Google adelanta cifrado poscuántico a 2029 por seguridad
TL;DR
Google acelera la migración poscuántica para 2029
Google ha decidido adelantar su cronograma para la migración a la criptografía resistente a la computación cuántica, fijando el nuevo objetivo para el año 2029. Este cambio pone de relieve la creciente preocupación de que la meta anterior de 2035, alineada con las directrices del NIST, pueda ser demasiado tardía para proteger los datos globales. La decisión está impulsada por el rápido progreso en el desarrollo de hardware de computación cuántica y estimaciones más eficientes sobre los recursos necesarios para la factorización cuántica.
Al acelerar esta transición, Google busca mitigar los ataques de tipo "Almacenar ahora, descifrar después" (SNDL, por sus siglas en inglés). En estos escenarios, los atacantes recolectan tráfico cifrado hoy con la intención de descifrarlo una vez que esté disponible una Computadora Cuántica Criptográficamente Relevante (CRQC). El liderazgo de seguridad de Google, incluida Heather Adkins, enfatizó que este cronograma aporta la urgencia necesaria para las transiciones digitales en toda la industria.
Android 17 e integración de PQC a nivel de hardware
El próximo lanzamiento de Android 17 marcará un hito importante en la seguridad móvil al integrar el algoritmo ML-DSA (Algoritmo de Firma Digital basado en Redes de Módulos) en la raíz de confianza del hardware. Esta mejora arquitectónica garantiza que la biblioteca de Android Verified Boot (AVB) esté protegida contra futuras amenazas cuánticas durante la secuencia de arranque.
Las implementaciones técnicas clave en el ecosistema Android incluyen:
- Soporte de Keystore: Los desarrolladores podrán generar y almacenar llaves ML-DSA directamente dentro del hardware seguro del dispositivo.
- Atestación remota: Transición hacia una arquitectura compatible con PQC para permitir que los dispositivos demuestren su integridad ante servidores remotos de forma segura.
- Migración de Play Store: Google planea migrar las firmas de los desarrolladores para todas las aplicaciones listadas a estándares resistentes a la computación cuántica.
Estas actualizaciones son críticas para mantener la seguridad en la arquitectura de red y el enrutamiento a medida que nos alejamos de la criptografía tradicional basada en RSA y curvas elípticas.
Protección de datos en tránsito e infraestructura en la nube
Google Cloud ya ha comenzado a implementar ML-KEM (FIPS 203) para proteger los datos en tránsito. Este método se utiliza a menudo en configuraciones híbridas, combinando algoritmos poscuánticos con intercambios de llaves tradicionales para garantizar la seguridad durante el periodo de transición.
Para los usuarios empresariales, Google Cloud KMS ahora admite la generación y encapsulación de llaves resistentes a la computación cuántica. Esto permite a las organizaciones auditar sus activos criptográficos y prepararse para la descontinuación de las llaves RSA-2048, las cuales, según diversas investigaciones, podrían ser factorizadas en menos de una semana por una computadora cuántica con 1 millón de qubits ruidosos.
Estándares globales y presiones de la industria
El impulso para estar preparados en 2029 es significativamente más acelerado que la fecha límite de 2033 de la NSA para sistemas de seguridad nacional. También responde a informes de avances por parte de científicos chinos que utilizan IA para mejorar los arreglos de átomos y la estabilidad cuántica.
Aunque el NCSC en el Reino Unido y varias órdenes ejecutivas en EE. UU. priorizan la preparación cuántica, el sector privado carece de un mandato formal. La postura agresiva de Google sirve como una señal para que los proveedores de tecnología VPN y las firmas de seguridad adopten de inmediato firmas sin estado basadas en hashes y esquemas basados en redes (lattices).
Mantente a la vanguardia de los últimos cambios en cifrado y protege tu huella digital con las herramientas más avanzadas. Explora soluciones de privacidad de última generación en squirrelvpn.com.