Tag Archive: Criptografía cuántica


images

A medida que emergen de los laboratorios y se integran al mundo real, las computadoras cuánticas resultarán muy útiles para la humanidad, sin lugar a duda. No sustituirán a las máquinas convencionales, pero toda vez que se trate de optimizar tareas y cálculos estadísticos, superarán a sus antecesoras. Desafortunadamente, la revolución no se limitará a investigar nuevas medicinas y a desarrollar aviones más avanzados, sino que incluirá la violación del cifrado computacional. Puede que pasen entre cinco y veinticinco años antes de que dichos métodos de hackeo se vuelvan viables, pero ten por seguro que existen datos cifrados en el mundo que necesitan permanecer protegidos durante ese tiempo y posteriormente. Por ello, las grandes empresas y las dependencias gubernamentales necesitan prepararse ahora para el futuro cuántico.

El principal obstáculo para esa preparación en el cifrado de la era cuántica es la ausencia de estándares claros. La comunidad global de criptógrafos ya ha desarrollado varios algoritmos prometedores que resistirán los ataques cuánticos; sin embargo, estos algoritmos tienen que pasar las pruebas y la verificación en varias etapas. La resistencia de los algoritmos debe ser verificable no solo frente a ataques cuánticos sino también convencionales. Debe determinarse cuáles son los más rápidos y eficientes en términos de recursos, de modo que puedan usarse en los dispositivos, como aquellos del IdC, que tienen una potencia computacional limitada; y sus parámetros (por ejemplo, longitud de la clave, etc.) tendrán que encontrar equilibrio óptimo entre la fiabilidad y el desempeño.

Pero esto es apenas un comienzo en el cifrado de la era cuántica. Los estándares existentes de comunicación (por ejemplo, TLS) tendrán que integrar los algoritmos y tendremos que establecer reglas para que los nuevos cifrados coexistan con los pasados. Este trabajo tomará algunos años, claramente. ¿Qué deben hacer mientras tanto los desarrolladores de aplicaciones y plataformas, los fabricantes de coches autónomos y los guardianes de datos estratégicos?

Durante la RSAC 2020, una mesa de expertos en criptografía vio la solución en la “agilidad criptográfica.” Dicho de modo sencillo, si actualmente estás desarrollando o dando soporte al cifrado de datos o al sistema de hash, no establezcas restricciones estrictas. Asegúrate de que los algoritmos de cifrado en uso se puedan actualizar y permite un ajuste amplio a los tamaños de la clave y el búfer. En síntesis, permite que el sistema tenga un espacio para crecer. Esto es especialmente importante para las soluciones integradas o de IdC, porque dichas tecnologías necesitan mucho tiempo para implementarse y décadas para modernizarse. Así, si compras un nuevo sistema, pregunta a los desarrolladores acerca de la criptoagilidad.

 

Ciclo de vida de la criptografía: seguridad del algoritmo con el tiempo. Fuente.

Si la ignoran, será un verdadero fastidio tener que eliminar los algoritmos de cifrado obsoletos e insertar otros nuevos. Un buen ejemplo lo da Brian LaMacchia de Microsoft. Cuando estuvo claro que el código hash MD5 podía ser violado y que ya no era adecuado para generar firmas digitales, Microsoft decidió prescindir de él. Una auditoría extensa reveló que los productos de la empresa contenían cerca de 50 versiones independientes del código de cálculo de MD5, y cada una tuvo que ser eliminada por separado. En consecuencia, el proceso tomó cerca de dos años para completarse.

Otro problema potencial que probablemente se agudice a medida que los algoritmos tradicionales se vean reemplazados por aquellos a prueba de ataques cuánticos es la carencia de memoria para almacenar las claves. Si los desarrolladores de tu sistema decidieron en algún momento que un búfer de 4096 bits era suficiente espacio de almacenamiento de clave para cualquier algoritmo de cifrado, entonces tendrás serias dificultades al implementar el cifrado poscuántico, incluso si los nuevos sistemas son compatibles con la incorporación de nuevos algoritmos.

Para comprobar la criptoagilidad de tus sistemas, intenta implementar soluciones criptográficas basadas en aquellos algoritmos que se disputen el título de estándar oficial de cifrado poscuántico. Muchos algoritmos de cifrado y protocolos incipientes se encuentran disponibles a través del proyecto Open Quantum Safe. Además del código fuente de los propios algoritmos, el sitio ofrece compilaciones preconcebidas de los productos populares de software como OpenSSL y una versión del poscuántica de OpenVPN, hecha por Microsoft.

Fuente | Kaspersky

mc-02b

Sustituir la complejidad matemática por las leyes de la mecánica cuántica. Reemplazar los bits clásicos por bits cuánticos, que pueden ser 1 y 0 al mismo tiempo. Estas son las claves de la criptografía cuántica, una nueva forma de cifrar la información que no permite a los espías esconderse. ¿Ofrece una seguridad inexpugnable? ¿Se generalizará su uso por parte de bancos y gobiernos?

«Un gato puede estar vivo y muerto a la vez». Si piensas que esta afirmación es metafórica y que, a continuación, vamos a referirnos a las siete vidas que se atribuyen a estos felinos o al paraíso supraterrenal gatuno, estás equivocado. Fue el físico austríaco Erwin Schrödinger el que, en 1935, planteó esta paradoja para explicar las leyes de la mecánica cuántica.

Para el experimento de Schrödinger hay que imaginarse una caja que contiene un gato; un frasco con una dosis de gas venenoso amenazado por un martillo, que se acopla a su vez a un medidor de radioactividad; y una fuente de átomos radiactivos con una probabilidad del 50% de desintegrarse, provocando la muerte del inocente animal. El pobre minino – que, a escala atómica, representa a un electrón – se halla en dos estados distintos al mismo tiempo: es decir, el mecanismo puede activarse y no activarse. El gato sobrevive y también fallece. Eso sí, como un gato no es un sistema cuántico, sino que es grande, complejo y caótico, al abrir la caja solo lo veremos vivo o muerto.

> Ordenadores cuánticos: Los aguafiestas de la criptografía clásica

Al igual que el gato que habita en un limbo cuántico, la computación cuántica también se fundamenta en el principio de superposición. Los ordenadores clásicos utilizan bits: ceros o unos . Los ordenadores cuánticos manipularán ‘qubits’, bits cuánticos que pueden representar uno, cero pero también uno y cero simultáneamente. En el universo cuántico existe lo uno, lo otro y todo lo contrario.

Las leyes de la mecánica cuántica suponen así un nuevo paradigma en computación. Un ordenador cuántico será capaz de ejecutar en un mismo instante múltiples operaciones y esto afectará a los sistemas de cifrado que actualmente protegen nuestra privacidad.

RSA, el sistema de criptografía de clave pública más utilizado actualmente – aunque se está quedando desfasado – basa su seguridad en el problema de factorizar grandes números. En 2009, un grupo de investigadores logró factorizar una clave de 768 bits, no sin dificultades: utilizaron cientos de ordenadores y tardaron dos años. Como la dificultad para factorizar aumenta de forma exponencial (las claves cada vez son más grandes), de momento es un sistema seguro.

Antonio Acín, doctor en Física Teórica por la Universidad de Barcelona y profesor ICREA en el Instituto de Ciencias Fotónicas de Casteldefels (ICFO), nos explica que nadie ha descifrado hasta el momento el algoritmo de factorización o, si alguien lo ha logrado, no ha abierto la boca. «Tampoco se ha podido demostrar que no exista. Podría ser que alguien ya hubiera desarrollado ese algoritmo y estuviera leyendo todas las informaciones que se cifran a través de la factorización sin que nadie se diera cuenta».

El ordenador cuántico sería la otra gran amenaza a los sistemas de criptografía de clave pública actuales. Sería capaz de romper todos los algoritmos de cifrado, al ser capaz de factorizar a una velocidad muchísimo mayor (da igual lo grande que sea la clave). En 2001, IBM logró desarrollar un prototipo que descompuso 15 en sus factores, 3 y 5, pero aún no se ha podido desarrollar un ordenador cuántico en toda regla. Gobiernos, multinacionales y famosos con fotos comprometidas que ocultar no tienen por qué echarse a temblar, al menos de momento.

