Prueba cuántica de próxima generación PKI y certificados digitales

Ya en 2016, artículos sobre ordenadores cuánticos crearon incertidumbres en torno a la seguridad de los datos, en el caso de que pudieran construirse ordenadores cuánticos suficientemente potentes. Este artículo intentará arrojar algo de luz sobre la situación.

¿Qué es la Computación Cuántica?

La computación cuántica es la aplicación de los principios de la mecánica cuántica para realizar cálculos. Específicamente, la computación cuántica explota los estados cuánticos de partículas subatómicas, como la superposición y el entrelazamiento, para crear computadoras cuánticas. Cuando se aplican a computadoras cuánticas con suficiente potencia, algoritmos específicos pueden realizar cálculos mucho más rápido que las computadoras clásicas e incluso resolver problemas fuera del alcance de la tecnología informática actual. Como resultado, existe un mayor interés por parte de los gobiernos y las industrias de todo el mundo en el desarrollo de computadoras cuánticas. Los avances recientes en computación cuántica, como el procesador Quantum Heron de IBM, han mejorado significativamente la reducción de errores, lo que muestra un rápido progreso en este campo. La introducción de IBM Quantum System Two, equipado con estos procesadores avanzados, marca un salto hacia la supercomputación práctica centrada en lo cuántico.

Computación clásica versus computación cuántica

La informática clásica se basa en bits, que representan unos y ceros a través de corrientes eléctricas en circuitos, para resolver problemas complejos. La computación cuántica, que utiliza qubits como los de IBM Quantum Heron, supera a la computación clásica en potencia computacional a través de una mayor corrección de errores y estabilidad de los qubits. Los qubits, a diferencia de los bits, pueden existir en superposición, encarnando tanto el uno como el cero simultáneamente. Esta capacidad permite que un solo qubit represente dos estados a la vez y, con cada qubit adicional, los estados representables se duplican exponencialmente (`2^n` para n qubits). Por ejemplo, una computadora cuántica con diez qubits puede representar 1024 estados, a diferencia de los 10 bits de la computación clásica. El entrelazamiento cuántico, un fenómeno complejo y no completamente comprendido, permite interconectar qubits, mejorando la eficiencia computacional. Al aprovechar tanto la superposición como el entrelazamiento, las computadoras cuánticas operan en espacios multidimensionales, realizando cálculos paralelos, a diferencia del enfoque secuencial de la computación clásica. Esta capacidad informática avanzada permite a las computadoras cuánticas abordar problemas que van más allá del alcance de las computadoras clásicas, como la simulación precisa de interacciones moleculares en reacciones químicas. Esto tiene implicaciones de gran alcance para la ciencia y la tecnología, incluido el potencial de resolver problemas mucho más rápido que las computadoras clásicas, lo que impacta áreas como la criptografía.

 

¿Cómo puede influir la computación cuántica en la criptografía?

Como se discutió anteriormente, la criptografía se basa en la existencia de problemas matemáticos insolubles, no significando que sean irresolubles, sino que el tiempo y los recursos necesarios para revertirlos los hacen prácticamente seguros.

La computación cuántica cambia este ecosistema al minimizar el tiempo necesario para resolver tales problemas mediante la aplicación de algoritmos específicos.

Por ejemplo, el algoritmo descubierto por Shor, PW (1994) Algoritmos para computación cuántica, junto con las implicaciones de algoritmos como el de Shor en el contexto de procesadores cuánticos avanzados como Quantum Heron de IBM, subrayan la inminente necesidad de sistemas criptográficos resistentes a los cuánticos.

“En 1994, Peter Shor de los Laboratorios Bell demostró que las computadoras cuánticas, una nueva tecnología que aprovecha las propiedades físicas de la materia y la energía para realizar cálculos, puede resolver eficientemente cada uno de estos problemas, volviendo impotentes a todos los criptosistemas de clave pública basados ​​en tales suposiciones. Por lo tanto, una computadora cuántica suficientemente poderosa pondrá en peligro muchas formas de comunicación moderna, desde el intercambio de claves hasta el cifrado y la autenticación digital”.

En resumen, una computadora cuántica con suficiente potencia podría bloquear la infraestructura de clave pública, creando la necesidad de un rediseño de todo el ecosistema de ciberseguridad.

Se están viendo aplicaciones recientes de la criptografía poscuántica en los espacios de consumo, como el soporte de Chrome para un algoritmo PQC, lo que indica los impactos prácticos de la computación cuántica en los sistemas criptográficos actuales.

Pero esto no es todo. Otro algoritmo, este de Grover, Lov K. (1996 de julio de 07), “Un algoritmo mecánico cuántico rápido para la búsqueda en bases de datos”puede representar una amenaza para la criptografía simétrica, aunque no tan grave como la de Shor. Cuando se aplica a una computadora cuántica suficientemente potente, el algoritmo de Grover permite descifrar claves simétricas a una velocidad cuádruple en comparación con la computación clásica. Una mejora significativa que se contrarresta utilizando claves más grandes y manteniendo el nivel de seguridad actual.

 

Fortalezca su postura de seguridad con las soluciones personalizadas de SSL.com.
Nuestros expertos trabajarán con usted para diseñar e implementar una infraestructura criptográfica sólida y preparada para el futuro.

¿Llegará pronto la computación cuántica?

La física ha demostrado que la computación cuántica es factible. Ahora bien, es un problema de ingeniería, aunque muy difícil. La construcción de computadoras cuánticas implica la implementación de tecnología de punta como, entre otras cosas, superfluidos y superconductores. El desafío de crear un sistema mecánico cuántico estable y escalable es inmenso y lleva a equipos de todo el mundo a seguir diferentes caminos. Hay varios tipos de computadoras cuánticas, incluido el modelo de circuito cuántico, la máquina cuántica de Turing, la computadora cuántica adiabática, la computadora cuántica unidireccional y varios autómatas celulares cuánticos. El más utilizado es el circuito cuántico.

Un problema importante con cualquier modelo de computadoras cuánticas es que, por su naturaleza, los qubits pierden su estado de superposición una vez medidos y, en consecuencia, son muy sensibles a la interferencia externa. Por lo tanto, es un desafío para los qubits mantener sus estados cuánticos. Algunas soluciones incluyen el uso de trampas de iones, pero la eliminación total de la interferencia externa probablemente sea inalcanzable. Como resultado, uno de los problemas más cruciales para la creación de computadoras cuánticas es un mecanismo robusto de corrección de errores.

Con avances recientes, como los avances de IBM en computación cuántica, el campo ha ido más allá de los modelos teóricos hacia sistemas cuánticos más prácticos y poderosos, acercando la era cuántica de lo que se anticipaba anteriormente.

El panorama general es que podría estar ocurriendo un gran avance en este momento, o podrían pasar algunos años hasta que se cree un prototipo funcional con suficiente potencia computacional. Ya existen algunos prototipos, siendo IBM Q System One el más famoso, pero su poder computacional es todavía demasiado pequeño para ser un problema para los sistemas criptográficos. Por supuesto, de ninguna manera se permite que la comunidad de ciberseguridad se relaje. Incluso si tuviéramos un esquema de seguridad post-cuántico eficiente, migrar todo el ecosistema a este nuevo estándar es una tarea enorme. En consecuencia, se están realizando varios esfuerzos para estar preparados para la era post-cuántica.

Tecnologías prometedoras para la era poscuántica

A medida que nos acercamos a la aplicación generalizada de la tecnología cuántica, evidenciada por avances como el Quantum System Two de IBM, la necesidad de una tecnología cuántica resistente PKI se vuelve más apremiante a medida que llega la tecnología de computación cuántica generalizada. A continuación intentaremos resumir las tecnologías más prometedoras y hacer un breve repaso de los proyectos colectivos en marcha para establecer la criptografía poscuántica, junto con los desafíos que tenemos por delante.

Familias de algoritmos postcuánticos

Las investigaciones de los últimos 15-20 años han demostrado la existencia de algoritmos resistentes a los ataques cuánticos. A continuación, proporcionamos una breve descripción de las familias de algoritmos más prometedoras que podrían proporcionar una solución para la seguridad en un mundo post-cuántico.

Criptografía basada en código

Los desarrollos recientes en este campo de la criptografía basada en códigos utilizan códigos de corrección de errores para crear criptografía de clave pública. Fue propuesto por primera vez por Robert McEliece en 1978 y es uno de los algoritmos de cifrado asimétrico más antiguos e investigados. Se puede construir un esquema de firma basado en el esquema Niederreiter, la variante dual del esquema McEliece. El criptosistema McEliece se ha resistido al criptoanálisis hasta ahora. El principal problema del sistema original es el gran tamaño de las claves públicas y privadas.

