Artículos sensacionales como así sobre las computadoras cuánticas incluso en 2016, crean incertidumbres para la seguridad de los datos en el caso de que se construyan computadoras cuánticas con suficiente potencia. Este artículo intentará arrojar algo de luz sobre la situación.
¿Qué es la Computación Cuántica?
La computación cuántica es la aplicación de los principios de la mecánica cuántica para realizar cálculos. Específicamente, la computación cuántica explota los estados cuánticos de partículas subatómicas como la superposición y el entrelazamiento para crear computadoras cuánticas. Cuando se aplican a computadoras cuánticas con suficiente potencia, los algoritmos específicos pueden realizar cálculos mucho más rápido que las computadoras clásicas e incluso resolver problemas fuera del alcance de la tecnología informática actual. Como resultado, existe un mayor interés por parte de gobiernos e industrias de todo el mundo para desarrollar computadoras cuánticas. El campo está todavía en su infancia, pero el desarrollo está ganando terreno y ya hay computadoras cuánticas en funcionamiento, aunque muy débiles en este momento.
SSL.com proporciona una amplia variedad de SSL /TLS certificados de servidor para sitios web HTTPS.
Computación clásica y cuántica
¿Cómo puede influir la computación cuántica en la criptografía?
“En 1994, Peter Shor de Bell Laboratories demostró que las computadoras cuánticas, una nueva tecnología que aprovecha las propiedades físicas de la materia y la energía para realizar cálculos, puede resolver eficientemente cada uno de estos problemas, volviendo impotentes todos los criptosistemas de clave pública basados en tales suposiciones. Por lo tanto, una computadora cuántica suficientemente poderosa pondrá en peligro muchas formas de comunicación moderna, desde el intercambio de claves hasta el cifrado y la autenticación digital ".
¿Llegará pronto la computación cuántica?
¿Qué podemos hacer?
Cuando llegue la tecnología de computación cuántica generalizada, necesitaremos estar preparados con una tecnología cuántica resistente PKI. Hay muchos proyectos en curso hacia este objetivo y muchas tecnologías propuestas que podrían proporcionar una solución. A continuación, intentaremos resumir las tecnologías más prometedoras y dar una breve reseña de los proyectos colectivos en marcha para establecer la criptografía post-cuántica, junto con los desafíos que se avecinan.
Familias de algoritmos postcuánticos
Las investigaciones de los últimos 15-20 años han demostrado la existencia de algoritmos resistentes a los ataques cuánticos. A continuación, proporcionamos una breve descripción de las familias de algoritmos más prometedoras que podrían proporcionar una solución para la seguridad en un mundo post-cuántico.
Criptografía basada en código
La criptografía basada en código utiliza códigos de corrección de errores para crear criptografía de clave pública. Fue propuesto por primera vez por Robert McEliece en 1978 y es uno de los algoritmos de cifrado asimétrico más antiguos y más investigados. Se puede construir un esquema de firma basado en el esquema de Niederreiter, la variante dual del esquema de McEliece. El criptosistema de McEliece se ha resistido hasta ahora al criptoanálisis. El principal problema del sistema original es el gran tamaño de las claves pública y privada.
Criptografía basada en hash
Criptografía basada en hash representa un enfoque de criptografía post-cuántica prometedor para firmas digitales. Las funciones hash son funciones que asignan cadenas de longitud arbitraria a cadenas de longitud fija. Son uno de los esquemas de criptografía de clave pública más antiguos, y sus evaluaciones de seguridad contra ataques clásicos y cuánticos se comprenden bien. Las funciones hash ya son una de las herramientas criptográficas más utilizadas. Se sabía que podrían usarse como la única herramienta para construir criptografía de clave pública durante mucho tiempo. Además, la criptografía basada en hash es flexible y puede cumplir con diferentes expectativas de rendimiento. En el lado negativo, los esquemas de firma basados en hash son principalmente con estado, lo que significa que la clave privada debe actualizarse después de cada uso; de lo contrario, la seguridad no está garantizada. Hay esquemas basados en hash que no tienen estado, pero tienen el costo de firmas más largas, tiempos de procesamiento más significativos y la necesidad del firmante de realizar un seguimiento de cierta información, como cuántas veces se usó una clave para crear una firma.
Criptografía basada en látex
La criptografía basada en celosía es un caso particular de la criptografía basada en problemas de suma de subconjuntos y fue introducida por primera vez en 1996 por Ajtai. Es el término genérico para primitivas criptográficas construidas con el uso de celosías. Algunas de estas construcciones parecen ser resistentes a los ataques informáticos tanto cuánticos como clásicos. Además, tienen otras características atractivas, como la dificultad de dureza en el peor de los casos. Además, presentan simplicidad y paralelismo y son lo suficientemente versátiles como para construir esquemas criptográficos robustos. Finalmente, son la única familia de algoritmos que contiene los tres tipos de primitivas requeridas para construir una infraestructura de clave pública post-cuántica: cifrado de clave pública, intercambio de claves y firma digital.