D-Wave-Systems-prototipo-ordenador-cuantico_EDIIMA20141020_0684_14

– El equipo de D-Wave Systems con un prototipo de ordenador cuántico –

La empresa canadiense  D-Wave Systems es una de las más destacadas en el ámbito de la computación cuántica. Sin embargo, Jesús García, profesor de la Universidad Politécnica de Madrid (UPM), sostiene que aún » no existe la tecnología necesaria para construir ordenadores cuánticos comerciales y la empresa D-Wave ha tenido que reconocer que sus ordenadores, pese a utilizar ‘qubits’, trabajan con computación clásica».

La gran capacidad de factorización que tendrá un ordenador cuántico está demostrada desde un enfoque teórico. El investigador del ICFO Antonio Acín compara la situación con la de inventos precedentes como el avión: años antes de que se construyera, ya sabíamos que teóricamente se podía fabricar un artefacto capaz de volar. «De modo análogo, sabemos que se puede construir un ordenador cuántico, pero ahora hay que desarrollar la tecnología adecuada. Puede que lo veamos construido en una década.»

> Criptografía cuántica

La criptografía cuántica se lo pone difícil a las agencias de espionaje y a los cibercriminales. Mientras que los sistemas de cifrado actuales son seguros porque el intruso que intenta leer la información solo puede hacerlo resolviendo problemas complejos, en la criptografía cuántica tendría que violar las leyes de la mecánica cuántica para leer la información. «A día de hoy, ningún ataque puede romper las leyes de la física cuántica«, defiende Acín.

Ya se han desarrollado protocolos cuánticos de distribución de claves, denominados QKD (‘Quantum Key Distribution‘), pero ¿cómo diantres funcionan? Pongamos por caso que Alice manda una clave a Bob a través de un canal cuántico, como la fibra óptica. Alice envía en realidad una serie de bits codificados en ‘qubits’ (fotones polarizados) a Bob. Una vez que finaliza la transmisión de ‘qubits’, Alice y Bob emplean un canal clásico para comunicarse, desechando los errores en la medición de los fotones polarizados. Ya tienen una clave secreta compartida para descifrar el mensaje.

Proceso-distribucion-Alice-Bob-Eve_EDIIMA20141020_0686_13

Entra en escena el espía Eve, que trata de cotillear la clave (‘eavesdropping’), pero se encuentra con un problema: si mide un sistema cuántico, lo perturba. Es decir, Eve modificaría los estados de los ‘qubits’ que Alice manda a Bob. Alice y Bob, en su charla posterior, se percatarían de la presencia del intruso, ya que inevitablemente ha introducido perturbaciones. En criptografía cuántica, un espía no pasa inadvertido.

> La distribución de claves cuánticas ya está entre nosotros

La criptografía cuántica no es una cuestión del futuro. En 2001, nació en Suiza ID Quantique, la primera empresa dedicada a la comercialización de equipos de distribución de claves cuánticas, fundada por investigadores de la Universidad de Ginebra.

Desde 2007, la transmisión del recuento de votos en las elecciones federales de Ginebra ya se ha protegido con criptografía cuántica. ID Quantique asegura que sus sistemas están siendo utilizados por empresas que precisan de una seguridad robusta, como algunos prestigiosos bancos suizos. Incluso sus productos de criptografía cuántica fueron utilizados en 2010 durante el Mundial de fútbol en Sudáfrica para proteger el sistema de videovigilancia o los correos electrónicos del estadio de Durban.

No obstante, los sistemas de criptografía cuántica no van a llegar por el momento a nuestros hogares, tanto porque es necesario instalar un dispositivo desde donde se emitan los fotones como porque es una tecnología cara. El profesor Antonio Acín cree que, a corto plazo, su implantación se centrará en bancos, gobiernos o en la industria militar, organizaciones con información de alta confidencialidad.

Según el Washington Post, los documentos que hizo públicos el exanalista de la Agencia de Seguridad Nacional de Estados Unidos Edward Snowden detallan cómola NSA tendría en marcha un programa para desarrollar un ordenador cuántico que rompiera todos los protocolos de cifrado actuales. Para Antonio Acín, el caso Snowden ha puesto de manifiesto, además, «que las teorías que se consideraban ‘conspiranoicas’ sobre el espionaje no lo son tanto». Por eso este doctor en Física Teórica defiende la criptografía cuántica, la gran esperanza para la privacidad.

