¿Qué es la Criptografía Post-Cuántica?

click fraud protection

Es posible que esté familiarizado con el concepto de criptografía clásica, que es el tipo de cifrado que usamos todos los días. Es posible que incluso haya oído hablar de la criptografía cuántica, que utiliza computadoras cuánticas y efectos mecánicos cuánticos. Si bien ambas son tecnologías importantes por derecho propio, la criptografía clásica sustenta casi la la totalidad de la tecnología de comunicaciones moderna, la criptografía poscuántica es un paso realmente crítico que no es eso ampliamente conocida. No se supone que la criptografía poscuántica sea lo siguiente más importante después del cifrado cuántico. En cambio, es la clase de criptografía que sigue siendo relevante en un mundo donde existen poderosas computadoras cuánticas.

La aceleración cuántica

La criptografía clásica se basa básicamente en una pequeña cantidad de problemas matemáticos diferentes. Estos problemas han sido elegidos cuidadosamente porque son extremadamente difíciles a menos que conozcas información específica. Incluso con computadoras, estos problemas matemáticos son demostrablemente difíciles. En 2019, un estudio dedicó 900 años de núcleo de CPU para descifrar una clave RSA de 795 bits. Una clave RSA de 1024 bits requeriría más de 500 veces más potencia de procesamiento para romperse. Además, las claves RSA de 1024 bits han quedado obsoletas en favor de RSA de 2048 bits, que sería prácticamente imposible de descifrar.

El problema es que las computadoras cuánticas funcionan de una manera completamente diferente a las computadoras normales. Esto significa que ciertas cosas que son difíciles de hacer para las computadoras normales son mucho más fáciles de hacer para las computadoras cuánticas. Desafortunadamente, muchos de los problemas matemáticos usados ​​en criptografía son ejemplos perfectos de esto. Todo el cifrado asimétrico en el uso moderno es vulnerable a esta aceleración cuántica, suponiendo el acceso a una computadora cuántica lo suficientemente potente.

Tradicionalmente, si desea aumentar la seguridad del cifrado, solo necesita claves más largas. Esto supone que no hay más problemas fundamentales con el algoritmo y que se puede escalar para usar claves más largas, pero el principio se mantiene. Por cada bit adicional de seguridad, la dificultad se duplica, lo que significa que pasar de un cifrado de 1024 bits a 2048 bits es un gran pico de dificultad. Sin embargo, este crecimiento exponencial de la dificultad no se aplica a estos problemas cuando se ejecutan en computadoras cuánticas donde la dificultad aumenta logarítmicamente, no exponencialmente. Esto significa que no puede simplemente duplicar la longitud de la clave y estar bien para la próxima década de aumento de la potencia informática. Todo el juego está listo y se necesita un nuevo sistema.

Un rayo de esperanza

Curiosamente, todos los algoritmos de cifrado simétrico modernos también se ven afectados, pero en un grado mucho menor. La seguridad efectiva de un cifrado asimétrico como RSA se reduce por la raíz cuadrada. Una clave RSA de 2048 bits ofrece el equivalente a unos 45 bits de seguridad frente a una computadora cuántica. Para algoritmos simétricos como AES, la seguridad efectiva se reduce "solo" a la mitad. AES de 128 bits se considera seguro frente a una computadora normal, pero la seguridad efectiva frente a una computadora cuántica es de solo 64 bits. Esto es lo suficientemente débil como para ser considerado inseguro. Sin embargo, el problema se puede resolver duplicando el tamaño de la clave a 256 bits. Una clave AES de 256 bits ofrece 128 bits de protección incluso contra una computadora cuántica lo suficientemente poderosa. Eso es suficiente para ser considerado seguro. Aún mejor, AES de 256 bits ya está disponible públicamente y en uso.

Sugerencia: los bits de seguridad que ofrecen los algoritmos de cifrado simétrico y asimétrico no son directamente comparables.

Todo el asunto de la "computadora cuántica suficientemente poderosa" es un poco difícil de definir con precisión. Significa que una computadora cuántica debe poder almacenar suficientes qubits para poder rastrear todos los estados necesarios para romper la clave de cifrado. El hecho clave es que nadie tiene la tecnología para hacer esto todavía. El problema es que no sabemos cuándo alguien desarrollará esa tecnología. Podrían ser cinco años, diez años o más.

Dado que hay al menos un tipo de problema matemático adecuado para la criptografía que no es particularmente vulnerable a las computadoras cuánticas, es seguro asumir que hay otros. En realidad, hay muchos esquemas de cifrado propuestos que son seguros de usar incluso frente a las computadoras cuánticas. El desafío es estandarizar estos esquemas de cifrado poscuánticos y probar su seguridad.

Conclusión

La criptografía poscuántica se refiere a la criptografía que se mantiene fuerte incluso frente a las poderosas computadoras cuánticas. Las computadoras cuánticas pueden romper completamente algunos tipos de encriptación. Pueden hacerlo mucho más rápido que las computadoras normales, gracias al algoritmo de Shor. La aceleración es tan grande que prácticamente no hay forma de contrarrestarla. Como tal, se está realizando un esfuerzo para identificar posibles esquemas criptográficos que no sean vulnerables a esta aceleración exponencial y, por lo tanto, puedan hacer frente a las computadoras cuánticas.

Si alguien con una futura computadora cuántica tiene muchos datos históricos antiguos que puede descifrar fácilmente, aún puede causar un gran daño. Con el alto costo y las habilidades técnicas necesarias para construir, mantener y usar una computadora cuántica, hay pocas posibilidades de que los delincuentes las utilicen. Sin embargo, los gobiernos y las megacorporaciones éticamente ambiguas tienen los recursos y es posible que no los usen para el bien común. Aunque es posible que estas poderosas computadoras cuánticas aún no existan, es importante transferirlas a criptografía poscuántica tan pronto como se demuestre que es seguro hacerlo para evitar la difusión histórica descifrado

Muchos candidatos a la criptografía poscuántica están esencialmente listos para funcionar. El problema es que probar que son seguros ya era terriblemente difícil cuando no tenías que permitir computadoras cuánticas alucinantemente complicadas. Se están realizando muchas investigaciones para identificar las mejores opciones para un uso generalizado. Una cosa clave a entender es que la criptografía poscuántica se ejecuta en una computadora normal. Esto lo diferencia de la criptografía cuántica que necesita ejecutarse en una computadora cuántica.