Inicio Empresa Se acerca el día de preguntas y respuestas: ¿Su almacenamiento es seguro para la tecnología cuántica?

Se acerca el día de preguntas y respuestas: ¿Su almacenamiento es seguro para la tecnología cuántica?

by dylan bryan

El almacenamiento seguro cuántico es fundamental a medida que se acerca el día Q. Conozca cómo los proveedores protegen los datos con criptografía poscuántica antes de que sea demasiado tarde.

A medida que se acerca el “Q-Day” predicho (el momento en que las computadoras cuánticas pueden romper el cifrado de clave pública ampliamente utilizado), las organizaciones de los sectores gubernamental, financiero, de la nube y de TI empresarial se apresuran a reforzar su infraestructura. Si bien las estimaciones varían, el proyecto Q-Day de la NSA y el NIST podría llegar tan pronto como en 2033, obligando a las empresas a repensar su enfoque de la seguridad criptográfica. La amenaza más inmediata no es solo el descifrado futuro, sino la estrategia de “recoger ahora, descifrar después” (HNDL, por sus siglas en inglés) que ya utilizan los cibercriminales y los actores de los estados nacionales. Los datos confidenciales robados hoy con cifrado RSA-2048 o ECC podrían descifrarse una vez que las computadoras cuánticas alcancen una escala suficiente, exponiendo todo, desde transacciones financieras hasta secretos gubernamentales.

En respuesta, los gobiernos, los proveedores de la nube y los vendedores de hardware están cambiando rápidamente al cifrado seguro para la computación cuántica, implementando nuevos algoritmos aprobados por el NIST y actualizando sus arquitecturas de seguridad. Esta transición no se trata solo de actualizar el cifrado, sino que requiere agilidad criptográfica, asegurando que los dispositivos de almacenamiento, los servidores y los protocolos de red puedan intercambiar algoritmos criptográficos sin problemas a medida que surgen nuevas amenazas. Si bien los métodos de cifrado y hash simétricos como AES-256 y SHA-512 siguen siendo más resistentes, incluso ellos son susceptibles a los ataques cuánticos, lo que acelera la necesidad de estándares criptográficos poscuánticos (PQC).

Con los avances en corrección de errores y escalado de cúbits de IBM, Google, AWS y Microsoft, la carrera cuántica avanza más rápido de lo esperado. El chip Willow de Google realizó recientemente un cálculo que le llevaría a la supercomputadora más rápida del mundo 10 septillones de años, y con IBM y AWS desarrollando soluciones de nube seguras para la computación cuántica, el cambio a la criptografía poscuántica (PQC) ya no es una teoría. Las empresas que no se adapten corren el riesgo de incumplir las normas, infracciones masivas de datos y daños a la reputación, lo que hace que la seguridad cuántica sea una prioridad máxima para todas las empresas que almacenan datos confidenciales a largo plazo.

Fotografía de una computadora cuántica generada por IA

Fotografía de una computadora cuántica generada por IA

¿Por qué es fundamental la seguridad de Quantum-Safe?

En los últimos meses, Amazon, Google, Microsoft y otros han logrado avances en computación cuántica. Google anunció que es nuevo Chip cuántico Willow realizó mejoras masivas sobre cualquier otra computadora cuántica conocida por el público. Aunque el chip Willow de Google tiene solo 105 qubits, y El chip Heron R2 de IBM Aunque tiene 156, siguen siendo fuertes competidores. Lo que distingue a Willow es su tasa de error extremadamente baja en comparación con las ofertas actuales. La tasa de error del Heron R2 2Q de IBM es del 0.371% y su tasa de error de lectura es del 1.475%, mientras que la tasa de error del Willow 2Q de Google es del 0.14% (+/- 0.05%) con una tasa de error de lectura del 0.67% (+/- 0.51%). Aunque existen ordenadores cuánticos más grandes, como el Condor de IBM con 1,121 qubits y el sistema de segunda generación de 1,225 qubits de Atom Computing, Heron y Willow son significativamente más rápidos debido a las tasas de error más bajas. Para poner esto en perspectiva, se dice que el Heron R2 de IBM es aproximadamente de 3 a 5 veces más rápido que su chip Condor.

La velocidad de Willow y Heron R2 muestra mejoras significativas en la tecnología de computación cuántica porque pueden funcionar mucho más rápido que otros chips con un mayor número de cúbits. Dado que las computadoras cuánticas ya tienen una tasa de computación mucho más alta que la tecnología de computación clásica, la mayor velocidad de los nuevos chips está cerrando la brecha con respecto al Q-Day más rápido de lo esperado. El chip Willow de Google realizó un cálculo de referencia en menos de 5 minutos, lo que habría llevado a los científicos de hoy Supercomputadora Frontier de ONRL Se necesitan 10 septillones de años para completarlo. Los ordenadores cuánticos se desarrollan en silencio hasta su presentación, lo que genera dudas sobre el próximo lanzamiento.

