en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Prueba cuántica de próxima generación PKI y certificados digitales

Artículos sensacionales como este sobre las computadoras cuánticas incluso en 2016, crean incertidumbres para la seguridad de los datos en el caso de que se construyan computadoras cuánticas con suficiente potencia. Este artículo intentará arrojar algo de luz sobre la situación. 

¿Qué es la Computación Cuántica?

La computación cuántica es la aplicación de los principios de la mecánica cuántica para realizar cálculos. Específicamente, la computación cuántica explota los estados cuánticos de partículas subatómicas como la superposición y el entrelazamiento para crear computadoras cuánticas. Cuando se aplican a computadoras cuánticas con suficiente potencia, los algoritmos específicos pueden realizar cálculos mucho más rápido que las computadoras clásicas e incluso resolver problemas fuera del alcance de la tecnología informática actual. Como resultado, existe un mayor interés por parte de gobiernos e industrias de todo el mundo para desarrollar computadoras cuánticas. El campo está todavía en su infancia, pero el desarrollo está ganando terreno y ya hay computadoras cuánticas en funcionamiento, aunque muy débiles en este momento. 

SSL.com proporciona una amplia variedad de SSL /TLS certificados de servidor para sitios web HTTPS.

COMPARAR SSL /TLS CERTIFICADOS

Computación clásica y cuántica

La informática clásica utiliza bits, que expresan el fenómeno físico de la corriente eléctrica que pasa por los circuitos como unos y ceros. Mediante la manipulación de estos unos y ceros, una computadora puede expresar problemas complicados y resolverlos. 
 
Las computadoras cuánticas, por otro lado, usan bits cuánticos o qubits como base de la computación. Los qubits son sistemas de mecánica cuántica de dos estados. Los ejemplos incluyen el espín de un electrón o la polarización de un solo fotón. Usando qubits, podemos explotar los estados peculiares de la mecánica cuántica de la materia, como el entrelazamiento y la superposición, para realizar cálculos. 
 
Cuando se superpone un qubit, no es ni uno ni cero, sino una posibilidad de ambos. Entonces, un qubit puede representar dos estados simultáneamente. Agregue otro qubit y podrá representar cuatro posibilidades simultáneamente; al agregar más qubits, el número de posibilidades que se pueden expresar aumenta rápidamente. En general, esto es dos en la potencia del número de qubits (2npara n qubits). Por ejemplo, una computadora cuántica con diez codos puede representar simultáneamente 1024 bits, mientras que el número clásico correspondiente es de 10 bits. 
 
El entrelazamiento es una cualidad cuántica de partículas subatómicas que no es fácil de explicar. No tenemos una explicación científica clara sobre el mecanismo subyacente del entrelazamiento. Pero en lo que respecta a la computación cuántica, el entrelazamiento permite que los qubits se correlacionen entre sí en lugar de actuar al azar. 
 
La explotación combinada de la superposición y el entrelazamiento nos permite crear vastos espacios computacionales con múltiples dimensiones, ejecutando cálculos en paralelo en lugar de en secuencia. 
 
La computación cuántica puede resolver algunos problemas complejos que la computación clásica no puede debido a la memoria requerida. Por ejemplo, la computación cuántica podría permitir la representación matemática precisa de las interacciones moleculares en una reacción química, prometiendo avances significativos en varios sectores científicos y tecnológicos. Además, permitirá resolver problemas en fracciones de tiempo que puede realizar la informática clásica, incluidos los que forman el núcleo de los esquemas criptográficos actuales.

¿Cómo puede influir la computación cuántica en la criptografía?

Como se discutió anteriormente, la criptografía se basa en la existencia de problemas matemáticos insolubles, no significando que sean irresolubles, sino que el tiempo y los recursos necesarios para revertirlos los hacen prácticamente seguros. 
 
La computación cuántica cambia este ecosistema al minimizar el tiempo necesario para resolver tales problemas mediante la aplicación de algoritmos específicos. 
 
