Brian Witten, VP/CSO del proveedor de tecnología automotriz Aptiv, advierte que “si admisiblemente de siete a 10 abriles puede sonar como un dilatado camino, la preparación para las amenazas cuánticas debe comenzar ahora, no una vez que ya se hayan materializado”.
Las organizaciones necesitan tiempo para implementar los planes de transición de la criptografía posterior al quanto (PQC) metódicamente, y eso se aplica tanto a cualquier persona con una infraestructura de TI como a cualquier persona que construya sistemas definidos por software. “El oculto coetáneo, como RSA y ECC (criptografía de la curva elíptica), se volverá obsoleto una vez que la computación cuántica madure”, dijo el cofundador de Cigent John Benkert. “La gobierno a menudo asume que las amenazas de ciberseguridad solo son problemas actuales. Pero este es un problema a prueba de futuro, especialmente relevante para industrias que se ocupan de datos sensibles, de larga duración, como la atención médica, las finanzas o el gobierno”. La remediación requiere una planificación a dilatado plazo. Las organizaciones que esperan hasta que las computadoras cuánticas tengan un oculto roto para acometer la amenaza encontrarán que es demasiado tarde.
Comience construyendo un inventario de lo que necesita cambiar, recomienda Witten. (Gracias a Dios, “se proxenetismo de usar chips y algoritmos más nuevos y diferentes, no necesariamente componentes más caros”, escribe, incluso sugiere que las solicitudes de propuestas “deberían pedir a los proveedores que incluyan un plan de puesta al día de PQC”).
El firmware incluso necesitará firmas digitales resistentes a la cantidad. (“La autenticación rota deja que sucedan cosas malas. Cierto podría hacerse cargo de un transporte, por ejemplo, o remitir código zorro para la ejecución autónoma más tarde, incluso luego de que el transporte se haya desconectado”) y recuerde que los tamaños de claves posteriores al quantón son más grandes, lo que requiere más espacio de almacenamiento. “En algunos casos, los mensajes firmados digitalmente con información de seguridad podrían triplicar en tamaño, lo que podría afectar el almacenamiento y el orondo de pandilla”.
Gracias a Esther Schindler (Conferenciante de SlashDot #16,185) Por compartir el artículo.





