El futuro del cifrado
Los sistemas criptográficos que incluso las computadoras cuánticas no pueden descifrar pronto serán estándar en los Estados Unidos.
6. Julio 2022
Para muchas personas, y ciertamente para muchos de los servicios de inteligencia del mundo, la computadora cuántica es muy prometedora. Pero los proveedores de servicios en línea que dependen de intercambios de datos seguros también lo ven como una amenaza. Es cierto que los ordenadores cuánticos todavía se están desarrollando, y aún no es previsible cuándo entrarán en servicio los primeros ordenadores potentes de este tipo, pero una cosa es cierta como explica Peter Schwabe, líder del grupo de investigación en el Instituto Max Planck de Seguridad y Privacidad y profesor de la Universidad Radboud de Nimega: "Tan pronto como lleguen las primeras computadoras cuánticas, los protocolos criptográficos de hoy, que protegen prácticamente todo el tráfico de datos, se volverán obsoletos porque las computadoras cuánticas podrán resolver los dos problemas matemáticos en los que se basan los métodos criptográficos actuales". Por ejemplo, podrán descomponer cualquier número grande en factores primos en un instante. La criptografía convencional se basa en la factorización de números primos porque las computadoras contemporáneas necesitarían decenas de miles de años para hacer los cálculos necesarios y también consumirían tanta energía como el sol envía a la tierra en el mismo período.
Un total de 69 equipos internacionales de la comunidad de criptografía han presentado propuestas de nuevas técnicas criptográficas al NIST para proteger el tráfico de datos contra ataques informáticos cuánticos en el futuro, lo llaman criptografía postcuántica. Después de varias rondas, el NIST ha decidido estandarizar cuatro de estos procedimientos porque, como explica Eike Kiltz, profesor de la Universidad Ruhr de Bochum y portavoz del Clúster de Excelencia de Bochum Cyber Security in the Age of Large Scale Adversaries: "Proporcionarán una mejor protección para las comunicaciones digitales, porque las computadoras cuánticas socavarían los métodos de cifrado y los sistemas de firma actuales. Estos nuevos algoritmos muestran lo importante que es para los investigadores que trabajan en investigación básica trabajar junto con sus colegas en las ciencias aplicadas para garantizar que nuestros datos estén encriptados de forma segura en el futuro".
Dos de los métodos seleccionados se utilizan para la autenticación, a saber, los esquemas Sphincs + y Crystals-Dilithium, en cuyo desarrollo participó Peter Schwabe: "Para la autenticación, una firma en un llamado apretón de manos digital garantiza, por ejemplo, que un navegador web esté realmente conectado al servidor que dice ser". Peter Schwabe también formó parte del equipo que diseñó Crystals-Kyber e hizo que este método fuera adecuado para la aplicación. Este procedimiento permite el intercambio seguro de claves criptográficas para la comunicación posterior. Entre otros, Schwabe cooperó estrechamente con Eike Kiltz en el desarrollo de Crystals-Dilithium y Crystals-Kyber.
La criptografía postcuántica se basa en operaciones matemáticas que, dado nuestro estado actual de conocimiento, son casi tan difíciles para las computadoras cuánticas como lo son para las computadoras convencionales. Por ejemplo, tanto el intercambio de claves como los procedimientos de autenticación utilizan funciones hash, es decir, algoritmos que derivan un número pequeño de un número de entrada muy grande por lo que no es posible determinar el número original a partir del número pequeño, lo que a menudo se denomina huella digital". Tales funciones hash son un bloque de construcción central para muchas primitivas y es posible construir firmas digitales solo a partir de funciones hash.
La comunidad criptográfica participa en el proceso de selección
Durante el proceso de selección, el NIST verificó que los métodos respectivos son seguros en principio, y también si podrían implementarse de manera segura y eficiente y ahora pasará a escribir estándares para los procesos seleccionados. Estos estándares explicarán los conceptos básicos criptográficos y cómo implementarlos, y también formularán pautas para que, por ejemplo, los proveedores de servicios en línea puedan integrarlos en sus aplicaciones con relativamente poco esfuerzo y, lo que es más importante, sin abrir lagunas en las salvaguardas de seguridad existentes.
Algunas personas tienen reservas sobre el trabajo del NIST, temiendo que la agencia pueda estandarizar los métodos de cifrado a instancias de la NSA, dejando puertas traseras abiertas para el servicio de inteligencia estadounidense. Como schwabe admite: "Sabemos con certeza que esto ha sucedido en un caso en el pasado". Pero, agrega, en ese momento el NIST presumiblemente no lo hizo a sabiendas y desde entonces ha admitido que cometieron un gran error al hacerlo. "A diferencia de los procesos actuales", dice Schwabe, "el proceso con la laguna de la puerta trasera no fue presentado en un proceso abierto por académicos, y la comunidad criptográfica ahora está más involucrada en el proceso de selección. Así que ahora no es solo el NIST el que verifica las posibles vulnerabilidades de seguridad de los métodos disponibles, sino también más o menos toda la comunidad criptográfica global". Y, continúa, "el NIST ya ha establecido dos veces un proceso de selección similar para los nuevos estándares de criptografía dos veces como lo hacen ahora para la criptografía post-cuántica. Y los métodos que se estandarizaron en estos esfuerzos anteriores han demostrado ser muy seguros y ahora se utilizan en todo el mundo".
Por lo tanto, es de esperar que la decisión tomada por el NIST establezca los estándares, al menos para los Estados Unidos y Europa. Como dice Eike Kiltz: "El nuevo estándar NIST se convertirá sin duda en uno de los documentos más influyentes en la seguridad de TI". Si bien las autoridades europeas todavía están examinando los procedimientos seleccionados por el NIST, como explica Schwabe, la experiencia ha demostrado que, siempre que no encuentren ninguna brecha de seguridad, estarán de acuerdo con la evaluación de sus colegas estadounidenses estadounidenses, sobre todo para permitir el intercambio de datos cifrados entre servicios y programas informáticos ubicados en los Estados Unidos y la UE, respectivamente. Para Google, Amazon, Apple y prácticamente todas las demás compañías que brindan servicios en línea, la necesidad de comunicarse entre sí es un incentivo para confiar en los métodos de cifrado estandarizados por el NIST. "Y, si se producen vulnerabilidades de seguridad, pueden culpar al NIST", dice Schwabe, quien cree que el proceso de estandarización podría completarse para fines de 2023. Pero algunas compañías, como Google e Infineon, ya están probando la criptografía post-cuántica junto con los estándares actuales, que son vulnerables a los ataques de computadoras cuánticas y los fabricantes de automóviles también están explorando la criptografía post-cuántica para asegurarse de que aún podrán actualizar de manera confiable el software en sus vehículos actuales dentro de 15 o 20 años sin demasiado esfuerzo. "Nuestra suposición", dice Schwabe, "es que cada vez más servicios utilizarán los nuevos procedimientos una vez que se hayan estandarizado". La esperanza es que los procesos de cifrado que Schwabe y sus colegas han ayudado a desarrollar puedan hacer que la navegación web, el tráfico de correo electrónico y las transacciones bancarias sean aún más seguros incluso antes de que las primeras computadoras cuánticas estén disponibles.