Llaves de seguridad en línea para la revolución cuántica

Carol Highsmith / Buyenlarge / Getty

Métodos de cifrado más utilizados de hoy no será lo suficientemente fuerte resistir los ordenadores cuánticos.

Es inevitable que los criptógrafos temen: la llegada de los ordenadores cuánticos poderosos que pueden romper la seguridad de Internet. Aunque estos dispositivos se cree que son más de una década de distancia, los investigadores insisten en que los preparativos deben comenzar ahora.

Especialistas de seguridad informática se reúnen en Alemania esta semana para discutir los reemplazos cuántica resistentes para los sistemas criptográficos actuales – los protocolos utilizados para codificar y proteger la información privada a medida que atraviesa la web y otras redes digitales. Aunque los hackers de hoy pueden, ya menudo lo hacen, robar información privada de adivinar contraseñas, haciéndose pasar por usuarios autorizados o instalar software malicioso en las redes de ordenadores, equipos existentes son incapaces de romper las formas estándar de cifrado que se utiliza para enviar datos confidenciales a través de Internet.

Pero el día en que la primera gran computadora cuántica se pone en línea, algunos métodos de cifrado y generalizadas cruciales serán obsoletos. Las computadoras cuánticas aprovechan las leyes que gobiernan las partículas subatómicas, por lo que podrían derrotar fácilmente métodos de encriptación existentes.

«Estoy realmente preocupado que no vamos a estar listo a tiempo», dice Michele Mosca, co-fundador del Instituto de Computación Cuántica (CIC) de la Universidad de Waterloo en Canadá y el director ejecutivo de evolutionQ, una ciber- empresa de consultoría de seguridad.

Se necesitarán años para que los gobiernos y la industria para asentarse en reemplazos-cuánticos seguro para los métodos de cifrado de hoy. Cualquier reemplazo propuesto – incluso si parece inexpugnable en un primer momento – debe soportar multitud de desafíos reales y teóricos antes de que sea lo suficientemente fiable para proteger la transferencia de la propiedad intelectual, los datos financieros y de secretos de Estado.

«Confiar en un sistema de cifrado, se necesita una gran cantidad de personas para examinar y tratar de idear ataques contra él y ver si tiene alguna falla», dice Stephen Jordan, un físico del Instituto Nacional de Estándares y Tecnología (NIST) en Gaithersburg, Maryland. «Para eso se necesita mucho tiempo.»

Taller de esta semana, que se celebró en el Centro de Leibniz para la Informática en Oktavie-Allee, es uno de varios este año reúne a criptógrafos, físicos y matemáticos para evaluar y desarrollar herramientas criptográficas que son menos vulnerables a los ordenadores cuánticos. NIST organizó su propio taller en abril, y el CIC se asociará con el European Telecommunications Standards Institute para otro, a principios de octubre en Seúl.

Las agencias de inteligencia también han tomado nota. El 11 de agosto, la Agencia de Seguridad Nacional de Estados Unidos (NSA) reveló su intención de hacer la transición a los protocolos cuánticos resistente cuando lanzó recomendaciones de seguridad a sus proveedores y clientes. Y en una nota publicada en su sitio web a principios de este año, el Servicio de Inteligencia y Seguridad holandés General destacó una amenaza inminente de que añade aún más urgente la necesidad de cifrado cuántico seguro. En un escenario que denomina «intercepción ahora, descifrar tarde ‘, un atacante podría iniciar nefasto interceptar y almacenar las transacciones financieras, correos electrónicos personales y demás tráfico cifrado sensibles y luego descifrar todo una vez que una computadora cuántica esté disponible. «No me sorprendería en absoluto si la gente está haciendo eso», dice Jordan.

Ya en 1994, el matemático Peter Shor demostró que un ordenador cuántico podría rápidamente lámina ‘RSA cifrado’, una de las principales garantías utilizado hoy (PW Shor Preprint disponible en http://arxiv.org/abs/quant- ph / 9508027v2; 1995). En ese momento, no estaba claro si una máquina de este tipo nunca se construiría, dice Mosca, porque los investigadores supusieron que sería necesario para operar sin problemas. Sin embargo, un descubrimiento teórico en 1996 mostró que hasta un límite, un ordenador cuántico con algunos defectos podría ser tan eficaz como sea perfecta.

Publicado experimentos con pequeños dispositivos cuánticos están empezando a acercarse a este umbral imperfección, señala Mosca. Y debido a que las organizaciones secretas como la NSA están muy interesados ​​en la tecnología, en general se supone que estos resultados publicados no representan la vanguardia de la investigación. «Tenemos que asumir que va a haber gente que son un par de años por delante de lo que está disponible en la literatura pública», dice Mosca. «No se puede esperar a que los titulares en el New York Times que su plan en marcha.»

La seguridad del tráfico de Internet de hoy se basa en parte en un tipo de cifrado llamada criptografía de clave pública – que incluye RSA – para establecer la comunicación secreta entre los usuarios. Un emisor utiliza una clave digital libremente disponible para bloquear un mensaje, que puede ser desbloqueada solamente con una clave secreta en poder del destinatario. La seguridad de RSA depende de la dificultad de romper un gran número en sus factores primos, que sirven como su clave secreta. En general, cuanto mayor sea el número, más difícil este problema es resolver.

Los investigadores creen que se necesitan ordenadores existentes mucho tiempo para factorizar números grandes, en parte porque nadie ha descubierto cómo hacerlo rápidamente. Pero las computadoras cuánticas podrían factorizar un número grande exponencialmente más rápido que cualquier ordenador convencional, y esto anula la dependencia de RSA en factoring siendo difícil.

Varias opciones existen ya para los nuevos sistemas criptográficos de clave pública. Estos reemplazan el problema de factoring con otros problemas de matemáticas difíciles que no se espera que ceder el paso a los ordenadores cuánticos. Aunque estos sistemas no son perfectamente seguros, los investigadores piensan que son lo suficientemente seguro para proteger los secretos de los ordenadores cuánticos para todos los fines prácticos.

Uno de tales sistemas es la criptografía basado en enrejado, en el que la clave pública es una colección de rejilla de puntos en un espacio matemático de alta dimensión. Una forma de enviar un mensaje secreto es ocultarlo a cierta distancia de un punto en la red. Trabajar hasta qué punto el mensaje cifrado es un punto de la red es un problema difícil para cualquier equipo, convencional o cuántica. Pero la clave secreta ofrece una manera sencilla para determinar qué tan cerca el mensaje cifrado es un punto de la red.

Una segunda opción, conocida como cifrado McEliece, esconde un mensaje por primera representándolo como la solución a un simple problema de álgebra lineal. La clave pública se transforma el simple problema en uno que parece mucho más difícil. Pero sólo alguien que sabe cómo deshacer esta transformación – es decir, que tiene la llave privada – puede leer el mensaje secreto.

Un inconveniente de estos reemplazos es que requieren hasta 1.000 veces más memoria para almacenar claves públicas que los métodos existentes, aunque algunos sistemas basados ​​en celosía tienen llaves no mucho más grandes que las utilizadas por RSA. Pero ambos métodos cifrar y descifrar datos más rápido que los sistemas de hoy en día, porque se basan en la multiplicación simple y además, mientras que RSA utiliza la aritmética más complejo.

PQCRYPTO, un consorcio europeo de investigadores cuántica de criptografía en el mundo académico y la industria, dio a conocer un informe preliminar el 7 de septiembre de recomendar técnicas criptográficas que son resistentes a los ordenadores cuánticos (ver go.nature.com/5kellc).Favoreció el sistema McEliece, que ha resistido los ataques desde 1978, para la criptografía de clave pública. Tanja Lange, jefe del proyecto de € 3,9 millones (US $ 4,3 millones), a favor de las más seguras opciones posibles para los primeros adoptantes. «Tamaños y velocidad mejorará durante el proyecto», dice ella, «pero cualquiera conmutación ahora obtendrá la mejor seguridad.»

http://www.nature.com/news/online-security-braces-for-quantum-revolution-1.18332

Un comentario en “Llaves de seguridad en línea para la revolución cuántica

  1. No parece tan dramático. Sobre todo después de saber – tras leer un estudio publicado hace poco – que más del 80 % de usuarios de internet usa contraseñas del tipo:» 12345 » . De hecho, según el estudio, esta es la contraseña más usada en el mundo.

    Seguida de cerca por la fecha de nacimiento, la matrícula del coche, y el dia de la boda. A los humanos no nos gusta memorizar cosas nuevas.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.