En este momento, se rumorea que el “Día Q” será en la década de 2030, cuando las computadoras cuánticas puedan romper el cifrado de clave pública de 2048 bits. Esto plantea riesgos considerables para el almacenamiento de datos, ya que las computadoras cuánticas llegarán al punto en que puedan romper este cifrado en cuestión de semanas o días. En contraste, las supercomputadoras clásicas podrían tardar billones de años en descifrarlo. No solo la tecnología física para las computadoras cuánticas es una gran preocupación, sino que también lo es el software. La mayoría de las computadoras cuánticas suelen utilizar el algoritmo de Shor, pero el algoritmo de Grover podría acelerar la velocidad computacional y los ataques. Cualquier mejora computacional significativa puede acercar el Día Q aún más de lo esperado.

En la actualidad, los ataques de mayor riesgo utilizan ataques de “recolección ahora y descifrado más tarde”. Estos ataques son frecuentes hoy en día, a pesar de que las computadoras cuánticas no han llegado al punto de descifrar los algoritmos actuales. Los atacantes robarán sus datos cifrados con algoritmos de cifrado que no son seguros para la computación cuántica y, luego, una vez que la tecnología esté disponible, los descifrarán con computadoras cuánticas. Esto significa que si almacena datos que no son seguros para la computación cuántica, esos datos son vulnerables. Los principales datos a los que se dirigen estos ataques son tipos de datos que seguirán siendo valiosos cuando el descifrado se convierta en una opción. Los objetivos típicos incluyen números de seguro social, nombres, fechas de nacimiento y direcciones. Otros tipos de datos pueden ser números de cuenta bancaria, números de identificación fiscal y otros datos de identificación financiera o personal. Sin embargo, es menos probable que la información como los números de tarjetas de crédito y débito sigan siendo valiosos a medida que estos números rotan con el tiempo. Dado que los datos actuales, incluso antes del Día Q, son vulnerables, se deben tomar las medidas adecuadas para garantizar que su entorno sea seguro para la computación cuántica.

¿Cuántos qubits se necesitan para romper el cifrado?

No existe una única respuesta a la pregunta de cuántos cúbits se necesitan para descifrar los métodos criptográficos. La cantidad de cúbits necesarios puede variar según el algoritmo en cuestión y el enfoque utilizado para atacarlo. Sin embargo, para algunos de los esquemas de cifrado más utilizados en la actualidad, los investigadores suelen hacer referencia a estimaciones basadas en el algoritmo de Shor, que está diseñado para factorizar de manera eficiente números grandes y calcular logaritmos discretos, operaciones que sustentan la seguridad de muchos sistemas criptográficos de clave pública.

Por ejemplo, para descifrar el estándar de cifrado RSA-2048, se necesitarían varios miles de cúbits lógicos. El número exacto varía en función de la eficiencia de los algoritmos cuánticos y los métodos de corrección de errores utilizados, pero las estimaciones suelen oscilar entre 2,000 y 10,000 cúbits lógicos. En el caso de los métodos de cifrado simétrico, como el AES, un ataque de fuerza bruta cuántico completo también requeriría muchos cúbits lógicos, aunque normalmente menos de los necesarios para el RSA, ya que el cifrado simétrico se basa en principios diferentes.

En resumen, la cantidad de qubits necesarios no es un valor fijo, sino más bien un rango que depende del algoritmo de cifrado, el algoritmo cuántico utilizado para descifrarlo y las características específicas del hardware cuántico y las técnicas de corrección de errores empleadas.

Actores clave en la carrera de la computación cuántica

Amazon AWS

Amazon Web Services (AWS) presentó Ocelot, un innovador chip de computación cuántica diseñado para superar una de las barreras más importantes de la computación cuántica: el costo prohibitivo de la corrección de errores. Al incorporar un enfoque novedoso para la supresión de errores desde el principio, la arquitectura Ocelot representa un avance que podría acercar la computación cuántica práctica y tolerante a fallas a la realidad. Aunque el anuncio de Ocelot no es específico de "seguridad cuántica", es esencial ver los avances en la computación cuántica.

Los ordenadores cuánticos son sensibles a su entorno. Pequeñas perturbaciones (como vibraciones, fluctuaciones de temperatura o incluso rayos cósmicos) pueden alterar los cúbits y provocar errores de cálculo. Históricamente, la corrección de errores cuánticos implicaba codificar información cuántica en múltiples cúbits, creando cúbits “lógicos” que detectan y corrigen errores. Sin embargo, los enfoques actuales de corrección de errores requieren grandes recursos, lo que hace que la computación cuántica a gran escala sea costosa y compleja.

Un nuevo enfoque para la corrección de errores cuánticos

Ocelot fue desarrollado por el Centro de Computación Cuántica de AWS en Caltech y se construyó desde cero con la corrección de errores como base. Este enfoque se aparta del método tradicional de adaptar las arquitecturas existentes para gestionar los errores. En su lugar, Ocelot utiliza "cúbits de gato", inspirados en el experimento mental del gato de Schrödinger, que suprimen de forma inherente ciertos errores. Esta resiliencia a los errores incorporada reduce drásticamente los recursos necesarios para la corrección de errores, lo que potencialmente reduce el costo hasta en un 90%.

Ocelot combina estos cúbits cat con componentes adicionales de corrección de errores cuánticos en un microchip de silicio escalable, aprovechando las técnicas de fabricación de la industria de la microelectrónica. Este diseño garantiza que el chip se pueda producir en mayores cantidades a menores costos, abordando un obstáculo clave en el camino hacia la adopción generalizada de la computación cuántica.

