computación cuántica Promete grandes avances en ciencia, medicina, estrategia financiera y más, pero también tiene el poder de hacer estallar los criptosistemas actuales, lo que lo convierte en un riesgo potencial para toda una gama de tecnologías, desde IoT hasta piratería. . Evidencia como blockchain.
El cifrado está en todas partes: WhatsApp, pagos en línea y mensajes de sitios de comercio electrónico. Puede que no lo vea, pero los datos se transforman muchas veces para evitar el seguimiento. El Wi-Fi “simple” está protegido por el protocolo Wi-Fi Protected Access 2 (WPA2). Todas las transacciones con tarjeta de crédito están protegidas por el estándar de cifrado avanzado (AES). Estos son diferentes métodos de cifrado con diferentes problemas matemáticos para resolver.
Las longitudes de las claves criptográficas son cada vez más largas y los algoritmos se vuelven más sofisticados para adelantarse a posibles problemas de seguridad. Como regla general, cuanto mayor sea la longitud de la clave, más difícil será descifrarla con fuerza bruta. Se trata de ataques en los que los ciberdelincuentes intentan forzar las claves miles de veces hasta dar con la correcta.
Todo esto también se aplica a las computadoras convencionales, que funcionan en bits y bytes. Pero con las computadoras cuánticas que usan qubits, la historia cambia. Para las claves criptográficas, las computadoras cuánticas pueden procesar una gran cantidad de resultados potenciales en paralelo.
En una entrevista con EE Times, Jason Soroko, CTO de PKI en Sectigo, dijo: fuera del estado Las computadoras cuánticas también pueden usar un tercer estado llamado superposición. Esto le da a las computadoras cuánticas capacidades únicas.
“Las computadoras convencionales miden los datos en bits, pero las computadoras cuánticas hacen uso de ‘qubits’ o qubits”, agregó. “Su característica única permite que las computadoras cuánticas factoricen números enteros tan rápido que los algoritmos criptográficos actuales basados en la factorización pueden volverse vulnerables en el futuro. Resuelve el problema lentamente, pero una computadora cuántica con un algoritmo eficiente puede resolver ese problema mucho más rápidamente, conocido como El “algoritmo de Scholl”, que tiene bastantes colas estables, combinado con una computadora cuántica con bits, teóricamente podría romper los algoritmos criptográficos actuales como RSA y las curvas elípticas. [ECC]”
Los avances en la computación cuántica pondrán en peligro el uso de los certificados PKI X.509 (RSA, ECDSA) que se utilizan actualmente para los algoritmos de autenticación y firma digital. Para mantenerse a salvo, todo debe estar protegido por nuevos algoritmos de seguridad cuántica.
Computación cuántica y seguridad
Las computadoras cuánticas se basan en la idea de codificar valores codificados digitalmente en propiedades de partículas subatómicas llamadas qubits. Según la mecánica cuántica, las acciones de estas CPU cuánticas se llevan a cabo transformando el estado de las partículas elementales.
Arriba, Soroko mencionó un algoritmo que probablemente hace que la piratería en la era cuántica sea muy inestable. Nombrado en honor a su desarrollador, Peter Shor, este algoritmo puede factorizar enteros por polinomios. La segunda parte acelera la búsqueda de valores o inversiones de funciones.
La criptografía asimétrica proporciona un par de claves públicas y privadas con una relación matemática muy compleja. Una clave privada secreta admite la creación de firmas digitales que se pueden verificar mediante la clave pública y está protegida por un principio matemático denominado “función unidireccional”.
El algoritmo de Shor resuelve el problema matemático subyacente a muchos algoritmos de cifrado asimétrico o claves públicas/privadas como el algoritmo RSA.
Con la llegada de los procesadores cuánticos capaces de ejecutar el algoritmo de Shor, los algoritmos asimétricos como RSA, ECC o todos los algoritmos criptográficos basados en problemas matemáticos de factorización de enteros, logaritmos discretos y logaritmos discretos sobre curvas elípticas no son completamente seguros.
seguridad cibernética cuántica
Lo que impide que las computadoras cuánticas superen a las computadoras ordinarias es la dificultad de construir y mantener la estabilidad. Pequeños cambios de temperatura o vibración pueden hacer que el cálculo falle y haya que empezar de nuevo. Dicho esto, muchas empresas, incluidas Google e IBM, han progresado mucho.
Animo a todos a proteger sus datos antes de que la computación cuántica se convierta en un lugar común. Porque si las computadoras cuánticas cayeran en manos de los ciberdelincuentes, tomaría muy poco tiempo descifrar los datos de casi cualquier persona.
