¿Es la computación cuántica una amenaza de ciberseguridad?

Es la computación cuántica una amenaza de ciberseguridad

Los investigadores y analistas de seguridad cibernética están, con  razón,  preocupados de que un nuevo tipo de computadora, basada en la física cuántica en lugar de una electrónica más estándar, pueda romper la criptografía más moderna. El efecto sería hacer que las comunicaciones sean tan inseguras como si no estuvieran codificadas en absoluto.


Afortunadamente, la amenaza hasta ahora es hipotética. Las computadoras cuánticas que existen hoy en día no son capaces de romper ningún método de cifrado comúnmente usado. De acuerdo con un nuevo informe de la Academia Nacional de Ciencias, se requieren importantes avances técnicos antes de que puedan romper los fuertes códigos de uso generalizado en Internet.

Aún así, hay motivos de preocupación. La criptografía que sustenta las comunicaciones modernas de Internet y el comercio electrónico podría sucumbir algún día a un ataque cuántico. Para comprender el riesgo y lo que se puede hacer al respecto, es importante observar más de cerca la criptografía digital y cómo se utiliza, y cómo se rompe.

Conceptos básicos de criptografía


En su forma más básica, el cifrado es el acto de tomar una pieza de información original (un mensaje, por ejemplo) y seguir una serie de pasos para transformarla en algo inentendible.

Los cifrados digitales de hoy en día utilizan fórmulas matemáticas complejas para transformar datos claros en mensajes cifrados de manera segura, para ser almacenados o transmitidos. Los cálculos varían según una clave digital.

Hay dos tipos principales de cifrado: simétrico, en el que se utiliza la misma clave para cifrar y descifrar los datos; y asimétrico, o clave pública, que involucra un par de claves vinculadas matemáticamente, una compartida públicamente para permitir que las personas cifren los mensajes para el propietario del par de claves, y la otra almacenada de forma privada por el propietario para descifrar los mensajes.

La criptografía simétrica es sustancialmente más rápida que la criptografía de clave pública. Por este motivo, se utiliza para cifrar todas las comunicaciones y los datos almacenados.

La criptografía de clave pública se utiliza para intercambiar de forma segura claves simétricas y para autenticar, o firmar, digitalmente mensajes, documentos y certificados que combinan claves públicas con las identidades de sus propietarios. Cuando visita un sitio web seguro (uno que usa HTTPS), su navegador usa criptografía de clave pública para autenticar el certificado del sitio y configurar una clave simétrica para encriptar las comunicaciones hacia y desde el sitio.

Las matemáticas para estos dos tipos de criptografía son bastante diferentes, lo que afecta su seguridad. Debido a que virtualmente todas las aplicaciones de Internet utilizan criptografía tanto simétrica como de clave pública, ambas formas deben ser seguras.

Códigos de ruptura


La forma más sencilla de romper un código es probar todas las claves posibles hasta que obtenga la que funciona. Las computadoras convencionales pueden hacer esto, pero es muy difícil. En julio de 2002, por ejemplo, un grupo anunció que había encontrado una clave de 64 bits, pero el esfuerzo llevó a más de 300,000 personas durante cuatro años y medio de trabajo. Una clave con el doble de longitud, o 128 bits, tendría 2¹² soluciones posibles: más de 300 undecillion, o un 3 seguido de 38 ceros. Incluso la supercomputadora más rápida del mundo necesitaría billones de años para encontrar la clave correcta.

Sin embargo, un método de computación cuántica llamado algoritmo de Grover acelera el proceso, convirtiendo esa clave de 128 bits en el equivalente computacional cuántico de una clave de 64 bits. Sin embargo, la defensa es sencilla: alargar las llaves. Una clave de 256 bits, por ejemplo, tiene la misma seguridad contra un ataque cuántico que una clave de 128 bits contra un ataque convencional.

Manejo de sistemas de clave pública.


La criptografía de clave pública, sin embargo, plantea un problema mucho mayor, debido a cómo funcionan las matemáticas. Los algoritmos que son populares en la actualidad, RSA, Diffie-Hellman y la curva elíptica, hacen posible comenzar con una clave pública y calcular matemáticamente la clave privada sin probar todas las posibilidades.