Según Oskar Painter, director de hardware cuántico de AWS, este nuevo enfoque podría acelerar el desarrollo de computadoras cuánticas prácticas hasta en cinco años. Ocelot sienta las bases para aplicar la computación cuántica a problemas complejos del mundo real al reducir los requisitos de recursos y permitir sistemas cuánticos más compactos y confiables. Estos incluyen el avance en el descubrimiento de fármacos, la creación de nuevos materiales, la optimización de las cadenas de suministro y la mejora de los modelos de pronóstico financiero.

El prototipo de chip Ocelot consta de dos microchips de silicio integrados unidos en una pila. Los elementos del circuito cuántico están formados por capas delgadas de material superconductor, incluido el tantalio, que mejora la calidad de los osciladores del chip, los componentes principales responsables de mantener estados cuánticos estables. Cada chip mide apenas 1 cm², pero alberga 14 componentes críticos: cinco cúbits de datos (cúbits cat), cinco circuitos de amortiguación para estabilización y cuatro cúbits de detección de errores.

Una visión para el futuro

Si bien Ocelot aún se encuentra en la fase de prototipo, AWS está comprometida con la investigación y el desarrollo continuos. Painter señala que el camino hacia la computación cuántica tolerante a fallas requerirá innovación continua y colaboración con la comunidad académica. Al repensar la pila cuántica e integrar nuevos hallazgos en el proceso de ingeniería, AWS apunta a construir una base sólida para la próxima generación de tecnologías cuánticas.

AWS ha publicado sus hallazgos sobre Ocelot en un artículo revisado por pares en la revista Nature y en el sitio web de Amazon Science, que proporciona información técnica más detallada sobre la arquitectura y las capacidades del chip. La inversión de AWS en investigación cuántica fundamental y soluciones escalables ayudará a transformar el potencial de la computación cuántica en avances del mundo real a medida que avance la investigación.

Investigación de Google (Willow)

En diciembre de 2024, Google Research presentó Willow, un gran avance en la corrección de errores cuánticos que podría acelerar significativamente el desarrollo de la computación cuántica práctica. Si bien Google no ha anunciado explícitamente avances criptográficos poscuánticos, las mejoras en la supresión de errores y la escalabilidad de Willow lo convierten en un gran paso hacia los sistemas cuánticos tolerantes a fallas.

Uno de los desafíos más antiguos de la computación cuántica ha sido la gestión de las tasas de error, que aumentan a medida que se añaden más cúbits. Willow aborda este problema demostrando la supresión exponencial de errores: a medida que aumenta la cantidad de cúbits, el sistema se vuelve significativamente más estable y confiable. En las pruebas, Willow logró un cálculo de referencia en menos de cinco minutos, una tarea que le llevaría al superordenador Frontier de ORNL más de 10 septillones de años completar, un número que supera con creces la edad del universo.

El avance clave de Google radica en su método escalable de corrección de errores cuánticos. Cada vez que la red de cúbits codificados se incrementaba de 3x3 a 5x5 y luego a 7x7, la tasa de errores codificados se reducía a la mitad. Esto demuestra que, a medida que se añaden más cúbits, el sistema no solo crece, sino que se vuelve exponencialmente más confiable. Esto marca un hito importante en la corrección de errores cuánticos, un desafío que los investigadores han perseguido durante casi tres décadas.

Si bien el diseño actual de 105 qubits de Willow puede parecer modesto en comparación con el Condor de 1,121 qubits de IBM, su tasa de error drásticamente menor y su arquitectura escalable lo posicionan como un potencial elemento innovador en la carrera armamentista de la computación cuántica.

IBM

Los avances de IBM en computación cuántica e inteligencia artificial colocan a la empresa a la vanguardia de la innovación tecnológica. Desde sus esfuerzos líderes en criptografía poscuántica hasta el lanzamiento de modelos de inteligencia artificial de vanguardia, IBM sigue demostrando su compromiso de dar forma al futuro de las soluciones empresariales seguras e inteligentes.

IBM se ha posicionado como líder en el panorama de la criptografía poscuántica, un área de investigación vital a medida que evoluciona la computación cuántica. Las importantes contribuciones de la empresa a los estándares criptográficos seguros para la computación cuántica incluyen el desarrollo de varios algoritmos que han sido reconocidos como puntos de referencia en el campo. Cabe destacar que dos algoritmos de IBM, ML-KEM (anteriormente CRYSTALS-Kyber) y ML-DSA (anteriormente CRYSTALS-Dilithium), fueron adoptados oficialmente como estándares de criptografía poscuántica en agosto de 2024. Estos algoritmos se crearon en colaboración con los principales socios académicos y de la industria, lo que representa un paso crítico hacia métodos de cifrado capaces de resistir ataques cuánticos.

Además, IBM desempeñó un papel clave en otro estándar importante, SLH-DSA (anteriormente SPHINCS+), que fue desarrollado en colaboración con un investigador que ahora trabaja en IBM. El algoritmo FN-DSA de la empresa (anteriormente FALCON) también ha sido seleccionado para una futura estandarización con el fin de consolidar aún más su liderazgo. Estos logros ponen de relieve el esfuerzo continuo de IBM por definir y perfeccionar las herramientas criptográficas para proteger los datos en un mundo poscuántico.

Más allá del desarrollo de algoritmos, IBM ha comenzado a integrar estas tecnologías seguras para la computación cuántica en sus plataformas de nube. Al ofrecer soluciones prácticas y escalables que los entornos empresariales pueden adoptar, IBM subraya su compromiso de ayudar a las organizaciones a proteger sus datos contra amenazas basadas en la computación cuántica. Este enfoque integral (creación de nuevos algoritmos, establecimiento de estándares de la industria e implementación en el mundo real) posiciona a IBM como un socio de confianza para las empresas que se preparan para un futuro poscuántico.

Granito 3.2

Junto con sus esfuerzos en computación cuántica, IBM también está impulsando la IA con el lanzamiento de la familia de modelos Granite 3.2. Estos modelos de IA varían desde configuraciones más pequeñas de 2 mil millones de parámetros hasta opciones más amplias de 8 mil millones de parámetros, lo que ofrece una línea versátil adaptada a diversas necesidades empresariales. Entre ellos, se encuentran varios modelos especializados diseñados para manejar tareas específicas:

  • Modelos de lenguaje de visión (VLM): Capaz de comprender y procesar tareas que combinan datos de imágenes y texto, como la lectura de documentos.
  • Instruir modelos con apoyo de razonamiento: Esta función está optimizada para tareas de razonamiento y seguimiento de instrucciones más complejas, lo que permite un mejor rendimiento en los puntos de referencia.
  • Modelos guardianes: Los modelos centrados en la seguridad que se basan en iteraciones anteriores se perfeccionan para ofrecer un manejo de contenido más seguro y responsable.

La cartera de IBM también incluye modelos de series temporales (antes denominados TinyTimeMixers o TTM) diseñados para analizar datos que cambian con el tiempo. Estos modelos pueden pronosticar tendencias a largo plazo, lo que los hace valiosos para predecir los movimientos del mercado financiero, la demanda de la cadena de suministro o la planificación de inventarios estacionales.

Al igual que con sus avances cuánticos, los modelos de IA de IBM se benefician de una evaluación y un refinamiento continuos. La línea Granite 3.2 ha demostrado un sólido desempeño, en particular en tareas de razonamiento donde los modelos pueden rivalizar con competidores de última generación (SOTA). Sin embargo, quedan dudas sobre la transparencia del proceso de prueba. Los puntos de referencia actuales resaltan la fortaleza de los modelos de IBM, pero algunas técnicas, como el escalado de inferencia, pueden haberle dado una ventaja a Granite. Es importante destacar que estas técnicas no son exclusivas de los modelos de IBM; la adopción por parte de la competencia podría superar a Granite en pruebas similares.

Si se aclarara cómo se realizaron estos análisis comparativos y se reconociera que las técnicas subyacentes se pueden aplicar en todos los modelos, se obtendría una imagen más justa del panorama competitivo. Esta transparencia garantiza que las empresas comprendan plenamente las capacidades y limitaciones de los modelos Granite, lo que les permitirá tomar decisiones informadas al adoptar soluciones de IA.

Al integrar estándares criptográficos y desarrollar modelos avanzados de IA, IBM ofrece un conjunto integral de tecnologías diseñadas para satisfacer las necesidades de las empresas modernas. Su enfoque de la criptografía poscuántica sienta las bases para un futuro seguro, mientras que la familia Granite 3.2 muestra el potencial de la IA para transformar las operaciones comerciales.

Microsoft

Microsoft anunció recientemente el chip cuántico Majorana 1. Está construido con un material innovador llamado topoconductor y es el primer chip cuántico del mundo alimentado por un núcleo topológico. Este chip puede alcanzar un nuevo estado de la materia que puede acortar el tiempo necesario para desarrollar computadoras cuánticas significativas de décadas a años. Este enfoque topológico permite la creación de sistemas cuánticos capaces de escalar hasta un millón de cúbits en un solo chip. Este avance nos permite abordar problemas que la potencia computacional mundial no puede resolver hoy en día.

Aunque Microsoft no ha anunciado una solución de criptografía post-cuántica, ha seguido los estándares de seguridad y está preparada para ofrecer una solución híbrida que utilice la computación clásica y cuántica.

¿Cuál es el impacto de no estar preparado?

  • Vulnerabilidades de cifrado:Una vez que las máquinas cuánticas a gran escala se conviertan en realidad, los métodos de cifrado clásicos como RSA y ECC podrán descifrarse más rápidamente.
  • Algoritmos post-cuánticosPara abordar esta amenaza, los criptógrafos y proveedores de tecnología están desarrollando nuevos algoritmos diseñados para resistir ataques cuánticos.
  • Protección de datos y cumplimiento:Las industrias que manejan datos confidenciales (finanzas, atención médica, gobierno) deben mantenerse a la vanguardia de las amenazas cuánticas para cumplir con los estándares regulatorios y proteger la información de los clientes.
  • Actualizaciones de hardware y software:La implementación de la criptografía postcuántica requiere actualizaciones a la infraestructura existente, lo que afecta todo, desde servidores y dispositivos de almacenamiento hasta equipos de red y herramientas de seguridad basadas en software.
  • Estrategia a largo plazo:La planificación temprana ayuda a las organizaciones a evitar migraciones apresuradas, lo que garantiza que los datos permanezcan seguros incluso si la computación cuántica evoluciona más rápidamente.

