La Computación cuántica y su relación con la Ciberseguridad en el medio ambiente
Lapongo32BitsDocumentos de Investigación15 de Septiembre de 2023
3.930 Palabras (16 Páginas)67 Visitas
MEDIO AMBIENTE
Alvaro Jose Castañeda Oviedo
Facultad de ingeniería, Universidad Libre
21099: sistemas multimedia
Liliana Gutiérrez Rancruel
17 de Mayo de 2023
La Computación cuántica y su relación con la Ciberseguridad en el medio ambiente
- Conocimiento teórico: a computación cuántica es un campo de la informática que se basa en los principios de la mecánica cuántica para realizar cálculos y procesar información. Mientras que la computación clásica utiliza bits para almacenar y procesar información en forma de 0 y 1, la computación cuántica utiliza qubits, que pueden estar en una superposición de estados 0 y 1 al mismo tiempo.
La relación entre la computación cuántica y la ciberseguridad en el medio ambiente se centra en el impacto que la computación cuántica puede tener en los sistemas de seguridad y criptografía actuales. A medida que la computación cuántica avanza y se desarrollan computadoras cuánticas más potentes, los algoritmos y protocolos criptográficos utilizados en la actualidad podrían volverse vulnerables.
- Algoritmos y sistemas criptográficos: La criptografía es una disciplina fundamental en la seguridad de la información, y muchos sistemas de seguridad actuales se basan en algoritmos criptográficos clásicos, como RSA o el algoritmo de curva elíptica. Sin embargo, se ha demostrado que ciertos algoritmos criptográficos pueden ser descompuestos de manera eficiente por computadoras cuánticas, lo que plantea un riesgo para la seguridad de los datos protegidos por esos algoritmos.
La criptografía post-cuántica es un área de investigación activa que busca desarrollar algoritmos y protocolos criptográficos que sean resistentes a los ataques de computación cuántica. Estos algoritmos post-cuánticos utilizan métodos criptográficos diferentes a los utilizados en la criptografía clásica, aprovechando las propiedades de la mecánica cuántica para ofrecer seguridad en un entorno cuántico.
- Protocolos de cifrado para adaptarse al cifrado poscuántico: A medida que se desarrolla la computación cuántica, es importante contar con protocolos de cifrado que sean resistentes a los ataques cuánticos. Aquí hay algunos protocolos criptográficos post-cuánticos que se están investigando y desarrollando para adaptarse al cifrado poscuántico:
- Lattice-based Cryptography: La criptografía basada en retículas utiliza problemas matemáticos relacionados con las retículas en espacios n-dimensionales para construir algoritmos criptográficos. Los algoritmos como Learning with Errors (LWE) y Ring Learning with Errors (RLWE) se utilizan para construir esquemas de cifrado poscuántico como NTRUEncrypt y Kyber.
- Code-based Cryptography: La criptografía basada en códigos utiliza problemas de decodificación de códigos para construir esquemas criptográficos. Los algoritmos como McEliece se basan en la complejidad computacional de la decodificación de códigos lineales para proporcionar seguridad poscuántica.
- Hash-based Cryptography: La criptografía basada en funciones hash utiliza propiedades de las funciones hash para construir esquemas criptográficos. Los esquemas basados en firmas digitales como Lamport-Diffie y el esquema Merkle están diseñados para ser resistentes a los ataques cuánticos.
- Multivariate Cryptography: La criptografía multivariante utiliza sistemas de ecuaciones polinómicas para construir algoritmos criptográficos. Los esquemas basados en firmas digitales multivariantes, como el esquema Unbalanced Oil and Vinegar (UOV), ofrecen seguridad poscuántica.
- Isogeny-based Cryptography: La criptografía basada en isogenias se basa en problemas matemáticos relacionados con curvas elípticas y sus isogenias. Los algoritmos como SIDH (Supersingular Isogeny Diffie-Hellman) se utilizan para establecer protocolos de intercambio de claves poscuánticos.
Estos protocolos de cifrado post-cuántico están siendo investigados y desarrollados como alternativas seguras a los algoritmos criptográficos clásicos que pueden ser vulnerables a los ataques cuánticos. A medida que avanza la investigación en criptografía post-cuántica, es probable que se desarrollen y se establezcan estándares para el cifrado poscuántico.
- Normas, estándares, políticas: En el campo de la computación cuántica y su relación con la ciberseguridad en el medio ambiente, actualmente no existen normas o estándares específicos establecidos a nivel global. Sin embargo, hay algunos esfuerzos en curso para desarrollar pautas y políticas relacionadas con la seguridad cuántica.
