NIST Publica Primeros Borradores de Estándares para Criptografía Post-Cuántica


La publicación del primer borrador de los estándares PQC abre un período de 90 días para comentarios públicos y allana el camino para pruebas de interoperabilidad.

Jeffrey Schwartz, escritor colaborador, tiene cabello corto sal y pimienta y lleva un blazer gris con una camisa blanca abotonada.

El primer borrador de los estándares para la criptografía de clave pública resistente al cuánto basada en algoritmos elegidos por el Instituto Nacional de Estándares y Tecnología (NIST) ya está disponible para comentarios públicos.

El NIST publicó el 24 de agosto tres de los cuatro algoritmos que el organismo de estándares seleccionó el año pasado: Crystals-Kyber, Crystals-Dilithium y Sphynx+. Los nombres formales de los borradores de los estándares serán conocidos respectivamente como ML-KEM, ML-DSA y SLH-DSA, reveló el NIST. Debido a que el cuarto algoritmo, Falcon, requiere cálculos significativamente más complejos, el NIST planea publicar ese borrador de estándar, que se llamará NL-DSA, a principios del próximo año.

La publicación del primer borrador de los estándares criptográficos post-cuánticos (PQC) del NIST marca un hito importante en su esfuerzo iniciado en 2016 para abordar el potencial de las computadoras cuánticas para romper el cifrado RSA existente y la criptografía de curva elíptica (ECC).

La publicación del borrador estándar abre 90 días para comentarios públicos, dice Dustin Moody, un matemático del NIST que lidera su proyecto de estandarización PQC. "Esperamos que, dentro de unos meses después de eso, podamos hacer cualquier cambio y publicar las versiones finales de los estándares", dice Moody.

Tim Hollebeek, estratega de estándares técnicos e industriales en DigiCert, agrega que la publicación de los borradores prepara el escenario para que el Grupo de Trabajo de Ingeniería de Internet (IETF) se enfoque en la interoperabilidad. "Ahora la gente puede ver lo que queremos usar para el intercambio de claves y la encapsulación de claves, que es Kyber, y ahora sabemos que Dilithium será el algoritmo de firma principal que usaremos", dice Hollebeek, quien copreside el grupo de trabajo LAMPS del IETF.

Pruebas de Implementación de PQC a Comenzar

Hollebeek enfatiza que con la publicación de los borradores de los estándares, los ingenieros ahora pueden comenzar a trabajar en prototipos de diversas capacidades, como cómo podría funcionar el correo electrónico seguro y la implementación de TLS en el futuro. "Una de las cosas importantes sobre la criptografía asimétrica es que todo el caso de uso gira en torno a dos personas que intentan comunicarse entre sí de forma segura", dice.

El Centro Nacional de Excelencia en Ciberseguridad (NCCoE) del NIST celebró la semana pasada un taller en vivo en Rockville, Maryland, su primera reunión en vivo desde la pandemia. Hollebeek, quien participó en un panel de discusión sobre interoperabilidad, enfatiza: "Necesitamos saber que la implementación de los protocolos de todos funcionará correctamente con la implementación de los protocolos de todos los demás".

Diversas partes interesadas se reunirán en noviembre para hackatones antes de la próxima reunión del IETF en Praga, donde probarán las implementaciones de los borradores de estándares PQC de cada uno.

"Estamos trabajando juntos con algunos de nuestros competidores y algunos de nuestros amigos para asegurarnos de que nuestra lectura de los estándares y sus lecturas de los estándares coincidan", dice Hollebeek. "Y muchas veces, cuando la gente descubre que las implementaciones no interoperan entre sí, lo que hace es señalar ambigüedades en el estándar, cosas que la gente no especificó correctamente".

Entre aquellos que trabajarán con proveedores como DigiCert y Entrust se encuentra el proveedor de PKI Keyfactor, cuyo cofundador y director técnico Ted Shorter dice que garantizar la interoperabilidad es complejo. "Todos estos algoritmos tienen diferentes parámetros, longitudes de clave y tamaños de exponente, y todas estas diferentes cosas que puedes usar como parte de un algoritmo criptográfico", dice Shorter. "Y hay diferentes conjuntos de parámetros que deben considerarse".