> ¿Fibra óptica o satélites?

Los fotones, esas pequeñas y curiosas partículas sin masa que se mueven a la velocidad de la luz, tienen un problema cuando viajan por fibra óptica en un sistema de criptografía cuántica: se pierden a más de 100 kilómetros, según explica Acín. » Los fotones son frágiles y si intentamos enviarlos a grandes distancias se pierden y no llegan a su destino. Una solución para superar esta barrera serían los repetidores cuánticos. Existen en la teoría pero hacerlos en el laboratorio es muy difícil.«

ID Quantique está colaborando con la Universidad de Ginebra en el proyecto europeo QuReP para el desarrollo de estos repetidores. También trabaja con el Battelle Memorial Institute de Estados Unidos para crear una red de criptografía cuántica de 650 kilómetros a través de nodos de confianza.

Hay otro posible canal para la criptografía cuántica, además de la fibra óptica: el aire. La competición por el cifrado de secretos cuánticos se ha trasladado de la Tierra al espacio. Investigadores de la Universidad de Ciencia y Tecnología de Shanghái ya han anunciado el lanzamiento del Satélite Chino de la Ciencia Cuántica, que tendrá lugar en 2016. «La posibilidad de utilizar sistemas de criptografía cuántica con comunicación por el aire puede permitir, en el futuro, establecer redes mundiales de criptografía cuántica«, explica García.

> Una fortaleza inexpugnable (al menos en teoría)

¿Podemos afirmar entonces que, en criptografía, la mecánica cuántica gana la partida a la complejidad matemática? «Si suponemos que la física cuántica actual describe de forma fidedigna la naturaleza, entonces la criptografía cuántica sería, desde el punto de vista de la seguridad, inexpugnable y, por tanto, el mejor sistema criptográfico posible«, asegura el profesor de la UPM.

Pero entre el dicho y el hecho siempre existe una distancia de seguridad. Aunque la criptografía cuántica es, en la teoría, plenamente confiable, los primeros sistemas de distribución de claves cuánticas también han sufrido ataques: investigadores de la Universidad de Toronto lograron romper la seguridad de uno de los productos de ID Quantique . «No rompieron las leyes de la física, sino que se aprovecharon de que el sistema no se había desarrollado exactamente como requería la teoría«, puntualiza Antonio Acín. «Recordemos que la criptografía cuántica está aún en una primera fase de desarrollo«.

El European Research Council concedió a este investigador español una beca ‘Starting Grant’ y posteriormente otra ‘Consolidator Grant’ para que pueda trabajar a nivel teórico en un nuevo protocolo en el que los ataques son imposibles, bautizado como protocolo independiente de dispositivos (‘device-independent quantum key distribution protocol’) o criptografía de cajas negras.

Eso sí, Acín asegura que aún les queda camino por recorrer: publicaron el primer protocolo independiente de dispositivos en 2007 y ahora tratan de averiguar cómo trasladarlo a la práctica. «Es normal suponer que aún queden años para comercializar nuestro protocolo, pero cuando se consiga será la solución tanto cuántica como clásica más segura. Hay que ser optimistas: de hecho, llevar a la práctica este protocolo es más fácil que construir un ordenador cuántico«.

Menos entusiasmado con la difusión de la criptografía cuántica se muestra el profesor Jesús García. «A mi modo de ver, el futuro de la criptografía cuántica está estrechamente ligado al de la computación cuántica. A día de hoy, salvo que se vislumbre la posibilidad real de construir ordenadores cuánticos, no hay razones para abandonar la criptografía clásica. Mientras no cambien las cosas, la implantación de la criptografía cuántica no dejará de ser casi anecdótica«.

¿Hay que ser optimista, pesimista o adoptar un estado emocional intermedio respecto a la criptografía cuántica? Recordemos la famosa sentencia de Albert Einstein: «Dios no juega a los dados con el universo». El danés Niels Bohr, que ganó el Nobel de Física tan solo un año después que el padre de la teoría de la relatividad, le espetó: «Einstein, deja de decirle a Dios qué hacer con sus dados«.

Fuente | Hojaderouter