Por qué es hora de cambiar en ciberseguridad cuántica ahora

Brian Witten, VP/CSO del proveedor de tecnología automotriz Aptiv, advierte que “si admisiblemente de siete a 10 abriles puede sonar como un dilatado camino, la preparación para las amenazas cuánticas debe comenzar ahora, no una vez que ya se hayan materializado”.

Las organizaciones necesitan tiempo para implementar los planes de transición de la criptografía posterior al quanto (PQC) metódicamente, y eso se aplica tanto a cualquier persona con una infraestructura de TI como a cualquier persona que construya sistemas definidos por software. “El oculto coetáneo, como RSA y ECC (criptografía de la curva elíptica), se volverá obsoleto una vez que la computación cuántica madure”, dijo el cofundador de Cigent John Benkert. “La gobierno a menudo asume que las amenazas de ciberseguridad solo son problemas actuales. Pero este es un problema a prueba de futuro, especialmente relevante para industrias que se ocupan de datos sensibles, de larga duración, como la atención médica, las finanzas o el gobierno”. La remediación requiere una planificación a dilatado plazo. Las organizaciones que esperan hasta que las computadoras cuánticas tengan un oculto roto para acometer la amenaza encontrarán que es demasiado tarde.

Comience construyendo un inventario de lo que necesita cambiar, recomienda Witten. (Gracias a Dios, “se proxenetismo de usar chips y algoritmos más nuevos y diferentes, no necesariamente componentes más caros”, escribe, incluso sugiere que las solicitudes de propuestas “deberían pedir a los proveedores que incluyan un plan de puesta al día de PQC”).

El firmware incluso necesitará firmas digitales resistentes a la cantidad. (“La autenticación rota deja que sucedan cosas malas. Cierto podría hacerse cargo de un transporte, por ejemplo, o remitir código zorro para la ejecución autónoma más tarde, incluso luego de que el transporte se haya desconectado”) y recuerde que los tamaños de claves posteriores al quantón son más grandes, lo que requiere más espacio de almacenamiento. “En algunos casos, los mensajes firmados digitalmente con información de seguridad podrían triplicar en tamaño, lo que podría afectar el almacenamiento y el orondo de pandilla”.

Gracias a Esther Schindler (Conferenciante de SlashDot #16,185) Por compartir el artículo.

Related Posts

Los ecosistemas y la trampa de la indignación

Bienvenido al episodio 26 de The Sideload, un podcast de 9to5Google. Esta semana, Will le da la bienvenida a Ryne Hager, ex bloguero y vicepresidente de operaciones estadounidenses de Muse…

YouTuber actualiza MacBook Neo a 1 TB en un nuevo video ASMR

El creador de YouTube, DirectorFeng, está de regreso con otro video con temática ASMR en el que intentan modernizar el almacenamiento en un nuevo dispositivo Apple. Míralo a continuación. ¿Lo…

You Missed

Los ecosistemas y la trampa de la indignación

Los ecosistemas y la trampa de la indignación

Guardians: José Ramírez se lastima hombro spring training | AlMomento.net

Guardians: José Ramírez se lastima hombro spring training | AlMomento.net

En Santiago se comenta: Semana Santa 2026

En Santiago se comenta: Semana Santa 2026

YouTuber actualiza MacBook Neo a 1 TB en un nuevo video ASMR

YouTuber actualiza MacBook Neo a 1 TB en un nuevo video ASMR

A… Samuel Deduno – eltiempo

A… Samuel Deduno – eltiempo

Mercado oriental observa subida en precios petróleo Ormuz

Mercado oriental observa subida en precios petróleo Ormuz