¿Qué significa estar a salvo de la radiación cuántica?

Ser seguro desde el punto de vista cuántico significa garantizar que toda una infraestructura de TI (servidores, almacenamiento, redes y aplicaciones) esté protegida contra posibles ataques de computación cuántica. Esto implica la transición a algoritmos criptográficos poscuánticos (PQC) aprobados por el NIST, diseñados para resistir ataques de computadoras cuánticas. A diferencia del cifrado tradicional, que se basa en la factorización de números enteros o la criptografía de curva elíptica (ECC), el cifrado seguro desde el punto de vista cuántico se basa en redes estructuradas, hashes sin estado y redes NTRU, que son mucho más difíciles de descifrar para las computadoras cuánticas.

Uno de los mayores desafíos en esta transición es la agilidad criptográfica, es decir, la capacidad de intercambiar algoritmos de cifrado a medida que se descubren vulnerabilidades rápidamente. Muchos de los métodos criptográficos actuales están profundamente integrados en los chips de seguridad de firmware, software y hardware, lo que hace que esta transición sea compleja. Las organizaciones que no adopten la agilidad criptográfica pueden tener dificultades para actualizar su postura de seguridad a medida que surjan amenazas cuánticas.

Desde 2016, el NIST ha liderado un esfuerzo de estandarización de criptografía post-cuántica de 8 años, evaluando 69 algoritmos potenciales antes de seleccionar cuatro finalistas:

  • CRYSTALS-Kyber (FIPS 203): cifrado de clave pública e intercambio de claves
  • CRISTALES-Dilithium (FIPS 204) – Firmas digitales
  • SPHINCS+ (SLH-DSA, FIPS 205): firmas digitales basadas en hash
  • FALCON – Otro esquema de firma digital (aún no totalmente recomendado por el NIST)

Estos algoritmos forman la columna vertebral de la seguridad resistente a la computación cuántica, y el NIST también está trabajando en estándares de respaldo para garantizar la adaptabilidad a medida que avanza la computación cuántica.

La transición a la seguridad cuántica para las organizaciones que utilizan sistemas heredados puede requerir soluciones de middleware creativas o ciclos de actualización de hardware para garantizar el cumplimiento a largo plazo. Sin embargo, las empresas que prioricen la agilidad criptográfica hoy estarán mejor posicionadas para una migración sin problemas a medida que la criptografía poscuántica se convierta en el nuevo estándar.

Enfoque del proveedor para la seguridad cuántica en el almacenamiento

Broadcom

Broadcom, una empresa tradicionalmente centrada en la conectividad de redes de alta velocidad y las tecnologías de descarga, ha estado muy involucrada en las implicaciones de seguridad de la computación poscuántica. Si bien no ha publicitado mucho sus esfuerzos de investigación cuántica, las iniciativas de Broadcom en torno a la conectividad segura son significativas. Al alinear sus productos con los estándares criptográficos emergentes, Broadcom apunta a garantizar que su hardware de red ampliamente utilizado, como los adaptadores de la marca Emulex, permanezca seguro contra futuras amenazas. Este enfoque silencioso y metódico refleja el compromiso más amplio de Broadcom de brindar una infraestructura resistente que respalde las demandas cambiantes de los entornos empresariales y de centros de datos. Con el tiempo, Broadcom puede aprovechar su posición en la industria y su cartera de hardware confiable para integrar soluciones cuánticas seguras de manera más destacada, ayudando a sus clientes a navegar por el cambio hacia estándares poscuánticos.

Recientemente cubrimos el nuevo Broadcom Adaptador de bus host de canal de fibra seguro Emulex (HBA), que incorpora los estándares NIST de criptografía postcuántica y Zero Trust. Estos nuevos HBA descargan el cifrado del sistema host para garantizar que no haya efectos adversos en el rendimiento. Durante nuestras pruebas, los HBA de Emulex funcionaron como se anunciaba, con una pérdida de rendimiento de menos del 3 %.

Los HBA de Emulex procesan todos los datos cifrados en tránsito (EDIF) en hardware. Los HBA tienen SoC de 8 núcleos, que administran la carga de trabajo y dirigen los paquetes de datos a través del motor de descarga de cifrado. Dado que el cifrado se descarga, la CPU del host no se ve afectada por esas operaciones de cifrado.

Dell

Dell ha estado sentando las bases para la preparación poscuántica. Al incorporar capacidades de cifrado basadas en hardware en sus servidores, matrices de almacenamiento y dispositivos de protección de datos, Dell ofrece una base segura para las cargas de trabajo empresariales. Su colaboración con socios de la industria y su adhesión a los estándares emergentes de seguridad cuántica reflejan una estrategia deliberada para ayudar a los clientes a preparar sus infraestructuras para el futuro.