Los algoritmos RSA y ECC son virtualmente imposibles de descifrar con computadoras convencionales usando métodos de fuerza bruta. Pero para una computadora cuántica con suficientes qubits estables, no son imposibles. Por lo tanto, las computadoras cuánticas podrían amenazar todas las comunicaciones, el comercio y las finanzas.
Las empresas y los administradores de TI luchan para protegerse contra los ataques de ciberseguridad basados en la tecnología cuántica. El aprendizaje y la formación son factores importantes a tener en cuenta. Los algoritmos de cifrado seguro cuánticos ya existen, pero aún no se utilizan ampliamente. Hay muchas razones para esto. En primer lugar, estos nuevos algoritmos aún no están estandarizados. Es un paso importante para garantizar que todos vean los mismos algoritmos. En segundo lugar, requiere una comprensión muy precisa de dónde, qué y por qué se utiliza la criptografía en las plataformas y servicios existentes.
“Se ha propuesto un algoritmo de criptografía poscuántica y actualmente se encuentra en un proceso de selección por parte del NIST, el organismo que se ocupa de las certificaciones y los estándares”, dijo Soroko. “La resistencia cuántica es el resultado de elegir enfoques matemáticos que son difíciles tanto para las computadoras clásicas como para las cuánticas. Los algoritmos criptográficos actuales, como RSA y ECC, se basan en problemas algebraicos, mientras que los algoritmos cuánticos seguros se basan en resolver un problema completamente diferente: red la criptografía basada, por un lado, utiliza un enfoque geométrico en lugar de algebraico, lo que hace que las propiedades especiales de las computadoras cuánticas sean menos efectivas. Una buena criptografía requiere un problema difícil de resolver, y la criptografía basada en celosía es difícil de resolver tanto para las computadoras clásicas como para las cuánticas. , por lo que es una buena base para los enfoques algorítmicos criptográficos poscuánticos.
Es importante adquirir experiencia práctica con nuevos algoritmos poscuánticos y probar la emisión y el uso de certificados cuánticos seguros. Soroko señaló que Sectigo ha anunciado el lanzamiento de “Sectigo Quantum Labs” a medida que la criptocomunidad estandariza algoritmos cuánticos seguros. Este es un recurso web destinado a brindar educación sobre el tema y permitir a los usuarios experimentar con algoritmos cuánticos seguros y emitir certificados híbridos. Esta solución contiene las herramientas básicas necesarias para crear certificados de seguridad cuántica para varios casos de uso, así como aplicaciones de muestra que demuestran el uso de algoritmos de seguridad cuántica.
Una forma de prepararse para el futuro de la computación cuántica es usar certificados híbridos que combinen elementos de los certificados seguros tradicionales y los nuevos certificados seguros cuánticos. (Fuente: Sectigo)
En la literatura se han propuesto nuevos esquemas de seguridad cuántica. La mayoría de ellos tienen claves públicas y tamaños de firma significativamente mayores que los que se utilizan actualmente. Las firmas poscuánticas pueden funcionar bien para algunos casos de uso, pero las tecnologías que usan certificados X.509 plantean preocupaciones sobre su tamaño y costos de procesamiento.
El estándar X.509 define un certificado digital, un documento electrónico asociado a una persona física o un servicio informático que acredita la identidad de esa persona. Consiste en una clave pública y privada proporcionada por una autoridad certificadora y en espera de su validez. Se usa comúnmente en sistemas de autenticación basados en infraestructura de clave pública (PKI) ya que es un certificado de identidad. Además, se puede utilizar para firmar y cifrar mensajes de correo electrónico.
“Los certificados de seguridad cuántica son certificados PKI basados en x.509 y los pares de claves se generan con algoritmos de seguridad cuántica”, dijo Soroko. “En el futuro, viviremos en un mundo donde los algoritmos clásicos y poscuánticos se utilizan simultáneamente, ya que será difícil eliminar y reemplazar toda la infraestructura PKI existente. El documento contiene claves y firmas tanto clásicas como cuánticas seguras, ayudando a cerrar la brecha entre los sistemas diseñados para aprovechar los nuevos algoritmos y los que no lo son”.
Casi todos los algoritmos que se utilizan con claves públicas y privadas y que se utilizan habitualmente para la navegación web están influenciados por el algoritmo de Shor y son inseguros. Por lo tanto, necesitamos desarrollar nuevos algoritmos en la llamada fase poscuántica. Esto significa que necesitamos identificar y crear algoritmos criptográficos que sean seguros incluso después de la llegada de los procesadores cuánticos. Los investigadores han propuesto varios algoritmos de criptografía poscuántica con diferentes enfoques basados en diferentes problemas matemáticos que implican un gran consumo de recursos de red.
este artículo Publicado originalmente en la publicación hermana EE Times.