¿Qué es la criptografía post-cuántica?

La carrera está en marcha para crear nuevas formas de proteger los datos y las comunicaciones de la amenaza que representan las computadoras cuánticas súper poderosas.

Pocos de nosotros pensamos mucho en el pequeño símbolo de candado que aparece en nuestros navegadores web cada vez que usamos un sitio de comercio electrónico, enviamos y recibimos correos electrónicos, o revisamos nuestras cuentas bancarias o de tarjetas de crédito. Pero es una señal de que los servicios en línea están utilizando HTTPS, un protocolo web que encripta los datos que enviamos a través de Internet y las respuestas que recibimos. Esta y otras formas de cifrado protegen todo tipo de comunicaciones electrónicas, así como contraseñas, firmas digitales y registros de salud.

Las computadoras cuánticas podrían socavar estas defensas criptográficas. Las máquinas no son lo suficientemente potentes para hacer esto hoy, pero están evolucionando rápidamente. Es posible que en poco más de una década, y tal vez incluso antes, estas máquinas puedan ser una amenaza para los métodos de criptografía ampliamente utilizados. Es por eso que los investigadores y las empresas de seguridad están compitiendo para desarrollar nuevos enfoques de la criptografía que puedan resistir futuros ataques cuánticos montados por piratas informáticos.

¿Cómo funciona el cifrado digital?

Hay dos tipos principales de encriptación. El cifrado simétrico requiere que un remitente y un receptor tengan claves digitales idénticas para cifrar y descifrar datos, mientras que el cifrado asimétrico o de clave pública utiliza una clave disponible públicamente para permitir que las personas cifren mensajes para un destinatario que es el único titular de la clave privada necesitaba descifrarlos.

Algunas veces estos dos enfoques se usan juntos. En el caso de HTTPS, por ejemplo, los navegadores web usan criptografía de clave pública para verificar la validez de los sitios web y luego establecen una clave simétrica para encriptar las comunicaciones.

El objetivo es evitar que los piratas informáticos utilicen grandes cantidades de potencia informática para tratar de adivinar las claves que se utilizan. Para hacer esto, los métodos de criptografía populares, incluido uno conocido como RSA y otro llamado criptografía de curva elíptica, generalmente usan las llamadas funciones de trampilla, construcciones matemáticas que son relativamente fáciles de calcular en una dirección para crear claves, pero son muy difíciles para un adversario. hacer ingeniería inversa.

Los hackers podrían intentar descifrar un código probando todas las variaciones posibles de una clave hasta que una funcione. Pero los defensores les hacen la vida realmente difícil al usar pares de claves muy largos, como la implementación RSA de 2.048 bits, que genera una clave de 617 dígitos decimales de largo. Revisar todas las permutaciones posibles para derivar las claves privadas podría llevar muchos miles, si no millones, de años en computadoras convencionales.

¿Por qué las computadoras cuánticas son una amenaza para el cifrado?

Porque podrían ayudar a los piratas informáticos a regresar a través de trampas algorítmicas mucho más rápido. A diferencia de las computadoras clásicas, que usan bits que pueden ser 1s o 0s, las máquinas cuánticas usan qubits que pueden representar numerosos estados posibles de 1 y 0 al mismo tiempo, un fenómeno conocido como superposición. También pueden influenciarse entre sí a distancia, gracias a un fenómeno conocido como enredo.

Gracias a estos fenómenos, agregar solo unos pocos qubits adicionales puede conducir a saltos exponenciales en la potencia de procesamiento. Una máquina cuántica con 300 qubits podría representar más valores que átomos en el universo observable. Suponiendo que las computadoras cuánticas puedan superar algunas limitaciones inherentes a su rendimiento, eventualmente podrían usarse para probar todas las permutaciones posibles de una clave criptográfica en un tiempo relativamente corto.

También es probable que los hackers exploten algoritmos cuánticos que optimizan ciertas tareas. Uno de estos algoritmos, publicado por Lov Grover de los Laboratorios Bell de AT&T en 1996, ayuda a las computadoras cuánticas a buscar posibles permutaciones mucho más rápido. Otro, publicado en 1994 por Peter Shor, que estaba en Bell Labs y ahora es profesor de MIT, ayuda a las máquinas cuánticas a encontrar los factores primos de los enteros increíblemente rápido.