Para RSA, por ejemplo, la clave privada se puede calcular factorizando un número que es el producto de dos números primos, como 3 y 5 para 15.

Hasta ahora, el cifrado de clave pública no se puede descifrar al usar pares de claves muy largos, como 2.048 bits, que corresponde a un número que tiene 617 dígitos decimales. Pero las computadoras cuánticas lo suficientemente avanzadas podrían descifrar hasta pares de claves de 4.096 bits en unas pocas horas usando un método llamado algoritmo de Shor.

Eso es para las computadoras cuánticas ideales del futuro. El mayor número factorizado hasta ahora en una computadora cuántica es de 15: solo 4 bits de longitud.

El estudio de la National Academy señala que las computadoras cuánticas que operan actualmente tienen muy poco poder de procesamiento y son demasiado propensas a los errores para descifrar los fuertes códigos actuales. Las futuras computadoras cuánticas de descifrado de códigos necesitarían 100,000 veces más poder de procesamiento y una tasa de error 100 veces mejor que la que las mejores computadoras cuánticas de hoy han logrado. El estudio no predice cuánto tiempo pueden tomar estos avances, pero no esperan que suceda dentro de una década.

Sin embargo, el potencial de daño es enorme. Si estos métodos de cifrado no funcionan, las personas no podrán confiar en los datos que transmiten o reciben a través de Internet, incluso si están cifrados. Los adversarios podrán crear certificados falsos, cuestionando la validez de cualquier identidad digital en línea.

Criptografía resistente a cuántica


Afortunadamente, los investigadores han estado trabajando para desarrollar algoritmos de clave pública que podrían resistir los esfuerzos de descifrado de códigos de computadoras cuánticas, preservando o restaurando la confianza en las autoridades de certificación, firmas digitales y mensajes cifrados.

Cabe destacar que el Instituto Nacional de Estándares y Tecnología de los EE. UU. Ya está evaluando 69 posibles nuevos métodos para lo que denomina "criptografía post-cuántica”. La organización espera tener un borrador estándar para 2024, si no antes, que se agregará a la web, navegadores y otras aplicaciones y sistemas de internet.

En principio, la criptografía simétrica se puede utilizar para el intercambio de claves. Pero este enfoque depende de la seguridad de terceros confiables para proteger las claves secretas, no puede implementar firmas digitales y sería difícil de aplicar a través de Internet. Aún así, se utiliza en todo el estándar celular GSM para el cifrado y la autenticación.

Otra alternativa a la criptografía de clave pública para el intercambio de claves es la distribución cuántica de claves. Aquí, los métodos cuánticos son utilizados por el remitente y el receptor para establecer una clave simétrica. Pero estos métodos requieren hardware especial.

La criptografía inquebrantable no significa seguridad


La criptografía fuerte es vital para la seguridad cibernética individual y social en general. Proporciona la base para la transmisión segura y el almacenamiento de datos, y para autenticar conexiones confiables entre personas y sistemas.

Pero la criptografía es solo una parte de un pastel mucho más grande. Usar el mejor cifrado no impedirá que una persona haga clic en un enlace engañoso o no abra un archivo malicioso adjunto a un correo electrónico. El cifrado tampoco puede defenderse contra las inevitables fallas del software, o información privilegiada que hace uso indebido de su acceso a los datos.

E incluso si las matemáticas fueran irrompibles, puede haber debilidades en el uso de la criptografía. Microsoft, por ejemplo, identificó recientemente dos aplicaciones que revelaron involuntariamente sus claves de cifrado privadas al público, lo que hace que sus comunicaciones sean inseguras.

Si, cuando llegue la poderosa computación cuántica, representará una gran amenaza para la seguridad. Debido a que el proceso de adopción de nuevos estándares puede demorar años, es prudente estar planificando una criptografía resistente a esto ahora.


¿Es la computación cuántica una amenaza de ciberseguridad? ¿Es la computación cuántica una amenaza de ciberseguridad? Reviewed by Rafael Medina on 18.2.19 Rating: 5
Con tecnología de Blogger.