¿Qué será la criptografía post-cuántica?

Existe una carrera para crear nuevas formas de proteger los datos y las comunicaciones de las amenazas de las computadoras cuánticas de servicio pesado.




Pocos de nosotros prestamos atención al pequeño símbolo de candado que aparece en nuestros navegadores web cada vez que vamos al sitio web de la tienda en línea, enviamos y recibimos correos electrónicos, revisamos nuestra cuenta bancaria o tarjeta de crédito. Sin embargo, indica que los servicios en línea usan HTTPS, un protocolo web que encripta los datos que enviamos a través de Internet y las respuestas que recibimos. Esta y otras formas de encriptación protegen varias comunicaciones electrónicas, así como cosas como contraseñas, firmas digitales y registros médicos.

Las computadoras cuánticas pueden socavar esta protección criptográfica. Hoy en día, estas máquinas aún no son lo suficientemente potentes, pero están evolucionando rápidamente. Es posible que a más tardar diez años después, y tal vez incluso antes, estas máquinas puedan convertirse en una amenaza para los métodos de criptografía ampliamente utilizados. Es por eso que los investigadores y las empresas de seguridad están desarrollando nuevos enfoques para la criptografía que pueden resistir futuros ataques cuánticos de piratas informáticos.

¿Cómo funciona el cifrado digital?




Hay dos tipos principales de encriptación. El cifrado simétrico requiere que el remitente y el destinatario tengan claves digitales idénticas para cifrar y descifrar datos, mientras que el cifrado asimétrico, o cifrado con una clave pública, utiliza una clave pública que permite a las personas cifrar mensajes para un destinatario que solo tiene una clave privada que les permite descifrar .

Algunas veces estos dos enfoques se usan juntos. En el caso de HTTPS, por ejemplo, los navegadores web usan claves públicas para verificar la autenticidad de los sitios y obtener una clave para el cifrado simétrico de las comunicaciones.

El objetivo es evitar que los piratas informáticos utilicen una potencia informática considerable para tratar de adivinar las claves utilizadas. Para esto, los métodos criptográficos populares, incluidos el RSA y el cifrado mediante curvas elípticas, suelen utilizar el llamado. Las funciones unidireccionales con una entrada secreta son construcciones matemáticas que son relativamente fáciles de calcular en una dirección para obtener claves, pero es muy difícil para un atacante realizar ingeniería inversa.

Los hackers pueden intentar descifrar el código seleccionando todas las opciones clave posibles. Pero las partes defensoras lo hacen muy difícil, utilizando pares de claves muy largas, como en el RSA de 2048 bits, utilizando claves con una longitud de 617 números decimales. Enumerar todas las opciones posibles para las claves privadas llevará miles, si no millones, de años en computadoras comunes.

¿Por qué las computadoras cuánticas ponen en peligro el cifrado?




Dado que pueden ayudar a los piratas informáticos a abrirse paso a través de movimientos secretos algorítmicos mucho más rápido. A diferencia de las computadoras clásicas que usan bits que solo pueden tomar valores 1 o 0, las máquinas cuánticas usan qubits que pueden representar simultáneamente varios estados posibles, intermedios entre 0 y 1: este fenómeno se llama superposición. También pueden influenciarse entre sí desde la distancia debido a un fenómeno como el enredo.

Debido a este fenómeno, la adición de varios qubits adicionales puede conducir a saltos exponenciales en la potencia informática. Una máquina cuántica de 300 qubits es capaz de representar más valores que el número de átomos en el Universo observable. Suponiendo que las computadoras cuánticas podrán superar algunas de sus limitaciones inherentes con respecto al rendimiento, algún día se pueden usar para verificar todas las opciones de clave criptográfica posibles en un tiempo relativamente corto.

También es más probable que los hackers intenten usar algoritmos para optimizar ciertas tareas. Uno de estos algoritmos , publicado por LOVE GROVER de AT&T Bell Labs, ayuda a las computadoras cuánticas a buscar opciones mucho más rápido. Otro algoritmo , publicado en 1994 por Peter Shore, también empleado en Bell Labs y ahora profesor en el MIT, ayuda a las computadoras cuánticas a encontrar multiplicadores enteros increíblemente rápidos.

