Vía MIT Technology Review

Cuando las computadoras cuánticas se vuelvan lo suficientemente poderosas, teóricamente podrían descifrar los algoritmos de encriptación que nos mantienen a salvo. La carrera está en marcha para encontrar nuevos.

Los algoritmos criptográficos son los que nos mantienen seguros en línea, protegiendo nuestra privacidad y asegurando la transferencia de información.

Pero muchos expertos temen que las computadoras cuánticas algún día puedan romper estos algoritmos, dejándonos expuestos a ataques de piratas informáticos y estafadores. Y esas computadoras cuánticas pueden estar listas antes de lo que mucha gente piensa. 

Es por eso que se está trabajando seriamente para diseñar nuevos tipos de algoritmos que sean resistentes incluso a la computadora cuántica más poderosa que podamos imaginar. 

¿Qué hacen estos algoritmos?

Los algoritmos criptográficos convierten los datos legibles en una forma secreta e ilegible para que se puedan compartir de forma segura en Internet abierta. Se utilizan para proteger todo tipo de comunicación digital, como el tráfico en los sitios web y el contenido de los correos electrónicos, y son necesarios para la privacidad, la confianza y la seguridad básicas en la web. Hay varios tipos de algoritmos criptográficos estándar ampliamente utilizados en la actualidad, incluidos los algoritmos de clave simétrica y de clave pública.

El cifrado de clave simétrica es lo que la gente suele considerar como cifrado. Permite que los datos y los mensajes se codifiquen usando una «clave» para que sean indescifrables para cualquiera que no tenga la clave. Se usa comúnmente para proteger datos confidenciales almacenados en bases de datos o discos duros. Incluso las violaciones de datos que comprometen las bases de datos llenas de información confidencial de los usuarios no son tan malas si los datos subyacentes están encriptados: los piratas informáticos pueden obtener los datos encriptados, pero aún así no hay forma de leerlos.

Los algoritmos de clave pública también son importantes. Ayudan a sortear el inconveniente fundamental del cifrado de clave simétrica, que es que, en primer lugar, necesita una forma segura de compartir claves simétricas. Los algoritmos de clave pública utilizan un conjunto de dos claves, una que el destinatario conserva de forma privada y otra que se hace pública.

Cualquiera puede usar la clave pública del receptor para cifrar datos, que solo el receptor puede descifrar utilizando la clave privada. Este método se puede usar para transferir claves simétricas e incluso se puede usar a la inversa para las firmas digitales; dado que las claves privadas son exclusivas del receptor, los receptores pueden usarlas para validar su identidad.

¿Por qué estos algoritmos necesitan ser resistentes cuánticamente?

Los algoritmos criptográficos pueden mantener los datos en secreto porque son matemáticamente difíciles de descifrar. A una computadora moderna le tomaría trillones de años descifrar solo un conjunto de claves de cifrado usando la fuerza bruta.

Pero en la década de 1990, antes de que se hablara seriamente de las computadoras cuánticas, el matemático Peter Shor descubrió que la forma en que funcionaría una computadora cuántica teórica se alineaba particularmente bien con el descifrado del tipo de matemática utilizada en el cifrado de clave pública. 

Aunque no existía ninguna computadora cuántica en ese momento, otros matemáticos pudieron confirmar que el Algoritmo de Shor, como se conoció, teóricamente podría ser utilizado por tales computadoras para romper el cifrado de clave pública. Ahora se acepta ampliamente que una vez que se construya una computadora cuántica que funcione con suficiente potencia de procesamiento, los algoritmos en los que confiamos hoy para el cifrado de clave pública serán fácilmente rompibles. El Instituto Nacional de Estándares y Tecnología (NIST) predice que las computadoras cuánticas que pueden hacer esto pueden estar listas en solo 10 a 20 años.

Afortunadamente, los métodos de encriptación de clave simétrica no están en peligro porque funcionan de manera muy diferente y se pueden proteger simplemente aumentando el tamaño de las claves que usan, es decir, a menos que los matemáticos puedan encontrar una forma para que las computadoras cuánticas también las descifren. . Pero incluso aumentar el tamaño de la clave no puede proteger los algoritmos de cifrado de clave pública existentes de las computadoras cuánticas. Se necesitan nuevos algoritmos.

¿Cuáles son las repercusiones si las computadoras cuánticas rompen el cifrado que usamos actualmente?

Sí, es malo. Si el cifrado de clave pública se rompiera repentinamente sin un reemplazo, la seguridad digital se vería gravemente comprometida. Por ejemplo, los sitios web utilizan cifrado de clave pública para mantener conexiones seguras a Internet, por lo que enviar información confidencial a través de sitios web ya no sería seguro. Las criptomonedas también dependen del cifrado de clave pública para asegurar su tecnología de cadena de bloques subyacente, por lo que los datos en sus libros de contabilidad ya no serían confiables.

También existe la preocupación de que los piratas informáticos y los estados-nación puedan estar acumulando datos gubernamentales o de inteligencia altamente confidenciales (datos que actualmente no pueden descifrar) para descifrarlos más tarde una vez que las computadoras cuánticas estén disponibles. 

¿Cómo está progresando el trabajo sobre los algoritmos de resistencia cuántica?

En los EE. UU., el NIST ha estado buscando nuevos algoritmos que puedan resistir los ataques de las computadoras cuánticas. La agencia comenzó a recibir presentaciones públicas en 2016 y, hasta ahora, se han reducido a cuatro finalistas y tres algoritmos de respaldo. Estos nuevos algoritmos usan técnicas que pueden resistir ataques de computadoras cuánticas usando el Algoritmo de Shor.

El líder del proyecto, Dustin Moody, dice que NIST está programado para completar la estandarización de los cuatro finalistas en 2024, lo que implica crear pautas para garantizar que los nuevos algoritmos se usen de manera correcta y segura. Se espera la estandarización de los tres algoritmos restantes en 2028.

El trabajo de examinar a los candidatos para el nuevo estándar recae principalmente en matemáticos y criptógrafos de universidades e instituciones de investigación. Presentan propuestas de esquemas criptográficos poscuánticos y buscan formas de atacarlos, compartiendo sus hallazgos mediante la publicación de artículos y construyendo sobre los diferentes métodos de ataque de los demás.

De esta manera, eliminan lentamente a los candidatos que son atacados con éxito o que muestran debilidades en su algoritmo. Se utilizó un proceso similar para crear los estándares que utilizamos actualmente para el cifrado. 

Sin embargo, no hay garantías de que algún día no se descubra un nuevo tipo de ataque cuántico inteligente, o tal vez incluso un ataque convencional, que pueda romper estos nuevos algoritmos.

“Es imposible probar que no se puede descifrar; la inexistencia de un algoritmo matemático es difícil o imposible de probar”, dice el criptógrafo Thomas Decru. Pero “si algo supera la prueba del tiempo en el mundo de la criptografía, la confianza crece”.