La seguridad primero: 3 avances clave para el futuro de la criptografía

A pesar de los muy esperados beneficios de la computaci√≥n cu√°ntica, la capacidad superior de la tecnolog√≠a para factorizar grandes n√ļmeros tiene a muchas personas preocupadas.

Pocas empresas argumentar√≠an que sus sistemas de TI no se beneficiar√≠an de medidas de seguridad adicionales. Particularmente en Am√©rica Latina, considerando el aumento de ciberataques en la regi√≥n, que represent√≥ el 9% del total de ataques observados por IBM Security X-Force en 2020, frente al 5% en 2019. La pregunta en torno a las mejoras de seguridad, en particular el cifrado, siempre ha sido: ¬Ņa qu√© costo?

No solo el costo en términos del dinero necesario para desarrollar o implementar una mejor seguridad y contratar personal capaz de administrar el cifrado y otras tecnologías complejas, sino también el impacto de tales medidas en el rendimiento de la red y las aplicaciones.

Los esfuerzos para reducir dichos costos se han cumplido con √©xito en los √ļltimos a√Īos, y las innovaciones en el horizonte pronto ofrecer√°n a las organizaciones mejores formas de protegerse de las amenazas de ciberseguridad tanto actuales como emergentes:

1. Computación Confidencial

La computación confidencial proporciona garantías de privacidad a nivel de hardware al cifrar los datos dentro de un enclave seguro que ni siquiera el proveedor de la nube puede ver o acceder.

Piense en la computaci√≥n confidencial como una caja fuerte en la habitaci√≥n de un hotel. La habitaci√≥n del hotel es un espacio privado dentro de un edificio donde se hospedan otras personas, en el que puede esperar cierto nivel de privacidad para realizar sus actividades y guardar sus pertenencias cuando se vaya por el d√≠a. Por supuesto, el personal del hotel a√ļn puede acceder a la habitaci√≥n, por lo que conf√≠a en que no violar√°n su privacidad. Las pertenencias que requieren seguridad adicional se guardan en la caja fuerte de la habitaci√≥n, para lo cual solo usted conoce el c√≥digo. De esta manera, incluso si el personal del hotel debe ingresar a la habitaci√≥n para limpiar, no puede acceder a esas posesiones m√°s valiosas.

En 2018, IBM se convirtió en el primer proveedor de nube en ofrecer computación confidencial para su uso en producción. Hoy, IBM ofrece capacidades de computación confidencial a través de IBM Cloud Hyper Protect Services, y está integrado en el IBM Cloud for Financial Services.

2. Criptografía cuántica segura

A pesar de los muy esperados beneficios de la computaci√≥n cu√°ntica, la capacidad superior de la tecnolog√≠a para factorizar grandes n√ļmeros tiene a muchas personas preocupadas por la seguridad de los enfoques actuales de la criptograf√≠a a medida que la computaci√≥n cu√°ntica madura.

Reconociendo esas preocupaciones, IBM Research, el Instituto Nacional de Est√°ndares y Tecnolog√≠a (NIST) y la comunidad de criptograf√≠a en general han explorado durante los √ļltimos a√Īos nuevos enfoques para el cifrado y la protecci√≥n de datos para mantener los datos confidenciales a salvo de las computadoras cu√°nticas. Una preocupaci√≥n es que alguien pueda robar datos cifrados y retenerlos hasta que la computaci√≥n cu√°ntica avance lo suficiente como para descifrar los est√°ndares de cifrado actuales.

La buena noticia: los investigadores están desarrollando criptografía cuántica segura para contrarrestar los esfuerzos por descifrar datos cifrados utilizando computadoras cuánticas.

IBM anunció en noviembre de 2020 soporte de criptografía cuántica segura para la gestión de claves y transacciones de aplicaciones en IBM Cloud. Además, IBM Cloud también está introduciendo soporte de criptografía cuántica segura para permitir transacciones de aplicaciones. Cuando las aplicaciones en contenedores nativas de la nube se ejecutan en Red Hat OpenShift on IBM Cloud o IBM Cloud Kubernetes Services, las conexiones de la capa de transporte seguras pueden ayudar a las transacciones de aplicaciones con soporte de criptografía cuántica segura durante el tránsito de datos.

3. Criptografía totalmente homomórfica

La Criptografía totalmente homomórfica (Fully Homomorphic Encryption РFHE) permite que los datos permanezcan cifrados durante la computación, independientemente de la nube o la infraestructura utilizada para procesarlos. Como resultado, FHE podría ayudar a impulsar una mayor adopción de arquitecturas de nube híbrida, permitiendo que los datos se muevan entre las nubes sin comprometer la seguridad.

FHE se basa en un algoritmo matem√°tico diferente al cifrado tradicional, dise√Īado para que los c√°lculos se puedan realizar directamente en datos encriptados. Este modelo de cifrado emergente podr√≠a permitir que terceros procesen y analicen datos cifrados de salud, financieros o de otro tipo en la nube y devuelva resultados precisos al propietario de los datos, sin tener que exponer los datos originales en texto sin formato.

Mientras que FHE hace solo unos a√Īos requer√≠a cientos de l√≠neas de c√≥digo y horas para procesar, los investigadores anunciaron que ahora se puede ejecutar como una llamada API a la nube con 12 l√≠neas de c√≥digo en fracciones de segundo. IBM est√° ayudando a llevar FHE del √°mbito de la investigaci√≥n a la adopci√≥n temprana con los clientes, publicando kits de herramientas de c√≥digo abierto para desarrolladores, y en diciembre IBM Security lanz√≥ sus servicios de Homomorphic Encryption para que los clientes comiencen a experimentar con la tecnolog√≠a.

Artículo basado en una presentación de Gloria Steinder, CTO, Hybrid Cloud Research, IBM Research




Contacto | Diario TI es una publicación de MPA Publishing International Ltd.