Criptografía Post Cuántica: Por qué necesitamos un cifrado resistente YA.

La criptografía resistente a la cuántica o post-cuántica es nuestra mejor apuesta contra los ataques de los próximos ordenadores cuánticos para aumentar la seguridad y la privacidad.

2024-02-09
Now is the time to switch to post-quantum cryptography to keep your data safe from prying eyes.
El auge de los ordenadores cuánticos aporta grandes ventajas a nuestro mundo en línea, pero también grandes riesgos para nuestra seguridad y privacidad. A medida que se acerca la revolución cuántica, la introducción de una criptografía poscuántica robusta se convierte en algo primordial: Los nuevos algoritmos deben implementarse ahora para salvaguardar nuestros datos de futuros ataques de los ordenadores cuánticos. En este post explicamos el propósito de la criptografía poscuántica, cómo funciona el cifrado poscuántico y por qué necesitamos criptografía resistente a la cuántica ya hoy, y no una vez que haya comenzado la era de los ordenadores cuánticos.

Internet, tal y como la conocemos, depende de la encriptación: comunicaciones confidenciales, correos electrónicos seguros, transacciones financieras, infraestructuras críticas... todo ello está en peligro si se puede romper la encriptación. Hoy en día, todo tipo de actores invierten fuertemente en el desarrollo de ordenadores cuánticos, por múltiples razones.

Estos ordenadores prometen aportar grandes ventajas a la tecnología de la información, sobre todo en combinación con la inteligencia artificial (IA). Pero los ordenadores cuánticos también pueden convertirse en máquinas de vigilancia sin precedentes y amenazar nuestra ciberseguridad: La carrera entre los ordenadores cuánticos y la criptografía post-cuántica está en marcha.

Los ordenadores cuánticos amenazan el cifrado

La informática cuántica y la criptografía resistente a la cuántica cambiarán la tecnología de la información como nunca antes se había visto.

Investigaciones anteriores han dado como resultado varios algoritmos cuánticos para resolver eficazmente distintos problemas que hoy se consideran demasiado difíciles. Gracias a esa capacidad, la informática cuántica aportará grandes mejoras en distintos ámbitos de la tecnología de la información.

Sin embargo, también suponen una seria amenaza para la encriptación, ya que los criptosistemas asimétricos que se utilizan hoy en día (RSA, ECC, (EC)DSA y (EC)DH), se basan en variantes de sólo dos problemas matemáticos difíciles que, por desgracia, la computación cuántica es capaz de resolver mucho más rápido: el problema de la factorización de enteros y el problema del logaritmo discreto.

Con el algoritmo de Shor (1994) ejecutado en un ordenador cuántico universal, ambos problemas pueden resolverse en tiempo polinómico.

¿Es la criptografía de curvas elípticas resistente al quantum?

Esto significa que los respectivos criptosistemas basados en RSA y ECC pueden romperse.

Algoritmos criptográficos populares como la Criptografía de Curva Elíptica (ECC) no son resistentes a la cuántica y pueden romperse fácilmente mediante la computación cuántica. Es importante señalar que ECC, así como el cifrado PGP basado en AES y RSA, quedarán obsoletos en los próximos años, cuando finalice el concurso de criptografía post-cuántica del NIST. En el mejor de los casos, estos algoritmos tradicionales se utilizarán en protocolos híbridos, combinados con algoritmos de seguridad cuántica.

El tiempo que necesitará un atacante para romper el cifrado RSA y ECC depende de la capacidad del ordenador cuántico. Según un estudio de la Oficina Federal Alemana de Seguridad de la Información (BSI), se necesitan alrededor de 1 millón de qubits físicos para romper el RSA de 2048 bits en 100 días y unos 1.000 millones de qubits para romperlo en una hora. Los avances en el diseño de algoritmos reducirán aún más estas cifras.

La carrera por las soluciones cuánticas seguras

"Esto significa que los ordenadores cuánticos tienen el potencial de acabar rompiendo la mayoría de las comunicaciones seguras del planeta", afirma el criptógrafo Rafael Misoczki. La carrera por crear nuevas formas de proteger los datos y las comunicaciones para combatir la amenaza que suponen los ordenadores cuánticos universales a gran escala está en marcha.

Por ejemplo, agencias federales estadounidenses como el FBI y la NSA ya están obligadas a adoptar la seguridad post-cuántica, y se está aconsejando al sector privado que siga sus pasos. Este requisito forma parte de la Estrategia Nacional de Ciberseguridad publicada por la administración Biden en marzo de 2023. Es obvio que los responsables políticos ya han comprendido la amenaza para la ciberseguridad que suponen los ordenadores cuánticos para las comunicaciones confidenciales y secretas en línea.

