El proyecto Quantum-Secure Net (parte 2/3): producto europeo de Quantum Key Distribution

01/03/21

en primer artículo Hemos introducido cuáles son los principales problemas de la criptografía moderna, o más bien, cuáles son las limitaciones matemáticas que expone el mundo de computación cuántica. El problema es complejo y en los últimos años la investigación ha intentado resolver el dilema definiendo métodos criptográficos que ofrecen algún tipo de fuerza cuántica.

Esta segunda parte explora precisamente estos aspectos, introduciendo el tema de la criptografía cuántica y poscuántica y en particular la tecnología de Distribución de claves cuánticas (QKD) que representa una tecnología particular en este contexto, capaz de ofrecer el llamado secreto perfecto.

Cifrado cuántico

La criptografía cuántica funciona en computadoras cuánticas y es "segura" contra ataques tanto clásicos como cuánticos, en el sentido de los ataques realizados con computadoras cuánticas. Esta forma de cifrado es segura según las leyes de la física cuántica. Esto significa que las computadoras cuánticas son tanto el problema (es decir, se pueden usar para "romper" la criptografía) como la solución (es decir, se pueden usar para "hacer" la criptografía). Sin embargo, existen algunos aspectos problemáticos en el uso de la criptografía cuántica en comparación con la criptografía de clave pública "clásica". La criptografía cuántica requiere que ambas partes tengan acceso a una computadora cuántica y puede ser muy costosa, poco práctica y, por lo tanto, ineficiente en este momento.

La criptografía cuántica ya está en desarrollo y uso, sin embargo, dados los costos actuales, es poco probable que reemplace todos los casos de uso criptográfico actuales, especialmente en el futuro cercano.

Criptografía poscuántica

La criptografía poscuántica es una forma de criptografía clásica (es decir, no requiere computadoras cuánticas) que se basa en fundamentos matemáticos de fuerza cuántica y funciona en las computadoras actuales. Básicamente, la criptografía poscuántica es un sistema que se basa en computadoras no cuánticas, al igual que la criptografía de clave pública actual, pero en diferentes principios matemáticos, que no se resuelven fácilmente ni siquiera con una computadora cuántica. Es importante notar la distinción porque el término "post-cuántico" se usa a menudo, que significa "cuántico" y viceversa. La diferencia es que la criptografía cuántica usa una computadora cuántica y la criptografía postcuántica no. Sin embargo, aunque los investigadores han desarrollado cifrados que son resistentes al algoritmo de Shor, la criptografía post-cuántica no es tan robusta como la criptografía cuántica (no tiene el atributo de seguridad computacional incondicional): no es posible demostrar que los algoritmos desarrollados no sean atacables en tiempo polinomial. Esto implica que aún no existe una prueba formal de la seguridad real de estos métodos, similar a lo que ocurre con la criptografía de clave pública actual.

Dada la complejidad de la criptografía cuántica, sin embargo, es de gran interés estudiar otras soluciones, no basadas en tecnologías cuánticas, que aumentan el grado de seguridad en comparación con la criptografía de clave pública actual. Esto hace que sea necesario tener sistemas de cifrado resistentes a los ataques, realizados por computadoras cuánticas, que puedan ejecutarse en computadoras no cuánticas (es decir, el peor caso en el que el atacante tiene una computadora cuántica a su disposición es el atacante no). 

Computación cuántica y aplicaciones a la criptografía simétrica

Es fundamental subrayar que lo dicho hasta ahora, hablando de ataques a formas asimétricas de criptografía de clave pública y privada, no se aplica a la criptografía simétrica (que hace uso de la misma clave compartida entre las partes comunicantes). Shannon en 1949 demostró que con la criptografía simétrica existen las condiciones para lograr una seguridad perfecta (secreto perfecto) o incondicional.

