El rápido avance de la computación cuántica elimina la noción de que esta tecnología es un concepto lejano ya que se acerca rápidamente a la implementación en el mundo real.La tecnología revolucionaria presenta enormes obstáculos de ciberseguridad a los sistemas en la nube a pesar de su capacidad para abordar problemas que los ordenadores modernos no pueden manejar.
What Is Quantum Computing?
¿Qué es la Computación Cuántica?Los elementos estructurales básicos de las computadoras cuánticas aprovechan la mecánica cuántica para trabajar de maneras que superan la tecnología de computación tradicional.Con la capacidad física de los bits cuánticos (qubits) operando entre los estados binarios 0 y 1 simultáneamente, las máquinas cuánticas adquieren la capacidad de procesamiento simultáneo.
La capacidad de las computadoras cuánticas de existir en múltiples estados simultáneamente resulta en un poder computacional superior cuando se ejecutan tipos específicos de soluciones de problemas, principalmente conectados a la criptografía.El algoritmo de ShorFactoring de números enteros a una velocidad exponencial en comparación con los métodos de cálculo tradicionales.
The State of Cloud Security Today
Seguridad en la nube hoyLa computación en la nube es indispensable como la base del desarrollo de sistemas de TI contemporáneos.Casi todas las empresas que dependen de los servicios en la nube las están utilizando actualmente de acuerdo con la normativa vigente.Flexera 2024 Estado de la nubeAdemás, el 87% opera con frameworks multi-cloud.
Estos entornos de nube reciben su seguridad a través de varios mecanismos de defensa primarios.
-
Public-key cryptography (e.g., RSA and ECC)
-
Symmetric key encryption (e.g., AES)
-
TLS/SSL protocols for secure communication
-
A combination of management systems for keys and access controls
La complejidad de estos métodos es su principal fuerza, pero la computación cuántica potencialmente supera este nivel.
How Quantum Computing Threatens Cloud Security
Cómo la computación cuántica amenaza la seguridad en la nubeA continuación se muestra cómo la computación cuántica amenaza la seguridad en la nube:
Breaking Public-Key Encryption
La criptografía de clave pública, comoRSAyECCEstos algoritmos criptográficos dependen de problemas matemáticos que involucran la factorización de números enteros y la solución del problema del logaritmo discreto.El algoritmo de Shor, que se ejecuta en una computadora cuántica con suficiente potencia, podría eludir las aplicaciones de criptografía de clave pública porque resuelve los problemas de RSA y ECC de manera eficiente.
a2048-bit RSA clave criptográficaEl software, que actualmente protege los datos basados en la nube, se convertiría en vulnerable a ser roto por una computadora cuántica a gran escala en minutos.
El GProyecto LOBAL RISK INSTITUTELos documentos indican que las máquinas cuánticas desarrollarán suficiente potencia para romper el RSA-2048.
Weakening Symmetric Encryption
Los ordenadores cuánticos afectan a los algoritmos de cifrado AES al disminuir su fuerza de seguridad, aunque en una medida menor que afectan a las técnicas asimétricas.Con el algoritmo de Grover, la seguridad de un cifrado simétrico se vuelve aproximadamente la mitad de la práctica.
La solución propuesta por los expertos en seguridad para defenderse de los ataques cuánticos es avanzar haciaEncriptación AES-256, ya que ofrecería el equivalente a la resistencia de 128 bits.
The "Harvest Now, Decrypt Later" Risk
Los atacantes adquieren datos protegidos hoy para fines futuros de descifrado ya que las computadoras cuánticas no pueden romper la encriptación en este momento.Harvest Now descifra el modelo de amenaza posteriorLos atacantes recopilan datos encriptados con planes futuros para descifrarlos cuando sea posible.Los conjuntos de datos confidenciales a largo plazo, incluyendo datos financieros, registros de salud y archivos gubernamentales, pueden ponerse en riesgo.
Según aEncuesta DigiCert 2023El 61% de las organizaciones están preocupadas por las amenazas cuánticas futuras, que ponen en peligro la confidencialidad de los datos.
How to Prepare for Post-Quantum Cloud Security
Cómo preparar la seguridad de la nube post cuántica [Source](https://yandex.com/images/search?img_url=https%3A%2F%2Fwww.microcontrollertips.com%2Fwp-content%2Fuploads%2F2022%2F07%2FQuarkLink-PQC-NIST-CQ025.png&lr=10616&p=1&pos=2&rpt=simage&text=How%20to%20Prepare%20for%20Post-Quantum%20Cloud%20Security)
Puede prepararse fácilmente para la seguridad en la nube post cuántica a través de la siguiente guía corta:
Post-Quantum Cryptography (PQC)
La solución principal para contrarrestar las amenazas cuánticas requiere la creación de algoritmos criptográficos que permanezcan resistentes a la computación cuántica.
