Introducción.
Con el desarrollo de la sociedad digital, la seguridad de la información adquiere cada vez más importancia. En particular, se ha señalado que la aparición de los ordenadores cuánticos puede amenazar la criptografía convencional. Este artículo detalla la importancia, las características técnicas y los últimos avances de la criptografía post-cuántica, que se está desarrollando para hacer frente a este reto, y el impacto que tendrá en nuestras vidas.
Conocimientos fundamentales de criptografía poscuántica.
¿Qué es la criptografía poscuántica?
La criptografía post-cuántica (PQC) es una nueva técnica criptográfica diseñada para resistir los ataques de los ordenadores cuánticos. Mientras que la criptografía tradicional de clave pública (como RSA y la criptografía de curva elíptica) puede ser descifrada fácilmente por un ordenador cuántico, la criptografía poscuántica se basa en un problema matemático difícil de descifrar incluso con un ordenador cuántico.1。
¿Por qué necesitamos criptografía poscuántica?
Los avances de la informática cuántica amenazan la seguridad de las técnicas criptográficas más utilizadas en la actualidad. Por ejemplo, el cifrado RSA se basa en la dificultad de la factorización de primos, mientras que los ordenadores cuánticos pueden realizarla rápidamente mediante el algoritmo de Shore. Esto significa que una clave RSA de 2048 bits, que actualmente se considera segura, podría descifrarse en unas horas con un ordenador cuántico suficientemente grande.2。
En este contexto, urge desarrollar nuevas técnicas criptográficas que garanticen la seguridad en la era de los ordenadores cuánticos.
Características técnicas de la criptografía poscuántica.
Enfoques principales.
Existen varios enfoques principales para la criptografía post-cuántica. Cada uno de estos enfoques tiene su propia base matemática y diferentes puntos fuertes frente a los ataques de los ordenadores cuánticos:
- criptografía reticular:
Es un esquema criptográfico basado en la dificultad de los problemas de celosía de alta dimensión. Una celosía es un conjunto de puntos ordenados regularmente en un espacio n-dimensional. La seguridad de la criptografía basada en celosías depende de la dificultad de los problemas de celosía, como el problema del vector más corto (SVP) y el problema del vector más próximo (CVP). Algunos algoritmos típicos son NTRU, CRYSTALS-Kyber y FrodoKEM. La criptografía basada en retículos ha atraído la atención de muchos investigadores debido a su aplicación relativamente eficaz. - criptografía polinómica multivariable:
Este esquema criptográfico explota la dificultad de resolver ecuaciones polinómicas multivariables. En este esquema, la clave pública se representa como un conjunto de polinomios cuadráticos multivariables. La seguridad se basa en la dificultad de resolver un sistema aleatorio de ecuaciones cuadráticas multivariables. Los algoritmos típicos son Rainbow y HFEv-. La criptografía polinómica multivariable es especialmente eficaz como esquema de firma, pero suele tener claves de gran tamaño. - firma basada en hash:
Este esquema de firma utiliza las propiedades de las funciones hash unidireccionales. El esquema evolucionó a partir de ideas clásicas como el Esquema de Firma Markle (MSS) y las firmas Lamport. Los algoritmos típicos son SPHINCS+, XMSS y LMS. Las firmas basadas en hash tienen un fundamento matemático relativamente sencillo, lo que facilita su análisis de seguridad. Sin embargo, suelen tener tamaños de firma más grandes. - criptografía basada en códigos:
Este esquema criptográfico aprovecha la dificultad de descodificación de los códigos de corrección de errores. En este esquema, se utiliza como texto cifrado una palabra de código a la que se añade ruido aleatorio. Algunos algoritmos típicos son el cifrado McEliece y el cifrado Niederreiter. La criptografía basada en códigos tiene una larga historia y sus fundamentos de seguridad se han investigado a fondo. Sin embargo, suelen tener claves muy grandes. - código de mapeo homomórfico:
Este esquema criptográfico explota la dificultad de calcular mapas homomórficos de curvas elípticas. Este esquema puede considerarse una extensión del concepto tradicional de criptografía de curvas elípticas. Un algoritmo típico es SUIKE (Supersingular Isogeny Key Encapsulation). La criptografía de mapas homomórficos tiene el potencial de proporcionar alta seguridad con tamaños de clave relativamente pequeños, pero tiende a ser computacionalmente costosa.