En primer lugar, un breve resumen. La criptografía de clave pública, o criptografía asimétrica, garantiza la confidencialidad. Suponga que una de las partes (Alice) quiere enviar a otra parte (Bob) un mensaje secreto. Alice cifra su mensaje con la clave pública de Bob, creando un texto cifrado incomprensible que envía a Bob. Bob descifra el texto cifrado para averiguar el mensaje original. Tenga en cuenta que la comunicación es unidireccional o "asimétrica"; Alice no puede descifrar los mensajes de Bob porque no tiene la clave privada. El cifrado de clave pública es asimétrico y generalmente es más lento que los esquemas de cifrado simétrico como AES. Por esta razón, el cifrado de clave pública se utiliza principalmente para establecer una clave secreta compartida entre las partes. Es decir, el mensaje secreto enviado por Alice a Bob es una clave secreta, y esta clave secreta se utiliza para cifrar y descifrar los datos de forma eficiente mediante cifrado simétrico.

Alice y Bob necesitan un método seguro para compartir su clave simétrica, este paso se llama Mecanismo clave de establecimiento (KEM). El cifrado de clave asimétrica se utiliza luego en la fase de inicialización del canal de comunicación, para permitir que Alice y Bob compartan una clave simétrica sin interferencias (este esquema, propuesto inicialmente por Diffie-Hellman, luego se convirtió en la base del protocolo de comunicación SSL).

¿Qué es la distribución de claves cuánticas?

Como se mencionó en el párrafo anterior, existen las condiciones para hacer del cifrado simétrico un método de cifrado incondicionalmente seguro, siempre asumiendo que un atacante no conoce la clave. Por tanto, el problema es distribuir las claves sin ser interceptadas. Este problema conduce al nacimiento de la Distribución de claves cuánticas (QKD), que es un sistema basado en un "canal cuántico" (fibras ópticas o cuerdas "Espacio libre" satélite) para distribuir claves simétricas de forma no interceptable. Como ya se mencionó al inicio del artículo, QKD es una tecnología relacionada con la computación cuántica debido a que utiliza la misma "terminología" matemática: se puede decir que en este caso hablamos de "cuántica" sin la "computación" "atributo.

QKD, en particular, utiliza las propiedades cuánticas de los fotones (es decir, la interacción deficiente con la materia y la capacidad de mantener su estado cuántico en un medio adecuado, como una fibra óptica, durante unos pocos microsegundos, en forma de momento de fase o angular) para intercambiar una clave criptográfica simétrica, que se puede utilizar para cifrar mensajes que luego se intercambian a través de un canal "tradicional". La seguridad de QKD se basa en leyes fundamentales de la naturaleza, que son insensibles al aumento de la potencia informática, los nuevos algoritmos de ataque o las computadoras cuánticas.

La seguridad de QKD se basa en una característica fundamental de la mecánica cuántica: debido al principio de incertidumbre de Heisenberg, según el cual no se puede medir una cantidad física sin interferir con ella, el acto de medir el estado de un cuanto de luz lo destruye. En este tipo de sistemas, la seguridad deriva precisamente de que cualquier actor malintencionado que intente interceptar un intercambio de información dejará inevitablemente rastros detectables en forma de errores en la clave transmitida. En este punto, las dos partes, Alice y Bob, pueden decidir utilizar una nueva clave simétrica o detener la transmisión.

QKD formalmente también tiene una segunda ventaja, siendo posible demostrar que es un sistema seguro desde el punto de vista de la teoría de la información (información teóricamente segura). Su seguridad se deriva exclusivamente de la teoría de la información, es decir, no se basa en la supuesta dificultad de los problemas matemáticos utilizados y, por tanto, es segura incluso cuando el oponente tiene una potencia informática ilimitada.

Otra característica operativa importante de QKD, cuando se usa secuencialmente para producir claves de cifrado sucesivas, es la propiedad llamada "secreto hacia adelante" de las claves: las claves intercambiadas posteriormente en un enlace QKD, son independientes entre sí. Por lo tanto, el compromiso potencial de uno de ellos no puede conducir al compromiso de los demás. Esta es una característica particularmente valiosa tanto para redes de alta seguridad como para almacenamiento de datos a largo plazo (seguridad eterna).