Si bien las iniciativas de Dell relacionadas con la tecnología cuántica no son tan visibles públicamente como las de algunas de sus pares, su enfoque en la resiliencia, la confiabilidad y la integración perfecta en los entornos de TI existentes demuestra un fuerte compromiso con sus clientes. A medida que se acerca la era poscuántica, la combinación de alianzas industriales y soluciones de infraestructura sólidas de Dell probablemente brindará a las empresas un camino sencillo para proteger sus datos y operaciones.

Dell es consciente de que la computación cuántica afectará gravemente el panorama de seguridad actual, lo que la convierte en una herramienta poderosa para los atacantes. La criptografía, fundamental para la seguridad de los datos y los sistemas, debe evolucionar. Dell ayudará a las empresas a realizar la transición a la seguridad cuántica de las siguientes maneras:

  • Participe en el ecosistema PQC: Ofrecemos amplios recursos y experiencia para ayudar a las empresas a mantenerse a la vanguardia de los avances en computación cuántica y criptografía poscuántica (PQC). Nuestros conocimientos pueden ayudar a las empresas a anticipar y afrontar eficazmente los desafíos futuros.
  • Evaluar las posturas de seguridad: Evalúe los datos y los sistemas de su entorno para identificar posibles vulnerabilidades en los sistemas criptográficos y prepararse para futuras amenazas.
  • Invierta en soluciones seguras para la tecnología cuántica: Dell se compromete a brindar soluciones de vanguardia para explorar e implementar estrategias de PQC. Colabora con expertos de la industria para garantizar la alineación con los estándares y las tecnologías emergentes.
  • Elaborar una hoja de ruta para la transición: Desarrollar y ejecutar planes de transición detallados, integrando infraestructuras seguras para la computación cuántica con plazos claros y compromisos de recursos. Los consumidores de tecnología deben prepararse ahora para 2035 y adoptar sistemas resistentes a la computación cuántica.
  • Fomentar la colaboración con la industria: Participar activamente en foros de la industria como el Consorcio de Desarrollo Económico Cuántico (QED-C) y los Grupos de Trabajo de Criptografía Cuántica y Criptografía Post-Cuántica, así como otras asociaciones para compartir conocimientos y mejores prácticas, impulsando el progreso colectivo en seguridad cuántica.

A medida que nos acercamos a la era cuántica, la resiliencia empresarial depende de la anticipación y la adaptación al cambio tecnológico que se avecina. Los clientes de Dell se están alineando con la estandarización de los algoritmos de criptografía poscuántica. Los gobiernos están imponiendo sistemas resistentes a la tecnología cuántica, y se esperan transiciones significativas entre 2030 y 2033. Si bien la implementación de la PQC puede llevar algunos años, las organizaciones deben adoptar las mejores prácticas de seguridad hoy para facilitar la transición del mañana. Al adoptar la PQC y prepararse con Dell Technologies, las empresas pueden proteger las operaciones, impulsar la innovación y prosperar en un mundo impulsado por la tecnología cuántica. Es esencial tener una previsión estratégica y utilizar medidas proactivas.

Criptografía postcuántica: un imperativo estratégico para la resiliencia empresarial

IBM

Dos de los estándares PQC del NIST recientemente publicados fueron desarrollados por expertos en criptografía de IBM Research en Zúrich, mientras que el tercero fue desarrollado en conjunto por un científico que ahora trabaja en IBM Research. IBM se ha establecido como líder en la investigación PQC, impulsado por un compromiso con un futuro cuántico seguro a través de su cartera de productos y servicios IBM Quantum Safe™. Como nota al margen, IBM trabajó en un estándar para cifrado en 1970 que fue adoptado por el predecesor del NIST, la Oficina Nacional de Normas de EE. UU.

Recientemente publicamos una reseña de la IBM Flash System 5300 que analiza el enfoque de IBM en la preparación para el futuro de sus productos de almacenamiento y todo lo que IBM respalda. Lea nuestra reseña de Sistema Flash 5300.

Los módulos FlashCore son los componentes básicos de todas las matrices de almacenamiento NVMe FlashSystem. Compatibilidad con IBM FlashCore Module 4 (FCM4):

  • Criptografía cuántica segura (QSC)
  • Algoritmos criptográficos asimétricos
  • Firmas CRYSTALS-Dilithium para autenticación y verificación de FW
  • CRYSTALS-Kyber para el transporte seguro de claves del PIN de desbloqueo transmitido por los controladores IBM FLASHSYSTEMS a los FCM
  • Datos del cliente cifrados en memoria flash con *XTS-AES-256
  • Otros dos algoritmos que está considerando el NIST, FALCON y Sphincs+, no se utilizan actualmente en FlashSystem.

Los equipos de IBM Quantum Safe e IBM Research han lanzado varias iniciativas para proteger la plataforma y el hardware de computación cuántica de IBM contra posibles amenazas cibernéticas del tipo “recolectar ahora, descifrar después”. Además, IBM está forjando alianzas con comunidades cuánticas y de código abierto para proteger a sus clientes y garantizar la seguridad cuántica global. Un elemento central de estos esfuerzos es un plan integral para integrar protocolos de seguridad cuántica en todo el hardware, software y servicios de IBM, comenzando con IBM Quantum Platform.

