poscuántico – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Wed, 21 Feb 2024 19:21:30 +0000 es hourly 1 https://wordpress.org/?v=6.5.4 Apple iOS 17.4: iMessage obtiene cifrado poscuántico en una nueva actualización https://magazineoffice.com/apple-ios-17-4-imessage-obtiene-cifrado-poscuantico-en-una-nueva-actualizacion/ https://magazineoffice.com/apple-ios-17-4-imessage-obtiene-cifrado-poscuantico-en-una-nueva-actualizacion/#respond Wed, 21 Feb 2024 19:21:27 +0000 https://magazineoffice.com/apple-ios-17-4-imessage-obtiene-cifrado-poscuantico-en-una-nueva-actualizacion/

Apple está lanzando sus primeras protecciones poscuánticas, uno de los mayores despliegues de tecnología de cifrado resistente al futuro hasta la fecha.

Miles de millones de registros médicos, transacciones financieras y mensajes que nos enviamos entre nosotros están protegidos mediante cifrado. Es fundamental para mantener la vida moderna y la economía global funcionando relativamente bien. Sin embargo, la carrera de décadas para crear computadoras cuánticas enormemente poderosas, que podrían descifrar fácilmente el cifrado actual, crea nuevos riesgos.

Si bien aún faltan años o décadas para la tecnología práctica de la computación cuántica, los funcionarios de seguridad, las empresas de tecnología y los gobiernos están intensificando sus esfuerzos para comenzar a utilizar una nueva generación de criptografía poscuántica. En resumen, estos nuevos algoritmos de cifrado protegerán nuestros sistemas actuales contra cualquier posible ataque basado en la computación cuántica.

Cupertino anuncia hoy que PQ3, su protocolo criptográfico poscuántico, se incluirá en iMessage. La actualización se lanzará en iOS y iPad OS 17.4 y macOS 14.4 después de implementarse previamente en las versiones beta del software. Apple, que publicó la noticia en su blog de investigación de seguridad, dice que el cambio es «la actualización de seguridad criptográfica más importante en la historia de iMessage».

«Reconstruimos el protocolo criptográfico de iMessage desde cero», dice su publicación en el blog, y agrega que la actualización reemplazará completamente sus protocolos de cifrado existentes para fines de este año. No necesita hacer nada más que actualizar su sistema operativo para que se apliquen las nuevas protecciones.

La computación cuántica es un asunto serio. Los gobiernos de Estados Unidos, China y Rusia, así como empresas tecnológicas como Google, Amazon e IBM, están invirtiendo miles de millones en esfuerzos (todavía) relativamente incipientes para crear computadoras cuánticas. Si tienen éxito, las tecnologías podrían ayudar a desbloquear avances científicos en todos los ámbitos, desde el diseño de fármacos hasta la creación de baterías más duraderas. Los políticos también compiten por convertirse en superpotencias cuánticas. Los dispositivos de computación cuántica actuales son todavía experimentales y no prácticos para uso general.

A diferencia de las computadoras que usamos hoy, las computadoras cuánticas usan qubits, que pueden existir en más de un estado. (Los bits actuales son unos o ceros). Significa que los dispositivos cuánticos pueden almacenar más información que las computadoras tradicionales y realizar cálculos más complejos, incluido el potencial de descifrar el cifrado.

«Las computadoras cuánticas, si se implementan de manera confiable y escalable, tendrían el potencial de romper la mayor parte de la criptografía actual», dice Lukasz Olejnik, investigador y consultor independiente en ciberseguridad y privacidad. Esto incluye el cifrado de las aplicaciones de mensajería que miles de millones de personas utilizan cada día. La mayoría de las aplicaciones de mensajería cifrada que utilizan criptografía de clave pública han utilizado algoritmos RSA, Elliptic Curve o Diffie-Hellman.

En respuesta a la amenaza potencial, que se conoce desde la década de 1990, las agencias de inteligencia y seguridad se han pronunciado cada vez más sobre el desarrollo y la implementación de criptografía resistente a los cuánticos. El Instituto Nacional de Estándares y Tecnología de EE. UU. ha sido una fuerza impulsora detrás de la creación de estos nuevos tipos de cifrado. Olejnik dice que las empresas de tecnología se están tomando “muy” en serio la amenaza cuántica. «Mucho más serio que algunos cambios más antiguos, como cambios entre funciones hash», dice Olejnik, y agrega que las cosas se están moviendo relativamente rápido dado que la criptografía poscuántica es todavía «muy joven» y «no hay ninguna computadora cuántica funcional en el horizonte».