Shorter dice que los cuatro algoritmos seleccionados por el NIST ahora están respaldados en el proyecto de código abierto que patrocina, Bouncy Castle, que incluye un conjunto de API criptográficas ligeras para Java y C#, así como proveedores para la Extensión de Criptografía de Java (JCE), la Arquitectura de Criptografía de Java (JCA) y la Extensión de Socket Seguro de Java (JSSE).

Llamado a Más Algoritmos de Firma

Basándose en los cuatro algoritmos que se convertirán en los primeros estándares PQC, el NIST hizo un llamado en septiembre de 2022 para propuestas adicionales de firma digital, específicamente aquellas que no se basan en rejillas estructuradas. Específicamente, el NIST solicitó algoritmos con firmas cortas que permitan una verificación rápida para aplicaciones como la transparencia de certificados.

El NIST enfatizó que cualquier propuesta de firma basada en rejillas estructuradas debe superar sustancialmente a Dilithium y Falcon. Moody dice que el NIST recibió 50 presentaciones, 40 de las cuales cumplieron con los criterios para su consideración.

Los temores de que las computadoras cuánticas pudieran romper el cifrado actual comenzaron a surgir en 1994 cuando el profesor del MIT Peter Shor describió famosamente cómo una computadora cuántica podría romper fácilmente el cifrado. A diferencia de las computadoras convencionales, que procesan unos y ceros para realizar cálculos, las computadoras cuánticas utilizan qubits, descritos como partículas subatómicas como electrones o fotones.

Solo un puñado de empresas afirman tener los recursos para desarrollar computadoras cuánticas; varias han revelado avances en los últimos años. Entre las que han revelado sus capacidades de computación cuántica se incluyen IBM, Google,

Microsoft y Quantinuum, una empresa derivada de Honeywell.

Los expertos en informática, ciberseguridad y física han debatido durante algún tiempo cuándo una computadora cuántica capaz de ejecutar lo que se conoce como el algoritmo de Shor puede romper el cifrado actual. Nadie sabe cuándo surgirá una computadora cuántica comercialmente viable porque requerirá avances en la física aún por lograr.

Sin embargo, muchos expertos predicen que la capacidad de computación cuántica podría surgir en la próxima década. Algunos dicen que podría suceder antes, mientras que otros no ven un marco de tiempo. Quizás el escéptico más notable sea el famoso criptógrafo Adi Shamir.

Durante el Panel de Criptógrafos en la Conferencia RSA de este año, Shamir dio lo que admitió que era una visión dura. "Debo decir que las principales cosas que se han entregado son más promesas, y hasta hoy, no se ha demostrado que un solo problema práctico sea resoluble por una de las computadoras cuánticas disponibles más rápido que en una computadora clásica", dijo.

Aunque Shamir no sugirió que las computadoras cuánticas nunca serían una amenaza para la criptografía, dijo que un sistema utilizable podría estar a 30 años o más en el futuro. Sin embargo, Shamir concedió: "Usar algoritmos más antiguos como RSA o curvas elípticas podría volverse descifrable en el futuro".

Sin embargo, muchos creen que un sistema cuántico que podría romper el cifrado existente podría surgir en la próxima década; la Agencia de Seguridad Nacional (NSA) comparte esas preocupaciones. En septiembre de 2022, la NSA anunció un camino de migración desde el actual Conjunto de Algoritmos de Seguridad Nacional Comercial (CNSA) Suite 1.0, que incluye el Estándar de Cifrado Avanzado (AES) de 256 bits, Diffie-Hellman de curva elíptica y el Algoritmo de Firma Digital de Curva Elíptica.

Aportando más urgencia al debate, el presidente de Estados Unidos, Joe Biden, firmó la Ley de Preparación para la Ciberseguridad de la Computación Cuántica, que dirige a la Oficina de Administración y Presupuesto (OMB) para implementar los algoritmos criptográficos aprobados por el NIST.

En septiembre de 2022, la NSA emitió una orden que obliga a las agencias gubernamentales a asegurarse de que todos sus sistemas se migren a los algoritmos resistentes al cuántico seleccionados por el NIST para 2035.

Aunque puede ser una meta ambiciosa, Moody del NIST cree que es un camino razonable. "Estamos tratando de ayudar a que esta transición de migración ocurra lo más rápidamente posible", dice Moody. "Las transiciones criptográficas siempre tardan mucho más de lo que esperamos o queremos. Nos alegra que estén tratando de asegurarse de que las agencias vayan lo más rápido que puedan".


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad