Cifrado seguro en la era cuántica

Tecnología en acción

Cifrado seguro en la era cuántica

Tanto la distribución de claves cuánticas (QKD), como la criptografía postcuántica (PQC) están pensadas para admitir computadoras cuánticas

Volver a la reseña de la revista
Updated on mar 14, 2024 🛈
Originally published on abr 01, 2023

Dr. Henning Maier, Dr. Jasper Rödiger, Stefan Röhrich, todos de Rohde & Schwarz

Los métodos de cifrado asimétrico ahora son comunes y se consideran seguros. En pocos años, las computadoras cuánticas puede que los vuelvan inseguros. Dos acciones pueden ayudar a evitar este escenario: la distribución de claves cuánticas (QKD) y la criptografía postcuántica (PQC).

Ya sean mensajes de chat privados o archivos gubernamentales clasificados, la protección de datos de hoy en día casi siempre involucra una combinación de cifrado simétrico y asimétrico. En el cifrado simétrico, el receptor descifra los datos con la misma clave que el emisor ha utilizado para su cifrado. El estándar de cifrado avanzado (AES, Advanced Encryption Standard ) utiliza este método, certificado por el instituto nacional de estándares y tecnologías (NIST) en 2000. Actualmente se utiliza a nivel global.

Protección de la criptografía simétrica: asimétricamente

El problema fundamental del cifrado simétrico es la distribución segura de las claves entre las partes que se comunican. El cifrado asimétrico por lo general se utiliza para proteger la distribución de claves. Como su nombre lo indica, la distribución de claves asimétrica utiliza una clave diferente, tanto para el cifrado, como para el descifrado. Se mantiene la confidencialidad de una clave privada y se proporciona una clave pública con autenticidad certificada.

La clave pública puede transmitirse en un canal público sin protección adicional. Un factor importante aquí es que la clave pública es unidireccional: una vez que los datos se cifran, solo una clave privada puede descifrarlos. El receptor inicia la transmisión de datos en el proceso de cifrado asimétrico (figura). El punto fuerte de este método es que la clave privada confidencial permanece con el receptor desde el inicio y no se transmite.

Criptografía asimétrica (1): el receptor genera un par de claves que consisten en una clave privada y una pública. Hace que la clave pública esté disponible por medio de un servidor de claves al cual puede accederse de manera abierta.

Criptografía asimétrica (2): el emisor descarga la clave pública y la utiliza para cifrar su mensaje. Un certificado asegura que esta clave realmente se origina del receptor.

Criptografía asimétrica (3): el receptor utiliza su clave privada para el descifrado.

Debido a que el cifrado asimétrico necesita mucha más potencia de cálculo que el cifrado simétrico, no se tiende a utilizar para el tráfico de datos real. En su lugar, el método asegura el proceso de distribución de claves para el cifrado simétrico que se utiliza para el tráfico de carga útil.

Cortafuegos matemático

Dado que la clave pública se utiliza para el cifrado, también contiene determinada información sobre el proceso de descifrado. En principio, la clave privada puede deducirse de la clave pública, pero no en un razonable plazo de tiempo. Las claves públicas utilizan problemas matemáticos difíciles de resolver, como una factorización de números primos o el cálculo de algoritmos discretos.

Deducir la clave privada llevaría una cantidad de tiempo imposible. Una computadora convencional necesitaría unos pocos millones de años (o más) para resolver estos problemas.

Las computadoras cuánticas avanzadas están cambiando las reglas del juego

Al tener en cuenta las computadoras cuánticas avanzadas, la situación cambia por completo. El algoritmo de Shor se publicó en 1994. Describe un método que acelera de manera significativa la factorización de números primos, además de determinar algoritmos discretos. Se trata de un algoritmo cuántico que requiere de una computadora cuántica con suficiente potencia de cálculo.

Debido a que casi todos los métodos criptográficos asimétricos que se utilizan hoy en día se basan en dos problemas matemáticos, las computadoras cuánticas avanzadas les robaría sus fundamentos teóricos. Aunque ya se conocen algoritmos cuánticos que pueden atacar de manera directa los métodos de cifrado simétricos, las claves más largas pueden, en este caso, preservar el nivel de protección. Sin embargo, no es posible asegurar previamente la distribución de claves debido a que los métodos de cifrado asimétrico se vulnerarían.

Expertos de la Oficina Federal de Seguridad de la Información (BSI) de Alemania prevén una probabilidad del 20% de que las primeras computadoras cuánticas serán capaces de vulnerar los métodos actuales de cifrado seguro para 2030. La presión para empezar a cifrar datos con métodos de seguridad cuántica está aumentando. Esto es especialmente crítico para las organizaciones e instituciones gubernamentales que manejan grandes cantidades de información confidencial por largos periodos de tiempo. Necesitarán mucho tiempo para convertir los datos que manejan al cifrado de seguridad cuántica.

PQC y QKD: dos métodos con un solo objetivo

Actualmente tenemos dos prometedores métodos de cifrado de seguridad cuántica. En la criptografía postcuántica (PQC), los investigadores desarrollan algoritmos asimétricos especiales imposibles

de vulnerar dentro de un plazo razonable de tiempo, incluso con una computadora cuántica. Algunos candidatos prometedores están en función de diversos problemas matemáticos, como funciones hash criptográficas o entramados. Otro enfoque de la PQC utiliza códigos de corrección de errores que una computadora cuántica supuestamente no puede vulnerar eficientemente.

Una de las principales ventajas de la PQC es que la infraestructura de red actual puede seguir siendo utilizada. Sin embargo, aún quedan algunos desafíos que superar. Algunos candidatos prometedores de la PQC se vulneraron recientemente. Además, si se la compara con los métodos asimétricos convencionales, la PQC tiene problemas con la eficiencia y la longitud de la clave. Muchos de los esfuerzos de I+D se centran actualmente en estos problemas.

Distribución de claves cuánticas (QKD)

La distribución de claves cuántica adopta un enfoque completamente diferente. Se utilizan determinadas leyes fundamentales de la física cuántica para generar y distribuir de manera segura claves, que pueden utilizarse para la criptografía simétrica. En lugar de bits convenciones, las partes que se comunican intercambian qubits que están en función de los estados cuánticos de fotones individuales.

Infraestructura de QKD: las claves cuánticas son demasiado frágiles como para enviarlas a una distancia mayor a los 100 kilómetros. Para distancias mayores, se integran los llamados nodos de confianza (2) a la red. Los cifradores de red (4) son el enlace con las redes en uso.

La QKD tiene la ventaja de que los estados cuánticos individuales no pueden copiarse a la perfección y puede identificarse a cualquier tercero que trate de medir los fotones para hacerse con la clave. Estas dos leyes fundamentales de la física pueden utilizarse de manera inteligente para obtener ventaja sobre un posible atacante. En caso de que los qubits medidos se posprocesen de manera correcta, puede generarse una secuencia de bits que solo sea conocida por las dos partes y pueda utilizarse como clave.

En caso de los métodos de criptografía asimétricos se hayan vulnerado, la QKD puede ser una alternativa muy importante. La QKD se basa en las leyes físicas y en la teoría de la información. La seguridad de una clave es independiente de la potencia de procesamiento de las computadoras cuánticas y convencionales.

Dispositivos e infraestructuras capaces de admitir QKD

Hoy en día existen numerosos protocolos de QKD. Según los principios mencionados anteriormente, estos se basan en diferentes grados de libertad, como la polarización, el tiempo y la fase, además requieren de diferentes mecanismos para medir el estado cuántico. Algunos protocolos se encuentran ya bien desarrollados y se están utilizando en aplicaciones reales. Las primeras soluciones de QKD para comunicaciones seguras punto a punto ya pueden adquirirse de diversos proveedores. La gama de productos disponibles continuará en aumento en un futuro cercano.

La iniciativa EuroQCI señala el compromiso de los 27 países miembros de la UE para crear redes de QKD nacionales a partir de 2023. A modo de ejemplo, aquí se muestran en diferentes colores las redes de algunos países. Estas redes se unirán de manera gradual para conformar la red europea común en 2027.

El cifrado cuántico requiere de infraestructura de red adicional para la transmisión de bits cuánticos. Esta infraestructura actualmente se viene implementando en diversas regiones por todo el mundo. El procedimiento es similar en todas partes: los enlaces individuales punto a punto se combinan en redes de prueba más grandes, que dan forma cada vez más a una red comercialmente viable. La mayor red de QKD es la red troncal cuántica. Oficialmente se completó en 2017 y desde entonces se ha extendido por toda China.

En 2019 la UE ha lanzado un programa conocido como la iniciativa de Infraestructura Europea de Comunicaciones Cuánticas (EuroQCI). Con fibra óptica y enlaces satelitales, cruzará toda la UE, como también territorios fuera de ella. En los años venideros, las redes nacionales creadas en este proceso se combinarán para dar forma una red común europea.

Elementos de la red de QKD

Una red cuántica es más que solo un dispositivo de QKD. Debe también incluir sistemas reforzados para la gestión de claves, como cifradores capaces de QKD, además de sistemas de control y gestión. Rohde & Schwarz Cybersecurity GmbH se ha involucrado recientemente mucho más en este campo. La compañía está trabajando con diversos socios para desarrollar funciones y productos, algunos de los cuales ya se los puede encontrar en soluciones actuales.

Rohde & Schwarz Cybersecurity es desde hace mucho tiempo proveedor de confianza de seguridad informática homologado por BSI y al desarrollar cifradores capaces de QKD puede basarse en la tecnología actual para redes convencionales. El rango de funciones de estos cifradores se ha ampliado para su utilización en redes de QKD. Se han desplegado de manera exitosa y están en operación continua en redes de prueba europeas como parte de proyectos de investigación.

Se están desarrollando desde cero otras tecnologías como los sistemas de gestión de claves. La experiencia de Rohde & Schwarz Cybersecurity en soluciones de seguridad reforzadas y homologadas es su principal ventaja debido a que estos sistemas también necesitan reforzarse para su homologación.

Más artículos

Cómo controlar un qubit

Tecnología en acción

Cómo controlar un qubit

La investigación actual en computación cuántica sería imposible sin un equipamiento de prueba y medición de RF de alta precisión

Lea el artículo completo
Próxima parada: la nueva generación

Artículos de Rohde & Schwarz

Próxima parada: la nueva generación

Cómo las soluciones de prueba y medición, así como el cifrado de redes habilitan nuevas aplicaciones de tecnología cuántica

Lea el artículo completo
Una reseña de las comunicaciones móviles: de la tecnología 1G a la 6G

Perla del conocimiento

Una reseña de las comunicaciones móviles: de la tecnología 1G a la 6G

Cinco generaciones de estándares de telecomunicación celular básicamente han cambiado nuestras vidas, pero el mundo de las comunicaciones móviles continúa evolucionando.

Lea el artículo completo