Apple comparte código de criptografía poscuántica para iPhone y Mac en GitHub


Apple lanzó hoy un nuevo código fuente de corecrypto en GitHub, junto con un artículo técnico detallado que explica el complejo trabajo detrás de sus esfuerzos de criptografía poscuántica en iPhone, Mac y más. Aquí están los detalles.

Apple continúa su trabajo de seguridad poscuántica

Hoy temprano, Apple lanzó un nuevo repositorio corecrypto en GitHub como parte de una actualización más amplia de su trabajo de criptografía poscuántica, que comenzó a implementarse públicamente en 2024 con el protocolo PQ3 de iMessage.

Anunciado con iOS 17.4PQ3 fue el primer gran paso público de Apple para proteger a los usuarios de futuras computadoras cuánticas, con iMessage agregando protección poscuántica tanto cuando comienza una conversación como cuando las claves de cifrado se actualizan con el tiempo.

El anuncio de hoy continúa este trabajo, con la repositorio de GitHub incluido el código fuente de corecrypto, la biblioteca criptográfica de bajo nivel utilizada por el marco de seguridad de Apple, CryptoKit y CommonCrypto para potenciar el cifrado, hash, generación de números aleatorios y firmas digitales.

El repositorio también incluye las implementaciones de Apple de ML-KEM y ML-DSA (los dos algoritmos poscuánticos que la compañía eligió para corecrypto), así como pruebas, herramientas de rendimiento, objetivos de compilación y un archivo de verificación formal dedicado.

Según Apple, este último contiene el trabajo de prueba y las herramientas de soporte utilizadas para verificar que sus implementaciones coincidan. FIPS203 Y FIPS204EL NIST estándares para ML-KEM (utilizado para ayudar a establecer claves de cifrado seguras) y ML-DSA (utilizado para firmas digitales), diseñados para proteger contra amenazas conocidas que plantean las futuras computadoras cuánticas.

Apple detalla su trabajo de seguridad poscuántica

Además del repositorio, Apple también lanzó una mirada muy detallada sobre cómo verificó este código antes de ponerlo a disposición para revisión externa y por qué publica el material de hoy.

Con el último lanzamiento del código fuente de corecrypto el 22 de mayo de 2026, estamos compartiendo avances significativos en la verificación formal aplicada con la comunidad criptográfica global, incluidos detalles de nuestro enfoque y las herramientas que utilizamos. Se publican abiertamente para fomentar una adopción más amplia, respaldar la revisión crítica de nuestro trabajo y ayudar a avanzar en el estado del arte para garantizar el software crítico.

El proceso real es increíblemente complejo y combina pruebas convencionales, simulaciones, revisiones independientes y el propio trabajo de verificación formal de Apple.

Apple dice que desarrolló un enfoque personalizado porque las herramientas existentes no cumplían con todos sus requisitos, ya que corecrypto debe funcionar en toda la línea de productos de Apple, incluidos los dispositivos con diferentes diseños de silicio de Apple. Además, las implementaciones de Apple incluyen código C portátil y ensamblaje ARM64 optimizado manualmente, escrito para aprovechar sus propios procesadores. Por lo tanto, no sería suficiente confiar únicamente en los métodos de verificación existentes.

Como explica Apple, este trabajo ayudó a detectar problemas que las pruebas convencionales no habrían detectado antes de que el código llegara a sus productos.

Por ejemplo, identificamos un paso faltante en una implementación temprana de ML-DSA, que en casos excepcionales podría provocar que las entradas excedieran el rango esperado y produjeran un resultado incorrecto. También descubrimos un error en una prueba de terceros, que pudimos reparar de forma independiente para los valores de parámetros específicos utilizados en nuestra implementación. En el peor de los casos, el problema del paso faltante podría haber corrompido silenciosamente los cálculos criptográficos sin previo aviso por parte de los conjuntos de pruebas existentes. La incorporación de la verificación formal en nuestro ciclo de desarrollo ha brindado una gran seguridad de que nuestra implementación es correcta y que cada subrutina funciona bien en conjunto.

Finalmente, la compañía destaca su Verificación formal del papel Apple corecrypto (que desarrolla su enfoque), a medida Herramienta de traducción de Cryptol a Isabelle (que convierte parte del trabajo de verificación de Apple en un formato que se puede verificar con respecto a los estándares oficiales), y Las teorías de Isabel en el archivos fuente de corecrypto (que ofrecen la evidencia subyacente que los expertos necesitan para replicar y evaluar los resultados de Apple) como apoyo para los investigadores de seguridad.

Puedes leer el artículo en el blog de Investigación de Seguridad de Apple. aquíy puedes consultar el repositorio de GitHub aquí.

Para descubrir en Amazon

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.



Fuente