Los expertos en seguridad cuántica están en sintonía con el cronograma PQC de la NSA, PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Los expertos en seguridad cuántica siguen el cronograma de PQC de la NSA


By Dan O'Shea publicado el 28 de septiembre de 2022

En los últimos meses ha habido una creciente sensación de urgencia en Estados Unidos en torno a la criptografía poscuántica (PQC), con la Casa Blanca de Biden y grupos como la Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) instando al gobierno. agencias y otras organizaciones se preparen para protegerse de las amenazas a la seguridad que plantean las computadoras cuánticas.

En ese entorno, la NSA emitió recientemente un aviso, el Algoritmo Comercial de Seguridad Nacional 2.0 (CNSA 2.0), esto podría haber parecido un dolor de cabeza al principio. Incluía, entre otros requisitos de preparación, un cronograma para completar la transición a PQC para los “sistemas de seguridad nacional (NSS) y activos relacionados” para 2035. Establecer una fecha límite con más de 12 años de diferencia puede parecer lo opuesto a la urgencia (y Inicialmente, algunos observadores de la industria expresaron en privado su sorpresa a IQT con respecto a este detalle en particular). Sin embargo, en las semanas posteriores al anuncio de la NSA a principios de septiembre, IQT ha hablado con expertos en seguridad de varias empresas que indicaron que el cronograma es totalmente apropiado, dada la cantidad de trabajo que queda por delante para una migración adecuada del cifrado heredado, y dado que las nuevas El despliegue de tecnología por parte de las agencias gubernamentales rara vez avanza con rapidez.

“Es comprensible que el gobierno de Estados Unidos haya instituido plazos tan largos hacer la transición a PQC porque es uno de los más grandes y complejos organizaciones en el mundo con procesos elaborados para definir sus estrategias, presupuestos, requisitos y prioridades”, dijo Jen Sovada, presidenta del sector público de SandboxAQ y también coronel retirado de la Fuerza Aérea de los EE. UU. “También cuentan con algunas de las redes globales más complejas e interconectadas que deben estar disponibles continuamente. A pesar de Tras el cronograma de adopción extendido, el gobierno de EE. UU. está comenzando la transición ahora a PQC para defenderse contra campañas de captura y explotación, también conocidas como store now descifrar ataques posteriores, de modo que como computadoras cuánticas tolerantes a fallas y con corrección de errores emergen, estarán protegidos”.

Añadió que el documento CSNA 2.0 de la NSA no ha frenado a las agencias del gobierno federal que ya estaban trabajando para ser las primeras en adoptar PQC. “Ya estamos trabajando con muchos de los primeros usuarios y al mismo tiempo ayudamos a educar a quienes no están familiarizados con la tecnología. En todo caso, el cronograma ha ayudado a alinear nuestras prioridades e impulsar la adopción temprana de
Estrategias de migración de PQC en todo el gobierno federal”.

Duncan Jones, director de ciberseguridad de Quantinuum, estuvo de acuerdo y dijo: “Aquí no hay grandes sorpresas. En general, la orientación es sensata y está en consonancia con directrices similares de CISA y organizaciones relacionadas. La fecha límite de 2035 de la NSA es consistente con los requisitos de los memorandos de seguridad nacional emitidos a principios de este año”.

Jones añadió que incluso si el año 2035 parece muy lejano, los activos más críticos del NSS tendrán la máxima prioridad a medida que comiencen los esfuerzos de migración. “Trece años puede parecer mucho tiempo, pero llegará muy rápido. La migración no puede ocurrir toda a la vez, por lo que los sistemas críticos deben migrarse mucho antes de esa fecha. En resumen, la fecha límite de 2035 no frenará la adopción”.

En cambio, el documento CNSA 2.0 y su cronograma establecido deberían prestar más atención a todo el esfuerzo para migrar los sistemas gubernamentales a PQC y resaltar la necesidad crítica de ello. Skip Sanzeri, fundador, presidente, director de operaciones y director de ingresos de QuSecure, dijo: "El hecho de que la NSA haya declarado ahora la fecha significa que han logrado un equilibrio entre algo muy importante que debe hacerse y las capacidades de las agencias federales para cumplir". .”

Explicó: “Lo que quiero decir con esto es que muchas de estas agencias pueden tardar 10 años en completar una actualización, por lo que estamos seguros de que a la NSA le hubiera gustado impulsar las cosas más rápido, pero si una agencia no es capaz de actualizarse más rápidamente, entonces esto es lo mejor que se puede hacer”. Samzeri dijo que la NSA esencialmente ha ordenado la PQC y afirmó que la migración debe abordarse con un sentido de urgencia, pero con el entendimiento de que debe completarse “a más tardar en 2035”. La criptografía es compleja y muchas agencias no tienen una descripción completa de toda la criptografía que utilizan. Diez años es el tiempo mínimo para que una gran agencia gubernamental se actualice. Así que, una vez más, la NSA realmente no podría obligar a las agencias federales a actuar más rápido incluso si quisieran”.