Criptografía basada en hash

Con la creciente implementación en aplicaciones prácticas, la criptografía basada en hash representa un enfoque prometedor de criptografía poscuántica para las firmas digitales. Las funciones hash son funciones que asignan cadenas de longitud arbitraria a cadenas de longitud fija. Son uno de los esquemas de criptografía de clave pública más antiguos y sus evaluaciones de seguridad contra ataques clásicos y cuánticos se conocen bien. Las funciones hash ya son una de las herramientas criptográficas más utilizadas. Se sabía que podían utilizarse como única herramienta para construir criptografía de clave pública durante mucho tiempo. Además, la criptografía basada en hash es flexible y puede satisfacer diferentes expectativas de rendimiento. En el lado negativo, los esquemas de firma basados ​​en hash tienen principalmente estado, lo que significa que la clave privada debe actualizarse después de cada uso; de lo contrario, la seguridad no está garantizada. Hay esquemas basados ​​en hash que no tienen estado, pero tienen el costo de firmas más largas, tiempos de procesamiento más significativos y la necesidad del firmante de realizar un seguimiento de cierta información, como cuántas veces se usó una clave para crear una firma.

Criptografía basada en látex

Actualmente, la criptografía basada en celosía, que se está considerando para soluciones criptográficas más avanzadas, es un caso particular de la criptografía basada en problemas de suma de subconjuntos y fue introducida por primera vez en 1996 por Ajtai. Es el término genérico para las primitivas criptográficas construidas con el uso de redes. Algunas de estas construcciones parecen ser resistentes a ataques informáticos tanto cuánticos como clásicos. Además, tienen otras características atractivas, como la dificultad de dureza en el peor de los casos. También presentan simplicidad y paralelismo y son lo suficientemente versátiles como para construir esquemas criptográficos robustos. Finalmente, son la única familia de algoritmos que contiene los tres tipos de primitivos necesarios para construir una infraestructura de clave pública poscuántica: cifrado de clave pública, intercambio de claves y firma digital.

Criptografía multivariante

La criptografía multivariante se refiere a la criptografía de clave pública cuyas claves públicas representan un mapa polinomial multivariado y no lineal (generalmente cuadrático). Se ha demostrado que la resolución de estos sistemas es NP-completa, lo que convierte a esta familia de algoritmos en buenos candidatos para la criptografía post-cuántica. Actualmente, los esquemas de cifrado multivariable han demostrado ser menos eficientes que otros esquemas, ya que requieren claves públicas sustanciales y tiempos de descifrado prolongados. Por otro lado, resultaron ser más adecuados para construir esquemas de firmas, ya que proporcionan los tamaños de firma más cortos entre los algoritmos post-cuánticos, aunque incurren en claves públicas bastante grandes.

Criptografía basada en isogenia

La criptografía basada en isogenia utiliza mapas entre curvas elípticas para construir criptografía de clave pública. El algoritmo que es candidato para la criptografía post-cuántica es el intercambio de claves Supersingular isogeny Diffie-Hellman (SIDH) introducido en 2011, lo que hace que este esquema sea el más reciente entre los candidatos. SIDH requiere una de las claves más pequeñas entre los esquemas de intercambio de claves propuestos y admite el secreto directo perfecto. Sin embargo, su edad relativamente joven significa que no existen muchos esquemas basados ​​en este concepto, y no ha habido mucho para inspeccionar sus posibles vulnerabilidades.

Proyectos de criptografía post-cuántica

Existen varios grupos de trabajo para esquemas de criptografía poscuántica, como el proyecto Open Quantum Safe (OQS) y ENISA. Aún así, la iniciativa más coherente es el Proyecto de estandarización de criptografía poscuántica del NIST, que ha logrado avances significativos desde 2021, con nuevos algoritmos emergiendo como pioneros para la estandarización de la industria en la era poscuántica. El proceso comenzó con 69 algoritmos candidatos, de los cuales 26 avanzaron a la segunda ronda de evaluación. En julio de 2020, se anunciaron los candidatos de la ronda 3, como se muestra en la siguiente tabla. En total hay siete finalistas y ocho candidatos alternativos. En la tabla se indica si se consideran para esquemas de cifrado o firma, la familia de algoritmos y el problema difícil en el que se basan.

Esquema Enc / SIg Family Problema difícil
McEliece clásico C ª Basado en código Decodificación de códigos Goppa binarios aleatorios
Cristales-Kyber C ª Basado en celosía Módulo ciclotómico-LWE
NTRU C ª Basado en celosía Problema ciclotómico de NTRU
Sable C ª Basado en celosía Módulo ciclotómico-LWR
Cristales-Dilitio Sig Basado en celosía Módulo ciclotómico-LWE y Módulo-SIS
halcón Sig Basado en celosía Anillo ciclotómico-SIS
Rainbow Sig Basado en multivariantes Trampilla de aceite y vinagre

Candidatos alternativos de la ronda 3

Esquema Enc/Sig Family
BICICLETA C ª Basado en código
HQC C ª Basado en código
Frodo-KEM C ª Basado en celosía
NTRU-principal C ª Basado en celosía
TALLA C ª Basado en isogenia
GeMSS Sig Basado en multivariantes
Picnic Sig Criptografía simétrica
SPHINCS + Sig Basado en hash

 

La evaluación del algoritmo se basó en los tres criterios que se muestran a continuación.

  • Seguridad: Este es el criterio más crucial. NIST ha establecido varios factores a considerar para evaluar la seguridad proporcionada por cada algoritmo candidato. Además de la resistencia cuántica de los algoritmos, el NIST también ha definido parámetros de seguridad adicionales que no forman parte del ecosistema de ciberseguridad actual. Estos son secretos directos perfectos, resistencia a ataques de canales laterales, y resistencia a ataques de múltiples claves.

  • Costo y rendimiento: Los algoritmos se evalúan en función de sus métricas de rendimiento, como el tamaño de las claves, la eficiencia computacional de las operaciones y generación de claves públicas y privadas, y las fallas de descifrado.

  • Características del algoritmo y la implementación.: Suponiendo que los algoritmos proporcionen una buena seguridad y rendimiento generales, se evalúan en función de su flexibilidad, simplicidad y facilidad de adopción (como la existencia o no de propiedad intelectual que cubra el algoritmo).

Agilidad criptográfica

Un paradigma importante en el diseño de protocolos de seguridad de la información es la agilidad criptográfica. Dicta que los protocolos deben soportar múltiples primitivas criptográficas, permitiendo a los sistemas que implementan un estándar particular elegir qué combinaciones de primitivas son adecuadas. El objetivo principal de la agilidad criptográfica es permitir adaptaciones rápidas de algoritmos y primitivas criptográficas vulnerables por otros robustos sin realizar cambios disruptivos en la infraestructura del sistema. Este paradigma resulta crucial en el diseño de criptografía poscuántica y requiere al menos una automatización parcial. Por ejemplo, una empresa promedio posee más de cientos de miles de certificados y claves, y ese número sigue creciendo. Con tantos certificados, las organizaciones deben implementar métodos automatizados para reemplazar rápidamente estos certificados si la criptografía en la que confían se vuelve insegura.

Una excelente primera medida para las organizaciones es comenzar a implementar la criptografía híbrida, en la que se utilizan algoritmos de clave pública seguros cuánticamente junto con algoritmos de clave pública tradicionales (como RSA o curvas elípticas) para que la solución no sea al menos menos segura que la tradicional existente. criptografía.

Mirando hacia el futuro

La computación cuántica está pasando de ser una posibilidad teórica a una realidad práctica, como lo ejemplifican los recientes desarrollos en procesadores y sistemas cuánticos. En consecuencia, el campo de la ciberseguridad deberá adaptarse rápidamente a estos cambios.

Como líderes en ciberseguridad y participantes activos en organismos de estándares de identidad y criptografía, SSL.com continúa investigando y adelantándose a los desafíos que enfrentan y las oportunidades que surgen de los avances de la computación cuántica. SSL.com será uno de los primeros en adoptar nuevos estándares criptográficos a prueba de cuánticos basados ​​en nuestra experiencia y el desarrollo continuo de nuevas soluciones de infraestructura de clave pública.

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com

Manténgase informado y seguro

SSL.com es líder mundial en ciberseguridad, PKI y certificados digitales. Regístrese para recibir las últimas noticias, consejos y anuncios de productos de la industria de SSL.com.

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.