Por ejemplo, el algoritmo descubierto por Shor en 1994. Si el algoritmo de Shor se aplica en una computadora cuántica suficientemente poderosa, puede resolver el problema de factorización de enteros casi exponencialmente más rápido que el algoritmo de computación clásico más eficiente. El problema de la factorización de enteros es la base del muy popular esquema de cifrado de clave pública RSA. Como se indica en el Informe sobre criptografía post-cuántica del NIST:
 

“En 1994, Peter Shor de Bell Laboratories demostró que las computadoras cuánticas, una nueva tecnología que aprovecha las propiedades físicas de la materia y la energía para realizar cálculos, puede resolver eficientemente cada uno de estos problemas, volviendo impotentes todos los criptosistemas de clave pública basados ​​en tales suposiciones. Por lo tanto, una computadora cuántica suficientemente poderosa pondrá en peligro muchas formas de comunicación moderna, desde el intercambio de claves hasta el cifrado y la autenticación digital ".

En resumen, una computadora cuántica con suficiente potencia podría bloquear la infraestructura de clave pública, creando la necesidad de un rediseño de todo el ecosistema de ciberseguridad. 
 
Pero esto no es todo. Otro algoritmo, este de Grover, puede representar una amenaza para criptografía simétrica, aunque no tan severo como el de Shor. Cuando se aplica a una computadora cuántica suficientemente potente, el algoritmo de Grover permite descifrar claves simétricas a una velocidad cuádruple en comparación con la computación clásica. Una mejora significativa que se contrarresta utilizando claves más grandes y manteniendo el nivel de seguridad actual. 

¿Llegará pronto la computación cuántica?

 
La física ha demostrado que la computación cuántica es factible. Ahora bien, es un problema de ingeniería, aunque muy difícil. La construcción de computadoras cuánticas implica la implementación de tecnología de punta como, entre otras cosas, superfluidos y superconductores. El desafío de crear un sistema mecánico cuántico estable y escalable es inmenso y lleva a equipos de todo el mundo a seguir diferentes caminos. Hay varios tipos de computadoras cuánticas, incluido el modelo de circuito cuántico, la máquina cuántica de Turing, la computadora cuántica adiabática, la computadora cuántica unidireccional y varios autómatas celulares cuánticos. El más utilizado es el circuito cuántico. 
 
Un problema importante con cualquier modelo de computadoras cuánticas es que, por su naturaleza, los qubits pierden su estado de superposición una vez medidos y, en consecuencia, son muy sensibles a la interferencia externa. Por lo tanto, es un desafío para los qubits mantener sus estados cuánticos. Algunas soluciones incluyen el uso de trampas de iones, pero la eliminación total de la interferencia externa probablemente sea inalcanzable. Como resultado, uno de los problemas más cruciales para la creación de computadoras cuánticas es un mecanismo robusto de corrección de errores. 
El panorama general es que podría estar ocurriendo un gran avance en este momento, o podrían pasar algunos años hasta que se cree un prototipo funcional con suficiente potencia computacional. Ya existen algunos prototipos, siendo IBM Q System One el más famoso, pero su poder computacional es todavía demasiado pequeño para ser un problema para los sistemas criptográficos. Por supuesto, de ninguna manera se permite que la comunidad de ciberseguridad se relaje. Incluso si tuviéramos un esquema de seguridad post-cuántico eficiente, migrar todo el ecosistema a este nuevo estándar es una tarea enorme. En consecuencia, se están realizando varios esfuerzos para estar preparados para la era post-cuántica. 

¿Qué podemos hacer?

Cuando llegue la tecnología de computación cuántica generalizada, necesitaremos estar preparados con una tecnología cuántica resistente PKI. Hay muchos proyectos en curso hacia este objetivo y muchas tecnologías propuestas que podrían proporcionar una solución. A continuación, intentaremos resumir las tecnologías más prometedoras y dar una breve reseña de los proyectos colectivos en marcha para establecer la criptografía post-cuántica, junto con los desafíos que se avecinan. 

Familias de algoritmos postcuánticos

Las investigaciones de los últimos 15-20 años han demostrado la existencia de algoritmos resistentes a los ataques cuánticos. A continuación, proporcionamos una breve descripción de las familias de algoritmos más prometedoras que podrían proporcionar una solución para la seguridad en un mundo post-cuántico. 

