El proyecto Quantum-Secure Net (parte 1/3): la amenaza cuántica para la criptografía moderna

25/01/21

Este artículo está dividido en tres partes y pretende volver sobre los principales elementos de la criptografía y los cambios que ha introducido el mundo "cuántico" hasta el proyecto Quantum Key Distribution y el proyecto europeo Quantum-Secure Net llevado a cabo por Italtel. , Cefriel, Politécnico de Milán, CNR, Universidad Politécnica de Madrid y Telefónica.

La primera parte, partiendo del estado actual de la criptografía, viene a definir los contornos de la llamada "amenaza cuántica". La segunda parte describe los contornos de la criptografía cuántica y poscuántica, lo que lleva a la introducción de la distribución de claves cuánticas (QKD). La tercera parte habla del proyecto Quantum-Secure Net.

1. El estado actual de la criptografía

La criptografía de clave pública es vital para la seguridad en línea y se utiliza en una variedad de sistemas cotidianos, desde la banca hasta las aplicaciones móviles que usamos todos los días. Cuando dos o más partes desean comunicarse, en el estado actual de la tecnología, la criptografía de clave pública garantiza que la información sea confidencial y precisa y que las partes correctas se estén comunicando. La mayoría de las veces, el cifrado funciona en segundo plano y no se da cuenta de que se utiliza, y mucho menos del tipo de cifrado que se utiliza actualmente. Cuando visita un sitio web HTTPS (en la siguiente imagen de detalle del certificado de un sitio HTTPS), utilizando Safari o Google Chrome, haga clic en el icono Certificado y luego en Detalles, y desplácese hasta "Información de clave pública" para ver qué algoritmos están asegurando la conexión a este sitio, probablemente verá algoritmos RSA o ECC.

En la base de cada esquema de clave pública hay un problema matemático "complejo", que es de resolución compleja (pero no imposible) o, con una alta "complejidad numérica". Si una persona o una computadora pueden resolver eficazmente este problema, pueden pasar por alto el sistema criptográfico. No todos los problemas matemáticos complejos son adecuados para su uso en criptografía; la característica clave es que el problema debe ser difícil de resolver en una dirección, pero fácil en la dirección opuesta. Por ejemplo, es fácil multiplicar dos números primos grandes, pero es muy difícil factorizar un número grande en los números primos que lo componen (especialmente a medida que aumenta el tamaño y el número de primos que factorizan el número elegido).

La criptografía de clave pública actualmente en uso se basa en problemas relacionados con la factorización de números primos (RSA), logaritmos discretos (Diffie-Hellman) y curvas elípticas (ECC). Si bien estos parecen problemas diferentes, en realidad todos son casos de un problema general llamado problema del subgrupo oculto de Abel. Este problema es difícil de resolver, especialmente con algoritmos clásicos que tienen una complejidad llamada (sub) exponencial. Se necesitarían años para romper la criptografía de clave pública actual incluso con las computadoras más poderosas, asumiendo que el sistema se implementa correctamente.

2. Cómo se atacan los sistemas de cifrado

En general, un atacante de un sistema criptográfico puro tiene dos métodos básicos a su disposición: usar la fuerza bruta para descifrar un mensaje, probar todas las claves posibles o resolver el problema matemático que lo subyace.

Los ataques de fuerza bruta suelen llevar mucho tiempo y dependen directamente de la longitud de las claves criptográficas utilizadas (por ejemplo, cuántos números primos se han utilizado). En este caso, nada impide que el atacante tenga éxito, excepto el tiempo.

La solución del problema matemático es viceversa, un problema de robustez del algoritmo de cifrado. Un problema matemático se puede definir como difícil de resolver en un sentido práctico o incondicional. Por ejemplo, un problema matemático que es difícil de resolver hoy puede no resolverse mañana, a medida que aumenta la potencia informática del atacante. En criptografía, el término seguridad computacional incondicional se refiere a aquellos problemas que no pueden resolverse sea cual sea la potencia informática del atacante. Mientras que "prácticos" (seguridad computacional práctica) se indican aquellos que son intratables con los recursos informáticos actualmente disponibles, pero que podrían volverse manejables en el futuro.

3. La amenaza cuántica

Los investigadores han sabido durante décadas que para cuando sea posible construir una computadora cuántica a gran escala, podría realizar cálculos a una velocidad que amenaza los sistemas criptográficos en los que confiamos hoy para la seguridad.

La criptografía de clave pública actual ha sido suficiente durante décadas, pero el desarrollo reciente de las computadoras cuánticas representa una amenaza real. Las computadoras cuánticas se basan en la física cuántica más que en la física clásica. En la informática clásica, la unidad básica de información es un bit, donde el valor 0 o 1 puede representar dos niveles de voltaje distintos. En la computación cuántica, esta unidad se reemplaza por un qubit, donde el valor, una combinación de 0 y 1, puede representar un espín de electrones o una polarización de fotones. Las computadoras cuánticas aprovechan el fenómeno cuántico que les permite resolver ciertos problemas de manera mucho más eficiente.

En particular, el algoritmo de Shor y los algoritmos cuánticos relacionados, sin entrar en detalles, han mostrado cómo es posible descifrar las claves utilizadas en el cifrado asimétrico con tiempos que crecen poco a medida que aumenta la longitud de las claves criptográficas (es decir, permite resolver el problema del subgrupo abeliano oculto en polinomio en lugar de tiempo exponencial, con respecto a la longitud de la clave). Por lo tanto, todos los algoritmos de cifrado que tienen el atributo de seguridad computacional práctica (por ejemplo, RSA, ECC, AES) son violables en un tiempo prácticamente independiente de la longitud de las claves (el atacante es capaz de calcular las claves de cifrado utilizando una potencia de cálculo). y una vez "normal").

Suponiendo que se desarrolle una computadora cuántica lo suficientemente poderosa, este algoritmo sienta las bases teóricas necesarias para corromper la criptografía de clave pública actual, independientemente del tamaño de las claves utilizadas.

Si bien actualmente no existe una computadora cuántica adecuada, hay muchas razones por las que las organizaciones ya están investigando la criptografía cuántica segura, incluidas las siguientes.

  1. Es difícil estimar cuándo la computación cuántica alcanzará una aplicabilidad tal que corrompa los sistemas criptográficos actuales. Es una nueva forma de ciencia y tecnología, con empresas, gobiernos y universidades que prueban diferentes enfoques, y las estimaciones oscilan entre diez y treinta años. Sin embargo, la nueva criptografía cuántica debe estudiarse, implementarse y probarse antes de que alguien desarrolle una computadora cuántica.
  2. La transición de los sistemas criptográficos puede llevar muchos años. Esto a menudo se pasa por alto, pero la transición de cualquier tecnología, especialmente en una organización grande, es un proceso difícil y puede llevar una década escalar. Incluso una simple actualización de un algoritmo o clave puede llevar mucho tiempo. Puede requerir nueva infraestructura, capacitación de desarrolladores, rediseño de aplicaciones antiguas y nuevos estándares criptográficos, implementación de la nueva solución en la red. Esto se aplica a toda la estructura en la que se basa una gran parte de Internet en la actualidad.
  3. Además de los datos cifrados en tránsito, el almacenamiento de datos debe estar protegido. Las empresas ya están almacenando datos cifrados de acuerdo con las regulaciones legislativas (por ejemplo, GDPR). Si bien el mundo cuántico de hoy representa un riesgo relativamente remoto, y algunos datos pueden no ser tan relevantes en diez o treinta años, la mayoría de los datos seguirán siendo sensibles. Los datos como información personal o de salud (información de identificación personal / información de salud personal PII / PHI) o información gubernamental, necesitan cifrado a largo plazo.
  4. Los algoritmos de seguridad cuántica son más seguros contra ataques tanto cuánticos como clásicos y, en algunos casos, también son más eficientes y flexibles.

Entonces, ¿cuáles son los algoritmos cuánticos seguros para reemplazar los actuales y cómo se puede satisfacer la creciente necesidad de seguridad? Las respuestas se dividen en dos categorías posibles: criptografía cuántica y criptografía poscuántica.

Enrico Frumento (1), Nadia Fabrizio (1), Paolo Maria Comi (2)

(1) CEFRIEL Politécnico de Milán, Viale Sarca 226-20126 Milán

(2) Italtel, Via Reiss Romoli - loc. Castelletto - 20019 Settimo Milanese (Mi)

Trabajos citados

[ 1 ]

R. Jozsa, “Factorización cuántica, logaritmos discretos y el problema del subgrupo oculto”, Computación en ciencia e ingeniería, vol. 3, no. 2, págs. 34-43, 17 12 2001.

[ 2 ]

"Dificultad para comprender el algoritmo cuántico para el problema del subgrupo oculto abeliano", [en línea]. Disponible: https://qastack.it/cstheory/19129/difficulty-in-understanding-the-quantu....

[ 3 ]

Wikipedia, "Algoritmo de Shor", [en línea]. Disponible: https://en.wikipedia.org/wiki/Shor%27s_algorithm.

Imágenes: GCN / web

El proyecto Quantum-Secure Net (parte 2/3): producto europeo de Quantum Key Distribution

El proyecto Quantum-Secure Net (parte 3/3): producto europeo de QUANTUM KEY DISTRIBUTION