12.5 C
Spain
Friday, May 1, 2026

Ledger advierte sobre riesgos ocultos en la criptografía poscuántica

Debes leer

- Advertisement -spot_img

Ledger advirtió que la criptografía poscuántica diseñada para resistir ataques de computadoras cuánticas podría en ingenuidad ser delicado. hardware no está protegido. Esta alerta se volvió vírico el 29 de abril de 2026 tras demostrar que la esencia privada podía extraerse sin romper el cálculo.

Este peligro se debe a los llamados ataques de canal supletorio (ataque de canal supletorioSCA), Este es un método que no se manejo de las matemáticas del enigmático, sino de su ejecución. En zona de descifrar el sistema, los atacantes observan señales indirectas como el consumo de energía y las emisiones electromagnéticas del chip mientras procesa los datos. A partir de estas “fugas” físicas es posible inferir información sensible como claves privadas.

Según el equipo Donjon de Ledger, este tipo de ataque ya es posible en implementaciones prácticas de criptografía poscuántica. En pruebas ejecutadas en una interpretación. fuente abierta Operación ML-KEM (anteriormente conocido como Kyber), Pudieron recuperar parte de la esencia privada utilizando unas 40 mediciones electromagnéticas. Este proceso se completará en 1 minuto.

Según informó CriptoNoticias, ML-KEM (Mecanismo modular de encapsulación de claves basado en celosía) es un cálculo recientemente estandarizado internamente de la criptografía poscuántica. Está diseñado para afianzar el intercambio de claves incluso frente a ordenadores cuánticos, basándose en un problema matemático que se considera difícil de resolver. pero, Los experimentos de Ledger demostraron que la solidez teórica no impide que la implementación física filtre información.

El impacto es directo. dispositivos como billetera de hardwareLas tarjetas inteligentes, los sistemas de IoT e incluso los teléfonos móviles pueden estar comprometidos si un atacante tiene entrada físico y el equipo necesario para cronometrar estas señales. En este tablado, la seguridad no sólo depende del cálculo, sino incluso de cómo se implementa el cálculo. hardware.

Para compendiar este peligro, Señala la condición de incorporar medidas específicas para el ocio. Entre ellos, el más destacado es enmascaramiento (enmascaramiento), divide la esencia en partes aleatorias. él arrastramientocambia el orden de las operaciones. El otro es asincrónico, lo que da como resultado un tiempo de ejecución variable. Estas técnicas tienen como objetivo dificultar la correlación entre la señal física y los datos procesados.

Leer  Glint lanza terminal de IA 3D para rastrear ballenas y señales clave en Polymarket

Esta advertencia aporta matices importantes en la transición a la criptografía poscuántica. No hilván con tener algoritmos resistentes a la computación cuántica. La verdadera seguridad depende de valer en un entorno diseñado para evitar la exposición física. En la praxis, esto significa que los usuarios y las empresas deben evaluar no sólo qué criptografía utilizar, sino incluso qué tipos de dispositivos y bajo qué condiciones se implementará la criptografía.

- Advertisement -spot_img

Noticias relacionadas

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -spot_img

Últimas noticias