NIST sirve como líder en el establecimiento de estándares criptográficos post-cuánticos normalizados.Instituto Nacional de Normas y Tecnologíadeclaró cuatro candidatos iniciales a las normas en julio de 2022.
-
CRYSTALS-Kyber – for key establishment
-
CRYSTALS-Dilithium – for digital signatures
-
FALCON – for efficient signatures
-
SPHINCS+ – a stateless hash-based signature scheme
El período objetivo para la publicación de las normas definitivas se extiende hasta 2024-2025, antes de que la implantación generalizada de diseños normalizados entre en vigor en los años siguientes.
Quantum Key Distribution (QKD)
El sistema de intercambio de claves criptográficas, Quantum Key Distribution, depende de los principios de la mecánica cuántica para distribuir las claves de forma segura.El estado cuántico cambia cada vez que se produce un intento de intercepción, lo que permite a ambas partes detectar el intento de escuchar.
A pesar de su alto nivel de seguridad, QKD sigue siendo inaceptable por el mercado porque su instalación requiere inversiones significativas y crea límites de alcance. Organizaciones militares, agencias gubernamentales e instituciones financieras consideran la implementación de QKD la opción más práctica.
Hybrid Cryptographic Systems
La adopción de métodos de cifrado seguro cuántico no requiere que los usuarios eliminen sus sistemas actuales del servicio.La combinación de algoritmos clásicos y resistentes a los cuánticos constituye el modelo criptográfico conocido como criptografía híbrida.
Microsoft y Google han demostrado la prueba de un sistema de cifrado híbrido como parte de sus operaciones actuales.El algoritmo cibernéticoRecibe pruebas a través de Google Chrome para conexiones TLS mientras el navegador busca mejorar las medidas de seguridad.
Cloud Vendor Initiatives
Los principales proveedores de servicios de nube actualmente construyen su infraestructura para soportar la distribución post cuántica:
-
Users can enable a quantum-safe virtual private network through the Microsoft Azure platform.
-
Post-quantum algorithms are now present in test environments of IBM Cloud platforms.
-
Customers seeking post-quantum guidance should consult Amazon Web Services (AWS) because the platform offers basic planning and cryptographic inventory frameworks.
Las organizaciones deben trabajar con sus proveedores de nube para ver sus opciones actuales para la seguridad cuántica y obtener información útil sobre los métodos de transición adecuados.
Cryptographic Inventory and Risk Assessment
Las organizaciones deben comenzar su camino hacia la resiliencia cuántica creando un inventario criptográfico.
-
All encryption algorithms in use
-
Key lengths
-
Locations of sensitive data
-
Systems with long-term confidentiality requirements
La actualización de sistemas que manejan el almacenamiento o la transmisión de datos sensibles requiere prioridad inmediata ya que estos sistemas pueden permanecer en uso durante períodos prolongados.
Challenges in Transitioning
Los retos de la transiciónExisten varias barreras al implementar la encriptación segura cuántica:
-
Post-quantum algorithms face resistance because they cannot interact with existing legacy systems and devices.
-
Several quantum-resistant algorithms consume more computing power, along with higher memory requirements.
-
The practice of migration requires major financial and operational resource expenditures.
No tomar medidas supone un riesgo significativamente mayor en comparación con la generación de calor en sí.El coste promedio de una violación de datos en la nube es de $ 4,45 millones basado en el coste de IBM de 2023 de unInforme de violación de datosPero esta cifra podría dispararse si aparecen actores de amenaza capaces de cuántico.
Conclusion
ConclusiónEl potencial revolucionario de procesamiento de datos de la computación cuántica crea enormes cambios en el manejo de la información, al tiempo que amenaza con abolir los sistemas tradicionales de seguridad en la nube.
Las organizaciones deben comenzar sus preparativos con:
-
Monitoring NIST standards
-
Quantum readiness with external cloud vendor organizations
-
Implementing hybrid encryption
-
Carry out risk assessments along with cryptographic audits.
Las iniciativas actuales hacia medidas proactivas impedirán que ocurran posibles desastres futuros.Adoptar sistemas post-cuánticos requiere que las organizaciones se preparen ahora porque esta transición será inevitable.Las organizaciones que dependen de la nube ejecutan las precauciones de seguridad actuales protegerán sus datos y sistemas de amenazas futuras.