Mientras tanto, Helena Handschuh, becaria de tecnología de seguridad, explicó que centrarse demasiado en la fecha límite de 2035 pasa por alto lo que realmente sucederá durante la transición. Al principio, es probable que existan enfoques híbridos: “un algoritmo regular en combinación con un algoritmo PQC”, dijo, lo que hace que los sistemas sean más ágiles y los coloca en posición de cambiar los algoritmos que utilizan cuando sea necesario.

Durante los próximos 3 a 5 años, a medida que el NIST complete el trabajo en el estándares iniciales de cifrado PQC y firma digital que anunció en julio, la atención se centrará en elegir una solución PQC y comenzar la migración, dijo Handschuh. “Para el hardware, esto puede significar comenzar a analizar la selección e integración de IP ahora, ya que pueden pasar algunos años hasta que se construya nuevo hardware y llegue al mercado. Será clave tener una estrategia de obsolescencia para los algoritmos regulares dentro de 5 a 7 años a partir de ahora, y cambiar y eliminar por completo los algoritmos de clave pública actuales dentro de 7 a 10 años en el futuro. La NSA tiene ese cronograma, y ​​otras agencias en Europa y Asia tienen enfoques y cronogramas similares”.

Concluyó que este cronograma sitúa "el horizonte para eliminar los algoritmos de clave pública actuales... en algún lugar entre 2030 y 2035".

Es comprensible que las agencias gubernamentales y las empresas corporativas sigan inseguras sobre qué tan rápido proceder en la adopción de PQC, ya que todavía no hay muchos modelos a seguir públicamente celebrados ni estudios de casos que cubran implementaciones exitosas de PQC. De hecho, la historia de las transiciones tecnológicas de seguridad sugiere que pueden tardar décadas y aun así tener una migración inferior a la total. Además, el NIST seguirá ultimando los estándares elegidos recientemente durante aproximadamente un año y medio o dos años más, por lo que aún podría haber cambios o actualizaciones en esos algoritmos.

Johannes Lintzen, director general de Cryptomathic, señaló: “En términos generales, apresurarse para convertirse en uno de los primeros en adoptar tiene sus riesgos. Pero también lo hace la inacción. Muchas organizaciones se encuentran en esta difícil encrucijada. Por un lado, los algoritmos elegidos tardarán aproximadamente otros 24 meses en implementarse completamente y estar disponibles en amplias aplicaciones comerciales”.

Añadió: “Además, la evaluación y el análisis de la comunidad de los criptosistemas elegidos están en curso, y es muy posible que en el tiempo que lleva finalizar el proceso de estandarización, los investigadores encuentren y publiquen otros métodos para romper los algoritmos candidatos. Tenga en cuenta que las actualizaciones y cambios en los algoritmos y en cómo se implementan y utilizan se llevan realizando desde hace mucho tiempo. Tomemos como ejemplo los cambios en los algoritmos simétricos. Con el tiempo, la industria ha migrado de DES a 3DES y, finalmente, a AES. Hay otros ejemplos de algoritmos hash y de algoritmos asimétricos. Las organizaciones en el campo de las soluciones criptográficas disponibles comercialmente han podido proporcionar durante mucho tiempo herramientas para gestionar el proceso de actualización constante y gestionar las evoluciones en el cambio de algoritmos criptográficos (el término ampliamente utilizado es "agilidad criptográfica". Este enfoque ayudará a las organizaciones a equilibrar la necesidad de tomar medidas tempranas y poder mantener la flexibilidad en torno a los cambios a medida que ocurren ".

Si bien la NSA mencionó una fecha límite para la migración de PQC que está a más de años de distancia, parece que los próximos 12 años serán muy ocupados y llenos de acontecimientos.

Para obtener más comentarios de estas fuentes y otras sobre temas clave relacionados con la transición de PQC, esté atento a mi próximo IQT Pro historia a mediados de octubre.

Dan O'Shea ha cubierto telecomunicaciones y temas relacionados, incluidos semiconductores, sensores, sistemas minoristas, pagos digitales y tecnología/computación cuántica durante más de 25 años.

Sello de tiempo:

Mas de Dentro de la tecnología cuántica

Quantum News Briefs 17 de marzo: SMART Building Security: Transición a la criptografía poscuántica; El canciller del Reino Unido planea un premio anual de inteligencia artificial de 1 millón de libras esterlinas, inversiones cuánticas y una computadora de 'exaescala' de 900 millones de libras esterlinas; Científicos chinos informan de un nuevo récord en la distribución de claves cuánticas de alta tasa + MÁS

Nodo de origen: 1815422
Sello de tiempo: 17 de marzo, 2023