Contacteu-nos

info@serverion.com

Com el xifratge resistent als quàntics protegeix les dades empresarials

Com el xifratge resistent als quàntics protegeix les dades empresarials

Els ordinadors quàntics ja no són teòrics: estan progressant ràpidament, amb un 31% de probabilitats d'un ordinador quàntic criptogràficament rellevant el 2033. Això representa una greu amenaça per als mètodes de xifratge com RSA i ECC, que es podrien trencar en qüestió d'hores mitjançant algoritmes quàntics. Les empreses han d'actuar ara per protegir les dades sensibles, ja que els ciberatacants ja intercepten informació xifrada per desxifrar-la més tard, quan la tecnologia quàntica maduri.

Això és el que cal saber:

  • Per què importa: Els ordinadors quàntics poden trencar els mètodes de xifratge més utilitzats, posant en risc dades com ara transaccions financeres, registres sanitaris i secrets comercials.
  • Amenaça immediata: L'estratègia "Harvest-Now, Decrypt-Later" significa que les dades interceptades avui poden ser vulnerables en el futur.
  • Solucions: Transició a Algoritmes postquàntics aprovats pel NIST (ML-KEM, ML-DSA) i actualitzar els sistemes per gestionar claus més grans.
  • Pla d'acció: Comença amb un inventari criptogràfic, migra a mètodes resistents als atacs quàntics i prova els sistemes per detectar impactes en el rendiment.

Retardar aquests passos podria deixar la vostra empresa exposada. La protecció de les dades ara garanteix el compliment de les normatives futures i manté la seguretat a llarg termini.

La computació quàntica trencarà el xifratge: aquí teniu com preparar-vos

Com els ordinadors quàntics trenquen el xifratge tradicional

Amenaces quàntiques al xifratge: vulnerabilitats dels algoritmes i comparació de l'impacte

Amenaces quàntiques al xifratge: vulnerabilitats dels algoritmes i comparació de l'impacte

Explicació dels algoritmes de Shor i Grover

El xifratge es basa en la resolució de problemes que són fàcils de calcular però increïblement difícils de revertir. Prenguem el xifratge RSA, per exemple, que es basa en la multiplicació de nombres primers grans. Tot i que la multiplicació és ràpida, revertir el procés (factorització) és tan intens des del punt de vista computacional que podria trigar al voltant de 10^20 anys per desxifrar una clau de 2048 bits utilitzant ordinadors clàssics.

Algoritme de Shor ho canvia tot. Els ordinadors quàntics que executen aquest algoritme poden factoritzar nombres grans o resoldre logaritmes discrets en temps polinòmic. El que abans trigava milers de milions d'anys ara es pot fer en hores o dies. Per exemple, la factorització d'un nombre RSA de 829 bits amb mètodes clàssics requeria aproximadament 2.700 anys de CPU. Un ordinador quàntic amb 4.000 qubits lògics podria trencar el xifratge RSA-2048 en només un dia. Això fa que RSA, ECC i Diffie-Hellman siguin completament insegurs, posant en perill les comunicacions segures, les signatures digitals i els intercanvis de claus.

Algoritme de Grover, en canvi, no trenca completament el xifratge, però accelera els atacs de força bruta. Redueix a la meitat la força efectiva de les claus de xifratge simètriques. Per exemple, AES-128 només oferiria seguretat de 64 bits i AES-256 baixaria a 128 bits. Tot i que això no fa que el xifratge simètric sigui inútil, sí que significa duplicar la mida de les claus per mantenir els nivells de seguretat actuals.

Tipus d'algoritme Exemples Amenaça quàntica Impacte
Asimètric (clau pública) RSA, ECC, Diffie-Hellman Algoritme de Shor Crític: Es poden derivar claus privades, trencant completament el xifratge
Simètric AES-128, AES-256 Algoritme de Grover Moderat: Força de clau reduïda a la meitat; duplicar la mida de les claus mitiga el risc
Hashing SHA-256, SHA-3 Algoritme de Grover Moderat: Resistència a les col·lisions reduïda; es necessiten mides de sortida més grans

Aquestes vulnerabilitats destaquen la necessitat urgent d'un xifratge resistent als atacs quàntics per protegir les dades sensibles. Els atacants ja estan explotant aquestes debilitats amb noves tàctiques com ara la recopilació de dades xifrades ara per al seu desxifrat en el futur.

