¿Qué es la criptografía poscuántica y por qué se volverá impresdincible?

Antes o después, los ordenadores cuánticos serán capaces de destruir los sistemas criptográficos que actualmente protegen todas las comunicaciones por internet. Cuando esto suceda, necesitaremos haber implementado nuevas formas de criptografía capaces de resistir a estas máquinas.

 

Pocas personas le dan importancia al pequeño símbolo de un candado que aparece en la barra de nuestro navegador de internet cada vez que utilizamos una página de comercio electrónico, enviamos y recibimos correos electrónicos o revisamos nuestras cuentas bancarias y tarjetas de crédito. Pero este candadito es la señal de que los servicios online a los que accedemos están utilizando HTTPS, un protocolo web que encripta los datos que enviamos y recibimos a través de internet.

Esta y otras formas de cifrado protegen nuestras comunicaciones electrónicas, contraseñas, firmas digitales e informes médicos. Pero los ordenadores cuánticos podrían acabar para siempre con defensas criptográficas. Aunque todavía no son lo suficientemente potentes para hacerlo, están evolucionando rápidamente. Es posible que en poco más de una década, estas máquinas se conviertan en una amenaza para los métodos de criptografía masivos (o incluso antes). Por eso, investigadores y empresas de seguridad han empezado una nueva carrera para desarrollar nuevos enfoques criptográficos capaces de resistir a los futuros ciberataques cuánticos.

¿Cómo funciona el cifrado digital?

Hay dos tipos principales de cifrado. El cifrado simétrico requiere que remitente y receptor tengan claves digitales idénticas para cifrar y descifrar los datos, mientras que el cifrado asimétrico o de clave pública utiliza una clave disponible públicamente para que las personas cifren sus mensajes para un destinatario específico que es el único titular de la clave privada necesaria para descifrarlos.

A veces estos dos enfoques se combinan. En el caso de HTTPS, por ejemplo, los navegadores utilizan la criptografía de clave pública para verificar la validez de las páginas web y luego establecer una clave simétrica para cifrar las comunicaciones.

El objetivo es impedir que los hackers con grandes cantidades de potencia informática adivinen las claves utilizadas. Para hacerlo, los populares métodos de criptografía, incluido uno conocido como RSA, y otro llamado criptografía de curva elíptica, suelen utilizar las llamadas funciones trampilla: construcciones matemáticas relativamente fáciles de calcular en una dirección para crear claves, pero muy difíciles de resolver para un adversario que lo haga al revés.

Un hacker podría intentar descifrar un código probando todas las variaciones posibles de una clave hasta encontrar la que funcione. Pero los defensores les complican la vida con pares de claves muy largos, como la implementación de RSA de 2.048 bits, que representa una clave de 617 dígitos decimales. Ejecutar todas las permutaciones posibles para obtener las claves privadas podría llevar muchos miles, sino millones, de años en un ordenador convencional.

¿Los ordenadores cuánticos pronto violarán nuestras criptodefensas?

Es muy poco probable. El estudio de las Academias Nacionales asegura que, para representar una amenaza real, las máquinas cuánticas necesitarán mucha más capacidad de procesamiento que los mejores ordenadores cuánticos que tenemos ahora mismo.

Sin embargo, lo que a algunos investigadores de seguridad les gusta llamar “Y2Q”, el año en el que el descifrado de códigos cuánticos se convertirá en un gran problema, puede llegar sorprendentemente pronto. En 2015, los investigadores concluyeron que un ordenador cuántico necesitaría 1.00 millones de cúbits para poder descifrar el sistema RSA de 2.048 bits de una manera bastante fácil; otros trabajos más recientes sugieren que un ordenador con 20 millones de cúbits podría hacer ese trabajo en tan solo ocho horas.

Eso aún está muy lejos de los 128 cúbits de la máquina cuántica actual más poderosa (nuestro contador de cúbits se puede consultar aquí). Pero los avances en la computación cuántica son impredecibles. Sin defensas criptográficas “seguras a nivel cuántico”, cualquier cosa, desde los vehículos autónomos hasta el hardware militar, por no mencionar las transacciones y comunicaciones financieras online, podrían ser atacados por hackers con acceso a ordenadores cuánticos.

Cualquier empresa o gobierno que planee almacenar datos durante décadas debería pensar en los riesgos que plantea esta tecnología, ya que el cifrado utilizado para protegerlos se volverá vulnerable antes o después. Llevaría muchos años retroceder y recodificar montañas de datos históricos con defensas más sólidas, por eso, sería mucho mejor aplicarlas ahora. Y de ahí es de donde está surgiendo el impulso por desarrollar sistemas de desarrollar la criptografía poscuántica.

¿Qué es la criptografía poscuántica?

Es el desarrollo de nuevos tipos de enfoques criptográficos que se pueden implementar con ordenadores convencionales de hoy pero que resulten inmunes a los ataques de los ordenadores cuánticos de mañana.

Una línea de defensa consiste en aumentar el tamaño de las claves digitales para que se incremente bastante la cantidad de permutaciones que se deben buscar utilizando la capacidad de computación bruta. Por ejemplo, si se duplica el tamaño de una clave de 128 bits a 256 bits la cantidad de posibles permutaciones que tendría que buscar una máquina cuántica que utiliza el algoritmo de Grover aumentaría al cuadrado.

Otro enfoque consiste en idear funciones de trampilla más complejas que hasta ordenador cuántico muy poderoso que ejecuta un algoritmo como el de Shor tendría dificultades para descifrar. Los investigadores están trabajando en una amplia gama de enfoques, incluidos algunos muy exóticos, como la criptografía reticular y el intercambio de claves de isogenia supersingular.

El objetivo es centrarse en uno o un par de métodos que puedan adoptarse ampliamente. En 2016, el Instituto Nacional de Estándares y Tecnología de EE. UU. inició un proceso de desarrollo de estándares para el cifrado poscuántico para el Gobierno. Ya se ha reducido un conjunto inicial de 69 propuestas a 26, pero es probable que los proyectos de normas no empiecen a aparecer hasta 2022.

La presión se debe a que las tecnologías de encriptación están profundamente integradas en muchos sistemas diferentes, por lo que deshacerlas e implementar otras nuevas llevaría mucho tiempo. Un estudio de las Academias Nacionales de EE.UU. del año pasado descubrió que se necesitó más de una década para retirar por completo un enfoque criptográfico ampliamente implementado que resultó defectuoso. Dada la velocidad con la que la computación cuántica está evolucionando, es posible que el mundo no tenga mucho tiempo para enfrentarse a esta nueva amenaza de seguridad.

Fuente:

https://www.technologyreview.es/

 

¿Desea optimizar o implementar un sistema de pago? Uno de nuestros expertos lo asesorará

Colombia: Hub digital

Colombia se está convirtiendo en ‘hub’ de talento digital para las multinacionalesHay un título que los colombianos quieren llevar con orgullo: el...

Perfiles tecnológicos más demandados

Incremento de la demanda de profesionales vinculados a las nuevas tecnologías Las empresas latinoamericanas están pisando el acelerador de la...

El Centro de Competencias de FirmWare y sus capacidades para el desarrollo de software

El Centro de Competencias de FirmWare y sus capacidades para el desarrollo de software Un gran trabajo en equipo requiere algo más que grandes...

13 + 11 =

× Contact us