¿Qué está pasando con la criptografía cuántica segura?

Apenas unas semanas después de que el presidente de EE. UU., Joe Biden, promulgara la Ley de Preparación para la Ciberseguridad de la Computación Cuántica, hay informes de que investigadores chinos han descifrado el cifrado RSA de 2048 bits.

Dado que las computadoras cuánticas ofrecen la capacidad de traspasar los límites computacionales, como la resolución de problemas intratables como la factorización de enteros, que se utiliza para el cifrado de claves públicas, el gobierno de los EE. UU. tiene como objetivo alentar la migración de los sistemas de TI del gobierno federal a la criptografía cuántica resistente.

Sin embargo, la semana pasada, varios medios de comunicación recogieron una Tiempos financieros historia que informó que los investigadores chinos afirman que pueden romper el cifrado RSA 2048 utilizando la computación cuántica.

Los investigadores publicaron un artículo, Factorización de enteros con recursos sublineales en un procesador cuántico superconductor, en el que afirmaron: “Estimamos que es necesario un circuito cuántico con 372 qubits físicos y una profundidad de miles para desafiar a RSA-2048 usando nuestro algoritmo. Nuestro estudio muestra una gran promesa para acelerar la aplicación de las actuales computadoras cuánticas ruidosas y allana el camino para factorizar números enteros grandes de significado criptográfico realista”.

Llegaron a la conclusión de que el ritmo de desarrollo de los dispositivos Nisq significa que podrían escalar rápidamente para enfrentar el desafío de descifrar el cifrado RSA 2048.

En su blog, comentando las noticias, el criptógrafo estadounidense Bruce Schneier escribió: “No creo que esto rompa RSA. Varias veces al año, la comunidad de criptografía recibió “avances” de personas ajenas a la comunidad. Es por eso que creamos el RSA Factoring Challenge: para obligar a las personas a proporcionar pruebas de sus reclamos. En general, la apuesta inteligente es que las nuevas técnicas no funcionan. Pero algún día, esa apuesta se equivocará. ¿Es hoy? Probablemente no. Pero podría ser. Estamos en la peor posición posible en este momento: no tenemos los hechos para saber. Alguien necesita implementar el algoritmo cuántico y ver”.

Otros expertos en seguridad han desestimado la afirmación, describiéndola como “propaganda china”.

Desde 2016, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. busca desarrollar un nuevo estándar para la criptografía poscuántica (PQC). En octubre del año pasado, anunció que el proceso de estandarización de PQC continuaría con una cuarta ronda de presentaciones.

Al analizar la evolución de las computadoras cuánticas y el potencial para que lleguen a un punto en el que puedan descifrar el cifrado de clave pública, Daniel Shiu, criptógrafo jefe de Arquit, dijo que, a corto plazo, las computadoras cuánticas seguirán siendo inadecuadas. Pero, dijo: “Cuando comienzas a hablar a largo plazo, es una cuestión de apetito por el riesgo”.

Por ejemplo, si existe una probabilidad del 1 % en los próximos tres años de que exista una computación cuántica de descifrado de claves públicas, eso influirá en la exposición al riesgo de las organizaciones. Dado que NIST comenzó su búsqueda de PQC en 2016, y siete años después, todavía está buscando presentaciones, Shiu dijo que la industria está comenzando a sentirse nerviosa.

“Todo el proceso ha tomado más tiempo de lo que todos esperaban”, dijo. “Existen grandes preocupaciones sobre la madurez y la migración, y otra parte del NIST, el Cyber ​​Center of Excellence, está realizando un estudio de migración en el que los expertos hablan de décadas que podrían ser necesarias para actualizar completamente la criptografía de clave pública de Internet”.

Sistemas de seguridad cuántica

La industria también se ha centrado en el desarrollo de sistemas cuánticos seguros. El año pasado, IBM afirmó que su nuevo sistema z16 fue el primero de la industria con esa descripción. Dijo que el z16 puede proteger los datos contra amenazas futuras que podrían evolucionar con los avances en la computación cuántica, y que utiliza “criptografía basada en celosía”, un enfoque para construir primitivas de seguridad que ayuda a proteger los datos y los sistemas contra amenazas actuales y futuras.

La firma dijo que el nuevo hardware proporciona un arranque seguro que, cuando se combina con la criptografía cuántica segura, puede ayudar a las empresas a abordar amenazas como los ataques “cosechar ahora, descifrar más tarde”, que conducen a la extorsión, la pérdida de propiedad intelectual y la divulgación de otros datos confidenciales. datos.

Para Shiu, el cifrado de clave pública, como RSA, representa una forma anterior a Internet de verificar la autenticidad de un usuario y proporciona certificados de clave pública para respaldar la validación de credenciales fuera de línea.

“Deberíamos pasar a un momento en el que podamos tener una confianza gestionada de forma mucho más activa”, dijo. Por ejemplo, Kerberos ofrece una forma diferente de mediar en la confianza basada en lo que Shiu describe como “primitivas puramente simétricas”. Esto significa que requiere un servidor de administración de claves centralizado que todos usen para confiar.

Pero cambiar un enfoque fundamental para el cifrado de Internet no es algo que pueda implementarse fácilmente, razón por la cual se está prestando tanta atención al cifrado seguro cuántico.

Exit mobile version