L'amenaça de "Collir ara, desxifrar i després"

Les vulnerabilitats quàntiques no són només teòriques: els adversaris s'estan preparant activament per a un futur quàntic. El Collita-Ara-Desxifra-Més tard (HNDL) L'estratègia consisteix a recopilar dades xifrades avui mateix, sabent que es poden desxifrar un cop els ordinadors quàntics siguin prou potents.

Hi ha exemples reals d'aquesta tàctica en acció. El 2020, Les dades d'empreses com Google, Amazon i Facebook van ser redirigides a través de servidors russos durant un incident de segrest de BGP. Els experts creuen que aquests esdeveniments formen part d'operacions de recopilació de dades a gran escala. Casos similars inclouen El trànsit d'Internet canadenc es desvia a través de la Xina i El trànsit de telefonia mòbil europea s'ha redirigit breument a través de servidors xinesos. Aquests incidents s'alineen amb les estratègies de HNDL i emfatitzen la necessitat d'un xifratge més fort.

""Harvest Now, Decrypt Later és el cor de la intel·ligència de senyals. Hi ha grans biblioteques de cintes a l'NSA... que es remunten a dècades." – Whitfield Diffie, criptògraf

L'economia de la recopilació de dades la fa encara més atractiva. Els costos d'emmagatzematge digital han disminuït 95% des del 2010, fent que sigui assequible per als estats nació mantenir arxius massius de dades xifrades. Un cop recollides, aquestes dades romanen vulnerables indefinidament. Això és especialment preocupant per a la informació que necessita protecció a llarg termini, com ara la propietat intel·lectual, els historials mèdics, les dades financeres i els secrets comercials, dades que han de mantenir-se segures per a De 10 a 25+ anys.

Els experts estimen un Probabilitat de 5% a 14% d'un ordinador quàntic criptogràficament rellevant que es desenvoluparà el 2029, amb una probabilitat que augmentarà a 34% durant la propera dècada. Si les vostres dades necessiten mantenir-se segures més enllà d'aquest termini, ara és el moment d'actuar.

Què fa que el xifratge resistent als quàntics sigui segur

Algoritmes de criptografia postquàntica

Els mètodes de xifratge tradicionals com RSA i ECC es basen en problemes matemàtics, com ara la factorització entera i els logaritmes discrets, que els ordinadors quàntics poden resoldre de manera eficient. La criptografia postquàntica (PQC), en canvi, es basa en problemes que continuen sent computacionalment difícils fins i tot per als ordinadors quàntics. Aquests algoritmes estan dissenyats per funcionar amb el maquinari actual, cosa que els fa llestos per al seu ús immediat.

L'agost de 2024, el NIST va finalitzar els tres primers estàndards de PQC. ML-KEM (anteriorment CRYSTALS-Kyber) és l'estàndard principal per al xifratge i l'establiment de claus. Utilitza criptografia basada en xarxes, concretament el problema de l'aprenentatge amb errors (LWE), que consisteix a trobar vectors curts en xarxes d'alta dimensionalitat, una tasca que els ordinadors quàntics troben extremadament difícil. ML-KEM ofereix mides de clau moderades, com ara la clau pública d'aproximadament 1.184 bytes de Kyber-768, i ja s'ha integrat a les principals plataformes com la biblioteca SymCrypt de Microsoft, permetent el xifratge resistent als atacs quàntics a Windows i Azure.

ML-DSA (anteriorment CRYSTALS-Dilithium) s'utilitza per generar signatures digitals. Empra un mètode "Fiat-Shamir amb avortaments", produint signatures (~2.420 bytes per a Dilithium2) que són més grans que els 64 bytes d'ECDSA però que proporcionen resistència quàntica. A l'agost de 2024, Google Cloud KMS va introduir la compatibilitat prèvia amb ML-DSA, permetent als usuaris generar signatures resistents a les amenaces quàntiques per a dades basades en el núvol.

SLH-DSA (anteriorment SPHINCS+) és un esquema de signatura de còpia de seguretat basat en criptografia basada en hash. La seva seguretat depèn completament de funcions hash unidireccionals. Tot i que SPHINCS+ ofereix una protecció robusta, requereix mides de signatura més grans (de 7.856 a 17.088 bytes). A més, el març de 2025, NIST va seleccionar HQC (quasicíclic de Hamming) com a alternativa basada en codi per a l'encapsulació de claus.

