26 d’octubre de 2023
Computació quàntica, criptografia postquàntica
La primera entrega d'aquest article tenia com a objectiu inquietar, mentre que aquesta pretén tranquil·litzar. Deíem fa uns dies que l'amenaça dels supercapaces ordinadors quàntics per a la seguretat del nostre món digital és tangible – donat el progrés d'aquests enginys en resoldre els problemes matemàtics darrere dels quals es parapeten les nostres claus i contrasenyes -, però no és menys cert que, afortunadament, hi ha molta gent treballant al seu voltant. Vegem de quina manera.
Reptar, resoldre, complicar… una i altra vegada
El joc del gat i la rata al voltant de la criptografia sempre ha estat igual: Algú inventa un codi basat en un problema matemàtic (primer amb cables, rodes dentades i bombetes, i després amb processadors i memòries), un altre algú crea una màquina capaç de resoldre'l a base d'executar centenars, o milers, o milions d'operacions repetitives tractant de donar en el clau, i algú més (qualsevol dels primers, o bé un tercer) el complica de forma insuportablement difícil, o bé crea un altre de nou, teòricament fora de l'abast de les tecnologies conegudes. I tornem a començar.
El avantatge dels qui es preocupen per mantenir a resguard la nostra seguretat digital - al contrari del que els va succeir als alemanys en la Segona Guerra Mundial amb la seva màquina Enigma - és que van amb cert avanç en el joc criptogràfic, simplement perquè existeix ja una gran experiència acumulada en les tècniques necessàries per crear, enfortir, atacar i fins i tot enderrocar tot tipus de claus. D'aquesta manera, s'ha pogut anticipar bastant bé la capacitat dels ordinadors quàntics (que cada vegada és menys potencial i sí més real) per deixar al descobert els secrets en els quals es basa la nostra civilització digital.
Així, el 2016, el National Institute of Standards and Technology (NIST) dels Estats Units va iniciar un procés per analitzar i estudiar una sèrie d'algoritmes criptogràfics postquàntics, de manera que es poguessin seleccionar aquells més resistents a atacs realitzats tant amb ordinadors convencionals com amb ordinadors de tecnologia quàntica. Aquest procés calendaritzat ha donat com a resultat momentani la selecció d'alguns candidats (Cristals-Kyber com a mecanisme d'encapsulació de clau pública i tres esquemes de clau digital: CRYSTALS-Dilithium, FALCON i SPHINCS+). Aquests algoritmes haurien de ser prou robustos com per ser capaços de protegir informació confidencial del Govern dels Estats Units en un futur pròxim. Els algoritmes – pendents de comentaris – s'incorporen als FIPS (Federal Information Processing Standard) FIPS 203, FIPS 204 i FIPS 205. Tot i així, aquest procés de selecció continua, amb més candidats esperant en quarta ronda.
Una transició complexa
El tancament d'aquestes recomanacions constituirà una mena de tret de sortida (però no l'únic) perquè els desenvolupadors sistematitzin la tasca de la substitució dels algorismes prequàntics per aquells capaços de respondre a les noves amenaces; això, òbviament, no serà una feina senzilla, donada la immensa quantitat i varietat dels actius a protegir – alguns d'ells podran estar en un primer moment impossibilitats en la pràctica per ser protegits pels primers sistemes postquàntics, com és el cas dels dispositius IoT – i el fet de la previsiblement menor eficiència d'aquests algorismes, en comparació als existents en l'actualitat (el que provocarà noves restriccions i retards en la seva aplicació).
En qualsevol cas, s'estan publicant ja gran quantitat de recomanacions i bones pràctiques per guiar una transició a la criptografia postquàntica que, com hem comentat, serà complexa i amb múltiples derivades, en funció dels sectors i la criticitat dels actius a protegir. A Espanya, aquestes recomanacions han estat difoses pel Centre Criptològic Nacional, en el seu document CCN-TEC 009 “Recomanacions per a una Transició Postquàntica Segura”
La investigació i les autoritats estan en línia
En el context d'aquest procés, fa temps que s'està duent a terme una intensa tasca d'investigació, la qual ha donat lloc a un gran nombre d'iniciatives en el terreny de la tecnologia PQC (Post Quantum Cryptography, per les seves sigles en anglès), que seria ociós detallar en aquest article. En qualsevol cas, és evident que la comunitat tecnològica sembla estar responent a temps, i aquesta resposta està sent auspiciada per les autoritats nacionals amb una rapidesa de reacció - o, més aviat, d'alineament amb la realitat de l'avanç digital - que s'ha trobat a faltar en altres àmbits, però que, almenys en aquest, està contribuint a augmentar la confiança dels ciutadans digitals de peu.
Així, el president dels Estats Units va signar al desembre de l'any passat una llei que obliga a tots els organismes federals nord-americans a migrar tots els seus sistemes informàtics a la criptografia postquàntica, mentre que el Centre de Política Europea va fer recentment algunes recomanacions a la UE per salvaguardar els estats membres davant els ciberatacs quàntics.
La computació quàntica - i la seva indubtablement anunciada capacitat per resoldre molts problemes reals de la societat d'una forma més eficient - hauria de ser vista en positiu, com una de les més vibrants expressions de la innovació digital disruptiva en l'actualitat. No obstant això, si atenem a la intensitat i caràcter de les converses que s'escolten i llegeixen al seu voltant, semblaria que es conegués només, almenys entre el gran públic, pels seus riscos per a la nostra seguretat. La capacitat d'investigadors, fabricants i autoritats per dur a terme una transició ràpida a un futur post quàntic serà clau per revertir aquesta tendència.
Share
Potser et pot interessar
L'amenaça quàntica
Aquestes innovacions digitals – sobretot, durant els últims anys - han estat freqüentment assenyalades per riscos de tota mena per al benestar de la societat, especialment si cauen en mans equivocades. Ho estem vivint intensament amb l'ús de la intel·ligència artificial.