Una implementación de QKD generalmente incluye los siguientes componentes:

Figura - Alice y Bob están conectados a través de un enlace QKD (compuesto por el par de conexiones Ethernet y de fibra óptica) e intercambian claves criptográficas simétricas, para luego establecer una conexión segura cifrada simétricamente. Eve está escuchando en el enlace QKD e intentando interceptar la clave cifrada o la transmisión.

Un canal de transmisión de fibra óptica para enviar qubits de información (qubits) entre el transmisor (Alice) y el receptor (Bob).

Un enlace de comunicación tradicional y público pero autenticado entre las dos partes para llevar a cabo las fases de intercambio de claves

Un protocolo de intercambio de claves que aprovecha las propiedades cuánticas para garantizar la seguridad, detectando escuchas telefónicas o errores y calculando la cantidad de información que se ha interceptado o perdido.

Trigo Enrico*, Nadia Fabricio*, Paolo María Comi+

* CEFRIEL Politécnico de Milán, Viale Sarca 226-20126 Milán

+ Italtel, Via Reiss Romoli - loc. Castelletto - 20019 Settimo Milanese (Mi)

Para saber más:

CSO Insiders, “¿Qué es la criptografía cuántica? No es una solución milagrosa, pero podría mejorar la seguridad ”, 12 3 2019. [En línea]. Disponible: https://www.csoonline.com/article/3235970/what-is-quantum-cryptography-i....

T. Laarhoven, M. Mosca y J. vd Pol, “Resolviendo el problema de vector más corto en celosías más rápido usando la búsqueda cuántica”, Criptografía post-cuántica, págs. 83-101, 2013.

O. Regev, "Computación cuántica y problemas de celosía", SIAM Journal on Computing, vol. 33, no. 3, págs. 738-760, 2004.

Research Institute, “A Guide to Post-Quantum Cryptography”, 16 5 2019. [En línea]. Disponible: https://medium.com/hackernoon/a-guide-to-post-quantum-cryptography-d785a....

C. Shannon, “Teoría de la comunicación de los sistemas secretos”, Bell System Technical Journal, vol. 28, no. 4, págs. 656-715, 1949.

W. Diffie y M. Hellman, "Nuevas direcciones en criptografía", IEEE Transactions on Information Theory, vol. 22, págs. 644-654, 1976.

Akamai, “Enterprise Security - SSL / TLS Primer Part 1 - Data Encryption”, 2016. [En línea]. Disponible: https://blogs.akamai.com/2016/03/enterprise-security---ssltls-primer-par....

R. Alléaume, C. Branciard, J. Bouda, T. Debuisschert, M. Dianati, N. Gisin, M. Godfrey, P. Grangier, T. Länger, N. Lütkenhaus, C. Monyk, P. Painchault, M. Peev, A. Poppe, T. Pornin, J. Rarity, R. Renner, G. Ribordy, M. Riguidel, L. Salvail, A. Shields, H. Weinfurter y A. Zeilinger, “Uso de la distribución de claves cuánticas con fines criptográficos : Una encuesta ”, Theoretical Computer Science, vol. 560, págs. 62-81, 2014.

W. Diffie, P. v. Oorschot y M. Wiener, "Autenticación e intercambios de claves autenticados", en Diseños, códigos y criptografía 2, Kluwer Academic, 1992, págs. 107-125.

CSA Cloud Security Alliance, "¿Qué es la distribución de claves Quantum?", En el Grupo de trabajo de seguridad Quantum-Safe.

El proyecto Quantum-Secure Net (parte 1/3): la amenaza cuántica para la criptografía moderna

El proyecto Quantum-Secure Net (parte 3/3): producto europeo de QUANTUM KEY DISTRIBUTION