""No cal esperar futurs estàndards. Endavant, comenceu a utilitzar aquests tres... per a la majoria d'aplicacions, aquests nous estàndards són l'esdeveniment principal." – Dustin Moody, cap del projecte d'estandardització PQC del NIST

Característica Clàssica (RSA/ECC) Postquàntic (ML-KEM/ML-DSA)
Problema difícil Factorització / Logar discret Xarxes / Funcions Hash
Resistència quàntica Vulnerable a l'algoritme de Shor Resistent als atacs quàntics coneguts
Mida de la clau/signatura Molt petit (bytes) De moderat a gran (kilobytes)

Aquests algoritmes resistents als sistemes quàntics estan dissenyats per assegurar els intercanvis de claus i les signatures digitals. Mentrestant, els mètodes de xifratge simètric com l'AES-256 continuen sent fiables quan es combinen amb mecanismes d'intercanvi de claus resistents als sistemes quàntics.

Per què l'AES-256 encara funciona

Mentre que la criptografia postquàntica se centra en el xifratge asimètric, els mètodes de xifratge simètric com AES-256 romanen altament segurs. Quan es combina amb intercanvis de claus quàntics, l'AES-256 proporciona una capa de protecció robusta.

L'AES-256 és un algorisme de xifratge simètric, és a dir, que utilitza la mateixa clau tant per al xifratge com per al desxifratge. A diferència dels sistemes de clau pública, el xifratge simètric no és vulnerable a l'algorisme de Shor. Tot i que l'algorisme de Grover pot accelerar els atacs al xifratge simètric, només redueix la força efectiva de la clau a la meitat. Això significa que l'AES-256, que ofereix seguretat de 256 bits en termes clàssics, encara proporciona 128 bits de seguretat en un context quàntic, cosa que fa que computacionalment no sigui factible trencar-lo.

Tanmateix, els protocols d'intercanvi de claus que s'utilitzen tradicionalment amb AES-256, com ara RSA o ECDH, són vulnerables als atacs quàntics. Per solucionar-ho, les organitzacions estan adoptant models de xifratge híbrids que combinen mètodes clàssics amb algoritmes postquàntics. Per exemple, Cloudflare ha implementat un intercanvi de claus híbrid que utilitza X25519 juntament amb ML-KEM per establir claus AES-256 de manera segura, garantint que tant l'intercanvi de claus com les dades xifrades estiguin protegides.

""L'AES-256 en si mateix es considera resistent als atacs quàntics per al xifratge simètric. Tanmateix, el mecanisme d'intercanvi de claus que estableix claus AES normalment utilitza RSA o ECDH, que són vulnerables als atacs quàntics. Cal un intercanvi de claus segur als atacs quàntics (com ML-KEM) combinat amb AES per aconseguir un xifratge completament segur als atacs quàntics." – QRAMM

Per a aquells que encara utilitzen AES-128, la transició a AES-256 és una bona idea per garantir una seguretat de com a mínim 128 bits contra possibles amenaces quàntiques.

Com implementar el xifratge resistent als quàntics

Pas 1: Inventari dels vostres sistemes criptogràfics

Comença per fer un balanç de tots els sistemes de la teva organització que utilitzen xifratge. Això inclou VPN, configuracions TLS, dispositius IoT i fins i tot biblioteques de tercers. A Llista de materials criptogràfica (CBOM) us pot ajudar a mapejar totes les dependències de manera efectiva. Presteu molta atenció als sistemes que depenen de mètodes de xifratge de clau pública vulnerables com RSA, Diffie-Hellman i ECC, i identifiqueu els que ja utilitzen opcions resistents als sistemes quàntics com AES-256 o SHA-256.

Tingueu en compte la longevitat de les vostres dades. Si la informació sensible necessita protecció durant 5 a 25 anys, o si es preveu que sistemes com ara controls industrials, satèl·lits o dispositius mèdics funcionin durant dècades, és possible que aquests necessitin actualitzacions de maquinari per gestionar les mides de clau més grans necessàries per a la criptografia postquàntica.

Utilitzeu eines com la Llibre de treball d'inventari de PQC de MITRE o el Matriu de capacitats de PKIC PQC per organitzar les vostres troballes. Centreu-vos en "Actius d'Alt Valor" i "Sistemes d'Alt Impacte" utilitzant els estàndards governamentals establerts. Apliqueu el teorema de Mosca per avaluar la urgència: si el temps que es triga a trencar el xifratge més el temps necessari per reorganitzar els vostres sistemes supera la vida útil de les necessitats de seguretat de les dades, ja esteu endarrerits.

""Si el temps per trencar les vostres criptomonedes (amb un ordinador quàntic) més el temps per reorganitzar els vostres sistemes supera el temps que aquests sistemes necessiten per mantenir-se segurs, aleshores ja aneu tard." – Michele Mosca, criptògrafa

Amb l'inventari complet, estareu a punt per a la transició als algoritmes postquàntics aprovats pel NIST.

Pas 2: Canviar a algoritmes resistents a la quàntica

Un cop fet l'inventari, el següent pas és migrar a Algoritmes postquàntics aprovats pel NIST. Els estàndards actuals inclouen FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) i FIPS 205 (SLH-DSA). Comenceu amb un enfocament híbrid combinant algoritmes clàssics com X25519 amb postquàntics. Aquesta estratègia de doble capa garanteix que si un algoritme postquàntic esdevé vulnerable, la capa clàssica encara ofereix protecció.

Per a connexions TLS, implementeu intercanvis de claus híbrids mitjançant Estàndards RFC 9370. Si les vostres VPN depenen d'IKEv2, adopteu-les RFC 8784 amb claus precompartides postquàntiques (PPK). Assegureu-vos que aquestes PPK tinguin almenys 256 bits d'entropia, cosa que correspon a 128 bits de seguretat postquàntica a la categoria 5 del NIST. Incorporeu flexibilitat als vostres sistemes fent que la selecció d'algoritmes sigui configurable en lloc de codificada.

Planifiqueu la migració en funció dels nivells de risc:

  • Sistemes crítics (per exemple, els que gestionen dades classificades o secrets de llarga durada) haurien de fer la transició en un termini de 12 mesos.
  • Sistemes d'alta prioritat (p. ex., les que impliquen PII sensible) poden seguir en un termini de 12 a 24 mesos.
  • Aplicacions internes pot tenir un termini més llarg de 24 a 48 mesos.
  • Els sistemes amb necessitats de xifratge de curta durada poden esperar més de 48 mesos.

Pas 3: Actualitzar els sistemes de gestió de claus

La vostra infraestructura de gestió de claus ha de ser capaç de gestionar les mides de clau més grans i les demandes computacionals més elevades dels algoritmes resistents als atacs quàntics. Això sovint significa actualitzar o substituir Mòduls de seguretat de maquinari (HSM). Molts HSM existents poden requerir actualitzacions de firmware o fins i tot substitucions completes per admetre operacions criptogràfiques postquàntiques.

Comenceu les converses amb els proveïdors del vostre HSM aviat per entendre els seus terminis per donar suport als algoritmes PQC aprovats pel NIST. Durant aquesta transició, assegureu-vos que les capçaleres de dades xifrades incloguin identificadors d'algoritmes per a la compatibilitat amb versions anteriors.

Pas 4: Prova abans del desplegament complet

Abans de desplegar el xifratge resistent als atacs quàntics a tota l'empresa, cal dur a terme projectes pilot en sistemes crítics. Aquestes proves haurien de:

  • Confirmar la compatibilitat entre diferents proveïdors i plataformes.
  • Mesurar els impactes del rendiment en la latència i el rendiment.
  • Inclou auditories de canals laterals i anàlisis de temps per identificar vulnerabilitats.

Espereu canvis en el rendiment. Per exemple, afegir PQC de nivell 3 als intercanvis de claus IKEv2 pot augmentar la latència entre 20 i 30 mil·lisegons, mentre que el nivell 5 podria afegir entre 40 i 60 mil·lisegons. Els esquemes més forts com el McEliece clàssic poden afegir més de 800 mil·lisegons, cosa que pot causar fragmentació. Proveu aquests impactes a fons en els recursos de xarxa, emmagatzematge i CPU.

Quan proveu les VPN, utilitzeu els modes de negociació "Obligatoris" per garantir que les connexions fallen si no s'estableix la resistència quàntica. Això ajuda a mitigar els atacs de tipus "Recol·lecta ara, desxifra més tard". Treballeu estretament amb els administradors iguals per alinear els paràmetres de PQC i realitzeu simulacres de migració periòdics per refinar els vostres processos.

Un cop les proves pilot siguin satisfactòries, podeu finalitzar el desplegament i mantenir els sistemes actualitzats.

Pas 5: Mantingueu-vos al dia sobre els estàndards

Després de fer l'inventari, la migració i les proves, és fonamental mantenir-se informat sobre l'evolució dels estàndards de resistència quàntica. Per exemple:

  • El govern federal dels Estats Units exigeix el xifratge quàntic segur per al 2035.
  • La Unió Europea ha fixat el 2030 com a data límit per a indústries crítiques com les finances.
  • El Centre Nacional de Ciberseguretat del Regne Unit té fites per al 2028.

Per complir amb les normes, associeu-vos amb proveïdors d'allotjament que ofereixin certificats SSL de seguretat quàntica, com ara Servidor, que proporciona certificats SSL i gestió de servidors en centres de dades globals. Mantingueu els vostres sistemes adaptables: les migracions criptogràfiques a gran escala sovint triguen entre 5 i 10 anys, per la qual cosa començar aviat és clau.

Beneficis del xifratge resistent als quàntics

Protecció contra futurs atacs quàntics

Canviar avui mateix a un xifratge resistent als atacs quàntics és una manera proactiva de protegir la vostra empresa de... "Atacs de tipus "Harvest Now, Decrypt Later" (HNDL). Aquests atacs impliquen interceptar i emmagatzemar dades ara, amb la intenció de desxifrar-les en el futur mitjançant la computació quàntica. La informació sensible com la propietat intel·lectual, els registres mèdics i les comunicacions comercials confidencials ja podrien estar en risc, emmagatzemades, a l'espera que les capacitats quàntiques s'adaptin.

Aquest pas és especialment important per a les dades que han de romandre confidencials durant dècades, com ara els fitxers d'R+D, els contractes legals o els registres mèdics dels pacients. Si feu la transició a algoritmes aprovats pel NIST com ara FIPS 203 (ML-KEM) i FIPS 204 (ML-DSA), juntament amb l'actualització a AES-256, podeu garantir que les vostres dades es mantinguin segures fins i tot quan els ordinadors quàntics criptogràficament rellevants (CRQC) esdevinguin una realitat.

Els algoritmes resistents als quàntics també protegeixen signatures digitals i infraestructura de clau pública (PKI) de futures amenaces. Això impedeix que els atacants falsifiquin certificats, suplantin entitats de confiança o injectin actualitzacions de programari maliciós. Essencialment, tota la cadena de confiança, des de l'autenticació del dispositiu fins a les actualitzacions del firmware, roman segura.

I no es tracta només de protegir les dades. Aquestes mesures també enforteixen la reputació i la credibilitat de la vostra organització.

Millora de la confiança del client i del compliment normatiu

Més enllà d'abordar les amenaces tècniques, l'adopció del xifratge resistent als factors quàntics ofereix avantatges empresarials més amplis. Un dels majors beneficis? Major confiança dels clients. Quan demostres que vas per davant de la corba en la protecció contra els riscos emergents, els clients senten la confiança que la seva informació sensible està segura. Això et pot diferenciar en sectors com les finances, la salut i les telecomunicacions, on la seguretat i la retenció de dades són fonamentals.

Les regulacions també s'estan endurint. Llei de preparació per a la ciberseguretat en computació quàntica dels EUA i El pla del NIST per eliminar gradualment els algoritmes vulnerables als sistemes quàntics el 2035 assenyalar terminis clars. Al Regne Unit, el Centre Nacional de Ciberseguretat ha recomanat que els sistemes d'alt risc migrin abans del 2030, amb una adopció completa requerida abans del 2035. De la mateixa manera, la Unió Europea ha establert el 2030 com a data límit perquè les indústries crítiques facin el canvi. Si adopteu mesures resistents als atacs quàntics ara, evitareu les presses d'última hora per complir aquests requisits i els possibles costos de l'incompliment.

""Preparar-se per a les amenaces quàntiques no només es tracta de protegir les dades, sinó de garantir la confiança en un món digital que evoluciona més ràpid que mai." – PwC Orient Mitjà

Un altre avantatge clau és criptoagilitat – la capacitat d'actualitzar o canviar algoritmes sense haver de revisar els sistemes. Aquesta flexibilitat garanteix que us podeu adaptar a futures vulnerabilitats sense grans interrupcions. Associar-vos amb proveïdors com ara Servidor, que s'especialitza en diferents tipus de certificats SSL i la gestió de servidors a nivell mundial, pot ajudar a mantenir la vostra infraestructura compatible i preparada per als reptes de l'era quàntica.

Aquestes raons posen de manifest per què l'adopció anticipada del xifratge resistent als atacs quàntics no és només una decisió intel·ligent, sinó que és necessària.

Conclusió

Aportacions clau

La necessitat d'un xifratge resistent als atacs quàntics no és una preocupació llunyana: és un problema urgent per a les empreses ara mateix. Per què? Perquè els atacants ja estan interceptant dades sensibles, planejant desxifrar-les un cop els ordinadors quàntics siguin prou potents. Tenint en compte que les migracions criptogràfiques a gran escala poden trigar de 5 a 10 anys, esperar fins al 2030 per actuar podria deixar-vos perillosament enrere.

Aquí teniu un pla pràctic per preparar-vos: comença inventariant els teus sistemes, aleshores implementar algoritmes postquàntics aprovats pel NIST com ML-KEM o ML-DSA. Actualitzeu els vostres sistemes de gestió de claus per gestionar claus més grans, executeu proves pilot per resoldre els problemes de desplegament i vigileu de prop l'evolució dels estàndards. I no us perdeu per alt una actualització immediata a AES-256, que ofereix una seguretat postquàntica d'uns 128 bits contra l'algoritme de Grover.

Des d'una perspectiva financera, actuar ara té sentit. Per a les organitzacions amb un pressupost de TI de 14.000 milions de pesos filipins, la transició avui podria costar uns 14.000 milions de pesos filipins. Però ajornar-la fins al 2035 podria duplicar aquesta despesa. Els terminis reglamentaris també afegeixen urgència: les agències federals dels EUA han de complir-les abans del 2035, mentre que els sectors crítics de la UE s'enfronten a un termini límit del 2030.

Els beneficis van més enllà del compliment normatiu i l'estalvi de costos. El xifratge resistent als quàntics reforça la confiança del client, garanteix el compliment normatiu i crea criptoagilitat per adaptar-se als futurs canvis d'algoritme. Per navegar per aquest canvi complex, considereu treballar amb proveïdors experimentats com Servidor, coneguda pels seus certificats SSL i serveis de gestió de servidors en centres de dades globals.

""Si el temps per trencar les vostres criptomonedes més el temps per reorganitzar els vostres sistemes supera el temps que aquests sistemes necessiten per mantenir-se segurs, aleshores ja aneu tard." – Michele Mosca, criptògrafa

Preguntes freqüents

Quines de les nostres dades corren més risc davant els atacs de "recollida ara, desxifració després"?

La informació sensible que requereix protecció a llarg termini, com ara secrets d'estat, registres mèdics, comunicacions governamentals classificades, contractes legals i dades financeres, és particularment vulnerable. Aquestes dades podrien ser interceptades i emmagatzemades avui dia, només per desxifrar-les més tard quan els ordinadors quàntics obtinguin el poder de desxifrar els mètodes de xifratge actuals.

Com es poden afegir ML-KEM i ML-DSA sense interrompre les configuracions TLS, VPN o PKI existents?

Per incorporar ML-KEM i ML-DSA en sistemes TLS, VPN o PKI existents sense causar interrupcions, els esquemes híbrids o compostos són la millor opció. Aquests esquemes fusionen algoritmes postquàntics amb els tradicionals com RSA o ECDHE. Aquesta combinació garanteix la compatibilitat amb les configuracions actuals alhora que permet una transició gradual. També proporciona un recurs als algoritmes clàssics, garantint la seguretat i una integració fluida. Aquest mètode permet que les solucions postquàntiques coexisteixin amb protocols establerts, mantenint la compatibilitat amb versions anteriors durant les proves i el desplegament.

Quins canvis de rendiment i maquinari hauríem d'esperar amb les claus i signatures postquàntiques?

Els certificats postquàntics són significativament més grans, aproximadament de 10 a 15 vegades la mida dels certificats tradicionals. Aquest augment significa que utilitzen més amplada de banda durant les connexions TLS, cosa que podria provocar una latència addicional, especialment en xarxes que ja experimenten retards elevats. A més, els algoritmes resistents als protocols quàntics, com ara Kyber i Dilithium, exigeixen més potència computacional. Això podria comportar la necessitat d'actualitzacions o optimitzacions de maquinari per gestionar la càrrega de processament addicional i, alhora, complir els objectius de rendiment i mantenir els objectius de nivell de servei (SLO).

Publicacions de bloc relacionades

ca