Protegiendo Internet en la Era Cuántica – Parte 1

19/09/2024

Protegiendo Internet en la Era Cuántica – Parte 1
Imagen asistida/creada por IA

Por Pablo Casal – Cofundador y CEO en Netlabs

Introducción

Una de las primeras preguntas que surgen cuando se empieza a hablar de computadoras cuánticas podría ser esta: ¿Es verdad que se va a terminar la seguridad en Internet? Si bien la respuesta rápida es: no, resulta difícil dar una respuesta simple y limpia. (a esta pregunta). Sin embargo, está claro de dónde surge la inquietud. En 1994 el matemático estadounidense Peter Shor demostró que su algoritmo para computadoras cuánticas podría factorizar números enteros en tiempo polinómico.

Si bien las computadoras clásicas tienen una gran capacidad de procesamiento y cómputo, existen algunos problemas que resultan inabarcables para éstas, como por ejemplo la rápida factorización de un número enorme cualquiera. Muchos sistemas criptográficos hacen uso de esta dificultad para proteger la información más sensible de Internet, por ejemplo: nuestras cuentas bancarias.

Y aunque hoy las computadoras cuánticas sean poco más que un juguete, es muy probable que llegue el día cuando tengan el tamaño y la estabilidad suficiente para lograrlo.

Si bien una computadora cuántica del tamaño y estabilidad necesaria está entre 10 y 30 años en el futuro, lo cierto es que ya se ha comenzado a trabajar en alternativas a los algoritmos tradicionales, se llaman algoritmos Post Cuánticos (PQ), de forma de estar adecuadamente preparados para este futuro. Uno de los organismos que está liderando la estandarización de estos algoritmos PQ es el NIST (National Institute of Standards and Technology), el cual acaba de finalizar la ronda de standarización el 13 de agosto de 2024, hace solo 5 días. Los algoritmos ganadores son los derivados de CRYSTALS-Dilithium 🖖, CRYSTALS-KYBER y SPHINCS.

Para la interpretación de universos paralelos, el algoritmo de Shor funciona porque los elementos que modelan los estados cuánticos interfieren entre todos los universos para calcular todas las soluciones posibles simultáneamente – DALL-E

Descripción de las vulnerabilidades

El protocolo TLS (Transport Layer Security) es uno de los protocolos de seguridad más usados hoy en Internet.

(Acceso libre, no requiere suscripción)

Es la seguridad que existe detrás del candadito de cada página web segura que se navega.

TLS protege cada intercambio de información entre los servidores y sus usuarios. Si bien es muy seguro en el contexto actual, dominado por computadoras clásicas, la encripción asimétrica en TLS es vulnerable a ataques de futuras computadoras cuánticas.

Tanto RSA, como ECDH (Diffie-Hellman con curvas elípticas), que son algunos de los algoritmos encargados de establecer la clave maestra, de la cual deriva entre otras la clave de cifrado simétrico, serían vulnerables al algoritmo de Shor corriendo en una computadora cuántica suficientemente grande y estable. Lo mismo sucede en la fase de autenticación, ya sea del servidor como del cliente, cuando cada uno prueba su identidad al otro, utilizando PKI (infraestructura de clave pública), lo cual hoy involucra algoritmos de firma como RSA o ECDSA.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments