Los
investigadores y analistas de seguridad cibernética están, con razón,
preocupados de que un nuevo tipo de computadora, basada en la física
cuántica en lugar de una electrónica más estándar, pueda romper la criptografía
más moderna. El efecto sería hacer que las comunicaciones sean tan inseguras
como si no estuvieran codificadas en absoluto.
Afortunadamente,
la amenaza hasta ahora es hipotética. Las computadoras cuánticas que existen
hoy en día no son capaces de romper ningún método de cifrado comúnmente usado.
De acuerdo con un nuevo informe de la Academia Nacional de Ciencias, se
requieren importantes avances técnicos antes de que puedan romper los fuertes
códigos de uso generalizado en Internet.
Aún
así, hay motivos de preocupación. La criptografía que sustenta las
comunicaciones modernas de Internet y el comercio electrónico podría sucumbir
algún día a un ataque cuántico. Para comprender el riesgo y lo que se puede
hacer al respecto, es importante observar más de cerca la criptografía digital
y cómo se utiliza, y cómo se rompe.
Conceptos básicos de criptografía
En
su forma más básica, el cifrado es el acto de tomar una pieza de información
original (un mensaje, por ejemplo) y seguir una serie de pasos para transformarla
en algo inentendible.
Los
cifrados digitales de hoy en día utilizan fórmulas matemáticas complejas para
transformar datos claros en mensajes cifrados de manera segura, para ser
almacenados o transmitidos. Los cálculos varían según una clave digital.
Hay
dos tipos principales de cifrado: simétrico, en el que se utiliza la misma
clave para cifrar y descifrar los datos; y asimétrico, o clave pública, que
involucra un par de claves vinculadas matemáticamente, una compartida
públicamente para permitir que las personas cifren los mensajes para el
propietario del par de claves, y la otra almacenada de forma privada por el
propietario para descifrar los mensajes.
La
criptografía simétrica es sustancialmente más rápida que la criptografía de
clave pública. Por este motivo, se utiliza para cifrar todas las comunicaciones
y los datos almacenados.
La
criptografía de clave pública se utiliza para intercambiar de forma segura
claves simétricas y para autenticar, o firmar, digitalmente mensajes,
documentos y certificados que combinan claves públicas con las identidades de
sus propietarios. Cuando visita un sitio web seguro (uno que usa HTTPS), su
navegador usa criptografía de clave pública para autenticar el certificado del
sitio y configurar una clave simétrica para encriptar las comunicaciones hacia
y desde el sitio.
Las
matemáticas para estos dos tipos de criptografía son bastante diferentes, lo
que afecta su seguridad. Debido a que virtualmente todas las aplicaciones de
Internet utilizan criptografía tanto simétrica como de clave pública, ambas
formas deben ser seguras.
Códigos de ruptura
La
forma más sencilla de romper un código es probar todas las claves posibles
hasta que obtenga la que funciona. Las computadoras convencionales pueden hacer
esto, pero es muy difícil. En julio de 2002, por ejemplo, un grupo anunció que
había encontrado una clave de 64 bits, pero el esfuerzo llevó a más de 300,000
personas durante cuatro años y medio de trabajo. Una clave con el doble de
longitud, o 128 bits, tendría 2¹²⁸
soluciones posibles: más de 300 undecillion, o un 3 seguido de 38 ceros.
Incluso la supercomputadora más rápida del mundo necesitaría billones de años
para encontrar la clave correcta.
Sin
embargo, un método de computación cuántica llamado algoritmo de Grover acelera
el proceso, convirtiendo esa clave de 128 bits en el equivalente computacional
cuántico de una clave de 64 bits. Sin embargo, la defensa es sencilla: alargar
las llaves. Una clave de 256 bits, por ejemplo, tiene la misma seguridad contra
un ataque cuántico que una clave de 128 bits contra un ataque convencional.
Manejo de sistemas de clave pública.
La
criptografía de clave pública, sin embargo, plantea un problema mucho mayor,
debido a cómo funcionan las matemáticas. Los algoritmos que son populares en la
actualidad, RSA, Diffie-Hellman y la curva elíptica, hacen posible comenzar con
una clave pública y calcular matemáticamente la clave privada sin probar todas
las posibilidades.
Para
RSA, por ejemplo, la clave privada se puede calcular factorizando un número que
es el producto de dos números primos, como 3 y 5 para 15.
Hasta
ahora, el cifrado de clave pública no se puede descifrar al usar pares de
claves muy largos, como 2.048 bits, que corresponde a un número que tiene 617
dígitos decimales. Pero las computadoras cuánticas lo suficientemente avanzadas
podrían descifrar hasta pares de claves de 4.096 bits en unas pocas horas
usando un método llamado algoritmo de Shor.
Eso
es para las computadoras cuánticas ideales del futuro. El mayor número
factorizado hasta ahora en una computadora cuántica es de 15: solo 4 bits de
longitud.
El
estudio de la National Academy señala que las computadoras cuánticas que operan
actualmente tienen muy poco poder de procesamiento y son demasiado propensas a
los errores para descifrar los fuertes códigos actuales. Las futuras
computadoras cuánticas de descifrado de códigos necesitarían 100,000 veces más
poder de procesamiento y una tasa de error 100 veces mejor que la que las
mejores computadoras cuánticas de hoy han logrado. El estudio no predice cuánto
tiempo pueden tomar estos avances, pero no esperan que suceda dentro de una
década.
Sin
embargo, el potencial de daño es enorme. Si estos métodos de cifrado no
funcionan, las personas no podrán confiar en los datos que transmiten o reciben
a través de Internet, incluso si están cifrados. Los adversarios podrán crear
certificados falsos, cuestionando la validez de cualquier identidad digital en
línea.
Criptografía resistente a cuántica
Afortunadamente,
los investigadores han estado trabajando para desarrollar algoritmos de clave
pública que podrían resistir los esfuerzos de descifrado de códigos de
computadoras cuánticas, preservando o restaurando la confianza en las
autoridades de certificación, firmas digitales y mensajes cifrados.
Cabe
destacar que el Instituto Nacional de Estándares y Tecnología de los EE. UU. Ya
está evaluando 69 posibles nuevos métodos para lo que denomina "criptografía
post-cuántica”. La organización espera tener un borrador estándar para 2024, si
no antes, que se agregará a la web, navegadores y otras aplicaciones y sistemas
de internet.
En
principio, la criptografía simétrica se puede utilizar para el intercambio de
claves. Pero este enfoque depende de la seguridad de terceros confiables para
proteger las claves secretas, no puede implementar firmas digitales y sería
difícil de aplicar a través de Internet. Aún así, se utiliza en todo el
estándar celular GSM para el cifrado y la autenticación.
Otra
alternativa a la criptografía de clave pública para el intercambio de claves es
la distribución cuántica de claves. Aquí, los métodos cuánticos son utilizados
por el remitente y el receptor para establecer una clave simétrica. Pero estos
métodos requieren hardware especial.
La criptografía inquebrantable no significa seguridad
La
criptografía fuerte es vital para la seguridad cibernética individual y social
en general. Proporciona la base para la transmisión segura y el almacenamiento
de datos, y para autenticar conexiones confiables entre personas y sistemas.
Pero
la criptografía es solo una parte de un pastel mucho más grande. Usar el mejor
cifrado no impedirá que una persona haga clic en un enlace engañoso o no abra
un archivo malicioso adjunto a un correo electrónico. El cifrado tampoco puede
defenderse contra las inevitables fallas del software, o información
privilegiada que hace uso indebido de su acceso a los datos.
E
incluso si las matemáticas fueran irrompibles, puede haber debilidades en el
uso de la criptografía. Microsoft, por ejemplo, identificó recientemente dos
aplicaciones que revelaron involuntariamente sus claves de cifrado privadas al
público, lo que hace que sus comunicaciones sean inseguras.
Si,
cuando llegue la poderosa computación cuántica, representará una gran amenaza
para la seguridad. Debido a que el proceso de adopción de nuevos estándares
puede demorar años, es prudente estar planificando una criptografía resistente
a esto ahora.