Seguridad

Cómo la carrera de la tecnología cuántica está poniendo en riesgo los datos del mundo

La superioridad tecnológica entre Estados Unidos y China se está convirtiendo rápidamente en la nueva carrera espacial. Se habla mucho en los medios sobre la carrera para lograr 5G, pero pocas personas fuera de la comunidad tecnológica están prestando atención a cosas más importantes: Computación en un mundo poscuántico.

Las noticias recientes de Google sobre sus capacidades cuánticas han sido emocionantes. Sin embargo, la perspectiva de la supercomputación a este nivel plantea algunas preocupaciones sobre la integridad de los datos y las amenazas a la seguridad en general.

¿Qué es la carrera de la tecnología cuántica?

Hace casi 40 años, Scientific American publicó un artículo en el que declaraba que Se necesitan 40 cuatrillones de años Descifra el protocolo de seguridad RSA-129 más avanzado de la industria en ese momento. Esta hazaña se logró dentro de los 20 años posteriores a la publicación de ese artículo en 1977.

Hace apenas dos años, Phys.org publicó un artículo advirtiendo que la computación cuántica ya era una realidad socavando la seguridad de internet como la conocemos. Esta afirmación puede parecer exagerada, pero no se aleja de la situación a la que nos enfrentamos.

La carrera de la tecnología cuántica es una competencia virtual por la supremacía de Internet, principalmente entre China y Estados Unidos. La tecnología se basa en los mismos principios y ecuaciones matemáticas que impulsan la investigación en física cuántica. Se espera que pase de un ámbito teórico y experimental a una tecnología completamente formada que cambie el juego para 2025.

Han pasado poco más de cinco años, lo que parece un siglo en términos de avance tecnológico. Piensa en dónde estábamos hace apenas cinco años.

zona de peligro poscuántica

Las computadoras que emplean tecnología cuántica tienen la capacidad de realizar cálculos complejos y ejecutar modelos igualmente complejos que rompen los estándares de cifrado actuales debido al poder de la tecnología.Esta perspectiva conduce a plan de rescate nacional (NSI) emitió la siguiente declaración: «Este movimiento (el llamado a los algoritmos de cifrado de seguridad cuántica) fue motivado en parte por una declaración de la NSA en 2015 que sorprendió a toda la comunidad: ‘Para aquellos que aún no han hecho la transición a Suite B algoritmo de curva elíptica, recomendamos no gastar mucho dinero en esto en este momento, sino prepararse para la próxima transición a algoritmos de resistencia cuántica. el futuro viene mas rapido Más de lo que pensábamos.

Algunos políticos, investigadores y militares creen que China ha obtenido una ventaja en la competencia.Sin embargo, a partir de octubre de 2019, Google afirma que ya saltó adelante Porcelana.

En diciembre pasado, el Congreso aprobó Ley de Iniciativa Nacional Cuánticaque se espera que asigne 1.275 millones de dólares a la investigación cuántica durante los próximos cuatro años.

Estas declaraciones pueden o no ser precisas, pero el hecho es que nuestra tecnología de encriptación actual no es rival para una supercomputadora cuántica.Se espera la primera supercomputadora cuántica comercial Disponible para 2022.

Quedarse atrás en la ciberseguridad cuántica no solo compromete la información financiera y personal almacenada en discos duros y en la nube, sino también Poner en riesgo la seguridad nacional de EE. UU..

«Las computadoras cuánticas tienen el potencial de socavar los protocolos de seguridad actuales que protegen los mercados financieros globales, inutilizar muchos de los sofisticados sistemas de encriptación actuales y subvertir la inteligencia secreta del gobierno», escribieron Erica Orange, Jared Weiner y Eshanthi Ranasinghe en un informe. Artículos publicados en Medium.

Estados Unidos y China no son los únicos jugadores en este juego. Son solo los más grandes, y los que representan la amenaza potencialmente más grave para los demás.Liberado por la UE $ 1.4 mil millones en financiamiento de tecnología cuánticae incluso el gigante del comercio electrónico Alibaba ha establecido su propio laboratorio de investigación de computación cuántica.

VPN poscuántica

En su forma actual, las soluciones de ciberseguridad actuales para consumidores y empresas dependen en gran medida de las redes privadas virtuales (VPN), que utilizan criptografía para crear un túnel seguro entre los usuarios y la Internet abierta.

Es probable que la rápida aparición de las computadoras cuánticas amenace la seguridad de las comunicaciones y los datos. Secure-IC está profundamente involucrado en la actualización de las tecnologías de seguridad anteriores a la cuántica para garantizar una transición segura y saludable. Es por eso que tantos expertos reconocidos en el campo están diseñando técnicas criptográficas que son resistentes a los ataques cuánticos.

¿Significa esto que las computadoras cuánticas que rompen la criptografía están volviendo obsoleta una de las herramientas de seguridad más populares? Ese sería el resultado esperado si la tecnología VPN no siguiera el ritmo.

la buena noticia es como Proyecto poscuántico del NIST ha bifurcado OpenVPN, el protocolo de encriptación más eficiente del mercado actual, y tiene la intención de incorporar una base resistente a la cuántica para futuras VPN.

La buena noticia es que algunas de las empresas de alojamiento web más grandes de la industria han subido el listón, aunque todavía les queda más para competir con los avances tecnológicos «dramáticos» que se avecinan.

Compañías globales como HostGator ya se están moviendo lenta pero seguramente en esta dirección, a través de Proporciona funciones de seguridad adicionales Como la capacidad de agregar monitoreo de SiteLock a un sitio web. El servicio se ejecuta a diario, en busca de posibles vulnerabilidades o hackeos del sitio web, y le notifica tan pronto como encuentra alguno de ellos.

Si bien los detalles pueden no estar claros, se espera que la industria del alojamiento esté lista para hacer su parte para evitar la piratería cuántica.

Además, los líderes de la industria en ciberseguridad como ExpressVPN y VPN Norte Ya que ofrece OpenVPN como parte de su protocolo, puede esperar que otros proveedores sigan su ejemplo a medida que se acerca la posibilidad de que la tecnología cuántica ingrese al mercado.

enfrentar el desafío

La mejor manera de apagar un incendio es usarlo, y lo mismo ocurre con la computación cuántica y la ciberseguridad. Enfrentamos algunos problemas serios, pero hay algunas sugerencias alentadoras para soluciones y contramedidas efectivas.

El objetivo principal de la ciberseguridad es prevenir violaciones y mantener la integridad de los datosLa criptografía actual se basa en el cifrado asimétrico mediante un sistema de claves públicas y privadas para otorgar acceso a las bases de datos. La parte pública de la «clave» virtual puede ser utilizada por cualquier persona para almacenar información, pero solo pueden acceder aquellos que poseen la clave privada.

A partir de ahora, solo hay cuatro algoritmos para sistemas cuánticos. Puede ser resuelto Problemas que no pueden ser resueltos por la tecnología informática tradicional.El objetivo es utilizar tecnologías como blockchain, inteligencia artificial y aprendizaje automático Cree un estándar de cifrado indescifrable Este será el statu quo de la industria en el mundo poscuántico.

Los investigadores están tratando de resolver este problema utilizando el mismo concepto básico para romper algo en un campo de prueba. P.ej, Centro de recursos de seguridad informática (CSRC) está trabajando en la estandarización de los protocolos de criptografía poscuántica.

agosto de 2019, IBM presentó su propio algoritmo respondiendo Instituto Nacional de Normas y Tecnología Llame para tal investigación. El algoritmo, conocido como «CRYSTALS» (Algebraic Lattice Cryptography Suite), ha cifrado con éxito los sistemas de almacenamiento basados ​​en unidades de cinta en sus instalaciones de investigación.

La buena noticia para los investigadores y empresarios tecnológicos emprendedores es que estos algoritmos se basan en tecnología de código abierto, lo que permite a otros abordar problemas y desarrollar soluciones viables antes del inminente apocalipsis tecnológico previsto.

pensamientos finales

Debajo de la bravuconería de las superpotencias sobre la supremacía tecnológica se encuentra una lucha entre los profesionales de seguridad técnica como DevOps y DevSecOps, Mantener el ritmoEs seguro que los avances en la tecnología informática cambiarán vidas, pero el impulso para determinar qué tan rápido y qué tan lejos nos inundamos en el ciberespacio crea una necesidad paralela de un nivel comparable de dominio de la ciberseguridad.

La culpa no es de los propios expertos en seguridad.Detrás de escena, están trabajando duro para desarrollar Soluciones de seguridad de criptografía poscuántica Estos incluyen avances basados ​​en la misma tecnología.

Este es un proceso largo.

Aún así, hay mucho optimismo en la industria. Los criptoanalistas creen que cuando las supercomputadoras cuánticas se vuelvan lo suficientemente estables y poderosas para superar los estándares actuales de encriptación de clave pública, estarán a la altura del desafío.

Las opiniones expresadas en este artículo pertenecen al autor y no reflejan necesariamente las de ECT News Network.

LEER  Jaguar de seguridad de Oracle

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba