NIST lanzó los primeros estándares post-cuánticos

Publicado por Diego Córdoba en

El NIST (National Institute of Standards and Technology) lanzó los primeros tres estándares de cifrado diseñados para resistir los ataques criptográficos realizados desde computadoras cuánticas.

Como ya comenté hace tiempo en varios posts y en mi tesis de posgrado, la computación cuántica, basada en los principios de la mecánica cuántica, más allá de que todavía se encuentra en un estado temprano de desarrollo, pueden correr algoritmos que son capaces de romper muchos de los protocolos y algoritmos de cifrado actuales, especialmente aquellos basados en complejidad computacional.

¿Qué algoritmos son los vulnerables?

Lamentablemente los algoritmos que en un futuro podrían ser vulnerados por el criptoanálisis cuántico son muy utilizados en la actualidad: RSA, Intercambio Diffie-Hellman, o DSA, por nombrar los más conocidos.

Estos algoritmos se basan en cálculos fáciles de realizar, pero extremadamente difíciles de revertir utilizando las computadoras clásicas, y no estoy hablando de una computadora gamer, hablo de mainframes y sistemas de procesamiento de alto rendimiento también (HPC).

Estos algoritmos se basan en problemas como la factorización de números grandes, o resolver logaritmos discretos.

Las computadoras cuánticas, haciendo uso de algoritmos especiales, como el algoritmo cuántico de Shor, podrían llegar a romper estos sistemas criptográficos en minutos, y con ello, la seguridad de gran parte de Internet.

Por esto es tan urgente el desarrollo de nuevos algoritmos e implementaciones que sean resistentes al criptoanálisis cuántico.

Los primeros estándares del NIST

nist photo

El NIST comenzó el proceso de estandarización de algoritmos y protocolos post-cuánticos hace casi 10 años, y ha evaluado la resistencia cuántica de alrededor de 80 algoritmos.

Ayer ha lanzado los primeros estándares de algoritmos post-cuánticos, luego de un proceso de años de estudio, pruebas y descartes, finalmente tenemos tres algoritmos estandarizados, que son:

ML-KEM (Module Lattice Key-Based Encapsulation Mechanism)

Para criptografía general, un algoritmo anteriormente conocido como CRYSTALS-Kyber (las veces que habré escrito ese nombre en mi tesis :P). Se trata de un mecanismo de encapsulamiento de claves que permite a dos partes intercambiar una clave secreta compartida de manera segura a través de un canal público.

Está basado en problemas MLWE (Module learning with errors), y ofrece una gran resistencia ante ataques cuánticos.

Este estándar incluye tres grupos de parámetros que permiten balancear la seguridad y el rendimiento de los cifradores:

  • ML-KEM-512
  • ML-KEM-768
  • ML-KEM-1024

ML-DSA (Module Lattice Digital Signature Algorithm)

Este algoritmo está diseñado para firma digital, y anteriormente era conocido como CRYSTALS-Dilithium (otro clásico), y cuyo objetivo es autenticar dos extremos de una comunicación, y garantizar la integridad del intercambio.

Está basado en problemas de MLWE también, proveyendo seguridad contra amenazas cuánticas, y puede utilizarse para muchas aplicaciones, como firma de documentos electrónicos y aseguramiento de las comunicaciones.

SLH-DSA (Stateless Hash-Based Digital Signature Algorithm)

Este algoritmo, anteriormente conocido como Sphincs+ (otro grande), especifica un algoritmo de firma digital basado en hash como alternativa al anterior, ML-DSA, en caso de que éste se descubra vulnerable.

SLH-DSA asegura la seguridad contra ataques cuánticos utilizando hash.

Recomendaciones del NIST

Como todos los cambios, demoran en implementarse, y puede que cuando nos decidamos sea demasiado tarde.

Por eso la recomendación a los administradores de redes, desarrolladores y especialistas en ciberseguridad es meterse en este mundillo de la criptografía post-cuántica y comenzar a experimentar con algoritmos, implementaciones de software, etc.

Grandes compañías con implicancias en seguridad y privacidad de sus usuarios, como Google, Signal, Apple, Tuta y Zoom, han implementado ya estándares post-cuánticos del NIST en sus servicios para proteger los datos en las comunicaciones.

Y el estudio y estandarización no termina aquí. El NIST continúa evaluando alternativas post-cuánticas para estandarizar y tener de backup en el caso de que algunos de los estándares no sea seguro en el futuro (no sería la primera vez).

Espero que les resulte interesante! Y espero también pronto poder grabar más contenido sobre criptografía aplicada, seguridad en redes, y por supuesto, criptografía post-cuántica. Si les interesan estos temas los invito sumarse al grupo de Telegram de la comunidad JuncoTIC y dejar sus comentarios! 🙂

Hasta la próxima!

Para seguir leyendo: https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards


¿Preguntas? ¿Comentarios?

Si tenés dudas, o querés dejarnos tus comentarios y consultas, sumate al grupo de Telegram de la comunidad JuncoTIC!
¡Te esperamos!


Diego Córdoba

- Ingeniero en Informática - Mg. Teleinformática - Tesis pendiente - Docente universitario - Investigador