Criptografía multivariante
La criptografía multivariante se refiere a la criptografía de clave pública cuyas claves públicas representan un mapa polinomial multivariado y no lineal (generalmente cuadrático). Se ha demostrado que la resolución de estos sistemas es NP-completa, lo que convierte a esta familia de algoritmos en buenos candidatos para la criptografía post-cuántica. Actualmente, los esquemas de cifrado multivariable han demostrado ser menos eficientes que otros esquemas, ya que requieren claves públicas sustanciales y tiempos de descifrado prolongados. Por otro lado, resultaron ser más adecuados para construir esquemas de firmas, ya que proporcionan los tamaños de firma más cortos entre los algoritmos post-cuánticos, aunque incurren en claves públicas bastante grandes.
Criptografía basada en isogenia
La criptografía basada en isogenia utiliza mapas entre curvas elípticas para construir criptografía de clave pública. El algoritmo que es candidato para la criptografía post-cuántica es el intercambio de claves Supersingular isogeny Diffie-Hellman (SIDH) introducido en 2011, lo que hace que este esquema sea el más reciente entre los candidatos. SIDH requiere una de las claves más pequeñas entre los esquemas de intercambio de claves propuestos y admite el secreto directo perfecto. Sin embargo, su edad relativamente joven significa que no existen muchos esquemas basados en este concepto, y no ha habido mucho para inspeccionar sus posibles vulnerabilidades.
Proyectos de criptografía post-cuántica
Hay varios grupos de trabajo para esquemas de criptografía post-cuántica, como el Proyecto Open Quantum Safe (OQS) y ENISA. Aún así, la iniciativa más coherente es la Proyecto de estandarización de criptografía post-cuántica del NIST que ha estado en marcha desde 2017. Como su nombre lo indica, el proyecto tiene como objetivo elegir un esquema de criptografía adecuado que será el estándar de la industria en la era post-cuántica. El proceso comenzó con 69 algoritmos candidatos, de los cuales 26 avanzaron a la segunda ronda de evaluación. En julio de 2020, se anunciaron los candidatos de la ronda 3, como se muestra en la siguiente tabla. Hay siete finalistas y ocho candidatos alternativos en total. En la tabla se indica si se consideran para esquemas de encriptación o firma, la familia de algoritmos y el difícil problema en el que se basan.
Esquema | Enc / SIg | Familia | Problema difícil |
Finalistas de la Ronda 3 | |||
McEliece clásico | C ª | Basado en código | Decodificación de códigos Goppa binarios aleatorios |
Cristales-Kyber | C ª | Basado en celosía | Módulo ciclotómico-LWE |
NTRU | C ª | Basado en celosía | Problema ciclotómico de NTRU |
Sable | C ª | Basado en celosía | Módulo ciclotómico-LWR |
Cristales-Dilitio | Sig | Basado en celosía | Módulo ciclotómico-LWE y Módulo-SIS |
halcón | Sig | Basado en celosía | Anillo ciclotómico-SIS |
Rainbow | Sig | Basado en multivariantes | Trampilla de aceite y vinagre |
Candidatos alternativos de la ronda 3 | |||
BICICLETA | C ª | Basado en código | Decodificación de códigos cuasicíclicos |
HQC | C ª | Basado en código | Variante de codificación de Ring-LWE |
Frodo-KEM | C ª | Basado en celosía | LWE |
NTRU-principal | C ª | Basado en celosía | Problema NTRU no ciclotómico o Ring-LWE |
TALLA | C ª | Basado en isogenia | Problema de isogenia con puntos extra |
GeMSS | Sig | Basado en multivariantes | Trampilla 'Big-Field' |
Picnic | Sig | Criptografía simétrica | Resistencia a la preimagen de un cifrado de bloque |
SPHINCS + | Sig | Basado en hash | Resistencia a la preimagen de una función hash |
La evaluación del algoritmo se basó en los tres criterios que se muestran a continuación.
- Seguridad: este es el criterio más crucial. NIST ha establecido varios factores a considerar para evaluar la seguridad proporcionada por cada algoritmo candidato. Además de la resistencia cuántica de los algoritmos, el NIST también ha definido parámetros de seguridad adicionales que no forman parte del ecosistema de ciberseguridad actual. Estos son el secreto perfecto hacia adelante, la resistencia a los ataques de canal lateral y la resistencia a los ataques de varias teclas.
- Costo y rendimiento: los algoritmos se evalúan en función de sus métricas de rendimiento, como el tamaño de las claves, la eficiencia computacional de las operaciones y la generación de claves públicas y privadas, y las fallas de descifrado.
- Características del algoritmo e implementación: asumiendo que los algoritmos brindan una buena seguridad y rendimiento general, se evalúan en función de su flexibilidad, simplicidad y facilidad de adopción (como la existencia o no de propiedad intelectual que cubra el algoritmo).
Agilidad criptográfica
Conclusión