El cifrado cuántico está aquí, décadas antes de que pueda ser puesto a prueba.
por AMIT KATWALA
EN 1994, el matemático de Bell Labs llamado Peter Shor inventó un algoritmo con un potencial aterrador. Al reducir enormemente los recursos informáticos necesarios para factorizar números grandes, para descomponerlos en múltiplos, como reducir 15 a 5 y 3, el algoritmo de Shor amenazó con poner patas arriba muchos de nuestros métodos de cifrado más populares.
Afortunadamente para los miles de proveedores de correo electrónico, sitios web y otros servicios seguros que utilizan métodos de encriptación basados en factores como RSA o criptografía de curva elíptica, la computadora necesaria para ejecutar el algoritmo de Shor aún no existía.
Shor lo escribió para ejecutarse en computadoras cuánticas que, a mediados de la década de 1990, eran en gran medida dispositivos teóricos que los científicos esperaban que algún día pudieran superar a las computadoras clásicas en un subconjunto de problemas complejos.
En las décadas posteriores, se han dado grandes pasos hacia la construcción de computadoras cuánticas prácticas, y los investigadores gubernamentales y privados han estado compitiendo para desarrollar nuevos algoritmos a prueba cuántica que sean resistentes al poder de estas nuevas máquinas. Durante los últimos seis años, el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), una división del Departamento de Comercio de EE. UU., ha estado organizando una competencia para encontrar los algoritmos que espera protejan nuestros datos contra las computadoras cuánticas. Esta semana, publicó los resultados.
NIST ha reducido cientos de entradas de todo el mundo a una lista inicial de solo cuatro : CRYSTALS-Kyber para cifrado general y CRYSTALS-Dilithium, FALCON y SPHINCS+ para usar en firmas digitales durante la verificación de identidad o al firmar documentos digitales. “La gente tiene que entender la amenaza que las computadoras cuánticas pueden representar para la criptografía”, dice Dustin Moody, quien dirige el proyecto de criptografía poscuántica en el NIST. “Necesitamos tener nuevos algoritmos para reemplazar los que son vulnerables, y el primer paso es estandarizarlos”.
Así como el cifrado RSA se basa en la dificultad de factorizar números extremadamente grandes, tres de los cuatro algoritmos presentados esta semana utilizan un problema matemático complicado que se espera que sea difícil de resolver incluso para las computadoras cuánticas. Las redes estructuradas son rejillas multidimensionales abstractasque son extremadamente difíciles de navegar a menos que conozca los atajos. En la criptografía de celosía estructurada, como con RSA, el remitente de un mensaje cifrará el contenido utilizando la clave pública del destinatario, pero solo el receptor tendrá las claves para descifrarlo. Con RSA, las claves son factores: dos grandes números primos que son fáciles de multiplicar pero difíciles de determinar si tiene que trabajar al revés. En estos algoritmos de criptografía poscuántica las claves son vectores, direcciones a través del laberinto de una red estructurada.
Aunque pasarán algunos años antes de que estos estándares se publiquen en su forma final, es un momento bastante importante. “Por primera vez, tenemos algo que usar contra una amenaza cuántica”, dice Ali El Kaafarani, director ejecutivo de PQShield, que trabajó en el algoritmo FALCON.
Esas amenazas cuánticas aún podrían estar a décadas de distancia, pero los expertos en seguridad advierten sobre los ataques de “cosechar ahora, descifrar más tarde”: los malos actores se ciernen sobre cachés de datos cifrados con la expectativa de que eventualmente tendrán una computadora cuántica que pueda acceder a ellos. Cuanto más se tarde en implementar la criptografía a prueba de cuánticos, más datos serán vulnerables. (Aunque, el investigador cuántico de la Universidad de Lancaster, Rob Young, señala que una gran cantidad de datos confidenciales que podrían recopilarse ahora también son sensibles al tiempo: su número de tarjeta de crédito hoy será irrelevante en 15 años).
“Lo primero que deben hacer las organizaciones es comprender dónde están usando criptografía, cómo y por qué”, dice El Kaafarani. “Comience a evaluar qué partes de su sistema necesitan cambiar y construya una transición a la criptografía poscuántica a partir de las partes más vulnerables”.
Todavía hay un gran grado de incertidumbre en torno a las computadoras cuánticas. Nadie sabe de lo que serán capaces o si será posible construirlos a escala. Las computadoras cuánticas que están construyendo empresas como Google e IBM están comenzando a superar a los dispositivos clásicos en tareas especialmente diseñadas, pero ampliarlas es un desafío tecnológico difícil y pasarán muchos años antes de que exista una computadora cuántica que pueda ejecutar el algoritmo de Shor de manera significativa. camino. “El mayor problema es que tenemos que hacer una suposición informada sobre las capacidades futuras de las computadoras clásicas y cuánticas”, dice Young. “No hay garantía de seguridad aquí”.
La complejidad de estos nuevos algoritmos dificulta evaluar qué tan bien funcionarán en la práctica. “Evaluar la seguridad suele ser un juego del gato y el ratón”, dice Artur Ekert, profesor de física cuántica en la Universidad de Oxford y uno de los pioneros de la computación cuántica. “La criptografía basada en celosía es muy elegante desde una perspectiva matemática, pero evaluar su seguridad es realmente difícil”.
Los investigadores que desarrollaron estos algoritmos respaldados por NIST dicen que pueden simular de manera efectiva cuánto tiempo le tomará a una computadora cuántica resolver un problema. “No se necesita una computadora cuántica para escribir un programa cuántico y saber cuál será su tiempo de ejecución”, argumenta Vadim Lyubashevsky, un investigador de IBM que contribuyó al algoritmo CRYSTALS-Dilithium. Pero nadie sabe qué nuevos algoritmos cuánticos podrían elaborar los investigadores en el futuro.
De hecho, uno de los finalistas preseleccionados del NIST, un algoritmo de celosía estructurada llamado Rainbow, quedó fuera de la competencia cuando el investigador de IBM Ward Beullens publicó un artículo titulado ” Breaking Rainbow Takes a Weekend on a Laptop “. Los anuncios del NIST centrarán la atención de los descifradores de códigos en las redes estructuradas, lo que podría socavar todo el proyecto, argumenta Young.
También hay, dice Ekert, un cuidadoso equilibrio entre seguridad y eficiencia: en términos básicos, si hace que su clave de cifrado sea más larga, será más difícil de romper, pero también requerirá más poder de cómputo. Si la criptografía poscuántica se implementa tan ampliamente como RSA, eso podría significar un impacto ambiental significativo.
Young acusa al NIST de pensar un poco “ingenuo”, mientras que Ekert cree que “se necesita un análisis de seguridad más detallado”. Solo hay un puñado de personas en el mundo con la experiencia combinada en cuántica y criptografía necesaria para realizar ese análisis.
Durante los próximos dos años, NIST publicará borradores de estándares, invitará a comentar y finalizará las nuevas formas de encriptación a prueba cuántica, que espera se adopten en todo el mundo. Después de eso, según implementaciones anteriores, Moody cree que podrían pasar de 10 a 15 años antes de que las empresas las implementen ampliamente, pero sus datos pueden ser vulnerables ahora. “Tenemos que empezar ahora”, dice El Kaafarani. “Esa es la única opción que tenemos si queremos proteger nuestros registros médicos, nuestra propiedad intelectual o nuestra información personal”.
Fuente: https://www.wired.com/story/quantum-proof-encryption-is-here-but-theres-a-catch/