Cada uno de estos enfoques se basa en un problema matemático diferente y se considera resistente a los ataques de los ordenadores cuánticos. Sin embargo, cada enfoque tiene sus propias ventajas e inconvenientes, y debe elegirse el adecuado para una aplicación y un entorno concretos.
También se están llevando a cabo combinaciones de estos enfoques y el desarrollo de otros nuevos. Por ejemplo, se están investigando sistemas híbridos que combinan la criptografía basada en celosías y la criptografía polinómica multivariante, así como la búsqueda de nuevos esquemas criptográficos basados en la teoría de grupos.
El campo de la criptografía poscuántica se desarrolla con rapidez, y cada día surgen nuevas ideas y mejoras. Los investigadores trabajan continuamente para desarrollar algoritmos más eficaces y seguros. Los avances en este campo sentarán las bases de la seguridad digital en la futura era de los ordenadores cuánticos.
Comparación con la criptografía convencional
La criptografía poscuántica presenta las siguientes características en comparación con la criptografía convencional
- tamaño de la llaveEn general, la criptografía poscuántica requiere claves de mayor tamaño que la criptografía convencional. Por ejemplo, Kyber, un cifrado basado en celosía recomendado por el NIST (National Institute of Standards and Technology), requiere una clave pública de 3168 bits en el nivel más seguro4。
- complejidad computacionalLa mayor parte de la criptografía post-cuántica tiende a ser más intensiva desde el punto de vista computacional que la criptografía convencional. Esto se debe a que se basan en problemas matemáticos más complejos.
- Razones de seguridad.La seguridad de la criptografía post-cuántica se basa en problemas que se consideran difíciles de resolver incluso con un ordenador cuántico. Sin embargo, aún no se ha investigado a fondo la dificultad de estos problemas.
Estado del desarrollo de la criptografía poscuántica.
Proceso de normalización del NIST
El NIST lleva trabajando en un proceso de normalización de la criptografía poscuántica desde 2016. El proceso se divide en varias rondas, en cada una de las cuales se evalúan los algoritmos candidatos5En julio de 2022, el NIST publicó su primera candidatura a la normalización:
- Mecanismos de cifrado y establecimiento de claves públicas: CRYSTALS-Kyber
- Algoritmos de firma digital: CRYSTALS-Dilithium, FALCON, SPHINCS+.
Estos algoritmos se adoptarán como norma definitiva en 2024.6。
Principales iniciativas de la empresa
Varias empresas tecnológicas punteras trabajan también en el desarrollo y la aplicación de la criptografía post-cuántica:
- Google.: comenzó a probar la criptografía poscuántica en el navegador Chrome en 2016 y puso a prueba la criptografía poscuántica en servicios como Gmail en julio de 2022.7。
- Microsoft: Apoyo a la investigación y el desarrollo de criptografía post-cuántica a través del servicio Azure Quantum.8。
- IBMEn paralelo al desarrollo de los ordenadores cuánticos, también se está investigando la criptografía post-cuántica. En concreto, nos estamos centrando en el desarrollo de la criptografía basada en celosías9。
Impactos y retos de la criptografía post-cuántica.
Implicaciones para la seguridad.
