Cyber ​​Center acoge con beneplácito la ronda 2 del proceso de estandarización de esquema de firma digital adicional de NIST

En octubre de 2024, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. lanzó la Ronda 2 de su proceso para estandarizar fragmentos adicionales de firmas digitales post-cuánticas. Estos esquemas son vitales para autenticar datos y proteger sistemas contra accesos no autorizados, constituyendo una pieza clave de las soluciones de seguridad cibernética. La criptografía post-cuántica (PQC) está diseñada para ofrecer seguridad frente a las amenazas emergentes de las computadoras cuánticas.

La primera ronda de estandarización del NIST comenzó en 2022, con la presentación de 40 candidatos. En la segunda ronda, la lista se ha reducido a 14, permitiendo a investigadores globales, incluido el Centro Cibernético, examinar más a fondo las opciones restantes.

Estandarización y Nuevos Algoritmos

NIST ya ha establecido estándares para dos esquemas de firma digital: el Algoritmo de firma digital basado en la regla de contenido de módulo (ML-DSA) y el Algoritmo de firma digital basado en hash sin estado (SLH-DSA). Se espera que pronto NIST publique un borrador de estándar para un tercer esquema: la Transformación de Fast-Fourier sobre el algoritmo de firma digital basado en NTRU-Lattice (FN-DSA).

A pesar de ya contar con dos estándares, NIST busca estandarizar más esquemas para diversificar las primitivas criptográficas y responder a diferentes necesidades en aplicaciones específicas. Aunque ML-DSA podría sustituir prácticamente a todos los algoritmos de firma digital no post-cuánticos, existen escenarios nicho que requieren diferentes características de rendimiento. NIST está particularmente interesado en encontrar esquemas que ofrezcan firmas pequeñas y verificaciones rápidas, facilitando así la migración a la PQC.

Candidatos en la Segunda Ronda

De los 14 esquemas en consideración, su clasificación es la siguiente:

  1. 5 utilizando computación multipartidista (MPC)
  2. 4 de tipo multivariado
  3. 2 basados en códigos
  4. 1 basado en isogenia
  5. 1 basado en simetría
  6. 1 basado en redes

Esta variedad busca abordar diferentes enfoques y problemas de seguridad. Un desarrollo notable es el aumento de esquemas que emplean técnicas de MPC, que “prueban” el conocimiento de valores secretos mediante cálculos colaborativos.

Preparación para la Transición a PQC

Para preparar a las organizaciones canadienses para la transición hacia la PQC, el Cyber Centro ha emitido recomendaciones. Al llegar los algoritmos estandarizados, se actualizarán las guías de configuración segura de protocolos de red. Se aconseja a los consumidores utilizar módulos criptográficos validados bajo el Programa de validación de módulos criptográficos (CMVP) y asegurarse de que los productos de seguridad cumplan con los criterios del Estándar Común de Certificación.

El Cyber Centro colabora con NIST para gestionar programas de validación de módulos y actualizar estándares para soportar los nuevos esquemas de firma digital que se estandarizan. Además, estarán a disposición laboratorios de pruebas para respaldar la evaluación de protocolos que incorporen los nuevos algoritmos post-cuánticos.

El compromiso del Cyber Centro con el Gobierno de Canadá implica trabajar hacia una transición fluida y efectiva hacia la PQC, considerando la robustez y la seguridad de infraestructuras críticas. Por cualquier consulta adicional, se puede contactar al Cyber Centro a través de correo electrónico o teléfono.

En resumen, la estandarización de esquemas de firma digital post-cuántica es un paso crucial para la seguridad cibernética futura, asegurando que las organizaciones estén preparadas para enfrentar los desafíos que presentan las computadoras cuánticas y fortaleciendo la infraestructura de seguridad digital.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita