🤖La amenaza cuántica👾

Los ordenadores cuánticos amenazan con acabar con la seguridad digital.

Jeremy Kahn

Durante gran parte de la última década, los expertos en ciberseguridad han estado advirtiendo sobre una amenaza inminente: el advenimiento de los ordenadores cuánticos.

Captura de pantalla de 2020-09-21 11-26-25Estas máquinas, que utilizan principios de la física cuántica para representar información, algún día serán lo suficientemente poderosos como para descifrar los sistemas de cifrado más utilizados, lo que hará que casi todas las comunicaciones digitales sean inseguras.

La pregunta siempre ha sido exactamente cuándo llegaría ese día. La técnica de cifrado digital más común, RSA, que se inventó en 1977, se basa en multiplicar dos números primos grandes. Una forma de romperlo es averiguar cuáles eran esos dos grandes números primos. En 1994, el matemático Peter Shor inventó un algoritmo que, si se ejecutaba en un ordenador cuántico lo suficientemente potente, encontraría fácilmente estos dos números primos. Pero en ese momento, los ordenadores cuánticos no dejaban de ser máquinas puramente teóricas.

Los primeros ordenadores cuánticos en funcionamiento se construyeron hace más de una década. Pero la mayoría no se diseñaron de manera que les permitiera ejecutar el algoritmo de Shor. Otros simplemente no eran lo suficientemente poderosos como para hacerlo para un múltiplo primo muy grande. El momento en que los expertos en ciberseguridad tendrían que preocuparse por los crackers equipados con ordenadores cuánticos parecía muy lejano —al menos un cuarto de siglo según algunas estimaciones— y había amenazas mucho más urgentes.

Pero ya no más. El año pasado, Google afirmó que había logrado un hito conocido como «supremacía cuántica«, habiendo construido un ordenador cuántico capaz de realizar un cálculo que no se podría hacer en uno tradicional en un período de tiempo razonable.

external-content.duckduckgo.comLa máquina de Google aún no puede romper RSA. Pero el rápido progreso en la construcción de hardware cuántico junto con algunos avances inteligentes en los algoritmos significan que la línea de tiempo para que el algoritmo de Shor vuelva obsoleto a RSA se ha movido considerablemente. Con un poco de suerte, es posible que nos quede más de una década de protección de la privacidad de los datos, dicen los expertos. Pero algunos piensan que tenemos en el mejor de los casos cinco años, tal vez menos.

El Instituto Nacional de Estándares y Tecnología (NIST), una agencia del Departamento de Comercio de los Estados Unidos que es responsable de recomendar estándares que a menudo son adoptados tanto por el gobierno como por las empresas, inició un concurso hace casi tres años para seleccionar nuevas técnicas de cifrado que fueran resistentes a los ataques de los ordenadores cuánticos.

Estos nuevos métodos de firma digital y cifrado «post-cuántico» probablemente serán obligatorios para todos los departamentos del gobierno de EE. UU. Y para muchas empresas que hacen negocios con el gobierno, especialmente en defensa y espionaje. Debido al tamaño del mercado estadounidense, también es probable que se conviertan en el nuevo estándar de seguridad global. NIST está ahora a punto de elegir los algoritmos de cifrado ganadores y marcar el comienzo de una nueva era en ciberseguridad.

Entonces, ¿qué nos dice la lista larga del NIST sobre el futuro de la ciberseguridad? Bueno, es muy probable que involucre algo llamado criptografía basada en celosía. Tres de los cuatro finalistas del cifrado provienen de esta familia de algoritmos.

La criptografía basada en celosías se basa en las propiedades matemáticas únicas de las cuadrículas de puntos o celosías espaciados uniformemente. Debido a que los puntos están espaciados uniformemente, resulta que a partir de solo dos coordenadas de la cuadrícula es posible calcular todos los puntos dentro del mismo retículo. Pero averiguar si un punto determinado está en la celosía puede ser difícil si la celosía tiene muchos miles de dimensiones y si los ángulos entre los puntos de la cuadrícula están lejos de ser perpendiculares. Se han creado varios esquemas de cifrado que utilizan estas propiedades para crear una clave pública y una clave privada que funcionan juntas, porque se calculan a partir del mismo entramado, pero en las que es extremadamente difícil derivar la clave privada de la clave pública. solo.

Pero algunos expertos en ciberseguridad se sorprenden de que NIST se haya inclinado tanto hacia este tipo de cifrado post-cuántico. Esto se debe a que, si bien los problemas basados ​​en celosías son matemáticamente difíciles y, a diferencia de RSA, no son susceptibles al algoritmo de Shor, no se ha demostrado matemáticamente que sean inmunes a un ataque cuántico. “Decimos que los algoritmos cuánticos aún no pueden romperlos”, dice Delaram Kahrobaei, profesor de ciberseguridad en la Universidad de York, en Inglaterra. «Pero mañana, a alguien se le puede ocurrir otro algoritmo cuántico que pudiera romperlos«.

Kahrobaei dice que está decepcionada de ver los otros candidatos de otras familias de posibles algoritmos post-cuánticos que no llegaron a la lista final para la competencia de cifrado de clave pública. Esto incluye la criptografía multivariante, que se basa en la dificultad de resolver sistemas de ecuaciones cuadráticas complejas (¿recuerdas las del álgebra de la escuela secundaria?), Y la criptografía basada en grupos, que es el área en la que trabaja la propia Kahrobaei. Se basa en otra área de las matemáticas que implica la transformación de un conjunto de números combinando elementos, a menudo de acuerdo con patrones geométricos elaborados, como trenzas. Un candidato de la familia de la criptografía multivariante, un algoritmo llamado Rainbow, entró en la lista de finalistas en la sección de firma digital del concurso, y otro, llamado GeMSS, fue seleccionado como suplente en ese concurso.

El único candidato de cifrado post-cuántico sin celosía entre los finalistas del NIST proviene de una familia criptográfica conocida como algoritmos basados ​​en código. Todos estos implican agregar algún tipo de error a los datos, como un código clásico en el que se cambia el alfabeto en dos letras para que A se codifique como C y B como D, y así sucesivamente. Luego, este error se corrige para descifrar el mensaje. El algoritmo post-cuántico que NIST ha elegido se llama Classic McEliece, llamado así por un algoritmo de código de corrección de errores inventado por el matemático Robert McEliece a fines de la década de 1970. Aplica un error aleatorio diferente a cada información codificada, lo que, en teoría, hace que sea imposible descifrar sin conocer la clave.

«El sistema de McEliece ha existido durante 41 años y ha sido atacado por la comunidad de cripto durante todo ese tiempo sin encontrar una vulnerabilidad», Andersen Cheng, cofundador y director ejecutivo de Post-Quantum Group, una empresa de ciberseguridad con sede en Londres que unió fuerzas con otro equipo, dirigido por Daniel Bernstein, un destacado criptógrafo de la Universidad de Illinois en Chicago, para trabajar en la presentación de Classic McEliece que llegó a la larga lista de finalistas del NIST.

En 2019, la Oficina Federal Alemana para la Seguridad de la Información (BSI), preocupada porque el proceso de NIST estaba tardando demasiado, recomendó el Classic McEliece como uno de sus dos estándares de cifrado post-cuántico recomendados. (El otro era un método basado en celosía que se encuentra entre los candidatos alternativos de NIST). Cheng dice que sospecha que NIST, como el gobierno alemán, finalmente respaldará dos estándares: Classic McEliece y uno de los métodos de celosía.

Captura de pantalla de 2020-09-21 11-34-48El único inconveniente del algoritmo de McEliece, dice Cheng, es que las claves relativamente largas que usa el método y la complejidad computacional del algoritmo significan que una computadora necesita más tiempo para encriptar y desencriptar información que con sus competidores basados ​​en celosía. «Es más lento en unos pocos milisegundos», dice Cheng. Pero dice que para el intercambio de claves de cifrado públicas, que es principalmente para lo que se usaría el algoritmo, el método sigue siendo en realidad más rápido que RSA.

Si bien hay investigadores de compañías tecnológicas establecidas, como IBM, Intel y el fabricante de chips ARM, involucrados en la carrera para encontrar algoritmos de cifrado de seguridad cuántica, lo que es notable es que relativamente pocas firmas de ciberseguridad establecidas compiten en el concurso NIST. Post-Quantum se encuentra entre varias startups que ingresaron a la competencia y que están preparadas para beneficiarse del cambio a una nueva generación de cifrado.

Kahrobaei dice que espera que surjan una serie de nuevas empresas para ayudar a comercializar el cifrado post-cuántico, al igual que RSA Security, la empresa que se fundó en 1982 para comercializar el algoritmo RSA, se convirtió en un jugador dominante en el espacio de la ciberseguridad durante los últimos tres años. décadas.

Cheng dice que Post-Quantum Group, que se fundó en 2009, una vez tuvo problemas para lograr que los directores de seguridad de la información y los directores de información de los principales bancos y corporaciones se tomaran en serio la amenaza de las computadoras cuánticas. Pero, dice, el proceso del NIST ha centrado tardíamente su atención. “Ahora saben que tienen que hacer algo en 18 meses y están empezando a hacer preguntas, ‘¿qué pueden hacer?’”, Dice.

Esta historia se ha actualizado para corregir la definición de criptografía multivariante y para señalar que un algoritmo de criptografía multivariante se incluyó en la lista de finalistas en la parte de firma digital de la competencia NIST.

Captura de pantalla de 2020-09-21 12-08-47

⛓ Presos políticos mapuche: cuatro voces explican por qué afirmamos su existencia

ar Polisario: El pueblo saharaui solo espera que la ONU les permita ejercer su derecho a la autodeterminación e independencia

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: