PIXEL FACEBOOK
[google-translator]
logo-blanco

Signal mejora su cifrado E2E con resistencia cuántica

Después de ofrecer a los usuarios uno de los protocolos de cifrado de comunicaciones de extremo a extremo más resistentes, Signal está realizando más mejoras. Como se anunció, Signal ahora está incorporando resistencia cuántica a su protocolo de cifrado E2E para evitar un posible descifrado en el futuro.

Signal introduce resistencia cuántica en el protocolo de cifrado

Según un artículo reciente, la aplicación de comunicaciones Signal ha actualizado su protocolo de cifrado E2E para garantizar la máxima seguridad a sus usuarios.

Específicamente, Signal introdujo resistencia cuántica a su protocolo de acuerdo de clave X3DH (Extended Triple Diffie-Hellman) existente para garantizar un cifrado inquebrantable con el nuevo protocolo de acuerdo de clave “PQXDH” (Post-Quantum Extended Diffie-Hellman). Como indicado,

Con esta actualización, estamos agregando una capa de protección contra la amenaza de la construcción futura de una computadora cuántica lo suficientemente potente como para romper los estándares de cifrado actuales.

Signal explicó que si bien las computadoras cuánticas existentes no representan una amenaza para la criptografía de clave pública de Signal, persisten los riesgos debidos a la estrategia «Cosechar ahora, descifrar después» (HNDL). Por lo tanto, parecía necesario tomar medidas de este tipo ahora para evitar ataques de este tipo en el futuro.

Actualmente, el servicio utiliza el protocolo de acuerdo de clave de curva elíptica X25519 para proteger las comunicaciones. Considerando que, por seguridad futura, Signal prefiere el mecanismo de envoltura de claves CRYSTALS-Kyber. Sin embargo, mientras trabajaba en este desarrollo, Signal descubrió uno de los algoritmos poscuánticos vulnerables a ataques de computadoras clásicas existentes.

Por lo tanto, para evitar tales riesgos en el futuro, Signal decidió implementar seguridad poscuántica junto con la criptografía existente (en lugar de reemplazar el protocolo existente) para evitar amenazas de computadoras cuánticas y clásicos. Básicamente, para interceptar comunicaciones seguras de esta manera, un atacante debe violar los secretos X25519 y CRYSTALS-Kyber.

Signal ya ha implementado esta actualización con las últimas versiones del cliente Signal para los usuarios. El nuevo protocolo se activará una vez que tanto el remitente como el receptor estén utilizando las últimas versiones de la aplicación.

Además, en las próximas semanas, Signal eliminará X3DH e implementará PQXDH para todos los chats. Los usuarios interesados ​​en aprender más sobre el nuevo mecanismo pueden obtener más información sobre PQXDH aquí.

Háganos saber su opinión en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos