Cifrados y Algoritmos

La criptografía Post-Quantum

La mayoría de la gente presta poca o ninguna atención al icono del candado en su barra de direcciones del navegador que significa la disponibilidad de HTTPS. No se dan cuenta de que hay un intercambio de claves para asegurar que las comunicaciones son seguras y una firma con los datos que asegura su integridad. Pero ¿y si esa conexión no es realmente confiable? El impacto en la economía mundial podría ser devastadora,viendose afectado el comercio electrónico, las aplicaciones , el almacenamiento, la bolsa de valores online, haciendo de cualquier sistema basado en HTTPS un sistema inútil. Pues este escenario será posible en un futuro no muy lejano. Los ordenadores cuánticos serán capaces de romper la infraestructura de claves públicas. Siendo esta, la columna vertebral de los sitios web seguros actuales.

Investigadores de universidades y de distintas corporaciones, así como la NSA y el gobierno, están trabajando para crear un ordenador lo suficientemente potente que es capaz de terminar o romper las conexiones HTTPS. Afortunadamente, existen soluciones que pueden resistir los ataques de computación cuántica y evitar este Armagedón económico que resultaría de dicho peligro. En particular, mediante varias clases de nuevos algoritmos criptográficos, que actualmente se cree que resisten este tipo de ataques informáticos. Algoritmos basados en criptografía Post-Quantum.

Sin embargo, los esfuerzos para reemplazar el cifrado asimétrico vulnerable y firmar algoritmos, incluyendo la omnipresente de RSA y ECC, deberian haber empezado multiples años atras, cuando las computadoras cuánticas no estaban tan accesibles ni disponibles. Es necesario comenzar a integrar algoritmos post-cuánticos en protocolos criptográficos desde ya. La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) anunció que está planificando la transición a un nuevo Cipher suite (Suite B) resistente a estos ataques cuánticos.

Rompiendo la criptografía de clave pública

Las comunicaciones HTTPS seguras actuales se basan en un intercambio de claves generadas por la criptografía asimétrica para asegurar que las partes son quienes dicen ser. Una vez que se intercambian estas claves, los datos se cifran con criptografía simétrica, como AES, y se firman con criptografía asimétrica, como RSA.
En 1994, un matemático llamado Peter Shor, desarrolló un algoritmo de factorización de números enteros que se ejecuta en un ordenador cuántico. El algoritmo de Shor, como se sabe, puede encontrar factores primos para un entero dado sustancialmente más rápido que con el algoritmo de factoraje convencional más eficiente.
Así, un ordenador cuántico con un número suficiente de qubits que ejecuten el algoritmo de Shor podría utilizarse para romper esquemas asimétricos de criptografía de clave pública, como los esquemas ampliamente utilizados por RSA y ECC. Los algoritmos simétricos populares, incluyendo AES, no han sido rotos por el Algoritmo de Shor. Sin embargo, otro método, llamado Algoritmo de Grover, reducirá efectivamente a la mitad los niveles de seguridad. Por ejemplo, AES-256 se renderizará igual que AES-128 ejecutando el algoritmo de Grover en un ordenador cuántico suficientemente potente. Por lo tanto, la criptografía simétrica post-cuántica no necesita cambiar significativamente de la criptografía simétrica actual, incrementando los niveles de seguridad actuales.

Intercambio de claves y firmas digitales

Existen dos procesos criptográficos que utilizan la criptografía asimétrica: El intercambio de claves y las firmas digitales. El intercambio de claves es el método por el cual las claves se intercambian entre dos partes. Si el remitente y el receptor desean intercambiar mensajes cifrados, cada uno debe poder cifrar y descifrar mensajes, que generalmente se hacen mediante un cifrado de clave simétrico y requiere que ambas partes tengan una copia de la misma clave. El intercambio de esa clave simétrica es manejado por infraestructuras de clave pública (PKI) en las que cada usuario aplica a una "autoridad de certificación" para un certificado digital que sirve como una autenticación de identidad. El peligro actual que enfrenta el intercambio de claves es que las organizaciones son capaces de registrar datos de Internet hoy y descifrarlo en una fecha posterior, siendo capaces de romper el algoritmo asimétrico (a través del algoritmo de Shor, por ejemplo) cuando se disponga de los medios.

Las firmas digitales emplean criptografía asimétrica para dar al receptor la confianza de que el mensaje fue enviado por un remitente conocido (autenticación), que el remitente no puede negar haber enviado el mensaje (no repudio) y que el mensaje no fue alterado en tránsito (integridad) . Las firmas digitales se usan comúnmente para transacciones financieras, contratos, distribución de parches de software y otros casos donde la confianza y la seguridad es sumamente importante.
Una vez que los ordenadores cuánticos sean capaces de romper las firmas, las amenazas serán generalizadas. Por ejemplo, un hacker podría romper una clave de actualización de software de Windows y enviar falsas actualizaciones (malware) a su computadora.

