La criptografía en la era de las computadoras cuánticas

Por: Equipo de Microsoft Quantum y Microsoft Research.

La promesa del cómputo cuántico es que nos ayudará a resolver algunos de los desafíos más complejos del mundo. Cuando son diseñados para escalar, los sistemas cuánticos tendrán capacidades que exceden a nuestras más poderosas super computadoras. Hemos visto que esto ha comenzado a tomar forma incluso hoy en día, con los primeros avances en diseño de material, gestión de riesgo financiero, y tecnología MRI. Conforme la comunidad global de investigadores cuánticos, científicos, ingenieros, y líderes de negocios continua en colaboración para hacer avanzar al ecosistema cuántico, esperamos que el impacto cuántico se acelere en todas las industrias.

Sin embargo, este mismo poder de cómputo que desbloqueará soluciones a desafíos complejos también romperá algunas de las criptografías actuales más sofisticadas. Al anticipar la tecnología del futuro, Microsoft Research – en colaboración con socios académicos y de la industria – se prepara para aceptar el desafío que presenta al preparar a los clientes hoy para un mundo post cuántico

La criptografía hoy

La criptografía – la ciencia de encriptar y desencriptar datos – garantiza la confidencialidad de las comunicaciones privadas en línea de individuos y organizaciones. La encriptación es utilizada para proteger todo desde enviar mensajes de texto a sus amigos, a bancos que transfieren miles de millones de dólares a otros bancos, y estas transacciones suceden en cuestión de milisegundos. La encriptación en línea de escenarios por lo general utiliza una combinación de dos técnicas: criptografía de clave simétrica y criptografía de clave pública. En la primera, el remitente y el destinatario deben saber (y mantener en secreto) una clave compartida de encriptación que es utilizada para encriptar y desencriptar los mensajes a enviar. En contraste, la criptografía de clave pública permite a dos partes enviar y recibir mensajes encriptados sin compartir claves de manera previa. Fue el descubrimiento de criptosistemas de clave pública (por Merkel, Diffie y Hellman en 1976 y Rivest, Shamir y Adelman en 1978) lo que nos permitió conectar de manera segura con cualquier persona en el mundo, sin importar si hemos intercambiado datos antes o no, y hacerlo tan rápido que no nos damos cuenta cuando sucede.

Computo clásico vs. cuántico

Los criptosistemas de clave pública que utilizamos hoy están basados en ciertos problemas matemáticos complejos. Por ejemplo, la seguridad para los criptosistemas de clave pública RSA descansa en la dificultad de factorizar productos de dos números primos grandes – si tomamos dos números primos de 300 dígitos podemos multiplicarlos juntos de manera sencilla para obtener un producto más o menos 600 dígitos, pero si comenzamos con solo el producto es difícil encontrar los dos factores más pequeños, sin importar cuánto poder clásico de cómputo esté disponible para la tarea.

A inicios de los noventa, el doctor Peter Shor en AT&T Laboratories descubrió un algoritmo que podía factorizar productos de dos números primos grandes de manera rápida, pero su algoritmo requiere cómputo cuántico para correr. Ahora conocida como “Shor’s Algorithm”, su técnica vence al algoritmo de encriptación RSA con la ayuda de un cómputo cuántico “suficientemente grande”. Una computadora cuántica con la cantidad suficiente de qubits estables para utilizar el Shor’s Algorithm para romper la criptografía actual de clave pública está bastante lejos, pero los riesgos están en el horizonte. Además, un adversario podría grabar hoy el tráfico encriptado de internet para desencriptarlo después, cuando esté disponible el cómputo cuántico de tamaño suficiente. De esta manera, las computadoras cuánticas futuras son una amenaza para la seguridad a largo plazo de la información actual.

Criptografía post cuántica

Para hacer frente a esta amenaza, el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos – cuyo estatuto es promover la innovación y la competitividad industrial a través de un amplio espectro de tecnologías y esfuerzos, que incluyen la ciberseguridad – ha comenzado el proceso de estandarizar nuevos algoritmos de criptografía de clave pública que no pueden ser atacados de manera eficiente incluso con la ayuda de cómputo cuántico. Con participantes de todo el mundo, la meta del proyecto es identificar nuevos algoritmos criptográficos que son resistentes a ataques por computadoras cuánticas y luego estandarizarlos para un uso más amplio.

