Академический Документы
Профессиональный Документы
Культура Документы
“Antes o después, los ordenadores cuánticos serán capaces de destruir los sistemas criptográficos
que actualmente protegen todas las comunicaciones por internet, lo cual ocasionaría un verdadero
Armagedón Tecnológico. Cuando esto suceda, necesitaremos haber implementado nuevas formas
de criptografía capaces de resistir a estas máquinas… no perdamos el tiempo….. a trabajar! (David
Mendoza,2020)“
Criptografía Cuántica
Los criptosistemas de clave pública que utilizamos hoy están basados en ciertos problemas
matemáticos complejos. Por ejemplo, la seguridad para los criptosistemas de clave pública RSA
descansa en la dificultad de factorizar productos de dos números primos grandes – si tomamos dos
números primos de 300 dígitos podemos multiplicarlos juntos de manera sencilla para obtener un
producto más o menos 600 dígitos, pero si comenzamos con solo el producto es difícil encontrar los
dos factores más pequeños, sin importar cuánto poder clásico de cómputo esté disponible para la
tarea.
A inicios de los noventa, el doctor Peter Shor en AT&T Laboratories descubrió un algoritmo que
podía factorizar productos de dos números primos grandes de manera rápida, pero su algoritmo
requiere cómputo cuántico para correr. Ahora conocida como “Shor’s Algorithm”, su técnica vence
al algoritmo de encriptación RSA con la ayuda de un cómputo cuántico “suficientemente grande”.
Una computadora cuántica con la cantidad suficiente de qubits estables para utilizar el Shor’s
Algorithm para romper la criptografía actual de clave pública está bastante lejos, pero los riesgos
están en el horizonte. Además, un adversario podría grabar hoy el tráfico encriptado de internet para
desencriptarlo después, cuando esté disponible el cómputo cuántico de tamaño suficiente. De esta
manera, las computadoras cuánticas futuras son una amenaza para la seguridad a largo plazo de la
información actual.
En el caso de existir un ordenador cuántico con la suficiente potencia se podrían ejecutar algoritmos
cuánticos conocidos con impacto en la protección de datos y comunicaciones digitales como por
ejemplo el algoritmo de Grover y el algoritmo de Shor.
El algoritmo de Grover, publicado en 1996, permite realizar una búsqueda en una secuencia no
ordenada de datos con N elementos en un tiempo O(√N), mientras que el mismo problema con un
ordenador clásico, la búsqueda se realizaría en un tiempo O(N). Por ejemplificar, si buscáramos en
un conjunto de datos (no ordenados) de 1 millón de elementos con un algoritmo clásico se
requeriría 1 millón de operaciones, mientras que utilizando el algoritmo de Grover en un ordenador
cuántico, sólo se requerirían 1000 operaciones, bastante más rápido que los algoritmos clásicos de
búsqueda.
El algoritmo de Shor, publicado en 1994, permite factorizar un número N en tiempo O((log N)3) en
un ordenador cuántico, sustancialmente más rápido que usando la criba general del cuerpo de
números (GNFS, por sus siglas en inglés) que tiene una complejidad subexponencial, y es el
algoritmo más rápido conocido hasta la fecha para este tipo de problema.
El algoritmo de Grover afectará a la criptografía simétrica (algoritmos de cifrado simétrico
como AES y funciones hash) ya que reducirá su nivel de seguridad a la mitad. La solución será
aumentar el tamaño de las claves o la salida de las funciones hash al doble del tamaño actual
(actualmente se están estudiando más restricciones adicionalmente el aumento del tamaño de bloque
o clave). Así, por ejemplo, si en la actualidad tenemos una clave AES de 128 bits, la seguridad en
bits de la clave con la presencia de un ordenador cuántico que ejecute el algoritmo de Grover sería
de 64 bits, por lo que incrementando el tamaño de clave a 256 bits se obtendría una seguridad de
128 bits, igual a la actual sin la presencia de un adversario cuántico.
Esto no sucede así con el algoritmo de Shor, que tiene unas consecuencias devastadoras en la
criptografía asimétrica que conocemos a día de hoy: todos los algoritmos serían rotos con la
presencia de un adversario cuántico que ejecutara el algoritmo de Shor. Así pues, algoritmos
como RSA, la criptografía de curva elíptica, los criptosistemas basados en el problema del
logaritmo discreto como Diffie-Hellman o DSA quedarían obsoletos y no serían seguros. La
estimación actual, por ejemplo, para romper un RSA-2048 bits recae en unos poco miles de qubits
“de calidad” (algo muy alejado todavía de los ordenadores cuánticos actuales) y unos cientos de
millones de puertas lógicas en la construcción del ordenador.
