NEWS

Ayesa desarrolla criptografía avanzada resistente a ciberataques cuánticos



Dirección copiada

El proyecto, financiado por Instituto Nacional de Ciberseguridad de España (INCIBE) a través de fondos europeos Next Generation, trata de adelantarse a la próxima generación de ataques que las máquinas cuánticas harán posible en unos cinco años

Publicado el 19 abr 2024



Ayesa desarrolla criptografía avanzada resistente a ciberataques cuánticos
Ayesa desarrolla criptografía avanzada resistente a ciberataques cuánticos

La proliferación y adopción de la computación cuántica ofrece nuevas posibilidades para la aplicación de nuevas formas de cifrado de la información, pero también supone una amenaza si se usa para romper los sistemas criptográficos tradicionales. Antes de que las máquinas cuánticas lo hagan posible, Ayesa, a través de la UTE creada por sus filiales Ibermatica e ITS y financiado por el Instituto Nacional de Ciberseguridad de España (INCIBE), a través de la Iniciativa Estratégica de Compra Pública de Innovación (IECPI), está trabajando en una plataforma capaz de desarrollar criptografía avanzada resistente a esta tipología de ciberataques, que podrían ser una realidad en unos cinco años.

Esta suite de software y servicios conexos permitirá inventariar, evaluar, planificar, desplegar y validar la migración ágil de los actuales sistemas de seguridad pre-cuánticos a escenarios post-cuánticos realistas, en concreto, en el sector industrial. Para ello, el objetivo funcional principal del proyecto es el desarrollo, integración y despliegue de un conjunto de herramientas de gestión de claves y algoritmos de resistencia cuántica para facilitar la migración a un contexto protegido de posibles ataques cuánticos.

El doctor Aitor Moreno, responsable de Computación Cuántica en Ayesa, asegura que, “aunque no se cree que puedan lograrse máquinas cuánticas con la suficiente potencia en menos de cinco años para impactar en la criptografía disponible, existe el riesgo de almacenar ahora la información encriptada y desencriptarla cuando existan computadoras con la suficiente potencia”.

Dos líneas de investigación

Debido a esta amenaza real, Ayesa está avanzando en dos direcciones principales: por un lado, en nuevos métodos criptográficos robustos ante cualquier tipo de computación, incluida la cuántica como PQC, Post Quantum Cryptography; por otro, en mecanismos de intercambio de claves basados en propiedades cuánticas (QKD).

“Sin duda”, afirma Moreno, “estas tecnologías forman el sustrato de la denominada Internet Segura. Y por tanto habrá que realizar una progresiva migración al nuevo estado quantum-safe en un contexto extraordinariamente complejo e interconectado de agentes (empresas y particulares), de dispositivos (equipos informáticos e incluso dispositivos IoT con menos prestaciones) y de tecnologías (firmas, cifrado, comunicaciones, DLT/blockchain…), durante un periodo amplio en el tiempo. El coste de esta migración será igualmente extraordinario. Se deben por tanto generar soluciones que contribuyan a facilitar esta migración, minimizando el riesgo y maximizando el impacto para todos los agentes”.

El plan de trabajo de Ayesa comenzará con un análisis de la vulnerabilidad, adaptación y parametrización de los sistemas PQC/QKD disponibles y de sus dinámicas de actualización y gestión de claves. También llevará a cabo una investigación criptográfica PQC/QKD y el desarrollo de la hibridación de QKD, VQKD y sistemas clásicos de encriptación postcuántica.

Finalmente se efectuará el análisis, industrialización y evaluación de la integración de algoritmos QKD/PQC en la plataforma industrial demostrativa y la implantación sobre una configuración real de QKD/VQKD en un entorno industrial real.

A partir de ese momento se observará la detección de anomalías y denegación de servicio cuánticos, paso previo al despliegue definitivo de la plataforma demostradora en laboratorio, “con el ánimo de ofrecer el nivel más alto de protección de cifrado de claves criptográficas de la industria, proporcionando a aquellas empresas y agentes de interés un entorno con la capacidad de crear, desplegar y conservar autoridad sobre sus datos y las cargas de trabajo protegidas.

Artículos relacionados

Artículo 1 de 5