La convocatoria inicial de NIST para propuestas atrajo sesenta y nueve envíos totales de todo el mundo para intercambio de claves y algoritmos de firma digital, incluidas cuatro propuestas enviadas en conjunto por Microsoft Research. En enero de 2019, NIST seleccionó veintiséis de esas propuestas para avanzar a la Ronda 2 del proceso de selección, incluidos los cuatro envíos en conjunto de Microsoft Research. Aquí una lista de las propuestas en las que Microsoft Research es un socio:

  • Mecanismos de encapsulamiento de clave (KEM, por sus siglas en inglés):
  • Esquemas de firma digital:
    • Picnic: Un esquema de firma digital basado en pruebas de conocimiento de cero conocimiento y cómputo multipartes.
    • qTESLA: Un esquema de firma basado en celosía.

¿Cómo protegemos a nuestros clientes?

Pasarán varios años más antes de que NIST finalice su proceso de seleccionar y estandarizar nuevos algoritmos post cuánticos. Mientras tanto, necesitamos ponernos a trabajar hoy para comenzar a proteger a nuestros clientes y a sus datos de ataques futuros. Sabemos que tomará tiempo migrar todos los servicios y aplicaciones existentes a nuevos algoritmos post cuánticos de clave pública – reemplazar algoritmos criptográficos en sistemas desplegados de manera amplia puede tomar años y necesitamos una solución que pueda brindar protección mientras ese trabajo está en marcha.

Un enfoque que explora Microsoft Research es aplicar la nueva criptografía post cuántica a túneles de red. Al utilizar algoritmos actuales y post cuánticos de manera simultánea – lo que llamamos un enfoque “híbrido” – cumplimos con requerimientos regulatorios como FIPS (Estándares de Procesamiento de Información Federal) a la vez que protegemos contra los atacantes clásicos de hoy y los del mañana, que estarán habilitados por el cómputo cuántico.

Para probar esta tecnología, Microsoft ha volteado a Project Natick, un largo esfuerzo de investigación para investigar la manufactura y operación sustentable de manera ambiental, unidades de centros de datos pre-empaquetadas que pueden ser ordenadas por tamaño, desplegadas de manera rápida y dejadas en el suelo marino para operar, sin luz, por años. Si bien la tunelización se puede probar sin duda en ambientes secos, al poner a prueba esta tecnología bajo circunstancias más difíciles (bajo el agua), en datos de no producción (seguros para probar), tenemos una buena representación de cómo podría verse un experiencia actual de cliente de centro de datos bajo estrés.

Fotografía del centro de datos submarino de Project Natick
Centro de datos submarino de Project Natick

Centro de datos submarino de Project Natick

Como dice Karen Easterbrook, gerente de gestión de programa en Microsoft Research, “Si podemos hacer que esto funcione bajo el agua, podemos hacer que funcione donde sea… Queremos que la criptografía post cuántica funcione en cualquier liga entre cada centro de datos de Microsoft y en última instancia entre cada centro de datos de Microsoft y cada cliente de Microsoft. Y este es un necesario primer paso hacia poder hacer que esto suceda”.

Prepararse para un mundo post cuántico

El doctor Brian LaMacchia, ingeniero distinguido y jefe de seguridad del grupo de criptografía en Microsoft Research, comenta, “La mejor manera de comenzar a prepararse es garantizar que todos los sistemas actuales y futuros tienen agilidad criptográfica – la capacidad de ser reconfigurados de manera sencilla para agregar algoritmos resistentes a lo cuántico”.

Al trabajar en asociación con colaboradores en todo el mundo para desarrollar algoritmos criptográficos post cuánticos y luego aplicarlos a protocolos comunes de seguridad en internet y en casos de uso, podemos utilizar el poder del cómputo cuántico para afrontar problemas de gran escala que enfrenta nuestro planeta a la vez que se asegurar que toda nuestra información se mantiene segura y a salvo.

Conozcan más sobre cómputo cuántico, algoritmos cuánticos incluido el algoritmo de Shor, y Microsoft Quantum:

Tags: , , , , ,

Publicaciones Relacionadas