Google adelanta el cifrado post-cuántico a 2029
TL;DR
Google adelanta la migración poscuántica a 2029
Google ha decidido acelerar su cronograma para la transición hacia el cifrado resistente a la computación cuántica, fijando el nuevo objetivo para 2029. Este cambio pone de manifiesto la creciente preocupación de que la meta anterior de 2035, alineada con las directrices del NIST, resulte tardía para proteger los datos globales. La decisión responde al rápido progreso en el desarrollo de hardware de computación cuántica y a estimaciones cada vez más eficientes sobre los recursos cuánticos necesarios para la factorización.
Al adelantar esta transición, Google busca mitigar los ataques de tipo "Almacenar ahora, descifrar después" (SNDL, por sus siglas en inglés). En estos escenarios, los atacantes recolectan tráfico cifrado hoy con la intención de descifrarlo una vez que esté disponible un Computador Cuántico Criptográficamente Relevante (CRQC). El liderazgo en seguridad de Google, incluyendo a Heather Adkins, enfatizó que este nuevo plazo imprime la urgencia necesaria para las transiciones digitales en toda la industria.
Android 17 e integración de PQC a nivel de hardware
El próximo lanzamiento de Android 17 marcará un hito fundamental en la seguridad móvil al integrar el algoritmo ML-DSA (Algoritmo de Firma Digital basado en Redes de Módulos) en la raíz de confianza del hardware. Esta actualización arquitectónica garantiza que la biblioteca de Inicio Verificado de Android (AVB) esté protegida contra futuras amenazas cuánticas durante la secuencia de arranque.
Las implementaciones técnicas clave en el ecosistema Android incluyen:
- Soporte en Keystore: Los desarrolladores podrán generar y almacenar claves ML-DSA directamente dentro del hardware seguro del dispositivo.
- Atestación remota: Transición hacia una arquitectura compatible con PQC que permita a los dispositivos demostrar su integridad ante servidores remotos de forma segura.
- Migración de Play Store: Google planea migrar las firmas de desarrollador de todas las aplicaciones listadas hacia estándares de resistencia cuántica.
Estas actualizaciones son críticas para mantener la seguridad en la arquitectura de red y el enrutamiento a medida que abandonamos la criptografía tradicional de RSA y curvas elípticas.
Protección de datos en tránsito e infraestructura en la nube
Google Cloud ya ha comenzado a implementar ML-KEM (FIPS 203) para proteger los datos en tránsito. Este método se utiliza frecuentemente en configuraciones híbridas, combinando algoritmos poscuánticos con intercambios de claves tradicionales para garantizar la seguridad durante el periodo de transición.
Para los usuarios empresariales, Google Cloud KMS ahora admite la generación y encapsulación de claves resistentes a la computación cuántica. Esto permite a las organizaciones auditar sus activos criptográficos y prepararse para la obsolescencia de las claves RSA-2048, las cuales, según investigaciones recientes, podrían ser factorizadas en menos de una semana por un ordenador cuántico con 1 millón de qubits ruidosos.
Estándares globales y presiones de la industria
El impulso para alcanzar la preparación en 2029 es significativamente más acelerado que el plazo de 2033 de la NSA para sistemas de seguridad nacional. También responde a informes sobre avances de científicos chinos que utilizan IA para mejorar los arreglos de átomos y la estabilidad cuántica.
Aunque el NCSC en el Reino Unido y varias órdenes ejecutivas en EE. UU. priorizan la preparación cuántica, el sector privado carece de un mandato formal. La postura agresiva de Google sirve como una señal para que los proveedores de tecnología VPN y las firmas de seguridad adopten de inmediato firmas basadas en hash sin estado y esquemas basados en redes (lattices).
Manténgase a la vanguardia de los últimos cambios en cifrado y proteja su huella digital con las herramientas más avanzadas. Explore soluciones de privacidad de última generación en squirrelvpn.com.