{"id":17865,"date":"2020-03-11T13:46:45","date_gmt":"2020-03-11T19:46:45","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17865"},"modified":"2022-03-27T05:15:19","modified_gmt":"2022-03-27T11:15:19","slug":"rsa-postquantum-howto","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/rsa-postquantum-howto\/17865\/","title":{"rendered":"Consejos \u00fatiles sobre cifrado en la era cu\u00e1ntica"},"content":{"rendered":"<p>A medida que emergen de los laboratorios y se integran al mundo real, las computadoras cu\u00e1nticas resultar\u00e1n muy \u00fatiles para la humanidad, sin lugar a duda. No sustituir\u00e1n a las m\u00e1quinas convencionales, pero toda vez que se trate de optimizar tareas y c\u00e1lculos estad\u00edsticos, superar\u00e1n a sus antecesoras. Desafortunadamente, la revoluci\u00f3n no se limitar\u00e1 a investigar nuevas medicinas y a desarrollar aviones m\u00e1s avanzados, sino que incluir\u00e1 la violaci\u00f3n del <strong>cifrado computacional<\/strong>. Puede que pasen entre cinco y veinticinco a\u00f1os antes de que dichos <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/crypto-hacks\/16774\/\" target=\"_blank\" rel=\"noopener\">m\u00e9todos de <em>hackeo<\/em><\/a><\/strong> se vuelvan viables, pero ten por seguro que existen <strong>datos cifrados<\/strong> en el mundo que necesitan permanecer protegidos durante ese tiempo y posteriormente. Por ello, las grandes empresas y las dependencias gubernamentales necesitan prepararse ahora para el futuro cu\u00e1ntico.<\/p>\n<p>El principal obst\u00e1culo para esa preparaci\u00f3n en el cifrado de la era cu\u00e1ntica es la ausencia de est\u00e1ndares claros. La comunidad global de cript\u00f3grafos ya ha desarrollado varios algoritmos prometedores que resistir\u00e1n los <strong>ataques cu\u00e1nticos<\/strong>; sin embargo, estos algoritmos tienen que pasar las pruebas y la verificaci\u00f3n en varias etapas. La resistencia de los algoritmos debe ser verificable no solo frente a ataques cu\u00e1nticos sino tambi\u00e9n convencionales. Debe determinarse cu\u00e1les son los m\u00e1s r\u00e1pidos y eficientes en t\u00e9rminos de recursos, de modo que puedan usarse en los dispositivos, como aquellos del IdC, que tienen una potencia computacional limitada; y sus par\u00e1metros (por ejemplo, longitud de la clave, etc.) tendr\u00e1n que encontrar equilibrio \u00f3ptimo entre la fiabilidad y el desempe\u00f1o.<\/p>\n<p>Pero esto es apenas un comienzo en el cifrado de la era cu\u00e1ntica. Los est\u00e1ndares existentes de comunicaci\u00f3n (por ejemplo, TLS) tendr\u00e1n que integrar los algoritmos y tendremos que establecer reglas para que los nuevos cifrados coexistan con los pasados. Este trabajo tomar\u00e1 algunos a\u00f1os, claramente. \u00bfQu\u00e9 deben hacer mientras tanto los desarrolladores de aplicaciones y plataformas, los fabricantes de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/driverless-car-dangers\/7618\/\" target=\"_blank\" rel=\"noopener\">coches aut\u00f3nomos<\/a><\/strong> y los guardianes de datos estrat\u00e9gicos?<\/p>\n<p>Durante la RSAC 2020, una mesa de expertos en criptograf\u00eda vio la soluci\u00f3n en la \u201cagilidad criptogr\u00e1fica.\u201d Dicho de modo sencillo, si actualmente est\u00e1s desarrollando o dando soporte al <strong><a href=\"https:\/\/www.kaspersky.es\/blog\/undecryptable-files\/18072\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">cifrado de datos<\/a><\/strong> o al sistema de <em>hash<\/em>, no establezcas restricciones estrictas. Aseg\u00farate de que los algoritmos de cifrado en uso se puedan actualizar y permite un ajuste amplio a los tama\u00f1os de la clave y el b\u00fafer. En s\u00edntesis, permite que el sistema tenga un espacio para crecer. Esto es especialmente importante para las soluciones integradas o de IdC, porque dichas tecnolog\u00edas necesitan mucho tiempo para implementarse y d\u00e9cadas para modernizarse. As\u00ed, si compras un nuevo sistema, pregunta a los desarrolladores acerca de la criptoagilidad.