¿Qué son los algoritmos de resistencia cuántica y por qué los necesitamos?

Afortunadamente, los métodos de encriptación de clave simétrica no están en peligro porque funcionan de manera muy diferente y se pueden proteger simplemente aumentando el tamaño de las claves que usan, es decir, a menos que los matemáticos puedan encontrar una forma para que las computadoras cuánticas también las descifren. . Pero incluso aumentar el tamaño de la clave no puede proteger los algoritmos de cifrado de clave pública existentes de las computadoras cuánticas. Se necesitan nuevos algoritmos.

¿Cuáles son las repercusiones si las computadoras cuánticas rompen el cifrado que usamos actualmente?

Sí, es malo. Si el cifrado de clave pública se rompiera repentinamente sin un reemplazo, la seguridad digital se vería gravemente comprometida. Por ejemplo, los sitios web utilizan cifrado de clave pública para mantener conexiones seguras a Internet, por lo que enviar información confidencial a través de sitios web ya no sería seguro. Las criptomonedas también dependen del cifrado de clave pública para asegurar su tecnología de cadena de bloques subyacente, por lo que los datos en sus libros de contabilidad ya no serían confiables.

También existe la preocupación de que los piratas informáticos y los estados-nación puedan estar acumulando datos gubernamentales o de inteligencia altamente confidenciales, datos que actualmente no pueden descifrar, para descifrarlos más tarde una vez que las computadoras cuánticas estén disponibles.

¿Cómo está progresando el trabajo sobre los algoritmos de resistencia cuántica?

En los EE. UU., el NIST ha estado buscando nuevos algoritmos que puedan resistir los ataques de las computadoras cuánticas. La agencia comenzó a recibir presentaciones públicas en 2016 y, hasta ahora, se han reducido a cuatro finalistas y tres algoritmos de respaldo. Estos nuevos algoritmos usan técnicas que pueden resistir ataques de computadoras cuánticas usando el Algoritmo de Shor.

El líder del proyecto, Dustin Moody, dice que NIST está programado para completar la estandarización de los cuatro finalistas en 2024, lo que implica crear pautas para garantizar que los nuevos algoritmos se usen de manera correcta y segura. Se espera la estandarización de los tres algoritmos restantes en 2028.

El trabajo de examinar a los candidatos para el nuevo estándar recae principalmente en matemáticos y criptógrafos de universidades e instituciones de investigación. Presentan propuestas de esquemas criptográficos poscuánticos y buscan formas de atacarlos, compartiendo sus hallazgos mediante la publicación de artículos y construyendo sobre los diferentes métodos de ataque de los demás.

Leave a Reply

Your email address will not be published. Required fields are marked *