Seidor
Persona trabajando

26 de octubre de 2023

Computación cuántica, criptografía postcuántica

La primera entrega de este artículo tenía como objetivo inquietar, mientras que ésta pretende tranquilizar. Decíamos hace unos días que la amenaza de los supercapaces ordenadores cuánticos para la seguridad de nuestro mundo digital es tangible – dado el progreso de estos ingenios en resolver los problemas matemáticos tras los que se parapetan nuestras claves y contraseñas -, pero no es menos cierto que, afortunadamente, hay mucha gente trabajando alrededor de ella. Veamos de qué modo.

Retar, resolver, complicar… una y otra vez

El juego del gato y el ratón alrededor de la criptografía siempre ha sido igual: Alguien inventa un código basado en un problema matemático (primero con cables, ruedas dentadas y bombillas, y luego con procesadores y memorias), otro alguien crea una máquina capaz de resolverlo a base de ejecutar cientos, o miles, o millones de operaciones repetitivas tratando de dar en el clavo, y alguien más (cualquiera de los primeros, o bien un tercero) lo complica de forma insoportablemente difícil, o bien crea otro nuevo, teóricamente fuera del alcance de las tecnologías conocidas. Y vuelta a empezar.

La ventaja de quienes se preocupan por mantener a salvo nuestra seguridad digital - al contrario de lo que les sucedió a los alemanes en la Segunda Guerra Mundial con su máquina Enigma - es que van con cierto adelanto en el juego criptográfico, simplemente porque existe ya una gran experiencia acumulada en las técnicas necesarias para crear, fortalecer, atacar e incluso derribar todo tipo de claves. De este modo, se ha podido anticipar bastante bien la capacidad de los ordenadores cuánticos (que cada vez es menos potencial y sí más real) para dejar al descubierto los secretos en los que se basa nuestra civilización digital.

Así, en 2016, el National Institute of Standards and Technology (NIST) de Estados Unidos inició un proceso para analizar y estudiar una serie de algoritmos criptográficos postcuánticos, de modo que se pudieran seleccionar aquellos más resistentes a ataques realizados tanto con ordenadores convencionales como con ordenadores de tecnología cuántica. Ese proceso calendarizado ha dado como resultado momentáneo la selección de algunos candidatos (Cristals-Kyber como mecanismo de encapsulación de clave pública y tres esquemas de clave digital: CRYSTALS-Dilithium, FALCON y SPHINCS+). Estos algoritmos deberían ser suficientemente robustos como para ser capaces de proteger información confidencial del Gobierno de los Estados Unidos en un futuro próximo. Los algoritmos – pendientes de comentarios – se incorporan a los FIPS (Federal Information Processing Standard) FIPS 203, FIPS 204 y FIPS 205. Aun así, ese proceso de selección continúa, con más candidatos esperando en cuarta ronda.

Una transición compleja

El cierre de estas recomendaciones constituirá una especie de pistoletazo de salida (pero no el único) para que los desarrolladores sistematicen la tarea de la sustitución de los algoritmos precuánticos por aquellos capaces de responder a las nuevas amenazas; esto, obviamente, no será un trabajo sencillo, dada la inmensa cantidad y variedad de los activos a proteger – algunos de ellos podrán estar en un primer momento imposibilitados en la práctica para ser protegidos por los primeros sistemas postcuánticos, como es el caso de los dispositivos IoT – y el hecho de la previsiblemente menor eficiencia de estos algoritmos, en comparación a los existentes en la actualidad (lo que provocará nuevas restricciones y retrasos en su aplicación).

En cualquier caso, se están publicando ya gran cantidad de recomendaciones y buenas prácticas para guiar una transición a la criptografía postcuántica que, como hemos comentado, será compleja y con múltiples derivadas, en función de los sectores y la criticidad de los activos a proteger. En España, estas recomendaciones han sido difundidas por el Centro Criptológico Nacional, en su documento CCN-TEC 009 “Recomendaciones para una Transición Postcuántica Segura

La investigación y las autoridades están en línea

En el contexto de este proceso, hace tiempo que está llevando a cabo una intensa labor de investigación, la cual ha dado lugar a un gran número de iniciativas en el terreno de la tecnología PQC (Post Quantum Criptography, por sus siglas en inglés), que sería ocioso detallar en este artículo. En cualquier caso, es evidente que la comunidad tecnológica parece estar respondiendo a tiempo, y esa respuesta está siendo auspiciada por las autoridades nacionales con una rapidez de reacción - o, más bien, de alineamiento con la realidad del avance digital - que se ha echado en falta en otros ámbitos, pero que, al menos en éste, está contribuyendo a aumentar la confianza de los ciudadanos digitales de a pie.

Así, el presidente de los Estados Unidos firmó en diciembre del pasado año una ley que obliga a todos los organismos federales estadounidenses a migrar todos sus sistemas informáticos a la criptografía postcuántica, mientras que el Centro de Política Europea hizo recientemente algunas recomendaciones a la UE para salvaguardar a los estados miembros frente a los ciberataques cuánticos.

La computación cuántica - y su indudablemente anunciada capacidad para resolver muchos problemas reales de la sociedad de una forma más eficiente - debería ser vista en positivo, como una de las más vibrantes expresiones de la innovación digital disruptiva en la actualidad. Sin embargo, si atendemos a la intensidad y cariz de las conversaciones que se escuchan y leen en torno a ella, parecería que se conociera solamente, por lo menos entre el gran público, por sus riesgos para nuestra seguridad. La capacidad de investigadores, fabricantes y autoridades para llevar a cabo una transición rápida a un futuro post cuántico será clave para revertir esta tendencia.

Quizá te puede interesar

19 de setiembre de 2023

La amenaza cuántica

Esas innovaciones digitales – sobre todo, durante los últimos años - han estado frecuentemente señaladas por riesgos de todo tipo para el bienestar de la sociedad, especialmente si caen en manos equivocadas. Lo estamos viviendo intensivamente con el uso de la inteligencia artificial.

Cara Jose Maria
Jose Maria López
Strategic Marketing Manager en SEIDOR

Hoko I SAP Business ByDesign

Hoko y SEIDOR: una historia de éxito en la transformación digital de la producción de ropa deportiva.

HOKO
ERP Ecosystem
05 de abril de 2023

La seguridad del Networking

La seguridad de la red o del networking es la encargada de proteger la red y sus datos. Para ser completa, debe evitar infracciones, intrusiones y otro tipo de amenazas.

SEIDOR