Preparando su organización para la revolución cuántica: una guía para implementar la criptografía poscuántica

Las computadoras cuánticas serán potentes y representarán una enorme amenaza para el cifrado de datos tal como lo conocemos. Aquí en SSL.com, estamos al tanto de importantes avances en seguridad en Internet. Antes de que la piratería cuántica se generalice, recomendamos a las organizaciones que cambien a una criptografía “postcuántica” segura cuántica.

Comprender las criptomonedas poscuánticas

La criptografía poscuántica se refiere al cifrado de próxima generación diseñado para resistir el descifrado de computadoras convencionales y cuánticas. Estos algoritmos avanzados mantendrán los datos seguros en un mundo con capacidades cuánticas.

Los investigadores están explorando varios enfoques para crear criptografía poscuántica a prueba de piratería:

  • Criptografía reticular utiliza formas de celosía como base para un código seguro. Las principales propuestas son Crystals-Kyber para un intercambio crucial y Cristales-Dilitio para firmas digitales.

  • Criptografía basada en código codifica mensajes en códigos de corrección de errores que son difíciles de descifrar para las computadoras cuánticas.

  • Criptografía basada en hash obtiene su seguridad de funciones hash en lugar de problemas matemáticos que las computadoras cuánticas pueden resolver rápidamente. ESPINAS es un esquema de firma basado en hash.

  • Criptografía de clave simétrica Se basa en algoritmos como AES y SHA-2, que se espera que resistan la piratería cuántica pero no utilizan la mecánica cuántica.

También se están desarrollando versiones híbridas que combinan estos enfoques. A medida que se crean nuevas propuestas, la comunidad criptográfica las revisa minuciosamente antes de la estandarización para que solo avancen los diseños más seguros y prácticos.

Comprobación de los riesgos de su organización

El primer paso es auditar el cifrado utilizado en sus sistemas, redes, almacenamiento de datos, software, dispositivos y comunicaciones. Catalogue los algoritmos, protocolos, fortalezas e implementaciones de cifrado específicos.

A continuación, analice el impacto empresarial y de seguridad si la piratería cuántica rompe estos cifrados. Evaluar factores como:

  • Sensibilidad de datos o conexiones cifradas

  • Obligaciones legales o riesgos de cumplimiento

  • Dependencia del cifrado para la integridad

  • Consecuencias de la disponibilidad interrumpida

Esto crea una hoja de ruta prioritaria para la actualización al cifrado poscuántico basada en las áreas de mayor riesgo. Por ejemplo, es posible que sea necesario actualizar la transmisión de datos financieros antes de que el sitio web TLS Encriptación.

Comprender el panorama poscuántico

Una vez mapeados los riesgos organizacionales, lo siguiente es investigar algoritmos poscuánticos específicos que se adapten a sus necesidades. Las propuestas líderes provienen principalmente de investigaciones académicas y son revisadas minuciosamente por pares antes de su estandarización.

Los criterios de evaluación incluyen resistencia a la piratería clásica y cuántica, rendimiento, tamaños de clave y transmisión, eficiencia computacional, necesidades de memoria, facilidad de implementación y compatibilidad.

Realice un seguimiento activo de los plazos de estandarización para algoritmos poscuánticos de grupos como el Instituto Nacional de Estándares y Tecnología (NIST). Si bien su objetivo es de 5 a 7 años, este proceso puede llevar más tiempo.

Además, coordine con socios, proveedores, clientes y organizaciones industriales para identificar dependencias externas y garantizar una transición fluida en toda la industria.

Probando un nuevo cifrado poscuántico

Una vez seleccionados los algoritmos candidatos, pruebe las implementaciones e integraciones mediante pilotos y prototipos. Esto plantea desafíos de ingeniería en torno a la revisión de código, la adquisición de bibliotecas matemáticas, la actualización de hardware, la modificación de puntos finales para nuevas claves y certificados, y más.

