El rápido avance de la computación cuántica elimina la noción de que esta tecnología es un concepto lejano ya que se acerca rápidamente a la implementación en el mundo real.La tecnología revolucionaria presenta enormes obstáculos de ciberseguridad a los sistemas en la nube a pesar de su capacidad para abordar problemas que los ordenadores modernos no pueden manejar. What Is Quantum Computing? ¿Qué es la Computación Cuántica? Los elementos estructurales básicos de las computadoras cuánticas aprovechan la mecánica cuántica para trabajar de maneras que superan la tecnología de computación tradicional.Con la capacidad física de los bits cuánticos (qubits) operando entre los estados binarios 0 y 1 simultáneamente, las máquinas cuánticas adquieren la capacidad de procesamiento simultáneo. La capacidad de las computadoras cuánticas de existir en múltiples estados simultáneamente resulta en un poder computacional superior cuando se ejecutan tipos específicos de soluciones de problemas, principalmente conectados a la criptografía. Factoring de números enteros a una velocidad exponencial en comparación con los métodos de cálculo tradicionales. El algoritmo de Shor The State of Cloud Security Today Seguridad en la nube hoy La computación en la nube es indispensable como la base del desarrollo de sistemas de TI contemporáneos.Casi todas las empresas que dependen de los servicios en la nube las están utilizando actualmente de acuerdo con la normativa vigente. Además, el 87% opera con frameworks multi-cloud. Flexera 2024 Estado de la nube Estos entornos de nube reciben su seguridad a través de varios mecanismos de defensa primarios. Public-key cryptography (e.g., RSA and ECC) Symmetric key encryption (e.g., AES) TLS/SSL protocols for secure communication A combination of management systems for keys and access controls La complejidad de estos métodos es su principal fuerza, pero la computación cuántica potencialmente supera este nivel. How Quantum Computing Threatens Cloud Security Cómo la computación cuántica amenaza la seguridad en la nube A continuación se muestra cómo la computación cuántica amenaza la seguridad en la nube: Breaking Public-Key Encryption La criptografía de clave pública, como y Estos algoritmos criptográficos dependen de problemas matemáticos que involucran la factorización de números enteros y la solución del problema del logaritmo discreto.El algoritmo de Shor, que se ejecuta en una computadora cuántica con suficiente potencia, podría eludir las aplicaciones de criptografía de clave pública porque resuelve los problemas de RSA y ECC de manera eficiente. RSA ECC a El software, que actualmente protege los datos basados en la nube, se convertiría en vulnerable a ser roto por una computadora cuántica a gran escala en minutos. 2048-bit RSA clave criptográfica El G Los documentos indican que las máquinas cuánticas desarrollarán suficiente potencia para romper el RSA-2048. Proyecto LOBAL RISK INSTITUTE Weakening Symmetric Encryption Los ordenadores cuánticos afectan a los algoritmos de cifrado AES al disminuir su fuerza de seguridad, aunque en una medida menor que afectan a las técnicas asimétricas.Con el algoritmo de Grover, la seguridad de un cifrado simétrico se vuelve aproximadamente la mitad de la práctica. La solución propuesta por los expertos en seguridad para defenderse de los ataques cuánticos es avanzar hacia , ya que ofrecería el equivalente a la resistencia de 128 bits. Encriptación AES-256 The "Harvest Now, Decrypt Later" Risk Los atacantes adquieren datos protegidos hoy para fines futuros de descifrado ya que las computadoras cuánticas no pueden romper la encriptación en este momento. Los atacantes recopilan datos encriptados con planes futuros para descifrarlos cuando sea posible.Los conjuntos de datos confidenciales a largo plazo, incluyendo datos financieros, registros de salud y archivos gubernamentales, pueden ponerse en riesgo. Harvest Now descifra el modelo de amenaza posterior Según a El 61% de las organizaciones están preocupadas por las amenazas cuánticas futuras, que ponen en peligro la confidencialidad de los datos. Encuesta DigiCert 2023 How to Prepare for Post-Quantum Cloud Security Cómo preparar la seguridad de la nube post cuántica [Source](https://yandex.com/images/search?img_url=https%3A%2F%2Fwww.microcontrollertips.com%2Fwp-content%2Fuploads%2F2022%2F07%2FQuarkLink-PQC-NIST-CQ025.png&lr=10616&p=1&pos=2&rpt=simage&text=How%20to%20Prepare%20for%20Post-Quantum%20Cloud%20Security) Puede prepararse fácilmente para la seguridad en la nube post cuántica a través de la siguiente guía corta: Post-Quantum Cryptography (PQC) La solución principal para contrarrestar las amenazas