- NIST (National Institute of Standards and Technology): El NIST de los Estados Unidos ha estado liderando el esfuerzo para identificar y estandarizar algoritmos criptográficos post-cuánticos. Han organizado el "Proceso de Estándares Criptográficos Post-Cuánticos" con el objetivo de evaluar y seleccionar algoritmos criptográficos resistentes a los ataques cuánticos.
- ETSI (European Telecommunications Standards Institute): El ETSI está trabajando en la normalización de la criptografía post-cuántica y ha creado un grupo de trabajo llamado Quantum-Safe Cryptography (QSC) para desarrollar especificaciones técnicas relacionadas con la seguridad cuántica.
- ISO/IEC (International Organization for Standardization/International Electrotechnical Commission): Aunque no hay normas específicas en este momento, se espera que el ISO/IEC juegue un papel importante en el establecimiento de estándares internacionales para la seguridad cuántica en el futuro.
- Organizaciones gubernamentales y agencias de seguridad: Varios gobiernos y agencias de seguridad en todo el mundo están monitoreando y evaluando el impacto de la computación cuántica en la ciberseguridad. Están desarrollando políticas y directrices para abordar los desafíos de seguridad y promover la investigación y el desarrollo en criptografía post-cuántica.
Es importante tener en cuenta que la computación y la seguridad cuánticas son campos en evolución, y las normas y estándares están en desarrollo. A medida que la tecnología avance y se comprendan mejor los desafíos y soluciones, es probable que se establezcan normas y políticas más sólidas en el futuro.
- Instituto Nacional de Normas y Tecnología (NIST) publique normas de criptografía poscuántica:
NIST Special Publication 800-131A Rev. 2: Transitioning the Use of Cryptographic Algorithms and Key Lengths. Disponible en:
https://csrc.nist.gov/publications/detail/sp/800-131a/rev-2/final
Esta publicación del NIST proporciona orientación sobre la transición de algoritmos criptográficos y longitudes de clave a métodos más seguros, incluyendo consideraciones relacionadas con la seguridad cuántica.
NISTIR 8105: Report on Post-Quantum Cryptography. Disponible en:
https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf
Este informe del NIST ofrece una visión general de los desafíos de la seguridad cuántica y explora diferentes enfoques y algoritmos criptográficos post-cuánticos.
NIST Post-Quantum Cryptography Standardization Project. Sitio web oficial:
https://csrc.nist.gov/projects/post-quantum-cryptography
El sitio web del proyecto de estandarización de criptografía post-cuántica del NIST proporciona información actualizada sobre el proceso de selección y evaluación de algoritmos criptográficos resistentes a ataques cuánticos.
Estas fuentes proporcionan información relevante sobre el trabajo y los estándares relacionados con la criptografía post-cuántica del NIST.
- Tecnología, infraestructura: Computadoras cuánticas: Las computadoras cuánticas son la base de la computación cuántica. Estas máquinas utilizan qubits para representar y procesar información. Los qubits son unidades de información cuántica que aprovechan fenómenos como la superposición y la entrelazación para realizar cálculos de manera paralela y en paralelo.
- Infraestructura de hardware: La computación cuántica requiere una infraestructura de hardware especializada para el procesamiento y control de qubits. Esto incluye sistemas de refrigeración criogénica para mantener los qubits a temperaturas extremadamente bajas, sistemas de control y manipulación de qubits, así como tecnologías de medición y detección de estados cuánticos.
- Lenguajes de programación cuántica: Para aprovechar la potencia de la computación cuántica, se requieren lenguajes de programación cuántica. Estos lenguajes permiten a los desarrolladores escribir algoritmos y programas cuánticos, y a veces se integran con entornos de desarrollo específicos y bibliotecas de funciones cuánticas.
- Criptografía cuántica: La criptografía cuántica se basa en principios de la mecánica cuántica para asegurar la comunicación y la transmisión de información. Utiliza propiedades cuánticas, como la incertidumbre cuántica y la no clonación cuántica, para garantizar la seguridad de los datos. La infraestructura criptográfica cuántica incluye dispositivos como fuentes de fotones individuales y detectores de fotones individuales.
- Redes cuánticas: Las redes cuánticas son sistemas de comunicación cuántica que permiten la transmisión de información cuántica a través de canales cuánticos. Estas redes son fundamentales para la implementación de la criptografía y otras aplicaciones cuánticas en un entorno de red.
Estas son solo algunas de las tecnologías e infraestructuras relacionadas con la computación cuántica y la ciberseguridad en el medio ambiente. A medida que la investigación y el desarrollo en estos campos avanzan, es probable que se desarrollen nuevas tecnologías y enfoques para abordar los desafíos de seguridad en un entorno cuántico.
- Niveles confidencialidad, riesgos, integridad, resiliencia, disponibilidad, flexibilidad de operación:
- Confidencialidad:
- La computación cuántica tiene el potencial de romper algoritmos criptográficos comunes utilizados para proteger la confidencialidad de la información. Esto puede resultar en la exposición de datos sensibles si no se implementan mecanismos de seguridad poscuánticos.
- Para mantener la confidencialidad en un entorno de computación cuántica, se están investigando y desarrollando algoritmos criptográficos poscuánticos resistentes a los ataques cuánticos.
- Riesgos:
- La computación cuántica puede representar un riesgo para la seguridad de los sistemas criptográficos actuales, ya que los algoritmos criptográficos existentes pueden ser vulnerables a los ataques cuánticos.
- La aparición de computadoras cuánticas capaces de realizar cálculos de manera significativa puede acelerar la capacidad de los atacantes para romper las claves criptográficas y comprometer la seguridad de los sistemas.
- Integridad:
- La integridad de los datos es un aspecto crítico de la seguridad en la computación cuántica. Es fundamental garantizar que los datos no sean modificados o alterados de manera no autorizada durante el procesamiento cuántico o la transmisión de información cuántica.
- Se están investigando métodos para garantizar la integridad de los datos en un entorno cuántico, incluyendo algoritmos criptográficos y técnicas de verificación de integridad.
- Resiliencia:
- La resiliencia se refiere a la capacidad de los sistemas y las infraestructuras para resistir y recuperarse de ataques o eventos adversos. En un entorno de computación cuántica, es importante diseñar sistemas resilientes que puedan hacer frente a los riesgos y amenazas cuánticas.
- Se están desarrollando técnicas de seguridad cuántica y estrategias de recuperación para garantizar la resiliencia de los sistemas en un entorno cuántico.
- Disponibilidad:
- La disponibilidad se refiere a la capacidad de los sistemas para estar operativos y accesibles cuando sea necesario. En la computación cuántica, la disponibilidad puede verse afectada por la complejidad y la sensibilidad de los componentes cuánticos, así como por los riesgos de ataques cuánticos.
- Es importante implementar medidas de seguridad adecuadas para garantizar la disponibilidad de los sistemas y mitigar los riesgos asociados con la computación cuántica.
- Flexibilidad de operación en computación cuántica:
- La flexibilidad de operación en la computación cuántica se refiere a la capacidad de realizar una variedad de operaciones cuánticas y adaptar los algoritmos y protocolos para abordar diferentes problemas y aplicaciones. Esto implica la capacidad de controlar y manipular los qubits, diseñar circuitos cuánticos, implementar algoritmos cuánticos y adaptarse a cambios en el entorno cuántico.
- Fuentes de información:
- "Quantum Computing: A Gentle Introduction" por Eleanor G. Rieffel y Wolfgang H. Polak: Este libro proporciona una introducción accesible a la computación cuántica, incluyendo conceptos básicos, algoritmos y aplicaciones. También aborda aspectos relacionados con la flexibilidad de operación en la computación cuántica.
- "Quantum Computing for Computer Scientists" por Noson S. Yanofsky y Mirco A. Mannucci: Este libro explora la computación cuántica desde una perspectiva informática y cubre temas como la flexibilidad de operación, el diseño de algoritmos cuánticos y las aplicaciones en ciberseguridad.
- "Quantum Computing: Progress and Prospects" por National Academies of Sciences, Engineering, and Medicine: Este informe de la Academia Nacional de Ciencias de los Estados Unidos proporciona una visión general del campo de la computación cuántica, incluyendo aspectos relacionados con la flexibilidad de operación y las implicaciones para la ciberseguridad.
- Documentos y publicaciones de instituciones de investigación en computación cuántica, como el NIST (National Institute of Standards and Technology) y organizaciones académicas líderes en el campo. Estas instituciones suelen publicar documentos técnicos, artículos de investigación y guías que abordan la flexibilidad de operación en la computación cuántica y su relación con la ciberseguridad.
- Ley Quantum de Preparación para la Ciberseguridad: El objetivo de la ley es proteger los sistemas y datos del gobierno federal de la amenaza de violaciones de datos basadas en cuántica, antes del "Día Q", el momento en que las computadoras cuánticas pueden descifrar los algoritmos criptográficos existentes. Los expertos creen que la computación cuántica avanzará hasta este punto en los próximos cinco a diez años, dejando potencialmente toda la información digital vulnerable a las amenazas cibernéticas bajo los protocolos de cifrado actuales.
- Que se debe tener en cuenta para preparar su migración a la criptografía cuántica Segura:
La migración a la criptografía cuántica segura es un proceso complejo que debe ser planificado cuidadosamente.
...