La computaci¨®n cu¨¢ntica amenaza la seguridad en internet
Un experimento con un rudimentario ordenador de 10 c¨²bits recuerda la vulnerabilidad de los sistemas actuales de cifrado ante los avances capaces de desvelar claves complejas basadas en la factorizaci¨®n
La seguridad en internet, desde la transacci¨®n bancaria m¨¢s habitual hasta las conversaciones en plataformas de mensajer¨ªa, descansa principalmente sobre las claves criptogr¨¢ficas, cadenas de caracteres cifradas por un algoritmo. La dificultad para descifrarlas depende de la factorizaci¨®n, la descomposici¨®n de una expresi¨®n algebraica en forma de producto, es decir: seis es igual a tres por dos. Pero esta simple operaci¨®n se hace extraordinariamente compleja si el n¨²mero dado supera una cantidad relativamente peque?a de d¨ªgitos, como 261980999226229. Esta expresi¨®n algebraica ha sido factoriza...
La seguridad en internet, desde la transacci¨®n bancaria m¨¢s habitual hasta las conversaciones en plataformas de mensajer¨ªa, descansa principalmente sobre las claves criptogr¨¢ficas, cadenas de caracteres cifradas por un algoritmo. La dificultad para descifrarlas depende de la factorizaci¨®n, la descomposici¨®n de una expresi¨®n algebraica en forma de producto, es decir: seis es igual a tres por dos. Pero esta simple operaci¨®n se hace extraordinariamente compleja si el n¨²mero dado supera una cantidad relativamente peque?a de d¨ªgitos, como 261980999226229. Esta expresi¨®n algebraica ha sido factorizada por una rudimentaria computadora cu¨¢ntica en un experimento de cient¨ªficos chinos publicado en Arxiv, a¨²n no revisado, y ha expuesto la vulnerabilidad del sistema y, por lo tanto, de toda la sociedad digital.
¡°El hecho de que la computaci¨®n cu¨¢ntica sea un riesgo para los m¨¦todos de encriptaci¨®n que tenemos hoy en d¨ªa es conocido. En 1994, Peter Shor [matem¨¢tico del Instituto de Tecnolog¨ªa de Massachusetts] demostr¨® que un ordenador cu¨¢ntico podr¨¢ resolver el problema de factorizaci¨®n de manera eficiente¡±, advierte Antonio Ac¨ªn, profesor de investigaci¨®n en el Instituto de Ciencias Fot¨®nicas (ICFO).
Esta opini¨®n no es singular. Un documento del Centro Nacional de Ciberseguridad de Reino Unido de 2020 reconoce ¡°la grave amenaza que los ordenadores cu¨¢nticos representan para la seguridad criptogr¨¢fica a largo plazo¡±. El Instituto Nacional de Est¨¢ndares y Tecnolog¨ªa de Estados Unidos (NIST, por sus siglas en ingl¨¦s) lleva siete a?os buscando algoritmos de seguridad resistentes a la computaci¨®n cu¨¢ntica y algunas de las propuestas han sido vulneradas en poco m¨¢s de dos d¨ªas con un port¨¢til, como demostr¨® Ward Beullens, del centro de investigaci¨®n IBM de Z¨²rich (Suiza) el pasado a?o.
La mayor¨ªa de los investigadores considera que, para que la amenaza cu¨¢ntica sea factible, a¨²n es preciso un desarrollo mayor de esta incipiente ciencia. El algoritmo de Shor, la f¨®rmula para descifrar los sistemas actuales, denominados Rivest-Shamir-Adleman o RSA y basados en grandes n¨²meros primos (solo divisibles por s¨ª mismos o uno), precisa de un ordenador cu¨¢ntico robusto, sin errores, y de millones de c¨²bits. El ¨²ltimo presentado, el procesador Osprey de IBM, es de 433 c¨²bits. Guilu Long, f¨ªsico de la Universidad de Tsinghua en China, reconoce en Nature, que ¡°aumentar el n¨²mero de c¨²bits sin reducir la tasa de error no es suficiente.¡±
¡°La criptograf¨ªa actual¡±, seg¨²n explica el f¨ªsico Antonio Ac¨ªn, ¡°pensamos que es segura porque, hoy en d¨ªa, no tenemos un algoritmo eficiente de factorizaci¨®n. La humanidad lleva intentando encontrarlo desde la Grecia cl¨¢sica y no se ha encontrado. Pero podr¨ªa pasar que ma?ana un matem¨¢tico muy inteligente encontrara este algoritmo y lo tumbara todo. Este matem¨¢tico inteligente podr¨ªa ser un ordenador cu¨¢ntico. A¨²n no tenemos el necesario, pero el mundo actual de cifrado puede ser vulnerable en cuanto se desarrolle¡±.
Esta seguridad ef¨ªmera que permite hoy el mantenimiento de la sociedad digital ha sido cuestionada por un equipo encabezado por Bao Yang, de la Universidad de Shanghai Jiaotong, al factorizar una clave de 48 bits con un ordenador de solo 10 c¨²bits. El grupo chino afirma que con 372 c¨²bits, el algoritmo de factorizaci¨®n desarrollado podr¨ªa vulnerar una clave RSA de m¨¢s de 600 d¨ªgitos.
Ac¨ªn explica que el problema que resuelve ¡°no es impresionante porque se puede hacer con ordenadores cl¨¢sicos¡±. ¡°No demuestran nada. Simplemente, prueban que, en este caso, ha funcionado y, quiz¨¢s, en el futuro siga funcionando¡±. La conclusi¨®n de vulnerabilidad de claves con 600 d¨ªgitos es excesiva, seg¨²n el f¨ªsico espa?ol. Scott Aaronson, experto en computaci¨®n cu¨¢ntica de la Universidad de Texas coincide. ¡°Este es uno de los art¨ªculos de computaci¨®n cu¨¢ntica m¨¢s enga?osos que he visto en 25 a?os. Y he visto muchos¡±, escribe en su blog Shtetl-Optimized.
Sin embargo, Ac¨ªn reconoce un m¨¦rito del trabajo: ¡°Plantea una forma astuta de resolverlo¡±. El trabajo elude el algoritmo de Shor y utiliza el del matem¨¢tico Claus Schnorr, de la Universidad Goethe en Frankfurt (Alemania), para factorizar n¨²meros enteros. ¡°Est¨¢ bien porque indican que no hay que ce?irse al algoritmo de Shor, que sabemos que requiere un ordenador muy potente, y que se pueden acortar los plazos si buscamos una alternativa. Eso es interesante y original¡±, comenta Ac¨ªn.
En cualquier caso, el art¨ªculo chino s¨ª ha conseguido recordar la vulnerabilidad del sistema de encriptaci¨®n actual. Algo que preocupa a todas las empresas y Gobiernos del mundo. En este sentido, el f¨ªsico espa?ol explica que se trabaja en dos posibles soluciones. La primera es ¡°sustituir la factorizaci¨®n por otros problemas que sean m¨¢s dif¨ªciles para un ordenador cu¨¢ntico¡±. Es la f¨®rmula que busca desde hace siete a?os el NIST. La segunda es desarrollar ¡°esquemas cuya seguridad est¨¢ basada en las leyes de la f¨ªsica cu¨¢ntica¡±. Esta segunda depende del desarrollo de la propia computaci¨®n cu¨¢ntica, que todav¨ªa es incipiente, y precisa de equipos espec¨ªficos, pero estos ya est¨¢n disponibles.
Las dos formas suponen un desaf¨ªo, seg¨²n reconoce el Centro Nacional de Ciberseguridad de Reino Unido: ¡°La transici¨®n a cualquier forma de nueva infraestructura criptogr¨¢fica es un proceso complejo y costoso que debe planificarse y administrarse con cuidado. Existen riesgos para la seguridad a medida que se cambian los sistemas y riesgos para la continuidad del negocio si se genera una dependencia imprevista de componentes criptogr¨¢ficos¡±.
Un equipo de la Universidad de Tokio, dirigido por Hiroyuki Tanaka, ha propuesto en iScience un sistema alternativo de seguridad denominado Cosmocat y basado en muones, part¨ªculas subat¨®micas de vida ef¨ªmera (2,2 microsegundos) que solo se encuentran en los rayos c¨®smicos y en los laboratorios.
¡°B¨¢sicamente, el problema con nuestro paradigma de seguridad actual es que se basa en informaci¨®n cifrada y claves para descifrarla que se env¨ªan a trav¨¦s de una red desde el emisor hasta el receptor. Independientemente de la forma en que se cifren los mensajes, en teor¨ªa, alguien puede interceptar y usar las claves para decodificar los mensajes aparentemente seguros. Las computadoras cu¨¢nticas simplemente hacen que este proceso sea m¨¢s r¨¢pido. Si prescindimos de esta idea de compartir claves y, en su lugar, encontramos una manera de usar n¨²meros aleatorios impredecibles para cifrar informaci¨®n, el sistema podr¨ªa ser inmune. Una fuente capaz de generar n¨²meros impredecibles verdaderamente aleatorios son los muones¡±, explica Tanaka.
El sistema propuesto se fundamenta en que la velocidad de llegada de estas part¨ªculas subat¨®micas es siempre aleatoria y esa ser¨ªa la clave para cifrar y descifrar el mensaje si se cuenta con un emisor y un receptor sincronizados. De esta forma, se evitar¨ªa el env¨ªo de claves, seg¨²n el equipo japon¨¦s. Sin embargo, los dispositivos de detecci¨®n de muones son grandes, complejos y requieren mucha energ¨ªa, limitaciones que Tanaka cree que la tecnolog¨ªa podr¨ªa salvar.
Puedes escribirnos a rlimon@elpais.es, seguir a EL PA?S TECNOLOG?A en Facebook y Twitter y apuntarte aqu¨ª para recibir nuestra newsletter semanal.