¿Cuándo se hará realidad la informática cuántica?

Hasta la fecha no se ha desarrollado ningún ordenador cuántico práctico. Sin embargo, la computación cuántica es un campo de investigación muy activo y se ha avanzado rápidamente en el pasado, sobre todo en los últimos años.

Grandes empresas como IBM, Google e Intel anuncian periódicamente avances en computación cuántica. Sin embargo, estos ordenadores sólo funcionan con unos 50-70 qubits físicos. Según el mencionado estudio de BSI, un ordenador cuántico capaz de romper los criptosistemas actuales no será una realidad a corto plazo.

Sin embargo, las revelaciones de Edward Snowden pusieron de manifiesto que los datos cifrados son almacenados por diferentes actores ya hoy en día. Ya es hora de garantizar que estos actores no podrán descifrarlos dentro de años, cuando se hayan construido ordenadores cuánticos universales a gran escala.

Además, la informática cuántica ya no es una posibilidad lejana, sino una realidad. El instituto de investigación Riken de Japón ha anunciado que pondrá a disposición de varias empresas e instituciones académicas el primer ordenador cuántico construido en el país. Riken planea conectar este prototipo de ordenador cuántico al segundo superordenador más rápido del mundo, Fugaku, para 2025, con el fin de ampliar sus casos de uso en el mundo real, incluida la investigación relacionada con materiales y productos farmacéuticos.

No se trata de un hecho aislado, sino que forma parte de lo que parece una "carrera armamentística" de la informática cuántica. Según la Agencia de Ciencia y Tecnología de Japón, en las últimas tres décadas China ha registrado el mayor número de patentes de computación cuántica de todo el mundo, aproximadamente 2.700, seguida de Estados Unidos, con unas 2.200, y Japón, con 885.

Está claro que el mundo está al borde de una revolución tecnológica con la aparición de los ordenadores cuánticos, que prometen una potencia de procesamiento sin precedentes y la capacidad de resolver problemas complejos que los ordenadores clásicos no pueden.

Aunque esto es apasionante, también supondrá una amenaza para los actuales protocolos de cifrado, que podrían ser fácilmente descifrados por los ordenadores cuánticos, dejando información sensible expuesta a los atacantes. Por eso, la Estrategia Nacional de Ciberseguridad de Estados Unidos aboga por la transición a la criptografía post-cuántica, que utiliza algoritmos resistentes a los ataques de los ordenadores cuánticos. La estrategia reconoce la necesidad de prepararse para el futuro y garantizar que los protocolos de cifrado sigan siendo seguros ante la evolución de las amenazas.

Aunque no se espera que la posibilidad de que un ordenador cuántico logre romper los actuales protocolos de cifrado de extremo a extremo se haga realidad en un futuro inmediato, es importante trabajar para prevenir este tipo de amenazas lo antes posible, ya que lleva tiempo desarrollar soluciones eficaces.

Cómo funcionan los ordenadores cuánticos

Los ordenadores ordinarios almacenan los datos en forma de 1 y 0. Mientras que los ordenadores cuánticos utilizan qubits para almacenar datos. Cada qubit está en una superposición de 1 y 0. Las mediciones proyectan uno de estos estados con cierta posibilidad. Esta posibilidad es modificada por el algoritmo cuántico. Como cada qubit representa dos estados a la vez, el número total de estados se duplica con cada qubit añadido.

Así, un quibit son dos números posibles, dos qubits son cuatro números posibles, tres qubits son ocho números posibles. Desde la pandemia de coronavirus, todos entendemos los números exponenciales. Podemos hacernos una idea de lo potente que podría ser un ordenador cuántico con, digamos, 100 qubits. Una máquina cuántica con 300 qubits, por ejemplo, podría representar más valores que átomos hay en el universo observable.

Hace unos 20 años, unos investigadores japoneses fueron pioneros en el desarrollo de qubits superconductores: Enfriaron ciertos metales a temperaturas extremadamente bajas para conseguir un entorno de trabajo estable para los ordenadores cuánticos.

Este método era tan prometedor que desencadenó proyectos de investigación en Google, IBM e Intel.

Los ordenadores cuánticos reales no se parecen en nada a los ordenadores ordinarios. En su lugar, son grandes cilindros de metal y cables trenzados que se introducen en grandes frigoríficos. Los investigadores envían información a la máquina y reciben cálculos a cambio, igual que con los ordenadores ordinarios.