Recomendamos trabajar con equipos experimentados con experiencia en criptografía poscuántica para implementar un nuevo cifrado de forma segura. Pruebe minuciosamente las configuraciones en entornos de prueba que reflejen la producción antes del lanzamiento.

Supervise las posibles vulnerabilidades derivadas de una mala implementación. Evaluar los impactos en el rendimiento y la experiencia del usuario.

Migración a claves y certificados poscuánticos

La transición de la infraestructura de clave pública al cifrado poscuántico representa el cambio más disruptivo. Estrategias como agilidad criptográfica admitir cifrado antiguo y nuevo durante el período de transición.

Las autoridades certificadoras deben prepararse para emitir certificados compatibles poscuánticos a medida que se estandarizan los algoritmos. Planificar con mucha antelación es fundamental para cambiar los pares de claves de certificado sin problemas y sin interrupciones.

Para la seguridad de la capa de transporte (TLS), los sitios web eventualmente necesitarán reemplazar los certificados y las claves privadas con versiones seguras poscuánticas. De manera similar, el firmware, el software y el código firmados requerirán certificados digitales actualizados. La gestión de las listas de revocación existentes también se vuelve compleja.

Dado que la migración de la infraestructura de clave pública de su organización plantea desafíos, considere nuestra solución alojada. PKI solución. Nuestra plataforma segura y escalable gestiona certificados y claves, manejando el ciclo de vida completo. Al aprovechar nuestro servicio alojado, puede evitar PKI cargas de infraestructura y centrarse en el negocio principal.

Más información sobre Alojado PKI Solución

Creación de un cronograma y un plan de migración integral

Una vez realizadas las fases preparatorias, las organizaciones pueden crear un plan de migración completo que coordine toda la infraestructura, el software, los procesos, el soporte y las habilidades necesarios. Este intrincado plan se desarrolla a lo largo de los años.

Según las interdependencias y los riesgos, describa la secuencia para actualizar los componentes de manera lógica. Tenga estrategias para gestionar entornos híbridos durante la transición: tenga en cuenta los ciclos de certificación, los impactos en la cadena de suministro y las necesidades de compatibilidad.

Dada la escala de remodelación de casi todos los esquemas y protocolos de cifrado en organizaciones e industrias, los plazos probablemente abarquen dos o más años. Consigue patrocinio ejecutivo y un presupuesto suficiente.

Aunque aún falta una década para los ataques cuánticos a gran escala, es prudente desarrollar experiencia y completar las transiciones con anticipación. Este viaje es un maratón, no una carrera de velocidad, pero comenzar temprano es fundamental.

Asegurar el futuro del cifrado

La migración al cifrado poscuántico es paralela a revoluciones pasadas, como la adopción de una infraestructura de clave pública hace décadas. Los riesgos que plantea la computación cuántica para la criptografía actual significan que debemos comenzar a prepararnos ahora.

Las organizaciones pueden prepararse para la tecnología cuántica evaluando los riesgos, comprendiendo el panorama poscuántico, probando implementaciones, actualizando claves y certificados y trazando planes integrales. Si bien existen desafíos, con preparación podemos mantener los datos seguros.

En SSL.com, nuestros expertos están listos para ayudar a proteger su organización para el futuro cuántico. Contáctenos para comenzar a construir su plan de migración poscuántica.

Adelante PKI Migración

Migrando tu PKI es complejo. Nuestro alojado PKI La solución puede manejar la transición sin problemas. Complete nuestro formulario para obtener más información. Nuestros expertos analizarán sus necesidades de cifrado y crearán un plan de migración personalizado. Comenzar temprano prepara a su organización para el futuro. Póngase en contacto con nosotros hoy.

 

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com

Manténgase informado y seguro

SSL.com es líder mundial en ciberseguridad, PKI y certificados digitales. Regístrese para recibir las últimas noticias, consejos y anuncios de productos de la industria de SSL.com.

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.