La introducción de la criptografía poscuántica puede cambiar significativamente el panorama de la seguridad digital:
- Protección de datos a largo plazo:
Los datos que actualmente están cifrados pueden ser descifrados por ordenadores cuánticos en el futuro. Es lo que se conoce como el ataque "almacenar ahora, descifrar después". Por ejemplo, los datos de transacciones financieras o los documentos gubernamentales confidenciales corren el riesgo de ser descifrados décadas después. La criptografía post-cuántica permite proteger los datos críticos de estas amenazas a largo plazo. Un ejemplo concreto son las criptomonedas basadas en la tecnología blockchain. La mayoría de las criptomonedas actuales se basan en la criptografía de curva elíptica, que los ordenadores cuánticos pueden descifrar. La criptografía poscuántica permitiría un sistema de criptomonedas seguro en el futuro. - Mayor complejidad de los criptosistemas:
La adopción de "esquemas híbridos", que utilizan tanto criptografía poscuántica como convencional, puede hacer más complejos los criptosistemas. Aunque esto aumenta la seguridad, también tiene implicaciones para la gestión y el funcionamiento del sistema. Por ejemplo, el protocolo TLS (utilizado para proteger sitios web) tendrá que soportar algoritmos criptográficos tanto tradicionales como poscuánticos. Esto podría aumentar la complejidad del protocolo y dificultar su aplicación y verificación. - Posibles nuevas vulnerabilidades.:
La introducción de nuevas tecnologías criptográficas siempre conlleva riesgos. La criptografía poscuántica también puede tener vulnerabilidades que aún no se han descubierto. Históricamente, los nuevos algoritmos criptográficos pueden resultar vulnerables a los pocos años de su introducción. Por ejemplo, en agosto de 2022, Supersingular Isogeny Key Encapsulation (SIKE), uno de los finalistas en el proceso de normalización del NIST, se rompió en un ataque informático clásico. Casos como éste ilustran la importancia de evaluar y seguir investigando nuevas técnicas criptográficas. - Relación con la entrega de claves cuánticas.:
La criptografía poscuántica, junto con la entrega cuántica de claves (QKD), ha surgido como solución de seguridad para la era cuántica: la QKD proporciona seguridad basada en leyes físicas, pero requiere un hardware especial para su implementación. La criptografía poscuántica, en cambio, tiene la ventaja de que puede utilizarse con la infraestructura de red existente. En el futuro, los sistemas híbridos que combinen criptografía poscuántica y QKD podrían proporcionar el máximo nivel de seguridad.
Retos en la aplicación
La aplicación de la criptografía poscuántica plantea numerosos retos técnicos, económicos y sociales:
- Problemas de compatibilidad:
Es importante garantizar la compatibilidad con los sistemas existentes. En muchos casos, pueden ser necesarias actualizaciones importantes del sistema. En particular, los sistemas empotrados y los sistemas heredados que llevan mucho tiempo funcionando suponen un gran reto para la introducción de la criptografía poscuántica debido a las limitaciones del hardware y a la dificultad de su actualización. Por ejemplo, en la industria automovilística, es necesario introducir la criptografía poscuántica para cifrar los sistemas a bordo de los vehículos, pero la compatibilidad con los vehículos existentes y la aplicación con recursos computacionales limitados constituyen todo un reto. - Impacto en el rendimiento.:
La criptografía poscuántica suele requerir muchos cálculos, lo que puede afectar al rendimiento del sistema. Esto puede suponer un reto especial para los dispositivos IoT con recursos limitados. Algunos ejemplos concretos son los dispositivos domésticos inteligentes y los wearables. La duración de la batería y la capacidad de procesamiento de estos dispositivos son limitadas, lo que dificulta la implementación de criptografía poscuántica intensiva desde el punto de vista computacional. Se están investigando soluciones a este problema, como la aceleración por hardware y las implementaciones de software optimizadas. - Retraso en la normalización:
El proceso de normalización del NIST está en marcha, pero la adopción final de las normas aún llevará tiempo. Durante este tiempo, pueden ser necesarias soluciones provisionales. También es importante coordinar la normalización internacional. Por ejemplo, cada región ha desarrollado sus propias normas criptográficas, como el ETSI (Instituto Europeo de Normas de Telecomunicaciones) en Europa y el protocolo SM en China. Cómo armonizar estas normas con las del NIST es una cuestión clave para garantizar la interoperabilidad internacional. - desarrollo de los recursos humanos:
La aplicación y el funcionamiento de la criptografía poscuántica requieren nuevos conocimientos y competencias. Desarrollar los recursos humanos adecuados es todo un reto. En particular, faltan expertos que comprendan la informática cuántica, las matemáticas avanzadas y la teoría de la criptografía y puedan aplicarlas a sistemas reales. Las universidades y las empresas están empezando a desarrollar planes de estudios y programas de formación específicos para la criptografía post-cuántica, pero llevará tiempo cubrir la demanda. El reciclaje de los actuales expertos en criptografía es también un reto clave. - Cuestiones de costes:
La transición a la criptografía post-cuántica puede requerir importantes actualizaciones del sistema y sustituciones de hardware, lo que puede resultar muy costoso. Para las PYME y los países en desarrollo en particular, este coste de transición puede suponer una carga importante. Por ejemplo, en el sector bancario funcionan muchos sistemas heredados, como redes de cajeros automáticos y sistemas de transacciones. Hacerlos compatibles con la criptografía post-cuántica exigiría enormes inversiones. - Retos jurídicos y normativos:
La introducción de la criptografía post-cuántica puede exigir una revisión de las leyes de protección de datos y de las normativas sobre encriptación. En particular, la coordinación de las normativas que regulan las transferencias internacionales de datos y la importación y exportación de productos de cifrado será un reto. Por ejemplo, el Reglamento General de Protección de Datos (RGPD) de la UE exige el uso de tecnologías "de vanguardia" para proteger los datos personales. Si se normaliza la criptografía poscuántica, podría considerarse "de vanguardia" y las empresas podrían verse obligadas a implantar la criptografía poscuántica para cumplir la normativa.