IBM incluso permite a investigadores externos comprar potencia de cálculo en su Q System One. Esto permite a investigadores de todo el mundo utilizar un ordenador cuántico sin ver ni tocar uno de verdad.

Su paralelización inherente de la computación en todos los estados simultáneamente permitirá a estas potentes máquinas de computación romper encriptaciones actualmente indescifrables.

Por qué necesitamos el cifrado

El cifrado nos rodea cuando utilizamos Internet. Es una parte integral de cualquier proceso digital que necesite confidencialidad: la comunicación, las finanzas, el comercio, las infraestructuras críticas, la sanidad y muchos más ámbitos de nuestra vida cotidiana están protegidos con un cifrado fuerte. Cuando los algoritmos criptográficos utilizados en estos procesos se vuelvan quebrantables debido al desarrollo de ordenadores cuánticos universales a gran escala, los atacantes con acceso a dichos ordenadores podrán amenazar muchos aspectos de nuestra vida cotidiana.

Internet, tal y como la conocemos, sólo funciona con un cifrado indescifrable. Ahora es el momento de prepararse para la revolución cuántica con la introducción de la criptografía poscuántica.

¿Qué es la criptografía postcuántica?

Quantum-resistant encryption is what we need to develop now! El cifrado resistente a la cuántica puede proteger sus datos de la amenaza que suponen los ordenadores cuánticos.

La criptografía poscuántica describe algoritmos criptográficos que funcionan en ordenadores convencionales pero que se basan en problemas matemáticos que se cree que son demasiado difíciles de descifrar para los ordenadores convencionales y cuánticos. Mientras no exista un algoritmo cuántico eficiente que resuelva exactamente estos problemas de forma más eficiente, podemos asumir que no pueden ser descifrados por los ordenadores cuánticos.

En respuesta a la amenaza cuántica, la comunidad mundial de ciberseguridad participa activamente en una carrera por desarrollar algoritmos criptográficos post-cuánticos. Estos algoritmos están diseñados para resistir ataques tanto de ordenadores clásicos como cuánticos, garantizando la longevidad de la comunicación segura.

En 2016, el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos inició un proceso para estandarizar dichos algoritmos seguros para la cuántica. El resultado final de esta norma de criptografía postcuántica del NIST está siendo esperado con impaciencia por la comunidad criptográfica. El proceso se encuentra actualmente en la cuarta -y casi final- fase de evaluación de algoritmos estándar para la encriptación segura post-cuántica, con los cuatro primeros algoritmos criptográficos resistentes a la cuántica - CRYSTALS-Kyber para encriptación y CRYSTALS-Dilithium, FALCON y SPHINCS+ para firmas digitales- ya anunciados.

Prepararse para la revolución de la informática cuántica

El desarrollo y despliegue de la criptografía post-cuántica es bastante urgente. Aunque los ordenadores cuánticos capaces de romper los criptosistemas que utilizamos hoy no sean una realidad a corto plazo, la experiencia ha demostrado que implantar nuevas normas criptográficas lleva mucho tiempo. Hay que evaluar cuidadosamente los nuevos algoritmos, demostrar su seguridad mediante criptoanálisis intensivos y encontrar implementaciones eficientes. Por ejemplo, aunque la criptografía de curva elíptica se propuso por primera vez a finales de los 80, no se ha adaptado al uso masivo hasta hace unos años.

Recoger ahora, descifrar después

The 'harvest now, decrypt later'-strategy threatens all data secured with asymmetric encryption. El ojo de Sauron podrá verlo todo una vez que los ordenadores cuánticos puedan descifrar tus comunicaciones.

El despliegue de la criptografía post-cuántica debería producirse lo antes posible, no sólo para estar preparados cuando los ordenadores cuánticos universales a gran escala sean una realidad, sino también para proteger los datos actualmente cifrados con algoritmos estándar de ser descifrados en el futuro. La diferencia entre la criptografía actual y la criptografía post-cuántica es que los nuevos algoritmos resistentes a la cuántica podrán defenderse de los ataques de los ordenadores cuánticos, mientras que los datos cifrados con los algoritmos utilizados actualmente no tendrán la capacidad de resistir tales ataques.

La amenaza en este caso se denomina la estrategia "cosechar ahora, descifrar después": Los datos que viajan por Internet son recogidos ahora, por ejemplo por servicios secretos como la NSA u otros países de cinco ojos, para ser descifrados más tarde.

