Agilidad criptográfica post-cuántica
¿Qué significa realmente para la protección de datos?
¿Es realmente el final del cifrado tal como lo conocemos?
La Amenaza y la llegada de las computadoras cuánticas está siempre presente con los avances de la física, más Qubits, “supremacía” cuántica y proveedores de servicios en la nube que diseñan computadoras cuánticas, pero ¿qué significa realmente para la protección de datos? ¿Es realmente el final del cifrado tal como lo conocemos?
Respuesta: La computación cuántica utiliza bits cuánticos, o qubits, basados en la física cuántica para romper las barreras que actualmente limitan la velocidad de las computadoras comunes de hoy. No le brinda más poder de procesamiento, sino que se basa en la superposición (capacidad de estar en múltiples estados al mismo tiempo) y el entrelazamiento (el unísono perfecto de dos o más partículas cuánticas) para procesar grandes cantidades de información, incluidos los números. El primer uso real de las computadoras cuánticas probablemente será para avances en áreas como diseño de materiales, productos farmacéuticos y optimización de la red eléctrica.
Respuesta: La criptografía de clave pública actual se basa en la factorización para algoritmos RSA o en problemas de registros discretos con DSA, Diffie-Hellman y criptografía de curva elíptica (ECC). Aunque estos duros problemas son suficientes hoy en día, tan pronto como un hacker tenga acceso a una computadora cuántica podrá debilitar estos algoritmos con algoritmos cuánticos como Shor's o Lov Grovers, rompiéndolos o reduciendo la fuerza de las claves criptográficas simétricas y hashes de cifrado. Como resultado, todo en lo que confiamos hoy para asegurar nuestras conexiones y transacciones se verá amenazado por la criptografía cuántica, que compromete claves, certificados y datos.
Hoy en día, ninguna computadora cuántica puede ejecutar algoritmos cuánticos, pero una vez que lo haga, una multitud de protocolos basados en claves públicas, incluidos TLS / SSL, IPSEC, SSH, Internet de las cosas (IoT), la firma digital y la firma de código se volverán vulnerables a la interceptación y la divulgación pública, ya que no son lo suficientemente fuertes para resistir un ataque cuántico. Nadie tiene una fecha concreta sobre cuándo llegaremos a la era post-cuántica, pero hay fuertes indicadores de que comenzará en algún lugar entre 2023 y 2030. Si estas fechas son verdaderas, en algunos casos es posible que ya sea demasiado tarde. Por ejemplo:
En solo 5 minutos, obtendrá una mejor comprensión del riesgo de brechas post-cuánticas en su organización.
Los algoritmos criptográficos no requieren que se rompa la computación cuántica, pues la mayoría se rompe con el tiempo y sucede sin previo aviso. La era post-cuántica solo agrega otro nivel de preocupación. Algunos elementos que puede comenzar a practicar hoy incluyen:
Crypto Agility le brinda la capacidad de reaccionar rápidamente a las amenazas criptográficas mediante la implementación de métodos alternativos de cifrado. Como resultado, usted:
Comience a proteger sus dispositivos conectados de misión crítica hoy mismo utilizando certificados digitales avanzados cuánticos seguros y administración segura de claves para dispositivos conectados al IoT. Juntos, Thales e ISARA se están asociando para garantizar que los sistemas conectados para automóviles, sistemas de control industrial, dispositivos médicos, plantas de energía nuclear y otra infraestructura crítica estén a salvo de amenazas en cinco, 10 y 20 años.
La generación de números únicos y verdaderamente aleatorios es una combinación poderosa para proteger una empresa. El almacenamiento de claves seguro y de alta entropía se dirige a aplicaciones críticas donde los números aleatorios de alta calidad son absolutamente vitales, tales como: servicios criptográficos; simulaciones numéricas; nube; cumplimiento; juego de azar; y autenticación de dispositivos a escala de IoT y cifrado administrado de un extremo a otro.
Sin el cifrado de seguridad cuántica, todo lo que se ha transmitido o se transmitirá alguna vez a través de una red es vulnerable a las interceptaciones y a la divulgación pública. Realice nuestra Evaluación de riesgos post-cuántica gratuita y en menos de 5 minutos comprenderá mejor si su organización se encuentra bajo riesgo de una brecha post-cuántica, aprenderá sobre el alcance del trabajo requerido y lo que debería estar haciendo hoy para estarse preparando para la fase post-cuántica.
Aunque todavía faltan algunos años para la era post-cuántica, practicar la agilidad criptográfica ahora le ayudará a evitar costosas modificaciones de seguridad en el futuro a medida que la computación cuántica se vuelva más frecuente.
No se arriesgue a comprometer sus claves raíz privadas. Póngase en contacto con nosotros para aprender cómo los Módulos de seguridad de hardware Luna de Thales, y High Speed Encryptors, junto con las soluciones de seguridad Quantum-Safe de ISARA, pueden ayudarle en su preparación.
Data privacy legislation is extending its reach beyond the basic requirements of personally identifiable information to include information that could be detrimental to the critical infrastructure of a city or country.
Quantum computers will have the power to change the cybersecurity landscape, rendering today’s encryption standards useless.What will security look like in the post-quantum era?
This solution brief will focus on the use of Thales Luna Hardware Security Modules, Thales High Speed Encryptors, and ISARA’s quantum-safe solutions to enable the most seamless, trustworthy and cost-effective method of transitioning to quantum-safe security while maintaining...
The onset of large-scale quantum computing will break current public-key cryptography, resulting in widespread vulnerabilities within everything that connects and transacts. This results in a unique problem for long-lived connected devices deployed today which need to remain...
Thales High Speed Encryptor Solution experts and key partner Senetas recently held a highly attended virtual SecureWorld Web Conference on March 26, 2020. Julian Fay from Senetas, Charles Goldberg and Stan Mesceda from Thales discussed the current and not too distant quantum...
In this talk, Thales and ISARA will explore securing connected cars using the next-generation of digital signatures: Stateful hash-based signatures. Learn about quantum computing and its effect on current public key cryptography, the challenges quantum presents, and explore...
Learn how the quantum threat impacts internet security and why it is important we begin preparing for it today, how Luna HSMs solve the challenges presented by stateful-hash based signatures, and how crypto-agility combined with stateful hash-based signatures allows you to...