El algoritmo Shore amenaza los sistemas de clave pública como RSA, cuya defensa matemática en particular depende de lo difícil que sea invertir el resultado de multiplicar primos muy grandes (factorización). Un informe sobre computación cuántica, publicado el año pasado por la Academia Nacional de Ciencias, Ingeniería y Medicina de EE. UU., Predice que una poderosa computadora cuántica que ejecute el algoritmo Shore podrá descifrar variantes RSA de 1024 bits en menos de un día.

¿Las computadoras cuánticas podrán descifrar la protección criptográfica en el futuro cercano?




Poco probable Un estudio realizado por academias nacionales afirma que para representar una amenaza real, las computadoras cuánticas necesitarán mucha más potencia informática que la mejor de ellas en la actualidad.

Sin embargo, el año en que la piratería de códigos cuánticos se convertirá en un dolor de cabeza serio, que algunos investigadores de seguridad han denominado Y2Q, puede levantarse inesperadamente rápidamente. En 2015, los investigadores concluyeron que una computadora cuántica necesitaría mil millones de qubits para descifrar rápidamente un cifrado RSA de 2048 bits. En un trabajo más moderno , se indica que una computadora con 20 millones de qubits podrá hacer frente a esta tarea en solo 8 horas.

Esto está más allá de las capacidades de las computadoras más potentes de la actualidad, con solo 128 qubits . Pero el progreso de la computación cuántica es impredecible. Sin una protección criptográfica que tenga en cuenta la computación cuántica, todo tipo de servicios, desde robomóviles a equipos militares, transacciones financieras y comunicaciones, corren el riesgo de ser atacados por piratas informáticos que obtienen acceso a computadoras cuánticas.

Cualquier empresa o gobierno que planee almacenar datos durante varias décadas ya debería pensar en los riesgos que conlleva la nueva tecnología, ya que el cifrado que usan hoy puede descifrarse en el futuro. Puede llevar años transcodificar grandes volúmenes de datos históricos en una forma más confiable, por lo que sería mejor usar una codificación confiable hoy en día. De aquí viene la solicitud de criptografía post-cuántica.

¿Qué será la criptografía post-cuántica?




Este es el desarrollo de nuevos tipos de métodos criptográficos que se pueden aplicar utilizando las computadoras clásicas de hoy, pero que serán invulnerables a las cuánticas del mañana.

Una de las líneas de defensa es el aumento en el tamaño de las claves digitales para aumentar significativamente el número de opciones en las que será necesario buscar por búsqueda. Por ejemplo, una simple duplicación del tamaño de la clave de 128 a 256 bits cuadruplica el número de opciones posibles que una máquina cuántica que usa el algoritmo Grover tendrá que resolver.

Otro enfoque implica el uso de funciones más complejas con una entrada secreta, de modo que sería difícil de manejar incluso con una poderosa computadora cuántica que ejecuta el algoritmo Shore. Los investigadores están trabajando en una amplia gama de enfoques, incluidos los exóticos, como la criptografía de celosía y un protocolo de intercambio de claves utilizando isogenia supersingular.

El propósito de la investigación es elegir uno o más métodos que luego puedan aplicarse ampliamente. El Instituto Nacional de Estándares y Tecnología de EE. UU. Lanzó en 2016 el desarrollo de estándares de cifrado post-cuántico para uso gubernamental. Ya ha reducido el conjunto inicial de solicitudes de 69 a 26, pero dice que es probable que el primer borrador de normas aparezca antes de 2022.

La importancia crítica de esta tarea se debe al hecho de que las tecnologías de cifrado están profundamente integradas en muchos sistemas diferentes, por lo que llevará mucho tiempo rehacerlas e introducir nuevos algoritmos. Un estudio de academias nacionales del año pasado señaló que tomó más de 10 años deshacerse por completo de un algoritmo criptográfico ampliamente utilizado que resultó ser vulnerable. Dada la velocidad del desarrollo de la computadora cuántica, quizás al mundo no le quede mucho tiempo para enfrentar este nuevo problema de seguridad.

Source: https://habr.com/ru/post/465323/


All Articles