Esta amenaza hace evidente que esperar a saber si los ordenadores cuánticos saldrán al mercado -o cuándo lo harán- ya no es una opción.

¿Cuál es el propósito de todo esto?

El objetivo de la criptografía post cuántica es garantizar que los datos cifrados permanezcan seguros en el futuro. Como han explicado el gobierno estadounidense y el NIST: todos los datos encriptados con algoritmos estándar no alcanzan este nuevo nivel de exigencia de seguridad y los algoritmos de criptografía postcuántica deben implementarse ya. Afortunadamente, algunos datos pueden asegurarse con criptografía postcuántica con relativa facilidad, ya que AES 256 (cifrado simétrico) ya se considera resistente a la cuántica.

Esto significa que cualquier dato almacenado en su ordenador o en el sistema de una empresa, como documentos y archivos, puede protegerse fácilmente con el probado algoritmo AES 256. Como parte de nuestro proyecto de criptografía post cuántica en Tuta Mail, hemos actualizado recientemente nuestros algoritmos de cifrado a AES 256, un paso esencial para ofrecer un cifrado seguro desde el punto de vista cuántico.

El reto del cifrado asimétrico

Sin embargo, la cosa se complica cuando se quieren cifrar datos de forma asimétrica a prueba de cuántica, por ejemplo para compartir archivos cifrados o para enviar y recibir correos electrónicos cifrados. Mientras usted lee estas líneas, se están investigando y probando nuevos algoritmos post-cuánticos de cifrado asimétrico y criptografía de clave pública.

Muchas empresas ya han empezado a experimentar con la criptografía asimétrica resistente a la cuántica en sus aplicaciones. En Tuta Mail somos pioneros en el uso de algoritmos resistentes al quantum junto con algoritmos convencionales (Kyber y Dilithium en combinación con AES 256 y RSA 2048 en un protocolo híbrido) para nuestro cifrado asimétrico de clave pública de correos electrónicos, pero también para compartir calendarios, listas de contactos y futuros servicios de intercambio de archivos.

Puede leer más sobre nuestro proyecto de compartición segura de archivos cuánticos PQDrive aquí.

Con ello seguimos el consejo del NIST, el gobierno estadounidense y expertos en criptografía de renombre como Lyubashevsky: "Si realmente tienes datos sensibles, hazlo ahora, migra tú mismo".

Protocolo híbrido para lograr la máxima seguridad

Como los algoritmos de resistencia cuántica son bastante nuevos y su seguridad no está suficientemente probada, no podemos sustituir nuestros algoritmos criptográficos actuales por ellos sin más. Todavía puede ocurrir que alguien invente un ataque ejecutado en un ordenador convencional o cuántico que rompa el algoritmo que hemos elegido. Un enfoque híbrido es un requisito fundamental, ya que los nuevos algoritmos aún no se han probado en batalla. Incluso si la conclusión matemática que hace que estos algoritmos sean seguros desde el punto de vista cuántico es correcta, podría haber errores en la implementación que pueden socavar la seguridad.

Por lo tanto, los algoritmos de criptografía post cuántica y los algoritmos convencionales tienen que combinarse en un enfoque híbrido. Esto supone un reto especial, ya que Tuta Mail debe seguir funcionando eficientemente en dispositivos móviles, aunque tengan una potencia de cálculo inferior.

En Tuta (antes Tutanota) ya hemos completado un proyecto de investigación, llamado PQMail, para implementar algoritmos de criptografía post cuántica en nuestra aplicación de correo electrónico y calendario cifrados en un protocolo híbrido. Este proyecto ha dado lugar a la publicación de un prototipo de criptografía de clave pública resistente a la cuántica que utiliza los finalistas de la tercera ronda del NIST para cifrar correos electrónicos de forma segura. Ahora este protocolo de cifrado se está añadiendo a Tuta Mail para que pronto 10 millones de usuarios se actualicen automáticamente y se beneficien del alto nivel de seguridad con criptografía post cuántica. Así, podrán enviar y recibir correos electrónicos cifrados con algoritmos resistentes a la cuántica, sin tener que cambiar en absoluto su flujo de trabajo.

Si quiere ser uno de los primeros en utilizar el cifrado resistente a la cuántica para sus correos electrónicos, ¡inscríbase ahora en Tuta Mail!

Como los ordenadores cuánticos están a punto de convertirse en una realidad, debemos ir un paso por delante con la criptografía postcuántica para mantener todos los datos seguros, ¡ahora y en el futuro!