Krypton Solid

La última tecnología en raciones de 5 minutos

Cifrado de próxima generación para hacer frente a las amenazas de próxima generación

El inframundo digital utiliza tecnologías cada vez más sofisticadas para penetrar en la infraestructura empresarial, pero en el juego continuo de una tecnología, nuevas tecnologías de encriptación están surgiendo del laboratorio para contrarrestar estos esfuerzos.

Sin embargo, en esta batalla interminable, podemos esperar victorias ocasionales en ambos lados, por lo que la pregunta para los usuarios de datos no es quién ganará la guerra, sino si terminarán siendo una de las bajas. (Lea: 10 mejores prácticas para la gestión de claves de cifrado y la seguridad de los datos).

Una vulnerabilidad clave en la cadena de datos es la red. Los datos en movimiento son particularmente susceptibles debido a los muchos puntos de conexión en cualquier infraestructura de red, especialmente en un área amplia. Cada uno de estos puntos representa un vector de ataque que debe reforzarse contra la intrusión.

Pero, ¿y si estos puntos de ataque se hicieran irrelevantes?

Al igual que en las comunicaciones inalámbricas, ¿qué pasaría si la tecnología de encriptación pudiera hacer que incluso si el flujo de datos cayera en las manos equivocadas, sería ilegible y, por lo tanto, sin valor?

Cifrado óptico

Investigadores de Universidad Ben-Gurion presentó recientemente una nueva tecnología óptica sigilosa que utiliza múltiples longitudes de onda para transmitir datos, lo que dificulta enormemente la reconstrucción de cualquier flujo sin las herramientas de decodificación adecuadas.

Una forma de lograr esto es mediante el uso de señales ópticas más débiles que no pueden detectarse bajo patrones de ruido más fuertes. Al ocultar los datos relevantes de esta manera, el sistema destruye la coherencia de los datos dentro de la señal óptica general, y cualquier intento de reconstruirlos destruirá esencialmente los datos.

CONTENIDO RELACIONADO  ¿Cómo debería Google lanzar Hangouts por SMS integrados?

«Se está acabando el tiempo para la seguridad y la privacidad de la tecnología de encriptación digital, que se puede leer sin conexión si se graba y codifica con una potencia informática intensiva», dijo el profesor Dan Sadot, director del Laboratorio de Investigación de Comunicaciones Ópticas de BGN.

«Hemos desarrollado una solución integral que proporciona cifrado, transmisión, descifrado y detección ópticamente en lugar de digitalmente». (Lea: Cifrado vs. Descifrado: ¿Cuál es la diferencia?)

Cifrado homomórfico

Por otra parte, Intel está trabajando en un sistema de cifrado homomórfico (HE) que permite a los receptores de datos utilizar inteligencia artificial y otras herramientas para analizar datos en su estado cifrado. (Pregunta: ¿La inteligencia artificial es una herramienta o una amenaza para la ciberseguridad?)

Como Casimir Wierzynski, director sénior del grupo de productos Intel AIexplicó a Venture Beat, debería resolver un desafío clave con las estrategias de cifrado tradicionales que implican compartir claves de descifrado, es decir, garantizar que solo los usuarios autorizados tengan las claves.

En un sistema HE, no es necesario descifrar los datos para poder utilizarlos, por lo que el riesgo de pérdida se reduce considerablemente.

También tiene el doble beneficio de acelerar los proyectos de análisis al no someter grandes conjuntos de datos a un proceso de descifrado que requiere mucho tiempo. Intel está trabajando actualmente para resolver los desafíos computacionales intensivos de HE y desarrollar estándares apropiados para respaldar el uso generalizado.

Distribución de claves cuánticas

La tecnología cuántica también está lista para tener un gran impacto en el cifrado. La desventaja, por supuesto, es la posibilidad muy real de que los motores cuánticos puedan permitir a los piratas informáticos volver rápidamente obsoletas las herramientas de cifrado actuales. (Lea también: ¿La investigación de seguridad realmente ayuda a los piratas informáticos?)

CONTENIDO RELACIONADO  Se establece la fecha de lanzamiento de Yooka-Laylee, celebra con un nuevo tráiler mundial

Sin embargo, en el lado positivo, las nuevas herramientas como Quantum Key Distribution (QKD) pueden brindar una mayor protección para los datos confidenciales, incluso cuando son atacados por ataques cuánticos.

David cardenal de tecnología extrema tenga en cuenta que aunque QKD ya está disponible comercialmente, su costo y la falta de estándares impiden su uso generalizado.

Una posibilidad aún más intrigante es la aplicación de la tecnología cuántica al cifrado mismo, que podría generar procesos de cifrado tan complejos que cualquier intento de romperlos corrompería los datos que protegen.

Usar una máquina cuántica únicamente para este propósito sería prohibitivamente costoso, pero una vez que se implementen para otras funciones, agregar el cifrado a la carga de trabajo debería ser una obviedad.

Caos de cifrado

Pero es posible que no tengamos que esperar a que la tecnología cuántica proporcione un sistema ininterrumpido. Investigadores de Centro de Ciencias de Procesos No Convencionales (CUP Sciences) Dicen que han desarrollado un protocolo para chips CMOS estándar que es irrompible sin importar cuánta potencia informática le des.

El sistema utiliza la teoría del caos y la segunda ley de la termodinámica para crear claves únicas que no se pueden recrear, por lo que incluso si alguien tiene pleno conocimiento tanto del cifrado como de la clave, solo verá ruido blanco si intenta descifrarlo.

El grupo está trabajando actualmente en el perfeccionamiento y comercialización de la tecnología.

Pensamientos finales

Podemos esperar que las nuevas tecnologías de cifrado ingresen a los mercados tecnológicos a un ritmo constante a medida que se desarrolla la economía digital.

CONTENIDO RELACIONADO  Refreshing The Verge: ninguna plataforma como el hogar

Ya hemos visto el daño que causan las infracciones y, a medida que el mundo se vuelve aún más dependiente de los datos, la necesidad de mantenerlos seguros solo aumentará.

Esto por sí solo debería ser un incentivo suficiente para impulsar la investigación de nuevas formas de protección de datos, pero también existen consideraciones comerciales. Proporcionar los servicios de datos que todos usamos ha generado miles de millones para gigantes tecnológicos como Apple y Facebook.

Imagina el regreso de una tecnología que pueda quitarnos el miedo a confiar nuestra vida al ecosistema digital.

Deja un comentario

También te puede interesar...

El legado de Half-Life 2

El 16 de noviembre de 2004 fue un día de letras rojas en ambos lados de la pantalla. El Half-Life original había redefinido el FPS como una experiencia inmersiva en lugar de simplemente una serie

Use Gap Two Crows Definición y ejemplo

¿Qué es un Upside Gap Two Crows? El patrón de la curva ascendente con dos curvas es un gráfico de velas de tres días que indica que un movimiento alcista del precio podría permanecer volátil

FIFA 14 anunciado, sin sorprender a nadie

Claro, puedes poner los ojos en blanco ante la anualización infalible de los juegos deportivos. Pero mira el fútbol real: también hacen una nueva versión de eso cada año, y no ha cambiado en décadas.

¿Debería Apple buscar ideas en Vista?

Cuando Steve Jobs Mac OS 10.5 demostrado (también conocido como «Leopard») en la Conferencia Mundial de Desarrolladores de Apple (WWDC) el año pasado, el 7 de agosto de 2006, mantuvo deliberadamente muchas de sus principales

¡Pedí mi primer Dell! | Krypton Solid

Pedí mi primer Dell … un portátil. Mi viejo cuaderno, aunque no está muerto, definitivamente está muriendo. Bueno, tal vez erosión sea una mejor palabra para lo que le sucede. Noté una grieta en el

Los mejores sitios web comerciales de EE. UU. En septiembre de 2008

Agosto de 2008 2008Septiembre% de cambio Audiencia total188,937189,4680 Negocios / Finanzas – Noticias / Investigación58,76664,2779RBC.RU4661,190155FOXBUSINESS.COM5311,205127Google Finance8221,37267CNN Money4,4586,95256COM1,800G! Finanzas15,37619,97030Sites Bankrate.com2,9023,74229Comcast.net Finance1,3091,57120CNBC.COM1,2701,52420Business Week Online1,6762,01020Fuente: comScore CONTENIDO RELACIONADO  Renuncia el CEO de Acer Lanci: en busca de una

Hannibal en NBC ha sido cancelado

A pesar de una cálida recepción crítica y una base de fanáticos rabiosos, NBC decidió disparar Aníbal, El reportero de Hollywood confirmado. El programa terminará con la tercera temporada, que actualmente se transmite en la

Chrome y Firefox comparten chat de video WebRTC

Los navegadores web Google Chrome y Mozilla Firefox pronto podrán iniciar chats de video sin la molestia de descargar complementos adicionales. Los equipos de desarrollo de Chrome y Firefox han introducido el uso de tecnologías

Internet .1 y único?

Paul Kane quiere ser «.1». El cofundador de Group One Registry en Londres proporciona direcciones web compuestas únicamente por los números del 0 al 9. Sin letras ni URL, se puede acceder a todos los

Haciendo lo que sabes | Krypton Solid

Hace más de seis años, Tom Howard y su viejo amigo Fenn Bailey soñaron con una experiencia de búsqueda de viajes intuitiva. Esto cobró vida en 2009 como Adioso, mostrando inicialmente la tarifa aérea más