Criptografía basada en código

La criptografía basada en código utiliza códigos de corrección de errores para crear criptografía de clave pública. Fue propuesto por primera vez por Robert McEliece en 1978 y es uno de los algoritmos de cifrado asimétrico más antiguos y más investigados. Se puede construir un esquema de firma basado en el esquema de Niederreiter, la variante dual del esquema de McEliece. El criptosistema de McEliece se ha resistido hasta ahora al criptoanálisis. El principal problema del sistema original es el gran tamaño de las claves pública y privada.

Criptografía basada en hash

Criptografía basada en hash representa un enfoque de criptografía post-cuántica prometedor para firmas digitales. Las funciones hash son funciones que asignan cadenas de longitud arbitraria a cadenas de longitud fija. Son uno de los esquemas de criptografía de clave pública más antiguos, y sus evaluaciones de seguridad contra ataques clásicos y cuánticos se comprenden bien. Las funciones hash ya son una de las herramientas criptográficas más utilizadas. Se sabía que podrían usarse como la única herramienta para construir criptografía de clave pública durante mucho tiempo. Además, la criptografía basada en hash es flexible y puede cumplir con diferentes expectativas de rendimiento. En el lado negativo, los esquemas de firma basados ​​en hash son principalmente con estado, lo que significa que la clave privada debe actualizarse después de cada uso; de lo contrario, la seguridad no está garantizada. Hay esquemas basados ​​en hash que no tienen estado, pero tienen el costo de firmas más largas, tiempos de procesamiento más significativos y la necesidad del firmante de realizar un seguimiento de cierta información, como cuántas veces se usó una clave para crear una firma.

Criptografía basada en látex

La criptografía basada en celosía es un caso particular de la criptografía basada en problemas de suma de subconjuntos y fue introducida por primera vez en 1996 por Ajtai. Es el término genérico para primitivas criptográficas construidas con el uso de celosías. Algunas de estas construcciones parecen ser resistentes a los ataques informáticos tanto cuánticos como clásicos. Además, tienen otras características atractivas, como la dificultad de dureza en el peor de los casos. Además, presentan simplicidad y paralelismo y son lo suficientemente versátiles como para construir esquemas criptográficos robustos. Finalmente, son la única familia de algoritmos que contiene los tres tipos de primitivas requeridas para construir una infraestructura de clave pública post-cuántica: cifrado de clave pública, intercambio de claves y firma digital.

Criptografía multivariante

La criptografía multivariante se refiere a la criptografía de clave pública cuyas claves públicas representan un mapa polinomial multivariado y no lineal (generalmente cuadrático). Se ha demostrado que la resolución de estos sistemas es NP-completa, lo que convierte a esta familia de algoritmos en buenos candidatos para la criptografía post-cuántica. Actualmente, los esquemas de cifrado multivariable han demostrado ser menos eficientes que otros esquemas, ya que requieren claves públicas sustanciales y tiempos de descifrado prolongados. Por otro lado, resultaron ser más adecuados para construir esquemas de firmas, ya que proporcionan los tamaños de firma más cortos entre los algoritmos post-cuánticos, aunque incurren en claves públicas bastante grandes.

Criptografía basada en isogenia

La criptografía basada en isogenia utiliza mapas entre curvas elípticas para construir criptografía de clave pública. El algoritmo que es candidato para la criptografía post-cuántica es el intercambio de claves Supersingular isogeny Diffie-Hellman (SIDH) introducido en 2011, lo que hace que este esquema sea el más reciente entre los candidatos. SIDH requiere una de las claves más pequeñas entre los esquemas de intercambio de claves propuestos y admite el secreto directo perfecto. Sin embargo, su edad relativamente joven significa que no existen muchos esquemas basados ​​en este concepto, y no ha habido mucho para inspeccionar sus posibles vulnerabilidades. 

Proyectos de criptografía post-cuántica

Hay varios grupos de trabajo para esquemas de criptografía post-cuántica, como el Proyecto Open Quantum Safe (OQS) y la ENISA. Aún así, la iniciativa más coherente es la Proyecto de estandarización de criptografía post-cuántica del NIST que ha estado en marcha desde 2017. Como su nombre lo indica, el proyecto tiene como objetivo elegir un esquema de criptografía adecuado que será el estándar de la industria en la era post-cuántica. El proceso comenzó con 69 algoritmos candidatos, de los cuales 26 avanzaron a la segunda ronda de evaluación. En julio de 2020, se anunciaron los candidatos de la ronda 3, como se muestra en la siguiente tabla. Hay siete finalistas y ocho candidatos alternativos en total. En la tabla se indica si se consideran para esquemas de encriptación o firma, la familia de algoritmos y el difícil problema en el que se basan.

EsquemaEnc / SIgVida Problema difícil
Finalistas de la Ronda 3
McEliece clásicoEncBasado en códigoDecodificación de códigos Goppa binarios aleatorios
Crytals-KyberEncBasado en celosíaMódulo ciclotómico-LWE
NTRUEncBasado en celosíaProblema ciclotómico de NTRU
SableEncBasado en celosíaMódulo ciclotómico-LWR
Cristales-DilitioSigBasado en celosíaMódulo ciclotómico-LWE y Módulo-SIS
halcónSigBasado en celosíaAnillo ciclotómico-SIS
Arco irisSigBasado en multivariantesTrampilla de aceite y vinagre
Candidatos alternativos de la ronda 3
BICICLETAEncBasado en códigoDecodificación de códigos cuasicíclicos
HQCEncBasado en códigoVariante de codificación de Ring-LWE
Frodo-KEMEncBasado en celosíaLWE
NTRU-PrimeEncBasado en celosíaProblema NTRU no ciclotómico o Ring-LWE
SIKEEncBasado en isogeniaProblema de isogenia con puntos extra
GeMSSSigBasado en multivariantesTrampilla 'Big-Field'
PicnicSigCriptografía simétricaResistencia a la preimagen de un cifrado de bloque
SPHINCS +SigBasado en hashResistencia a la preimagen de una función hash

La evaluación del algoritmo se basó en los tres criterios que se muestran a continuación.

  • Seguridad: este es el criterio más crucial. NIST ha establecido varios factores a considerar para evaluar la seguridad proporcionada por cada algoritmo candidato. Además de la resistencia cuántica de los algoritmos, el NIST también ha definido parámetros de seguridad adicionales que no forman parte del ecosistema de ciberseguridad actual. Estos son el secreto perfecto hacia adelante, la resistencia a los ataques de canal lateral y la resistencia a los ataques de varias teclas. 
  • Costo y rendimiento: los algoritmos se evalúan en función de sus métricas de rendimiento, como el tamaño de las claves, la eficiencia computacional de las operaciones y la generación de claves públicas y privadas, y las fallas de descifrado.
  • Características del algoritmo e implementación: asumiendo que los algoritmos brindan una buena seguridad y rendimiento general, se evalúan en función de su flexibilidad, simplicidad y facilidad de adopción (como la existencia o no de propiedad intelectual que cubra el algoritmo).

Agilidad criptográfica 

 
Un paradigma importante en el diseño de protocolos de seguridad de la información es agilidad criptográfica. Dicta que los protocolos deben admitir múltiples primitivas criptográficas, permitiendo a los sistemas que implementan un estándar particular elegir qué combinaciones de primitivas son adecuadas. El objetivo principal de la agilidad criptográfica es permitir adaptaciones rápidas de primitivos y algoritmos criptográficos vulnerables con algoritmos robustos sin realizar cambios disruptivos en la infraestructura del sistema. Este paradigma demuestra ser crucial en el diseño de criptografía post-cuántica y requiere al menos una automatización parcial. Por ejemplo, una empresa promedio tiene más de cientos de miles de certificados y claves, y ese número sigue creciendo. Con tantos certificados, las organizaciones deben implementar métodos automatizados para reemplazar rápidamente estos certificados si la criptografía en la que confían se vuelve insegura.
 
Una excelente primera medida para las organizaciones es comenzar a implementar la criptografía híbrida, en la que se utilizan algoritmos de clave pública seguros cuánticamente junto con algoritmos de clave pública tradicionales (como RSA o curvas elípticas) para que la solución no sea al menos menos segura que la tradicional existente. criptografía.

Conclusión

 
Los avances en tecnología ocurren con frecuencia, especialmente en un campo como la informática. La computación cuántica alterará el campo de la ciberseguridad, pero la industria ya está buscando y discutiendo soluciones. Será principalmente una cuestión de logística y preparación cuando llegue el momento de que las organizaciones se adapten a la nueva realidad y tomen medidas.
 
 

 

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com