Cuando aparezca y se pueda usar un ordenador cuántico morirá la criptografía asimétrica basada en:
Criptografía POST-Cuántica
Para hacer frente a esta amenaza, el Instituto Nacional de Estándares y Tecnología (NIST) de
Estados Unidos – cuyo estatuto es promover la innovación y la competitividad industrial a través de
un amplio espectro de tecnologías y esfuerzos, que incluyen la ciberseguridad – ha comenzado
el proceso de estandarizar nuevos algoritmos de criptografía de clave pública que no pueden ser
atacados de manera eficiente incluso con la ayuda de cómputo cuántico. Con participantes de todo
el mundo, la meta del proyecto es identificar nuevos algoritmos criptográficos que son resistentes a
ataques por computadoras cuánticas y luego estandarizarlos para un uso más amplio.
La convocatoria inicial de NIST para propuestas atrajo sesenta y nueve envíos totales de todo el
mundo para intercambio de claves y algoritmos de firma digital, incluidas cuatro propuestas
enviadas en conjunto por Microsoft Research. En enero de 2019, NIST seleccionó veintiséis de esas
propuestas para avanzar a la Ronda 2 del proceso de selección, incluidos los cuatro envíos en
conjunto de Microsoft Research. Aquí una lista de las propuestas en las que Microsoft Research es
un socio:
Mecanismos de encapsulamiento de clave (KEM, por sus siglas en inglés):
FrodoKEM: Un esquema de cifrado basado en celosía.
Encapsulación de clave de isogenia supersingular (SIKE): Un esquema de cifrado basado en
paseos pseudoaleatorios en gráficos de isogenia supersingular.
Esquemas de firma digital:
Picnic: Un esquema de firma digital basado en pruebas de conocimiento de cero conocimiento y
cómputo multipartes.
qTESLA: Un esquema de firma basado en celosía.
Un enfoque que explora Microsoft Research es aplicar la nueva criptografía post cuántica a túneles
de red. Al utilizar algoritmos actuales y post cuánticos de manera simultánea – lo que llamamos un
enfoque “híbrido” – cumplimos con requerimientos regulatorios como FIPS (Estándares de
Procesamiento de Información Federal) a la vez que protegemos contra los atacantes clásicos de
hoy y los del mañana, que estarán habilitados por el cómputo cuántico.
Ante este eventual problema, los investigadores de todo el mundo buscan algoritmos que sean
resistentes frente a adversarios cuánticos, dando lugar a una rama de la criptografía llamada
criptografía post-cuántica. Estos algoritmos reciben el nombre de post-cuánticos. Destacar a modo
de curiosidad, especialmente para los medios generalistas, que criptografía post-cuántica no tiene
nada que ver con criptografía cuántica (distribución de claves aleatorias).
La criptografía postcuántica tiene distintas aproximaciones cada una con sus ventajas y desventajas,
y ninguna de ellas parece ser perfecta: criptografía basada en retículos, criptografía
multivariante, basada en hashes o en códigos. Una desventaja de este tipo de algoritmos post-
cuánticos es que requieren claves más largas que los algoritmos previos. La siguiente tabla muestra
una comparativa entre los tamaños de clave entre distintos algoritmos post-cuánticos y pre-
cuánticos para una seguridad de 128 bits post-cuánticos.
Referencias y Enlaces
https://www.technologyreview.es/s/11310/que-es-la-criptografia-poscuantica-y-por-que-se-volvera-
impresdincible
https://www.bbvanexttechnologies.com/la-computacion-cuantica-y-el-futuro-de-la-criptografia-la-
criptografia-post-cuantica/
https://news.microsoft.com/es-xl/la-criptografia-en-la-era-de-las-computadoras-cuanticas/
https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-33052015000200009
https://www.welivesecurity.com/la-es/2016/06/14/computacion-cuantica-armagedon-criptografico/
https://repository.ucatolica.edu.co/bitstream/10983/1381/1/01%20-%20METAAN%C3%81LISIS
%20DEL%20ESTADO%20ACTUAL%20DE%20LA%20%20CRIPTOGRAF%C3%8DA%20CU
%C3%81NTICA%20IDENTIFICANDO%20LAS%20%C3%81REAS%20DE%20DESAR.pdf
https://ciberseguridad.blog/la-criptografia-post-quantum/
https://www.ccn-cert.cni.es/pdf/documentos-publicos/xi-jornadas-stic-ccn-cert/2599-m31-02-frente-
al-computador-cuantico/file.html