Alternativas

El más que cercano crecimiento de la computación cuántica no significa que la criptografía está muerta. Existen varias clases de sistemas criptográficos que actualmente se cree que resisten la computación cuántica, como pueden ser:

  • Criptografía basada en enrejado. Lattices soporta firmas digitales e intercambio de claves. El ejemplo más conocido es NTRU4 y NTRU MLS.

  • Criptografía de ecuaciones cuadráticas y multivariantes. Normalmente solo se admite en firmas. Ecuaciones de campo ocultas (HFE) son un ejemplo de esta clase de criptografía, al igual que el esquema Rainbow (Unbalanced Oil and Vinegar)

  • Criptografía basada en hash. Normalmente solo se admite en firmas. Basado en hash requiere hash árboles en combinación con una firma de tiempo llamado el esquema de firma Merkle (Árbol de Merkle).

  • Criptografía basada en código. El código apoya el intercambio de claves y actualmente no es práctico para la firma. Como ejemplos de cifrado basado en código tenemos los criptosistemas McEliece y Niederreiter y sus variantes tales como PQGuard, Wild McEliece y McBits.

  • Criptografía Isogenética de la Curva Eliptica Supersingular. Por lo general sólo admite el cifrado. Este sistema criptográfico crea un reemplazo de tipo Diffie-Hellman con
    secreto.

En su gran mayoría, la criptografía Post-Quantum puede funcionar como una sustitución de la criptografía heredada, con algunas diferencias. Un inconveniente de muchos algoritmos de criptografía Post-Quantum es que requieren tamaños de clave más grandes que los algoritmos de clave pública populares actuales. Sin embargo, algunos esquemas ya tienen niveles de rendimiento comparables, o incluso significativamente mejores que los algoritmos Pre-Quantum. Además, se puede esperar que, con una atención adicional a estos nuevos esquemas, se mejore rápidamente. Como el tamaño de la clave, la eficiencia computacional y el tamaño de la firma afectan el rendimiento de un sistema, hacer una comparación entre estas soluciones es difícil. La mejor solución de criptografía Post-Quantum para una aplicación que transmite continuamente grandes cantidades de datos firmados puede no ser la mejor opción para una aplicación diferente que envía sólo unos pocos bytes intermitentemente.
Para facilitar la transición, una solución intrigante, quizás un poco más costosa en términos de recursos, es encapsular los métodos actuales en los nuevos. Esto proporcionará una solución, que obtiene lo mejor de ambos métodos. Un ejemplo de esto es la propuesta Quantum Safe Hybrid ciphersuite siendo considerado por el IETF, en la que gracias al continuo aumento de la potencia informática, la sobrecarga generada por esta solución no debe ser un obstáculo importante.

Criptografía Post-Quantum vs. Criptografía Cuántica

La criptografía Post-Quantum es diferente de la criptografía cuántica, que es el uso de la tecnología cuántica para la comunicación y la computación para proteger los mensajes. El ejemplo más conocido de criptografía cuántica es Quantum Key Distribution (QKD), que es el proceso de usar la comunicación cuántica para establecer una clave compartida entre dos partes sin que un tercero aprenda nada sobre esa clave. Esto se consigue codificando los bits de la clave como datos cuánticos que serán perturbados si son observados por un tercero. La clave se utiliza entonces con técnicas de cifrado o autenticación simétricas convencionales. QKD se ha explicado, entre otras cosas, en un informe previo publicado por el Quantum-Safe Security Working Group. Es probable que los algoritmos QKD y los Post-cuánticos encuentren sus aplicaciones en el futuro mundo criptográfico post-cuántico.

Se avecina un interesante cambio de mentalidad, un cambio de 360 grados en las metodologías tradicionales de hacer tecnología, gracias a los ordenadores cuánticos. Todo esto nos suena a ciencia ficción, a un futuro muy lejano, pero esta lejanía no es tan grande como pensamos, y el día que lleguen , debemos estar preparados con los algoritmos más seguros para brindar nuestra seguridad.

Author image

About Ruben.Ramiro

Profesional en Tecnologías de la seguridad y ciberseguridad en Telefónica. Apasionado de los MOOC y la autoformación. Si me tuviese que definir, tendría que ir muchísimo al gimnasio. UHHA!
  • Madrid