{"id":1019191,"date":"2024-02-21T19:21:27","date_gmt":"2024-02-21T19:21:27","guid":{"rendered":"https:\/\/magazineoffice.com\/apple-ios-17-4-imessage-obtiene-cifrado-poscuantico-en-una-nueva-actualizacion\/"},"modified":"2024-02-21T19:21:30","modified_gmt":"2024-02-21T19:21:30","slug":"apple-ios-17-4-imessage-obtiene-cifrado-poscuantico-en-una-nueva-actualizacion","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/apple-ios-17-4-imessage-obtiene-cifrado-poscuantico-en-una-nueva-actualizacion\/","title":{"rendered":"Apple iOS 17.4: iMessage obtiene cifrado poscu\u00e1ntico en una nueva actualizaci\u00f3n"},"content":{"rendered":"


\n<\/p>\n

\n

Apple est\u00e1 lanzando<\/span> sus primeras protecciones poscu\u00e1nticas, uno de los mayores despliegues de tecnolog\u00eda de cifrado resistente al futuro hasta la fecha.<\/p>\n

Miles de millones de registros m\u00e9dicos, transacciones financieras y mensajes que nos enviamos entre nosotros est\u00e1n protegidos mediante cifrado. Es fundamental para mantener la vida moderna y la econom\u00eda global funcionando relativamente bien. Sin embargo, la carrera de d\u00e9cadas para crear computadoras cu\u00e1nticas enormemente poderosas, que podr\u00edan descifrar f\u00e1cilmente el cifrado actual, crea nuevos riesgos.<\/p>\n

Si bien a\u00fan faltan a\u00f1os o d\u00e9cadas para la tecnolog\u00eda pr\u00e1ctica de la computaci\u00f3n cu\u00e1ntica, los funcionarios de seguridad, las empresas de tecnolog\u00eda y los gobiernos est\u00e1n intensificando sus esfuerzos para comenzar a utilizar una nueva generaci\u00f3n de criptograf\u00eda poscu\u00e1ntica. En resumen, estos nuevos algoritmos de cifrado proteger\u00e1n nuestros sistemas actuales contra cualquier posible ataque basado en la computaci\u00f3n cu\u00e1ntica.<\/p>\n

Cupertino anuncia hoy que PQ3, su protocolo criptogr\u00e1fico poscu\u00e1ntico, se incluir\u00e1 en iMessage. La actualizaci\u00f3n se lanzar\u00e1 en iOS y iPad OS 17.4 y macOS 14.4 despu\u00e9s de implementarse previamente en las versiones beta del software. Apple, que public\u00f3 la noticia en su blog de investigaci\u00f3n de seguridad, dice que el cambio es \u00abla actualizaci\u00f3n de seguridad criptogr\u00e1fica m\u00e1s importante en la historia de iMessage\u00bb.<\/p>\n

\u00abReconstruimos el protocolo criptogr\u00e1fico de iMessage desde cero\u00bb, dice su publicaci\u00f3n en el blog, y agrega que la actualizaci\u00f3n reemplazar\u00e1 completamente sus protocolos de cifrado existentes para fines de este a\u00f1o. No necesita hacer nada m\u00e1s que actualizar su sistema operativo para que se apliquen las nuevas protecciones.<\/p>\n

La computaci\u00f3n cu\u00e1ntica es un asunto serio. Los gobiernos de Estados Unidos, China y Rusia, as\u00ed como empresas tecnol\u00f3gicas como Google, Amazon e IBM, est\u00e1n invirtiendo miles de millones en esfuerzos (todav\u00eda) relativamente incipientes para crear computadoras cu\u00e1nticas. Si tienen \u00e9xito, las tecnolog\u00edas podr\u00edan ayudar a desbloquear avances cient\u00edficos en todos los \u00e1mbitos, desde el dise\u00f1o de f\u00e1rmacos hasta la creaci\u00f3n de bater\u00edas m\u00e1s duraderas. Los pol\u00edticos tambi\u00e9n compiten por convertirse en superpotencias cu\u00e1nticas. Los dispositivos de computaci\u00f3n cu\u00e1ntica actuales son todav\u00eda experimentales y no pr\u00e1cticos para uso general.<\/p>\n

A diferencia de las computadoras que usamos hoy, las computadoras cu\u00e1nticas usan qubits, que pueden existir en m\u00e1s de un estado. (Los bits actuales son unos o ceros). Significa que los dispositivos cu\u00e1nticos pueden almacenar m\u00e1s informaci\u00f3n que las computadoras tradicionales y realizar c\u00e1lculos m\u00e1s complejos, incluido el potencial de descifrar el cifrado.<\/p>\n

\u00abLas computadoras cu\u00e1nticas, si se implementan de manera confiable y escalable, tendr\u00edan el potencial de romper la mayor parte de la criptograf\u00eda actual\u00bb, dice Lukasz Olejnik, investigador y consultor independiente en ciberseguridad y privacidad. Esto incluye el cifrado de las aplicaciones de mensajer\u00eda que miles de millones de personas utilizan cada d\u00eda. La mayor\u00eda de las aplicaciones de mensajer\u00eda cifrada que utilizan criptograf\u00eda de clave p\u00fablica han utilizado algoritmos RSA, Elliptic Curve o Diffie-Hellman.<\/p>\n

En respuesta a la amenaza potencial, que se conoce desde la d\u00e9cada de 1990, las agencias de inteligencia y seguridad se han pronunciado cada vez m\u00e1s sobre el desarrollo y la implementaci\u00f3n de criptograf\u00eda resistente a los cu\u00e1nticos. El Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de EE. UU. ha sido una fuerza impulsora detr\u00e1s de la creaci\u00f3n de estos nuevos tipos de cifrado. Olejnik dice que las empresas de tecnolog\u00eda se est\u00e1n tomando \u201cmuy\u201d en serio la amenaza cu\u00e1ntica. \u00abMucho m\u00e1s serio que algunos cambios m\u00e1s antiguos, como cambios entre funciones hash\u00bb, dice Olejnik, y agrega que las cosas se est\u00e1n moviendo relativamente r\u00e1pido dado que la criptograf\u00eda poscu\u00e1ntica es todav\u00eda \u00abmuy joven\u00bb y \u00abno hay ninguna computadora cu\u00e1ntica funcional en el horizonte\u00bb.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Apple est\u00e1 lanzando sus primeras protecciones poscu\u00e1nticas, uno de los mayores despliegues de tecnolog\u00eda de cifrado resistente al futuro hasta la fecha. Miles de millones de registros m\u00e9dicos, transacciones financieras…<\/p>\n","protected":false},"author":1,"featured_media":1019192,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[1498,2450,29103,25968,9265,254,609,29104,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1019191"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1019191"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1019191\/revisions"}],"predecessor-version":[{"id":1019193,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1019191\/revisions\/1019193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1019192"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1019191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1019191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1019191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}