Source link-46

]]>
https://magazineoffice.com/apple-ios-17-4-imessage-obtiene-cifrado-poscuantico-en-una-nueva-actualizacion/feed/ 0
La PC de un solo núcleo rompe el algoritmo candidato de cifrado poscuántico en una hora https://magazineoffice.com/la-pc-de-un-solo-nucleo-rompe-el-algoritmo-candidato-de-cifrado-poscuantico-en-una-hora/ https://magazineoffice.com/la-pc-de-un-solo-nucleo-rompe-el-algoritmo-candidato-de-cifrado-poscuantico-en-una-hora/#respond Wed, 03 Aug 2022 13:22:00 +0000 https://magazineoffice.com/la-pc-de-un-solo-nucleo-rompe-el-algoritmo-candidato-de-cifrado-poscuantico-en-una-hora/

Investigadores del grupo de Seguridad Informática y Criptografía Industrial (CSIS) de KU Leuven han logrado descifrar (se abre en una pestaña nueva) uno de los algoritmos candidatos de última etapa para el cifrado poscuántico. El algoritmo, SIKE (abreviatura de Supersingular Isogeny Key Encapsulation (se abre en una pestaña nueva)), superó la mayoría de las etapas de la competencia del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. que tenía como objetivo definir algoritmos poscuánticos estandarizados (se abre en una pestaña nueva) contra la amenaza que representan las computadoras cuánticas, que dejarán obsoletos los esquemas de encriptación actuales.

Los investigadores abordaron el problema desde un punto de vista puramente matemático, atacando el núcleo del diseño del algoritmo en lugar de las posibles vulnerabilidades del código.



Source link-41

]]>
https://magazineoffice.com/la-pc-de-un-solo-nucleo-rompe-el-algoritmo-candidato-de-cifrado-poscuantico-en-una-hora/feed/ 0
Algoritmo de cifrado SIKE poscuántico roto por una PC de un solo núcleo https://magazineoffice.com/algoritmo-de-cifrado-sike-poscuantico-roto-por-una-pc-de-un-solo-nucleo/ https://magazineoffice.com/algoritmo-de-cifrado-sike-poscuantico-roto-por-una-pc-de-un-solo-nucleo/#respond Wed, 03 Aug 2022 13:17:08 +0000 https://magazineoffice.com/algoritmo-de-cifrado-sike-poscuantico-roto-por-una-pc-de-un-solo-nucleo/

Imagen del artículo titulado Cifrado supuestamente a prueba cuántica descifrado por Basic-Ass PC

Foto: CHRIS DELMAS/AFP (imágenes falsas)

Resulta que descifrar un algoritmo de encriptación destinado a resistir los ataques cibernéticos más poderosos que se puedan imaginar podría no ser tan difícil como nos habían hecho creer. En un artículo publicado el fin de semana, los investigadores demostraron que un PC con un solo núcleo procesador (más débil que un decente computadora portátil) podría romperse a «post-cuántico» algoritmo que había sido un contendiente para ser el estándar de oro para el cifrado en solo una hora.

El mes pasado, TEl Instituto Nacional de Estándares y Tecnología, o NIST, Anunciado los ganadores de una competencia de años para desarrollar nuevos estándares de cifrado, como los que han sido diseñados para proteger contra una amenaza hipotética (por ahora) que aún no se ha inventado: las computadoras cuánticas. Dicho hardware está proyectado para algún día ser tan poderoso que tendrá la capacidad de descifrar fácilmente nuestro presenteCifrado de clave pública de un día (estándares como RSA y Diffie-Hellman). Para evitar esta futura amenaza, el gobierno de EE. UU. ha invertido en la creación de nuevos estándares de cifrado que pueden resistir los ataques de hardware de los días venideros..

NIST seleccionado cuatro algoritmos de cifrado que dijo que proporcionaría protecciones adecuadas y que planea estandarizar, lo que significa que otros serían medidos contra ellos. El concurso tardó años en desarrollarse y involucró multitudes de contendientes de todo el mundo. Después de seleccionar a los cuatro finalistas, el NIST anunció otros cuatro que estaban siendo considerados como otros candidatos potenciales para la estandarización.