<\/p>\n<div id=\"attachment_17870\" style=\"width: 1285px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17870\" class=\"wp-image-17870 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/03\/10102849\/RSA-postquantum-howto-lifetime2.jpg\" alt=\"\" width=\"1275\" height=\"717\"><p id=\"caption-attachment-17870\" class=\"wp-caption-text\">Ciclo de vida de la criptograf\u00eda: seguridad del algoritmo con el tiempo. <a href=\"https:\/\/www.rsaconference.com\/library\/presentation\/usa\/2020\/cryptographic-agility-anticipating-preparing-for-and-executing-change\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Si la ignoran, ser\u00e1 un verdadero fastidio tener que eliminar los <strong>algoritmos de cifrado<\/strong> obsoletos e insertar otros nuevos. Un buen ejemplo lo da Brian LaMacchia de Microsoft. Cuando estuvo claro que el c\u00f3digo <em>hash<\/em> MD5 pod\u00eda ser violado y que ya no era adecuado para generar <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/36c3-pdf-digital-signature\/16892\/\" target=\"_blank\" rel=\"noopener\">firmas digitales<\/a><\/strong>, Microsoft decidi\u00f3 prescindir de \u00e9l. Una auditor\u00eda extensa revel\u00f3 que los productos de la empresa conten\u00edan cerca de 50 versiones independientes del c\u00f3digo de c\u00e1lculo de MD5, y cada una tuvo que ser eliminada por separado. En consecuencia, el proceso tom\u00f3 cerca de dos a\u00f1os para completarse.<\/p>\n<p>Otro problema potencial que probablemente se agudice a medida que los algoritmos tradicionales se vean reemplazados por aquellos a prueba de <strong>ataques cu\u00e1nticos<\/strong> es la carencia de memoria para almacenar las claves. Si los desarrolladores de tu sistema decidieron en alg\u00fan momento que un b\u00fafer de 4096 bits era suficiente espacio de almacenamiento de clave para cualquier algoritmo de cifrado, entonces tendr\u00e1s serias dificultades al implementar el cifrado poscu\u00e1ntico, incluso si los nuevos sistemas son compatibles con la incorporaci\u00f3n de nuevos algoritmos.<\/p>\n<p>Para comprobar la criptoagilidad de tus sistemas, intenta implementar soluciones criptogr\u00e1ficas basadas en aquellos algoritmos que se disputen el t\u00edtulo de est\u00e1ndar oficial de cifrado poscu\u00e1ntico. Muchos algoritmos de cifrado y protocolos incipientes se encuentran disponibles a trav\u00e9s del proyecto <a href=\"https:\/\/openquantumsafe.org\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Open Quantum Safe<\/a>. Adem\u00e1s del c\u00f3digo fuente de los propios algoritmos, el sitio ofrece compilaciones preconcebidas de los productos populares de <em>software<\/em> como OpenSSL y una versi\u00f3n del poscu\u00e1ntica de OpenVPN, hecha por Microsoft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las computadoras cu\u00e1nticas cambiar\u00e1n nuestros m\u00e9todos de cifrado de datos. A\u00fan no queda claro cu\u00e1ndo pasar\u00e1, pero s\u00ed sabemos cu\u00e1ndo las empresas necesitar\u00e1n prepararse: justo ahora. <\/p>\n","protected":false},"author":32,"featured_media":17869,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[2268,2867,2648,3894,2402],"class_list":{"0":"post-17865","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-computadoras-cuanticas","10":"tag-conferencia-rsa","11":"tag-criptografia","12":"tag-rsa2020","13":"tag-rsac"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-postquantum-howto\/17865\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-postquantum-howto\/19462\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-postquantum-howto\/16081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-postquantum-howto\/21111\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-postquantum-howto\/19370\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-postquantum-howto\/22024\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-postquantum-howto\/20805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa-postquantum-howto\/27539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-postquantum-howto\/33906\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa-postquantum-howto\/14509\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa-postquantum-howto\/13133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-postquantum-howto\/23221\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-postquantum-howto\/27806\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa-postquantum-howto\/25081\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa-postquantum-howto\/21790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-postquantum-howto\/26994\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-postquantum-howto\/26833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17865"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17865\/revisions"}],"predecessor-version":[{"id":24273,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17865\/revisions\/24273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17869"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}