A medida que la industria se acerque a lograr una computadora cuántica criptográficamente relevante, la seguridad de los datos (operativos, personales y financieros) será más crítica que nunca. Proteger esos datos de este nuevo vector de riesgo se convertirá en una prioridad para muchas empresas.
Los algoritmos criptográficos de clave pública definidos en las normas actuales, que se desarrollaron y publicaron en la década de 1970, se basan en problemas matemáticos que suponen un reto para las computadoras clásicas. Estos estándares de la industria todavía se utilizan en algunos de los esquemas de protección de datos actuales. Algún día, una computadora cuántica criptográficamente relevante podría romper esos estándares criptográficos, comprometiendo así los datos confidenciales.
Aunque aún no existe una máquina de este tipo, los atacantes cibernéticos pueden robar datos cifrados hoy, almacenarlos y luego esperar a que evolucionen las tecnologías de descifrado de computación cuántica. Conocida como “cosechar ahora, descifrar después”, esta estrategia subraya la necesidad de una criptografía poscuántica, también conocida como criptografía de seguridad cuántica o resistente a la computación cuántica. Aunque actualmente no existen ataques cuánticos prácticos, algunos datos almacenados hoy en día podrían permanecer sensibles durante décadas. A medida que avanza la computación cuántica, aumentan los riesgos para los métodos de cifrado tradicionales.
El mainframe no es inmune a esta amenaza. Es un objetivo atractivo para los delincuentes cibernéticos porque almacena y procesa grandes cantidades de datos confidenciales en empresas de todas las industrias. Además, muchas aplicaciones utilizan métodos criptográficos que no son resistentes a la computación cuántica, lo que las deja a ellas y la información que dependen y almacenan vulnerables a ataques cuánticos. Comprender su uso de la criptografía es crítico para utilizar las capacidades de seguridad del mainframe para ayudar a proteger sus datos y activos sensibles.
La seguridad de los datos transaccionales es crítica para las empresas de banca, atención médica y defensa. Para proteger estos datos de misión crítica, estas empresas claman por la criptografía postcuántica (PQC) que utiliza un tipo de cifrado que se cree que resiste los ataques de las computadoras cuánticas. La adopción de PQC tiene como objetivo ayudar a garantizar que los datos de misión crítica que residen en el mainframe permanezcan protegidos ahora y en el futuro.
La PQC se basa en problemas matemáticos y algoritmos diseñados para resistir ataques cuánticos y proteger los activos de información. En 2016, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. celebró una competencia global entre expertos en criptografía para desarrollar algoritmos criptográficos resistentes a ser descifrados por métodos de computación cuántica. A esto le siguieron 8 años de pruebas rigurosas por parte de expertos y entusiastas del cifrado y la criptografía de todo el mundo.
En 2022, el NIST seleccionó 4 algoritmos ininterrumpidos para la estandarización de los 82 algoritmos criptográficos enviados por personas y equipos de la academia y las industrias. IBM Research, con socios industriales y académicos, desarrolló 3 de ellos. El cuarto algoritmo seleccionado fue desarrollado conjuntamente por un investigador que se unió a IBM.
En agosto de 2024, el NIST publicó los primeros 3 algoritmos criptográficos postcuánticos, incluidos 2 desarrollados por la investigación de IBM y sus socios. Se espera que pronto se publique un borrador del cuarto algoritmo. Según Jay Gambetta, vicepresidente de tecnología cuántica y miembro de IBM Research, “la publicación por parte del NIST de sus tres primeros estándares de criptografía postcuántica marca un paso significativo en los esfuerzos para construir un futuro de seguridad cuántica junto con la computación cuántica”.
La transición a PQC puede ser un desafío. El primer paso para crear un entorno de mainframe de seguridad cuántica es identificar y arreglar posibles vulnerabilidades. Este proceso implica clasificar los algoritmos criptográficos como resistentes a la computación cuántica o vulnerables a la computación cuántica y, a continuación, corregir aquellos que se consideren vulnerables a la computación cuántica. La criticidad del negocio influirá en su punto de partida. La gestión de sus dependencias internas y externas influirá en su plan de corrección.
Según Gambetta, "la misión de IBM en la computación cuántica es doble: llevar la computación cuántica útil al mundo y hacer que el mundo sea de seguridad cuántica". Como demostración de este compromiso, el sistema IBM Z se convirtió en uno de los primeros en adoptar los 2 algoritmos principales seleccionados para la estandarización PQC por el NIST con el lanzamiento del IBM z16 en abril de 2022. La seguridad está diseñada en el sistema z16 con 2 de los 4 algoritmos criptográficos seleccionados por el NIST integrados en el nivel de la plataforma. El sistema usa métodos criptográficos diseñados para proteger contra ataques tanto de computadoras tradicionales como cuánticas.
Es difícil sobreestimar la importancia de la PQC para los datos de mainframe empresarial, hoy y en el futuro. La PQC es un componente vital de la seguridad de mainframe en el complejo y vulnerable entorno informático empresarial actual. Al adoptar un conjunto adecuado de algoritmos criptográficos postcuánticos estandarizados por el NIST, podrá emplear mejor las defensas contra ciertos ataques de computadoras clásicas y cuánticas, lo que ayudará a garantizar la seguridad e integridad continuas de sus datos de mainframe de misión crítica y sistemas empresariales.
Comience su experiencia hoy mismo. Obtenga más información sobre la seguridad cuántica de IBM Z.
La seguridad cuántica para IBM Z utiliza métodos criptográficos para proteger los datos de las amenazas de computadoras quantum.
Llevamos la computación quantum útil al mundo a través de Qiskit Runtime e IBM Quantum Safe.
Proteja su empresa contra los riesgos de criptografía postcuántica con los servicios de transformación de IBM Quantum Safe.