cuánticas requiere la creación de algoritmos criptográficos que permanezcan resistentes a la computación cuántica. NIST sirve como líder en el establecimiento de estándares criptográficos post-cuánticos normalizados. declaró cuatro candidatos iniciales a las normas en julio de 2022. Instituto Nacional de Normas y Tecnología CRYSTALS-Kyber – for key establishment CRYSTALS-Dilithium – for digital signatures FALCON – for efficient signatures SPHINCS+ – a stateless hash-based signature scheme El período objetivo para la publicación de las normas definitivas se extiende hasta 2024-2025, antes de que la implantación generalizada de diseños normalizados entre en vigor en los años siguientes. Quantum Key Distribution (QKD) El sistema de intercambio de claves criptográficas, Quantum Key Distribution, depende de los principios de la mecánica cuántica para distribuir las claves de forma segura.El estado cuántico cambia cada vez que se produce un intento de intercepción, lo que permite a ambas partes detectar el intento de escuchar. A pesar de su alto nivel de seguridad, QKD sigue siendo inaceptable por el mercado porque su instalación requiere inversiones significativas y crea límites de alcance. Organizaciones militares, agencias gubernamentales e instituciones financieras consideran la implementación de QKD la opción más práctica. Hybrid Cryptographic Systems La adopción de métodos de cifrado seguro cuántico no requiere que los usuarios eliminen sus sistemas actuales del servicio.La combinación de algoritmos clásicos y resistentes a los cuánticos constituye el modelo criptográfico conocido como criptografía híbrida. Microsoft y Google han demostrado la prueba de un sistema de cifrado híbrido como parte de sus operaciones actuales. Recibe pruebas a través de Google Chrome para conexiones TLS mientras el navegador busca mejorar las medidas de seguridad. El algoritmo cibernético Cloud Vendor Initiatives Los principales proveedores de servicios de nube actualmente construyen su infraestructura para soportar la distribución post cuántica: Users can enable a quantum-safe virtual private network through the Microsoft Azure platform. Post-quantum algorithms are now present in test environments of IBM Cloud platforms. Customers seeking post-quantum guidance should consult Amazon Web Services (AWS) because the platform offers basic planning and cryptographic inventory frameworks. Las organizaciones deben trabajar con sus proveedores de nube para ver sus opciones actuales para la seguridad cuántica y obtener información útil sobre los métodos de transición adecuados. Cryptographic Inventory and Risk Assessment Las organizaciones deben comenzar su camino hacia la resiliencia cuántica creando un inventario criptográfico. All encryption algorithms in use Key lengths Locations of sensitive data Systems with long-term confidentiality requirements La actualización de sistemas que manejan el almacenamiento o la transmisión de datos sensibles requiere prioridad inmediata ya que estos sistemas pueden permanecer en uso durante períodos prolongados. Challenges in Transitioning Los retos de la transición Existen varias barreras al implementar la encriptación segura cuántica: Post-quantum algorithms face resistance because they cannot interact with existing legacy systems and devices. Several quantum-resistant algorithms consume more computing power, along with higher memory requirements. The practice of migration requires major financial and operational resource expenditures. No tomar medidas supone un riesgo significativamente mayor en comparación con la generación de calor en sí.El coste promedio de una violación de datos en la nube es de $ 4,45 millones basado en el coste de IBM de 2023 de un Pero esta cifra podría dispararse si aparecen actores de amenaza capaces de cuántico. Informe de violación de datos Conclusion Conclusión El potencial revolucionario de procesamiento de datos de la computación cuántica crea enormes cambios en el manejo de la información, al tiempo que amenaza con abolir los sistemas tradicionales de seguridad en la nube. Las organizaciones deben comenzar sus preparativos con: Monitoring NIST standards Quantum readiness with external cloud vendor organizations Implementing hybrid encryption Carry out risk assessments along with cryptographic audits. Las iniciativas actuales hacia medidas proactivas impedirán que ocurran posibles desastres futuros.Adoptar sistemas post-cuánticos requiere que las organizaciones se preparen ahora porque esta transición será inevitable.Las organizaciones que dependen de la nube ejecutan las precauciones de seguridad actuales protegerán sus datos y sistemas de amenazas futuras.