IBM Quantum Platform, accesible a través del kit de desarrollo de software Qiskit, proporciona acceso basado en la nube a las computadoras cuánticas de IBM a escala de servicios públicos. Su transición a la seguridad cuántica se producirá en varias fases, y cada etapa extenderá la criptografía poscuántica a capas adicionales de hardware y software. IBM ha implementado la seguridad de la capa de transporte (TLS) cuántica en IBM Quantum Platform. Esta medida de seguridad, impulsada por la malla de servicios Istio de la herramienta IBM Quantum Safe Remediator™, garantiza el cifrado cuántico seguro desde las estaciones de trabajo de los clientes a través del firewall de IBM Cloud y hacia los servicios en la nube. Si bien IBM continúa admitiendo conexiones heredadas estándar, los investigadores y desarrolladores pronto podrán enviar tareas computacionales cuánticas completamente a través de protocolos cuánticos seguros.

Cortesía de IBM del blog Responsible Quantum Computing.

El compromiso de IBM con la seguridad cuántica también incluye una sólida cartera de herramientas bajo la marca IBM Quantum Safe. Estas herramientas incluyen IBM Quantum Safe Explorer™, IBM Quantum Safe Posture Management e IBM Quantum Safe Remediator. Cada herramienta cumple una función distinta:

  • IBM Quantum Safe Explorer ayuda a los desarrolladores de aplicaciones y CIO a escanear las carteras de aplicaciones de su organización, identificar vulnerabilidades criptográficas y generar listas de materiales criptográficos (CBOM) para guiar la implementación de seguridad cuántica.
  • IBM Quantum Safe Posture Management proporciona un inventario completo de los activos criptográficos de una organización, lo que permite políticas criptográficas personalizadas, evaluaciones de riesgos y análisis contextuales de vulnerabilidades.
  • IBM Quantum Safe Remediator protege los datos en tránsito al permitir comunicaciones TLS seguras para la computación cuántica. También incluye un conjunto de pruebas que permite a las organizaciones medir el impacto en el rendimiento de los algoritmos poscuánticos antes de realizar actualizaciones en todo el sistema.

Si bien IBM Quantum Safe Explorer e IBM Quantum Safe Remediator ya están disponibles, IBM Quantum Safe Posture Management se encuentra actualmente en versión preliminar privada. A medida que IBM amplía su cartera de productos Quantum Safe, se centra en ofrecer visibilidad y control completos sobre la seguridad criptográfica, lo que permite a las empresas realizar una transición sin problemas a sistemas de seguridad cuántica.

Más allá de los esfuerzos de IBM en materia de propiedad, se han logrado avances significativos en la comunidad de código abierto. IBM, que reconoce el papel fundamental del software de código abierto (OSS) en la informática global, ha abogado por la creación de una comunidad y una gobernanza en torno a las herramientas de criptografía poscuántica. En colaboración con la Fundación Linux y la comunidad Open Quantum Safe, IBM ayudó a establecer la Post-Quantum Cryptography Alliance (PQCA) en 2023. Esta alianza fomenta la cooperación en toda la industria y el avance de la criptografía poscuántica, con el apoyo de las contribuciones de actores importantes como AWS, NVIDIA y la Universidad de Waterloo.

Las contribuciones de IBM al ecosistema de código abierto incluyen:

  • Open Quantum Safe: un proyecto fundamental que permite la criptografía poscuántica en Linux y otros entornos.
  • Paquete de código post-cuántico: Implementaciones de software de alta seguridad de algoritmos PQC de seguimiento de estándares.
  • Criptografía Sonar: un complemento de SonarQube que escanea bases de código en busca de activos criptográficos y genera CBOM.
  • Mejoras de OpenSSL y cURL: incorporación de compatibilidad con algoritmos postcuánticos y funciones de observabilidad.
  • Contribuciones de HAProxy e Istio: mejora de la observabilidad y configuración de curvas cuánticas seguras para comunicaciones seguras.
  • Integración con Python: habilitación de la configuración de algoritmos cuánticamente seguros para TLS dentro del proveedor OpenSSLv3 de Python.

Estas contribuciones ilustran la participación de IBM en el avance de la seguridad cuántica de código abierto, desde el desarrollo pionero del kit de herramientas Qiskit hasta el impulso de los esfuerzos de la comunidad que protegerán el software de código abierto en la era cuántica.

A medida que las computadoras cuánticas avanzan hacia una utilidad práctica, la amenaza potencial de romper el cifrado de clave pública se vuelve más apremiante. Si bien pueden pasar años antes de que esto se convierta en una realidad, el riesgo de los esquemas del tipo “recoger ahora, descifrar después” exige una acción inmediata. IBM ha estado a la vanguardia del desarrollo y el intercambio de algoritmos de cifrado poscuántico como parte de la competencia del NIST. IBM seguirá liderando la Alianza de Criptografía Poscuántica, incorporará los comentarios del NIST y guiará la transición global hacia métodos seguros para la computación cuántica.

Para respaldar a los clientes empresariales, IBM ofrece un conjunto integral de herramientas y servicios que permiten una transformación segura para la computación cuántica. Estos recursos ayudan a las organizaciones a reemplazar la criptografía en riesgo, mejorar la agilidad criptográfica y mantener la visibilidad sobre las posturas de ciberseguridad.

IBM ha creado una guía para ayudar a determinar qué se requiere para implementar la criptografía. Descargar Implementación de criptografía Creación de materiales para comenzar a implementar sistemas y aplicaciones postcuánticas.

NetApp

NetApp ha anunciado una solución , que son Cifrado de datos en reposo preparado para la computación cuántica de NetAppEsta solución utiliza cifrado AES-256 para aplicar las recomendaciones actuales de la NSA para protegerse contra ataques cuánticos.

La introducción de la tecnología de cifrado de datos en reposo Quantum-Ready de NetApp destaca el enfoque de la empresa en materia de seguridad del almacenamiento. Al implementar el cifrado AES-256 en consonancia con las recomendaciones de la NSA, NetApp ofrece a los clientes una protección contra los posibles riesgos que plantea la computación cuántica. Más allá de la implementación técnica, el énfasis de NetApp en la agilidad criptográfica (como la capacidad de adaptarse a los nuevos estándares de cifrado) la distingue. Este enfoque garantiza que, a medida que los algoritmos seguros para la computación cuántica maduren y se estandaricen, las soluciones de almacenamiento de NetApp puedan evolucionar junto con ellos. Al combinar esta agilidad con una sólida reputación en gestión de datos y entornos de nube híbrida, NetApp se posiciona como un socio fiable para las organizaciones que se preparan para un mundo poscuántico.

NetApp ofrece una solución de cifrado integrada y preparada para la computación cuántica que se adhiere al paquete de algoritmos de seguridad nacional comercial, que recomienda AES-256 como el algoritmo y la longitud de clave preferidos hasta que se definan algoritmos de cifrado resistentes a la computación cuántica (consulte NSA Además, en el marco del Programa de Soluciones Comerciales para Información Clasificada, la NSA aboga por un enfoque de cifrado por capas que incorpore capas de software y hardware.

NetApp Volume Encryption (NVE), una característica clave del software de gestión de datos NetApp ONTAP, proporciona cifrado AES-140 validado por FIPS 2-256 a través de un módulo criptográfico de software. NetApp Storage Encryption (NSE) utiliza unidades de cifrado automático para ofrecer cifrado AES-140 validado por FIPS 2-256 para sistemas AFF all-flash y sistemas híbridos-flash FAS. Estas dos tecnologías de cifrado distintas se pueden combinar
juntos para proporcionar una solución de cifrado nativa en capas que proporciona redundancia de cifrado y seguridad adicional: si se viola una capa, la segunda capa sigue protegiendo los datos.

Mucho más por venir

Si bien este artículo destaca las iniciativas de seguridad cuántica de IBM, Dell, NetApp y Broadcom, otros importantes proveedores de almacenamiento e infraestructura también han comenzado a prepararse para la era poscuántica. HPE ha incorporado capacidades criptográficas de seguridad cuántica en los productos de red Alletra Storage MP y Aruba, en consonancia con los estándares PQC del NIST. Pure Storage ha reconocido la amenaza cuántica y está trabajando para integrar la seguridad poscuántica en su arquitectura Evergreen, lo que garantiza actualizaciones criptográficas sin inconvenientes.

Western Digital y Seagate están explorando estrategias de protección de datos resistentes a la computación cuántica para proteger los datos archivados a largo plazo. Los proveedores de almacenamiento en la nube como AWS, Google Cloud y Microsoft Azure han comenzado a implementar la tecnología TLS poscuántica (PQTLS) para los datos cifrados en tránsito, lo que indica un cambio más amplio en la industria hacia soluciones de almacenamiento y redes seguras para la computación cuántica. A medida que la computación cuántica continúa evolucionando, las empresas deben monitorear activamente las hojas de ruta de los proveedores para garantizar la resiliencia criptográfica a largo plazo en su infraestructura.

Preparándose para el futuro cuántico

La computación cuántica plantea uno de nuestros desafíos de ciberseguridad más importantes, y esperar hasta que llegue el día Q no es una opción. Cuando se rompe el cifrado asimétrico de 2048 bits, las organizaciones que no se han adaptado verán expuestos sus datos más confidenciales, lo que podría provocar enormes consecuencias financieras, legales y de reputación. Si bien una vulneración impulsada por la tecnología cuántica puede no acabar con el mundo, podría acabar rápidamente con una empresa.

¿La buena noticia? La seguridad cuántica no es una transformación radical, sino una transición estratégica. Las organizaciones que implementen hoy la agilidad criptográfica estarán mucho mejor posicionadas para manejar amenazas futuras, lo que garantizará que el software, el almacenamiento y la infraestructura puedan evolucionar junto con los estándares poscuánticos. Los proveedores de la nube, los proveedores de almacenamiento y las empresas de seguridad ya están integrando algoritmos PQC aprobados por el NIST, pero las empresas deben proteger activamente sus propios datos.

Si su organización aún no ha comenzado a evaluar los riesgos cuánticos, esta debería ser su llamada de atención. Recomendaciones de PQC del NIST, planes de proveedores y estrategias de migración poscuántica. La transición a la seguridad cuántica ya está en marcha y quienes actúen ahora estarán mejor preparados para el futuro.

La amenaza de la computación cuántica

Interactuar con StorageReview

Boletín | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | TikTok | RSS Feed