Desafortunadamente, uno de esos cuatro algoritmos adicionales no parece tan sólido. SIKE—que significa Encapsulación de clave de isogenia supersingular—fue uno de los finalistas secundarios del NIST, pero un ciberataque descubierto recientemente logró romper SIKE con relativa facilidad. Peor aún, la computadora que ejecutaba el ataque estaba lo más lejos posible de una computadora cuántica: en cambio, era una PC de un solo núcleo (lo que significa que es mucho más lenta que tu típica computadoraque tiene un procesador multinúcleo), y la pequeña máquina solo tardó una hora en descifrar el cifrado supuestamente engañoso de SIKE.

«La debilidad recién descubierta es claramente un gran golpe para SIKE», David Jao, uno de los creadores del algoritmo, le dijo a Ars Technica. “El ataque es realmente inesperado”.

El ataque a SIKE fue descubierto por un grupo de investigadores de seguridad adscritos a la Seguridad Informática y Criptografía Industrial, que es operado por la universidad belga KU Leuven. El grupo publicó un papel eso muestra cómo una computadora simple puede usar matemáticas de alto octanaje para descifrar el cifrado de SIKE y capturar las claves de cifrado que mantienen seguro el algoritmo. El ataque implica un ataque a un protocolo llamado Supersingular Isogeny Diffie-Hellman, o SIDH, que es uno de los componentes fundamentales de SIKE, informa Ars Technica.

Todo el proceso de descifrando SIKE supuestamente tomó Aproximadamente 60 minutos, la cantidad de tiempo que tarda en llegar su DoorDasher. Las matemáticas, que nunca entenderé, se pueden leer en el equipo de investigación. papel.

Baste decir que crear protecciones digitales no es una tarea fácil, especialmente cuando se trata de un territorio nuevo. Aún así, aparentemente tenemos mucho camino por recorrer antes de que todos nuestros secretos estén a salvo de los nerds matemáticos más talentosos del mundo.



Source link-45

]]>
https://magazineoffice.com/algoritmo-de-cifrado-sike-poscuantico-roto-por-una-pc-de-un-solo-nucleo/feed/ 0
El contendiente de cifrado poscuántico es eliminado por una PC de un solo núcleo y 1 hora https://magazineoffice.com/el-contendiente-de-cifrado-poscuantico-es-eliminado-por-una-pc-de-un-solo-nucleo-y-1-hora/ https://magazineoffice.com/el-contendiente-de-cifrado-poscuantico-es-eliminado-por-una-pc-de-un-solo-nucleo-y-1-hora/#respond Wed, 03 Aug 2022 10:29:56 +0000 https://magazineoffice.com/el-contendiente-de-cifrado-poscuantico-es-eliminado-por-una-pc-de-un-solo-nucleo-y-1-hora/

imágenes falsas

En la campaña en curso del gobierno de EE. UU. para proteger los datos en la era de las computadoras cuánticas, un nuevo y poderoso ataque que usó una sola computadora tradicional para romper por completo a un candidato de la cuarta ronda destaca los riesgos involucrados en la estandarización de la próxima generación de algoritmos de cifrado.

El mes pasado, el Instituto Nacional de Estándares y Tecnología del Departamento de Comercio de EE. UU., o NIST, seleccionó cuatro algoritmos de cifrado de computación poscuántica para reemplazar algoritmos como RSA, Diffie-Hellman y la curva elíptica Diffie-Hellman, que no pueden resistir ataques de una computadora cuántica.

En el mismo movimiento, NIST presentó cuatro algoritmos adicionales como reemplazos potenciales en espera de más pruebas con la esperanza de que uno o más de ellos también puedan ser alternativas de cifrado adecuadas en un mundo poscuántico. El nuevo ataque rompe SIKE, que es uno de los últimos cuatro algoritmos adicionales. El ataque no tiene impacto en los cuatro algoritmos PQC seleccionados por NIST como estándares aprobados, todos los cuales se basan en técnicas matemáticas completamente diferentes a las de SIKE.