La estrecha colaboración entre la industria, el mundo académico y las agencias gubernamentales es esencial para hacer frente a estos retos. Además, una estrategia de implantación por fases y un enfoque basado en los riesgos pueden contribuir a garantizar una transición fluida. La introducción de la criptografía poscuántica no es sólo una cuestión técnica, sino un reto importante que debe abordar la sociedad en su conjunto.
El futuro de la criptografía poscuántica.
Evolución de la tecnología
La tecnología de criptografía poscuántica evoluciona día a día. En el futuro se esperan los siguientes avances
- Mejoras del algoritmo.se desarrollarán algoritmos más eficaces y seguros.
- Optimización de la implementación del hardwareEl desarrollo de aceleradores de hardware dedicados puede mejorar el rendimiento.
- Perfeccionamiento de los métodos híbridosLos esquemas híbridos que combinan criptografía convencional y poscuántica serán cada vez más sofisticados.
Impacto en la sociedad
La difusión de la criptografía post-cuántica podría tener un impacto significativo en nuestra sociedad:
- Acelerar la transformación digitalLa llegada de una criptografía más segura podría acelerar la digitalización en toda una serie de industrias.
- Mayor protección de la intimidad: será posible la protección de datos a largo plazo, lo que mejorará la protección de la intimidad de las personas.
- Importancia de la normalización internacionalLa normalización internacional de la criptografía poscuántica desempeñará un papel importante en el desarrollo de la economía digital mundial.
resumen
La criptografía poscuántica es una tecnología importante para la seguridad en la era de la computación cuántica. Su desarrollo y aplicación presenta muchos retos, pero es esencial para garantizar la seguridad de la sociedad digital. Las empresas y organizaciones deben posicionarse y prepararse para la transición a la criptografía poscuántica como estrategia a largo plazo.
Como individuos, es importante comprender mejor la criptografía post-cuántica y prestar atención a nuestra propia seguridad digital. A medida que la tecnología evoluciona, nuestra conciencia de la seguridad debe evolucionar también.
La criptografía poscuántica puede convertirse en la nueva infraestructura de seguridad de la era digital. Seguir de cerca su desarrollo y responder adecuadamente conducirá a una sociedad digital segura y digna de confianza.
Referencias.
1 Instituto Nacional de Normas y Tecnología (2022). Criptografía postcuántica. https://csrc.nist.gov/projects/post-quantum-cryptography
2 Shor, P. W. (1997). Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM Journal on Computing, 26(5), 1484-1509.
3 Bernstein, D. J., y Lange, T. (2017). Post-quantum cryptography. nature, 549(7671), 188-194.
4 NIST.(2022). El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la cuántica. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
5 NIST (2016). Normalización de la criptografía poscuántica. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization
6 NIST.(2022). El NIST anuncia los cuatro primeros algoritmos criptográficos resistentes a la cuántica. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
7 Blog de seguridad de Google.(2022). Anuncio de la primera colisión SHA-1. https://security.googleblog.com/2022/07/announcing-first-sha-1-collision.html
8 Microsoft.(2023). Azure Quantum. https://azure.microsoft.com/en-us/services/quantum/
9 Investigación de IBM (2023). Criptografía de seguridad cuántica. https://www.research.ibm.com/quantum-safe-cryptography/
Comentario.