Breaking news
... y más

Por qué necesitamos la criptografía cuántica resistente ahora.

La criptografía cuántica resistente o post-cuántica es nuestra mejor apuesta contra los ataques de los próximos ordenadores cuánticos.

2020-05-18
La Internet tal como la conocemos depende de la encriptación: la comunicación confidencial, las transacciones financieras, la infraestructura crítica, todo esto está en riesgo si la encriptación puede romperse. Hoy en día todo tipo de actores invierten fuertemente en el desarrollo de ordenadores cuánticos - por múltiples razones. Estos ordenadores prometen aportar grandes ventajas y velocidades a la tecnología de la información. Pero, en particular, se desarrollan para máquinas de vigilancia sin precedentes. La carrera entre los ordenadores cuánticos y la criptografía resistente a los cuánticos está en marcha.

Las computadoras cuánticas amenazan la encriptación

La computación cuántica cambiará la tecnología de la información de una manera que nunca hemos visto antes. Investigaciones anteriores han dado lugar a varios algoritmos cuánticos para resolver eficientemente diferentes problemas que se consideran difíciles hoy en día. Debido a esa capacidad, los ordenadores cuánticos aportarán grandes mejoras en diferentes áreas de la tecnología de la información.

Sin embargo, también suponen una grave amenaza para la criptografía, ya que los criptosistemas asimétricos que se utilizan ampliamente hoy en día (RSA, (EC)DSA y (EC)DH), se basan en variantes de sólo dos problemas matemáticos difíciles que, lamentablemente, las computadoras cuánticas son capaces de resolver con mucha más rapidez: el problema de la factorización de enteros y el problema del logaritmo discreto.

Con el algoritmo de Shor (1994) ejecutándose en un ordenador cuántico universal, ambos problemas se resuelven en tiempo polinómico. Esto significa que los respectivos crptosistemas pueden ser realmente rotos. El tiempo que le llevará a un atacante depende de la capacidad del ordenador cuántico. Según un estudio de la Oficina Federal Alemana para la Seguridad de la Información (BSI), se necesitan alrededor de 1 millón de qubits físicos para romper el RSA de 2048 bits en 100 días y alrededor de 1.000 millones de qubits para romperlo en una hora. Los avances en el diseño de los algoritmos reducen estos números.

"Esto significa que las computadoras cuánticas tienen el potencial de romper eventualmente la mayoría de las comunicaciones seguras del planeta", dice el criptógrafo Rafael Misoczki. La carrera está en marcha para crear nuevas formas de proteger los datos y las comunicaciones para combatir la amenaza que representan los ordenadores cuánticos universales a gran escala.

¿Cuándo se harán realidad los ordenadores cuánticos?

Hasta la fecha, no se ha desarrollado ningún ordenador cuántico práctico. Sin embargo, la computación cuántica es un campo de investigación muy activo y se han hecho rápidos progresos en el pasado, particularmente en los últimos años.

Los avances en la computación cuántica son anunciados regularmente por grandes compañías como IBM, Google e Intel. Sin embargo, estos ordenadores sólo funcionan con unos 50 a 70 qubits físicos. De acuerdo con el mencionado estudio de la BSI, un ordenador cuántico capaz de romper los criptosistemas actuales no será una realidad a corto plazo.

Sin embargo, las revelaciones de Edward Snowden hicieron obvio que los datos encriptados son almacenados por diferentes actores hoy en día. Ya es hora de asegurarse de que estos actores no puedan descifrarlos años más tarde, cuando se hayan construido los ordenadores cuánticos universales a gran escala.

Cómo funcionan los ordenadores cuánticos

Las computadoras ordinarias almacenan datos como 1 y 0. Mientras que los ordenadores cuánticos usan qubits para almacenar datos. Cada qubit está en una superposición de 1 y 0. Las mediciones proyectan uno de estos estados con cierta posibilidad. Esta posibilidad es modificada por el algoritmo cuántico. Debido a que cada qubit representa dos estados a la vez, el número total de estados se duplica con cada qubit añadido.

Así, un quibit es dos números posibles, dos qubits es cuatro números posibles, tres qubits es ocho números posibles. Desde la pandemia del coronavirus, todos entendemos los números exponenciales. Por lo tanto, podemos tener una idea de lo poderoso que puede ser un ordenador cuántico con, digamos, 100 qubits. Una máquina cuántica con 300 qubits, por ejemplo, podría representar más valores que los átomos que hay en el universo observable.

Hace unos 20 años, los investigadores de Japón fueron pioneros en la creación de qubits superconductores: Refrigeraron ciertos metales a temperaturas extremadamente bajas para alcanzar un entorno de trabajo estable para los ordenadores cuánticos.

Este método era tan prometedor que desencadenó proyectos de investigación en Google, IBM e Intel.

Los ordenadores cuánticos actuales no se parecen en nada a los ordenadores ordinarios. En su lugar, son grandes cilindros de metal y cables retorcidos, que se dejan caer en grandes refrigeradores. Los investigadores envían la información a la máquina y reciben los cálculos a cambio, igual que con los ordenadores ordinarios.

IBM incluso permite a los investigadores externos comprar potencia de computación en su Q System One. Esto permite a los investigadores de todo el mundo utilizar un ordenador cuántico sin ver o tocar uno de verdad.

Su paralelización inherente de la computación en todos los estados simultáneamente les permite romper el cifrado actualmente irrompible.

Por qué necesitamos la encriptación

La encriptación nos rodea cuando usamos Internet. Es una parte integral para cualquier proceso digital que necesite confidencialidad: comunicación, finanzas, comercio, infraestructura crítica, cuidado de la salud y muchos más. Cuando los algoritmos criptográficos utilizados en estos procesos se vuelven rompibles debido al desarrollo de ordenadores cuánticos universales a gran escala, los atacantes con acceso a dichos ordenadores pueden amenazar muchos aspectos de nuestra vida cotidiana.

La Internet tal y como la conocemos sólo funciona con un cifrado indescifrable. Ahora es el momento de asegurarnos de que la encriptación que estamos usando hoy siga siendo irrompible en el futuro.

Desarrollando la criptografía post-cuántica

La criptografía postcuántica describe los algoritmos criptográficos que se ejecutan en computadoras convencionales (en contraposición a la criptografía cuántica que se ejecuta en una computadora cuántica) pero que se basan en problemas matemáticos que se cree que son difíciles de resolver para las computadoras convencionales y cuánticas. Mientras no exista un algoritmo cuántico eficiente que resuelva exactamente estos problemas de manera más eficaz, podemos asumir que no pueden ser quebrantados por los ordenadores cuánticos.

En 2016, el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) inició un proceso para estandarizar tales algoritmos resistentes a las computadoras cuánticas. El proceso se encuentra actualmente en la segunda fase y, según la línea de tiempo del NIST, el borrador de las normas estará disponible alrededor de 2022-2024.

Preparándose para la revolución de la computación cuántica

El desarrollo y despliegue de la criptografía post-cuántica es bastante urgente. Aunque los ordenadores cuánticos capaces de romper los criptosistemas que utilizamos hoy en día podrían no convertirse en realidad a corto plazo, la experiencia nos ha demostrado que el despliegue de nuevos estándares criptográficos lleva mucho tiempo. Los nuevos algoritmos tienen que ser evaluados cuidadosamente, su seguridad tiene que ser probada por un intensivo criptoanálisis y hay que encontrar implementaciones eficientes. Por ejemplo, aunque la Criptografía de Curva Elíptica se propuso por primera vez a finales del decenio de 1980, sólo se ha adaptado para su uso masivo hace algunos años.

El despliegue de la criptografía poscuántica debería tener lugar lo antes posible, no sólo para estar preparados cuando las computadoras cuánticas universales en gran escala sean una realidad, sino también para proteger los datos actualmente cifrados con algoritmos estándar para que no sean descifrados en el futuro.

Muchas empresas ya han empezado a experimentar con la criptografía post-cuántica en sus aplicaciones. Nosotros en Tutanota hemos iniciado un proyecto para usar algoritmos de seguridad cuántica junto con algoritmos convencionales para nuestros correos electrónicos y calendarios encriptados.

Como dice el experto en criptografía Lyubashevsky: "Si realmente tiene datos sensibles, hágalo ahora, migre usted mismo".

El desarrollo de la criptografía cuántica resistente

Como los algoritmos de resistencia cuántica son bastante nuevos y su seguridad no ha sido suficientemente probada, no podemos simplemente reemplazar nuestros actuales algoritmos criptográficos con ellos. Todavía podría suceder que alguien haga un ataque a un ordenador convencional o cuántico que rompa el algoritmo que hemos elegido. Por lo tanto, los algoritmos post-cuánticos y convencionales deben combinarse en un enfoque híbrido. Esto es particularmente desafiante ya que Tutanota debe seguir funcionando eficientemente en dispositivos móviles con menos potencia de computación.

Por eso Tutanota ha iniciado un proyecto de investigación, llamado PQmail, para implementar algoritmos criptográficos post cuánticos en la aplicación de correo electrónico y calendario encriptados de Tutanota.

El mundo de la encriptación está cambiando más rápidamente que nunca, y nunca ha sido más importante para todos los que dependen de esa encriptación el asegurarse de que se está adelantando en el juego.