-
Adelántate con la criptografía cuántica segura
Aprende a proteger los datos confidenciales de usuarios de la amenaza de la computación cuántica y a salvaguardar su privacidad. Exploraremos diferentes ataques cuánticos, su impacto en los protocolos criptográficos existentes y cómo defendernos de ellos usando criptografía cuántica segura. Aprenderás a usar TLS de seguridad cuántica para proteger los datos de la red y las API de seguridad cuántica de CryptoKit para proteger los datos de las apps.
Capítulos
- 0:00 - Introducción
- 1:18 - Ataques cuánticos
- 4:49 - Criptografía cuántica segura
- 8:56 - Protección de datos de red
- 12:08 - Protección de protocolos personalizados
Recursos
-
Buscar este video…
-
-
15:00 - HPKE code sample
let ciphersuite = HPKE.Ciphersuite.XWingMLKEM768X25519_SHA256_AES_GCM_256 // Recipient let privateKey = try XWingMLKEM768X25519.PrivateKey.generate() let publicKey = privateKey.publicKey // Sender var sender = try HPKE.Sender(recipientKey: publicKey, ciphersuite: ciphersuite, info: info) let encapsulatedKey = sender.encapsulatedKey // Recipient var recipient = try HPKE.Recipient(privateKey: privateKey, ciphersuite: ciphersuite, info: info, encapsulatedKey: encapsulatedKey) // Sender encrypts data let ciphertext = try sender.seal(userData, authenticating: metadata) // Recipient decrypts message let decryptedData = try recipient.open(ciphertext, authenticating: metadata) #expect(userData == decryptedData)
-
-
- 0:00 - Introducción
El auge de la computación cuántica supone una amenaza importante para los algoritmos criptográficos actuales, que pueden vulnerarse fácilmente por ataques cuánticos, comprometiendo la seguridad de los datos confidenciales de los usuarios almacenados en las apps. Anticípate a este riesgo, migra a la criptografía cuántica segura. Aprende a proteger los datos de la red mediante el cifrado cuántico seguro en TLS y cómo salvaguardar protocolos personalizados usando nuevas API cuánticas seguras en CryptoKit.
- 1:18 - Ataques cuánticos
La criptografía es fundamental para proteger los datos de los usuarios en diversos flujos de trabajo, usando TLS para su protección. Sin embargo, esta seguridad está en riesgo debido a ataques cuánticos. Las computadoras cuánticas plantean dos amenazas principales: Ataques del tipo “robar hoy, desencriptar mañana” y ataques cuánticos activos. En el primero, los atacantes pueden interceptar y almacenar datos encriptados ahora y desencriptarlos en el futuro con computación cuántica, lo que rompe la confidencialidad. Este ataque pasivo afecta a los datos encriptados, especialmente a los datos en tránsito, como los datos enviados por las apps a los servidores o los datos sincronizados entre dispositivos. Los ataques cuánticos activos, aunque todavía no son factibles, implican atacantes que utilizan computadoras cuánticas para romper firmas criptográficas, lo que les permite hacerse pasar por usuarios y falsificar la autenticación. Estos ataques afectan a las apps que realizan la autenticación de usuarios y datos. Los expertos coinciden en que es inminente la creación de computadoras cuánticas suficientemente potentes, lo que hace necesarias acciones inmediatas para mitigar estas amenazas.
- 4:49 - Criptografía cuántica segura
Los ataques cuánticos representan un riesgo significativo para los sistemas criptográficos actuales, por lo que la comunidad criptográfica desarrolló algoritmos de seguridad cuántica, que están listos para su adopción hoy. La criptografía clásica de clave pública, como RSA y las curvas elípticas de inicio de sesión discreto, puede ser desencriptada por completo por las computadoras cuánticas. Necesitas reemplazar estos algoritmos con construcciones híbridas poscuánticas, que combinan algoritmos poscuánticos nuevos con algoritmos clásicos actuales. La criptografía de clave simétrica, que incluye el encriptado de clave simétrica y los códigos de autenticación de mensajes, se ve debilitada por las computadoras cuánticas. Puedes hacer que estos algoritmos sean cuánticamente seguros duplicando el tamaño de la clave. La máxima prioridad es migrar al encriptado cuántico seguro para los datos en tránsito para defenderse contra ataques del tipo “robar hoy, desencriptar mañana”. Apple ya dio este paso al implementar iMessage PQ3 en iOS 17.4, proporcionando encriptado híbrido cuántico seguro para las conversaciones de iMessage.
- 8:56 - Protección de datos de red
iMessage PQ3 representa un avance significativo en la mensajería segura cuántica, pero la protección más amplia de los datos de la red depende de la actualización a TLS seguro cuántico. TLS 1.3 utiliza un intercambio de claves seguro cuántico. Esta actualización ya fue adoptada por los principales proveedores de servicios y está habilitada de forma predeterminada a partir de iOS 26 para las API de red recomendadas URLSession y Network.framework. Estas API de redes con seguridad cuántica protegen contra ataques del tipo “robar hoy, desencriptar mañana”. Debes migrar las API de red heredadas y habilitar TLS seguro cuántico tanto en el lado del cliente como en el del servidor.
- 12:08 - Protección de protocolos personalizados
Para proteger los datos de futuros ataques cuánticos, migra a la criptografía cuántica segura. Para los protocolos de criptografía personalizados, esto implica inventariar el uso actual, planificar actualizaciones e implementar estos cambios usando CryptoKit, una estructura Swift disponible en todas las plataformas de Apple. En iOS 26, CryptoKit proporciona una nueva API de encriptación cuántica segura de alto nivel que es eficiente y fácil de usar. Esta API se basa en la encriptación de clave pública híbrida poscuántica (HPKE) y tiene garantías de corrección porque está verificada formalmente. Secure Enclave garantiza la ejecución aislada del hardware para mejorar la protección contra ataques de sincronización y de canal lateral. CryptoKit también tiene API de seguridad cuántica de bajo nivel disponibles. Para la encapsulación de claves, la HPKE poscuántica usa XWing, que utiliza ML-KEM como componente poscuántico. En el caso de las firmas poscuánticas, ML-DSA es el componente poscuántico. Ambas implementaciones también tienen soporte para Secure Enclave. Las apps que encriptan datos en tránsito, como las que manejan información confidencial del usuario como datos de salud o de geolocalización, necesitan usar HPKE poscuántico para establecer una encriptación de extremo a extremo segura cuánticamente. Algunos protocolos requieren interoperabilidad criptográfica entre el cliente y el servidor, para lo cual Swift Crypto proporciona una experiencia de desarrollo perfecta. La biblioteca Swift Crypto proporciona compatibilidad de API con CryptoKit para servidores y garantiza la compatibilidad con todas las API de seguridad cuántica que CryptoKit admite en iOS 26.