El algoritmo de Shor plantea un riesgo para los sistemas de cifrado de clave pública como RSA, cuyas defensas matemáticas dependen en parte de lo difícil que es hacer ingeniería inversa del resultado de multiplicar números primos muy grandes. Un informe sobre computación cuántica publicado el año pasado por las Academias Nacionales de Ciencias, Ingeniería y Medicina de EE. UU. Predijo que una poderosa computadora cuántica que ejecuta el algoritmo de Shor sería capaz de descifrar una implementación de RSA de 1.024 bits en menos de un día.

¿Las computadoras cuánticas romperán las defensas criptográficas pronto?

Eso es altamente improbable. El estudio de las Academias Nacionales dice que para representar una amenaza real, las máquinas cuánticas necesitarán mucha más potencia de procesamiento que las mejores máquinas cuánticas actuales.

Aun así, lo que a algunos investigadores de seguridad les gusta llamar “Y2Q”, el año en que el descifrado cuántico de códigos se convierte en un gran dolor de cabeza, puede aparecer sorprendentemente rápido. En 2015, los investigadores concluyeron que una computadora cuántica necesitaría mil millones de qubits para poder descifrar el sistema RSA de 2,048 bits con bastante comodidad; Un trabajo más reciente sugiere que una computadora con 20 millones de qubits podría hacer el trabajo en solo ocho horas.

Eso todavía va mucho más allá de las capacidades de la máquina cuántica más poderosa de hoy, con 128 qubits (vea nuestro contador de qubit aquí). Pero los avances en la computación cuántica son impredecibles. Sin defensas criptográficas “a prueba de cuántica” en su lugar, todo tipo de cosas, desde vehículos autónomos hasta hardware militar, sin mencionar las transacciones y comunicaciones financieras en línea, podrían ser atacadas por piratas informáticos con acceso a computadoras cuánticas.

Cualquier empresa o gobierno que planee almacenar datos durante décadas debería pensar ahora en los riesgos que plantea la tecnología, porque el cifrado que utilizan para protegerla podría verse comprometido más tarde. Puede llevar muchos años regresar y volver a codificar montañas de datos históricos con defensas más sólidas, por lo que sería mejor aplicarlas ahora. De ahí un gran impulso para desarrollar la criptografía post-cuántica.

¿Qué es la criptografía post-cuántica?

Es el desarrollo de nuevos tipos de enfoques criptográficos que se pueden implementar utilizando las computadoras clásicas de hoy pero que serán inmunes a los ataques de los cuánticos del mañana.

Una línea de defensa es aumentar el tamaño de las claves digitales para que aumente significativamente el número de permutaciones que deben buscarse utilizando el poder de cómputo bruto. Por ejemplo, simplemente duplicando el tamaño de una clave de 128 bits a 256 bits cuadra efectivamente el número de permutaciones posibles que una máquina cuántica usando el algoritmo de Grover tendría que buscar.

Otro enfoque implica crear funciones de trampillas más complejas que incluso una máquina cuántica muy poderosa que ejecute un algoritmo como el de Shor lucharía por descifrar. Los investigadores están trabajando en una amplia gama de enfoques, incluidos los que suenan exóticos como la criptografía basada en celosía y el intercambio de claves de isogenia supersingular.

El objetivo es concentrarse en uno o unos pocos métodos que pueden adoptarse ampliamente. El Instituto Nacional de Estándares y Tecnología de EE. UU. Lanzó un proceso en 2016 para desarrollar estándares para el cifrado post-cuántico para uso gubernamental. Ya ha reducido un conjunto inicial de 69 propuestas a 26, pero dice que es probable que sea alrededor de 2022 antes de que comiencen a surgir los proyectos de normas.

La presión está activa porque las tecnologías de cifrado están profundamente integradas en muchos sistemas diferentes, por lo que desentrañarlas e implementar otras nuevas puede llevar mucho tiempo. El estudio de las Academias Nacionales del año pasado señaló que tomó más de una década retirar por completo un enfoque criptográfico ampliamente implementado que se demostró que era defectuoso. Dada la velocidad con la que evoluciona la computación cuántica, el mundo puede no tener tanto tiempo para enfrentar esta nueva amenaza de seguridad.

Fuente: Technology Review