La criptografía depende de la dificultad de adivinar números. Antes de que se pueda usar, cualquier información cifrada debe descifrarse utilizando una clave digital, y para que nuestros sistemas criptográficos funcionen, esas claves deben ser poco prácticas para descubrir simplemente ejecutando combinaciones hasta que lo hagamos bien.

El tamaño del "espacio clave" es parte de cómo nos aseguramos de que este enfoque de fuerza bruta no pueda descifrar nuestros datos, pero otra parte esencial es garantizar que nuestros algoritmos de cifrado sean realmente impredecibles, en lugar de números pseudoaleatorios donde un programa de descifrado inteligente pueda usar patrones predecibles de generación de números para encontrar resultados más rápidamente.

La pregunta cuántica

Los dos fundamentos criptográficos comunes para nuestros sistemas PKI estandarizados y ubicuos son el cifrado RSA y la criptografía de curva elíptica (ECC).

  • RSA depende de los números primos. Los números primos grandes son muy difíciles de factorizar para las plataformas informáticas tradicionales y, por lo tanto, requieren mucho tiempo, ya que la computadora no tiene otra opción que pasar por todas las combinaciones.
  • La criptografía de curva elíptica funciona al encontrar dos puntos en una curva elíptica que se cruzan perfectamente para "desbloquear" un activo cifrado. Resolver por dos puntos en esta curva también es difícil para las computadoras tradicionales.

Las computadoras cuánticas aprovechan la naturaleza de la física cuántica para crear un paradigma informático completamente nuevo, a diferencia de las computadoras con compuerta 0/1 tradicionales que hemos estado utilizando desde la década de 1950. En cambio, se ejecutan en bits cuánticos (conocidos como qubits), que pueden superponerse y enredarse para realizar múltiples procesos simultáneamente. No son ni uno ni cero, ¡sino ambos al mismo tiempo!

Sucede que debido a la arquitectura fundamentalmente diferente de la computación cuántica, tanto RSA como ECC son órdenes de magnitud más fáciles de descifrar para una computadora cuántica. Una vez que estos algoritmos se vean comprometidos, la seguridad fundamental de todos nuestros sistemas digitales será inválida. Nuestros sistemas modernos de finanzas, comercio, comunicación, transporte, manufactura, energía, gobierno y atención médica dejarán de funcionar, a todos los efectos. Este eventual resultado es tan severo que a veces se lo denomina "Apocalipsis Cuántica".

Afortunadamente, estamos en los primeros días de la computación cuántica y las computadoras que romperán estos algoritmos no están con nosotros hoy. Son años de descanso, pero no décadas, por lo que ahora es el momento de cambiar nuestra encriptación PKI básica para que sea resistente a los cuánticos. Varios expertos en la industria de la seguridad, la academia y el gobierno están trabajando en este problema, buscando descubrir, definir y codificar el mejor algoritmo o algoritmos de encriptación para reemplazar RSA y ECC.

Esta es una barra alta para superar. Para que un algoritmo de cifrado satisfaga nuestras necesidades debe ser:

  • Rápido para encriptar para una computadora tradicional
  • Rápido para descifrar para una computadora tradicional usando la clave privada
  • Prohibidamente difícil de descifrar en un ataque de fuerza bruta para una computadora cuántica o una computadora tradicional
  • Capaz de producir datos cifrados que son eficientes en tamaño y no tan "hinchados" que no es práctico usar
  • Compatible con la increíblemente compleja variedad de hardware, software y servicios que dependen de nuestros sistemas PKI basados ​​en estándares hoy en día.
  • Bien probado y entendido que podemos estar seguros de que no será muy vulnerable a futuros ataques desconocidos.

El momento esencial de esta tarea está bien expresado en un concepto llamado Desigualdad de Mosca. Esta idea, propuesta por Michele Mosca de la Universidad de Waterloo, se puede expresar en una ecuación simple:

X + Y ≟ Z

X: el tiempo que necesitamos para encontrar uno o más algoritmos nuevos para reemplazar RSA y ECC

Y: el tiempo que necesitamos para desarrollar, QA, implementar y adoptar sistemas a nivel mundial que utilizarán los nuevos algoritmos

Z: el tiempo hasta que las computadoras cuánticas sean lo suficientemente potentes como para romper RSA y ECC

Si X + Y es menor que Z, entonces podemos encontrar e implementar una nueva criptografía a tiempo para evitar la amenaza de la computación cuántica. Si X + Y es mayor o igual que Z, entonces ocurre el Apocalipsis Cuántico.

¿Entonces, cuál será? Esa es una pregunta importante y no es fácil de responder. Sin embargo, hay medidas que podemos tomar para que X e Y sean lo más pequeños posible. Un esfuerzo liderado por el Instituto Nacional de Estándares y Tecnología (NIST) busca reunir y probar posibles algoritmos candidatos para ayudar a encontrar y resolver candidatos algorítmicos. Los proveedores de tecnología y las grandes empresas están prestando mucha atención a la agilidad criptográfica, que disminuirá el tiempo de implementación. Y la industria está buscando aumentar la longitud de las claves que usamos, lo que puede extender el tiempo antes de que las computadoras cuánticas puedan descifrar nuestros sistemas.

Todos estos esfuerzos se están desarrollando en tiempo real, por lo que tendremos que rastrearlos para ver cómo resultan. De cualquier manera, debemos estar preparándonos hoy para que nuestras vidas digitales sigan funcionando en un mundo post-cuántico.


Por Tim Callan miembro senior de Sectigo