Obtener totalmente SIKEd

SIKE, abreviatura de Supersingular Isogeny Key Encapsulation, ahora probablemente esté fuera de circulación gracias a una investigación publicada durante el fin de semana por investigadores del grupo de seguridad informática y criptografía industrial de KU Leuven. El documento, titulado An Efficient Key Recovery Attack on SIDH (versión preliminar), describió una técnica que utiliza matemáticas complejas y una sola PC tradicional para recuperar las claves de cifrado que protegen las transacciones protegidas por SIKE. Todo el proceso requiere sólo alrededor de una hora. La hazaña hace que los investigadores Wouter Castryck y Thomas Decru sean elegibles para una recompensa de $50,000 del NIST.

“La debilidad recién descubierta es claramente un gran golpe para SIKE”, escribió en un correo electrónico David Jao, profesor de la Universidad de Waterloo y co-inventor de SIKE. “El ataque es realmente inesperado”.

El advenimiento del cifrado de clave pública en la década de 1970 fue un gran avance porque permitió a las partes que nunca se habían conocido intercambiar de forma segura material cifrado que un adversario no podía descifrar. El cifrado de clave pública se basa en claves asimétricas, con una clave privada utilizada para descifrar mensajes y una clave pública separada para cifrar. Los usuarios hacen que su clave pública esté ampliamente disponible. Mientras su clave privada permanezca en secreto, el esquema permanecerá seguro.

En la práctica, la criptografía de clave pública a menudo puede ser difícil de manejar, por lo que muchos sistemas se basan en mecanismos de encapsulación de claves, que permiten a partes que nunca se han conocido antes acordar conjuntamente una clave simétrica en un medio público como Internet. En contraste con los algoritmos de claves simétricas, los mecanismos de encapsulación de claves que se utilizan hoy en día son fácilmente descifrados por las computadoras cuánticas. Se pensaba que SIKE, antes del nuevo ataque, evitaba tales vulnerabilidades mediante el uso de una construcción matemática compleja conocida como gráfico de isogenia supersingular.

La piedra angular de SIKE es un protocolo llamado SIDH, abreviatura de Supersingular Isogeny Diffie-Hellman. El artículo de investigación publicado durante el fin de semana muestra cómo SIDH es vulnerable a un teorema conocido como «pegar y dividir» desarrollado por el matemático Ernst Kani en 1997, así como a herramientas ideadas por sus colegas matemáticos Everett W. Howe, Franck Leprévost y Bjorn. Poonen en 2000. La nueva técnica se basa en lo que se conoce como «ataque adaptativo GPST», descrito en un artículo de 2016. Se garantiza que las matemáticas detrás del último ataque serán impenetrables para la mayoría de los no matemáticos. Esto es lo más cerca que vas a estar:

«El ataque explota el hecho de que SIDH tiene puntos auxiliares y que se conoce el grado de la isogenia secreta», explicó Steven Galbraith, profesor de matemáticas de la Universidad de Auckland y la «G» en el ataque adaptativo GPST, en un breve artículo sobre el nuevo ataque. “Los puntos auxiliares en SIDH siempre han sido una molestia y una potencial debilidad, y han sido explotados para ataques de fallas, el ataque adaptativo GPST, ataques de puntos de torsión, etc.

Él continuó:

Dejar E_0 sea ​​la curva base y sea P_0, Q_0 en E_0 tener orden 2^a. Dejar E, P, Q darse tal que exista una isogenia fi de grado 3^b con phi : E_0 to E, phi(P_0) = Py phi(Q_0) = Q.

Un aspecto clave de SIDH es que uno no calcula fi directamente, sino como una composición de isogenias de grado 3. En otras palabras, hay una secuencia de curvas E_0 a E_1 a E_2 a cdots a E conectados por 3-isogenias.

Esencialmente, como en GPST, el ataque determina las curvas intermedias E_i y por lo tanto finalmente determina la clave privada. al paso i el ataque hace una búsqueda de fuerza bruta de todos los posibles E_i to E_i+1y el ingrediente mágico es un gadget que muestra cuál es el correcto.

(Lo anterior está demasiado simplificado, las isogenias E_i to E_i+1 en el ataque no son de grado 3 sino de grado una pequeña potencia de 3.)

Más importante que entender las matemáticas, Jonathan Katz, miembro de IEEE y profesor en el departamento de informática de la Universidad de Maryland, escribió en un correo electrónico: «el ataque es completamente clásico y no requiere computadoras cuánticas en absoluto».



Source link-49

]]>
https://magazineoffice.com/el-contendiente-de-cifrado-poscuantico-es-eliminado-por-una-pc-de-un-solo-nucleo-y-1-hora/feed/ 0