¿Qué es la criptografía poscuántica y por qué se volverá impresdincible?
July 30, 2019 Noticias , TecnologíaAntes o después, los ordenadores cuánticos serán capaces de destruir los sistemas criptográficos que actualmente protegen todas las comunicaciones por internet. Cuando esto suceda, necesitaremos haber implementado nuevas formas de criptografía capaces de resistir a estas máquinas.
Pocas personas le dan importancia al pequeño símbolo de un candado que aparece en la barra de nuestro navegador de internet cada vez que utilizamos una página de comercio electrónico, enviamos y recibimos correos electrónicos o revisamos nuestras cuentas bancarias y tarjetas de crédito. Pero este candadito es la señal de que los servicios online a los que accedemos están utilizando HTTPS, un protocolo web que encripta los datos que enviamos y recibimos a través de internet.
Esta y otras formas de cifrado protegen nuestras comunicaciones electrónicas, contraseñas, firmas digitales e informes médicos. Pero los ordenadores cuánticos podrían acabar para siempre con defensas criptográficas. Aunque todavía no son lo suficientemente potentes para hacerlo, están evolucionando rápidamente. Es posible que en poco más de una década, estas máquinas se conviertan en una amenaza para los métodos de criptografía masivos (o incluso antes). Por eso, investigadores y empresas de seguridad han empezado una nueva carrera para desarrollar nuevos enfoques criptográficos capaces de resistir a los futuros ciberataques cuánticos.
¿Cómo funciona el cifrado digital?
Hay dos tipos principales de cifrado. El cifrado simétrico requiere que remitente y receptor tengan claves digitales idénticas para cifrar y descifrar los datos, mientras que el cifrado asimétrico o de clave pública utiliza una clave disponible públicamente para que las personas cifren sus mensajes para un destinatario específico que es el único titular de la clave privada necesaria para descifrarlos.
A veces estos dos enfoques se combinan. En el caso de HTTPS, por ejemplo, los navegadores utilizan la criptografía de clave pública para verificar la validez de las páginas web y luego establecer una clave simétrica para cifrar las comunicaciones.
El objetivo es impedir que los hackers con grandes cantidades de potencia informática adivinen las claves utilizadas. Para hacerlo, los populares métodos de criptografía, incluido uno conocido como RSA, y otro llamado criptografía de curva elíptica, suelen utilizar las llamadas funciones trampilla: construcciones matemáticas relativamente fáciles de calcular en una dirección para crear claves, pero muy difíciles de resolver para un adversario que lo haga al revés.
Un hacker podría intentar descifrar un código probando todas las variaciones posibles de una clave hasta encontrar la que funcione. Pero los defensores les complican la vida con pares de claves muy largos, como la implementación de RSA de 2.048 bits, que representa una clave de 617 dígitos decimales. Ejecutar todas las permutaciones posibles para obtener las claves privadas podría llevar muchos miles, sino millones, de años en un ordenador convencional.
¿Por qué los ordenadores cuánticos representan una amenaza para el cifrado?
Porque podrían ayudar a los hackers a encontrar el camino hacia atrás a través de las trampas algorítmicas mucho más rápido. A diferencia de los ordenadores convencionales, que usan bits que pueden ser unos o ceros, las máquinas cuánticas usan cúbits que pueden representar numerosos estados posibles cero y uno al mismo tiempo, un fenómeno conocido como superposición. También se pueden influir unos a otros a distancia, gracias a un fenómeno conocido como entrelazamiento.
Debido a estos fenómenos, unos cuantos cúbits adicionales generarían unos saltos exponenciales en la potencia del procesamiento. Una máquina cuántica con 300 cúbits podría representar más valores que la cantidad de los átomos en el universo observable. Suponiendo que los ordenadores cuánticos puedan superar algunas limitaciones inherentes a su rendimiento, con el tiempo podrían usarse para probar todas las permutaciones posibles de una clave criptográfica en relativamente poco tiempo.
Los hackers también podrán explotar algoritmos cuánticos que optimizan ciertas tareas. Uno de ellos, publicado por el investigador de los Laboratorios Bell de AT&T Lov Grover en 1996, ayuda a los ordenadores cuánticos a buscar las posibles permutaciones mucho más rápido. Otro, publicado en 1994 por el científico Peter Shor, quien ahora es profesor del MIT y antes estaba en los Laboratorios Bell, ayuda a las máquinas cuánticas a encontrar los factores primos de los números enteros increíblemente rápido.
El algoritmo de Shor representa un riesgo para los sistemas de cifrado de clave pública, como RSA, cuyas defensas matemáticas se basan parcialmente en lo difícil que es hacer ingeniería inversa de multiplicar números primos muy grandes juntos. Un informe sobre computación cuántica publicado el año pasado por las Academias Nacionales de Ciencias, Ingeniería y Medicina de EE. UU. predijo que un potente ordenador cuántico que ejecutara el algoritmo de Shor sería capaz de descifrar una implementación de RSA de 1.024 bits en menos de un día.
¿Los ordenadores cuánticos pronto violarán nuestras criptodefensas?
Es muy poco probable. El estudio de las Academias Nacionales asegura que, para representar una amenaza real, las máquinas cuánticas necesitarán mucha más capacidad de procesamiento que los mejores ordenadores cuánticos que tenemos ahora mismo.
Sin embargo, lo que a algunos investigadores de seguridad les gusta llamar “Y2Q”, el año en el que el descifrado de códigos cuánticos se convertirá en un gran problema, puede llegar sorprendentemente pronto. En 2015, los investigadores concluyeron que un ordenador cuántico necesitaría 1.00 millones de cúbits para poder descifrar el sistema RSA de 2.048 bits de una manera bastante fácil; otros trabajos más recientes sugieren que un ordenador con 20 millones de cúbits podría hacer ese trabajo en tan solo ocho horas.
Eso aún está muy lejos de los 128 cúbits de la máquina cuántica actual más poderosa (nuestro contador de cúbits se puede consultar aquí). Pero los avances en la computación cuántica son impredecibles. Sin defensas criptográficas “seguras a nivel cuántico”, cualquier cosa, desde los vehículos autónomos hasta el hardware militar, por no mencionar las transacciones y comunicaciones financieras online, podrían ser atacados por hackers con acceso a ordenadores cuánticos.
Cualquier empresa o gobierno que planee almacenar datos durante décadas debería pensar en los riesgos que plantea esta tecnología, ya que el cifrado utilizado para protegerlos se volverá vulnerable antes o después. Llevaría muchos años retroceder y recodificar montañas de datos históricos con defensas más sólidas, por eso, sería mucho mejor aplicarlas ahora. Y de ahí es de donde está surgiendo el impulso por desarrollar sistemas de desarrollar la criptografía poscuántica.
¿Qué es la criptografía poscuántica?
Es el desarrollo de nuevos tipos de enfoques criptográficos que se pueden implementar con ordenadores convencionales de hoy pero que resulten inmunes a los ataques de los ordenadores cuánticos de mañana.
Una línea de defensa consiste en aumentar el tamaño de las claves digitalespara que se incremente bastante la cantidad de permutaciones que se deben buscar utilizando la capacidad de computación bruta. Por ejemplo, si se duplica el tamaño de una clave de 128 bits a 256 bits la cantidad de posibles permutaciones que tendría que buscar una máquina cuántica que utiliza el algoritmo de Grover aumentaría al cuadrado.
Otro enfoque consiste en idear funciones de trampilla más complejas que hasta ordenador cuántico muy poderoso que ejecuta un algoritmo como el de Shor tendría dificultades para descifrar. Los investigadores están trabajando en una amplia gama de enfoques, incluidos algunos muy exóticos, como la criptografía reticular y el intercambio de claves de isogenia supersingular.
El objetivo es centrarse en uno o un par de métodos que puedan adoptarse ampliamente. En 2016, el Instituto Nacional de Estándares y Tecnología de EE. UU. inició un proceso de desarrollo de estándares para el cifrado poscuántico para el Gobierno. Ya se ha reducido un conjunto inicial de 69 propuestas a 26, pero es probable que los proyectos de normas no empiecen a aparecer hasta 2022.
La presión se debe a que las tecnologías de encriptación están profundamente integradas en muchos sistemas diferentes, por lo que deshacerlas e implementar otras nuevas llevaría mucho tiempo. Un estudio de las Academias Nacionales de EE.UU. del año pasado descubrió que se necesitó más de una década para retirar por completo un enfoque criptográfico ampliamente implementado que resultó defectuoso. Dada la velocidad con la que la computación cuántica está evolucionando, es posible que el mundo no tenga mucho tiempo para enfrentarse a esta nueva amenaza de seguridad.