Mientras el mundo continúa discutiendo lo lejos que ha llegado la inteligencia artificial con proyectos como ChatGPT, investigadores chinos afirmaron recientemente que han podido romper el cifrado RSA utilizando la computación cuántica, algo que los científicos han asumido que está a años de suceder.
El mes pasado, un grupo de investigadores chinos publicó un «artículo científico» que dice que usaron computadoras cuánticas para romper un algoritmo RSA estándar que muchas industrias, incluidas la banca, los teléfonos móviles y el almacenamiento de datos, usan para sus medidas de cifrado.
Según el Financial Times, los investigadores chinos han usado su algoritmo para factorizar un número con 48 bits en una computadora cuántica con diez qbits (bits cuánticos) y que aún no habían intentado escalarlo para que funcionara en una computadora mucho más grande.
Hace tiempo que sabemos por el algoritmo de Shor que factorizar con una computadora cuántica es fácil. Pero se necesita una gran computadora cuántica, del orden de millones de qbits, para factorizar cualquier cosa que se asemeje a los tamaños de clave que usamos hoy. Lo que han hecho los investigadores es combinar técnicas clásicas de factorización de reducción de celosía con un algoritmo de optimización cuántica aproximada. Esto significa que solo necesitan una computadora cuántica con 372 qbits, lo cual está dentro de lo que es posible hoy en día. La IBM Osprey es una computadora cuántica de 433 qbit, por ejemplo, y hay otras en camino.
Esta es la segunda vez en menos de un año que el campo de la seguridad informática se ve sacudido por afirmaciones de que el cifrado en línea estaba en peligro inminente de ser violado. El año pasado el matemático alemán Claus-Peter Schnorr publicó un algoritmo [PDF] que, según él, era una forma mucho más eficiente de factorizar números primos grandes, fundamental para descifrar el código RSA, lo que podría ponerlo al alcance de las computadoras tradicionales o «clásicas». Pero resultó que la técnica de Schnorr no se pudo ampliar para que funcionara según fuera necesario para desafiar el algoritmo RSA actual.
Este último trabajo de investigación chino pretende compensar la brecha en la investigación de Schnorr mediante el uso de una computadora cuántica para acelerar la parte del cálculo que no se podía resolver. Destaca el uso de técnicas híbridas que combinan sistemas cuánticos y clásicos, el enfoque actual de gran parte del trabajo que se está realizando para encontrar usos prácticos para las máquinas cuánticas.
Si bien el reclamo ha generado cierta preocupación sobre el estado del arte en seguridad, muchos expertos consideran que este avance es imposible, al menos por ahora. «Un colega nuestro lo llama el engaño más grande que ha visto en unos 25 años», dijo a Decrypt el CEO y cofundador de Global Quantum Intelligence, Andre Konig. «El paper en sí no anuncia nada realmente nuevo».
Los chinos supuestamente pudieron factorizar números de 48 bits utilizando una computadora cuántica de 10 qbit. Y, aunque siempre hay problemas potenciales cuando se multiplica algo como esto por un factor de 50, en principio no habría barreras obvias.
Konig dice que las afirmaciones del documento están impulsadas por la exageración y sólo son un giro en las metodologías y enfoques ya existentes, sin una prueba de concepto que demuestre la ruptura exitosa de los estándares de cifrado actuales.
Los mismos investigadores mencionan en su paper:
«Estimamos que se necesita un circuito cuántico con 372 qubits físicos y una profundidad de miles para desafiar a RSA-2048 usando nuestro algoritmo. Nuestro estudio muestra una gran promesa para acelerar la aplicación de las actuales computadoras cuánticas ruidosas y allana el camino para factorizar números enteros grandes de significado criptográfico realista.».
¿Qué es la computación cuántica?
La computación cuántica utiliza la mecánica cuántica para realizar operaciones en datos a velocidades mucho mayores que las computadoras modernas. Muchas veces más poderosas que una PC de escritorio promedio, las computadoras cuánticas son atractivas en criptografía de cálculo pesado, pero son mucho más difíciles de construir, programar y usar. Su velocidad y poder de procesamiento, son el temor de los entusiastas de las criptomonedas porque podría romper el cifrado utilizado para asegurar Bitcoin.
«Algunas personas en nuestra industria lo llaman Y2Q», dijo Konig. Y2Q es el momento desconocido en el futuro en el que la computación cuántica logra un avance generalizado: se hace referencia a la forma en que se utilizó «Y2K» a fines de la década de 1990 en la industria informática. En ese momento, la industria esperaba la medianoche del 31 de diciembre de 1999 como el día en que las computadoras de todo el mundo dejarían de funcionar, lo que provocaría un colapso global.
Konig dice que si bien los investigadores no saben cuándo sucederá el Y2Q, la industria está explorando la posibilidad del día en que las computadoras cuánticas se hagan realidad. «Creo que va a tardar unos diez años en suceder», dijo. «Pero si usted es uno de estos proveedores con información crítica, debe preocuparse por eso hoy».
¿Cuál es la amenaza para Bitcoin?
Bitcoin nunca ha sido atacado con éxito, pero muchos ven los ataques de fuerza bruta utilizando computadoras cuánticas como la herramienta probable que alguien usaría para acabar con Bitcoin.
Con la tecnología actual, estos ataques pueden tardar años, incluso décadas, en tener éxito. En teoría, las computadoras cuánticas podrían atacar este cifrado complejo en horas o minutos.
«Destruiría total y completamente el mercado», dijo a Decrypt David Schwed, director de operaciones de la firma de seguridad blockchain, Halborn. «Pero no es solo criptografía, es cualquier cosa cifrada; ya sea que esté rompiendo ECDSA (Elliptic Curve Digital Signature Algorithm) o rompiendo RSA, podrá romper cualquier tipo de cifrado».
Schwed cree que si los investigadores tuvieran éxito en el desarrollo de la computación cuántica, el primer objetivo no serían las criptomonedas, sino los almacenes masivos de datos cifrados filtrados y robados que los estados-nación han acumulado a lo largo de los años.
«[Están] esperando el día en que puedan descifrar esos datos», dijo. «Eso, para mí, sería más preocupante, no necesariamente para las criptomonedas. Los chinos no nos van a decir que pueden descifrarlo, simplemente van a romper el cifrado y hacer lo que sea que vayan a hacer con él». Schwed y Konig están de acuerdo en que sería extraño que un país anunciara la capacidad de romper un cifrado.
¿Quién está trabajando en la computación cuántica?
Si bien las computadoras cuánticas aún pueden estar a años de representar una amenaza para el cifrado y las criptomonedas, varias compañías, incluidas IBM, Google, Microsoft, Amazon, Raytheon y Lockheed Martin, se han embarcado en la carrera para llevar la computación cuántica al mercado.
«Creo que [es] extremadamente urgente», dijo Konig. «Porque no importa si toma cinco, diez o incluso 15 años, parchear sus sistemas requerirá recursos considerables. Por lo tanto, realmente debe comenzar hoy».
Era de ciberseguridad Post-Quantum en Estados Unidos
El gobierno de Estados Unidos ha decidido aprobar en el congreso la llamada «Quantum Computing Cybersecurity Preparedness Act», que abre el camino de la era de ciberseguridad post-cuántica en la seguridad de la administración de EE.UU. Ha sido firmada por el presidente Biden, y en ella se establecen los primeros pasos a tomar para preparar los sistemas criptográficos para la llegada en algún momento en el tiempo, de los ordenadores cuánticos.
Para ello el NIST ha estado trabajando en el programa de Post-Quantum Cryptography Standarization en la elección de cuáles deberían de ser esos algoritmos PQE, que al final fueron cuatro los elegidos. Para el cifrado general, se eligió a Crystals-Kyber como el algoritmo a utilizar para cifrado público.
Para firma digital, los algoritmos elegidos han sido tres, que son Crystals-Delithium, Falcon y Sphincs+, que están totalmente documentados, y disponibles para que todo el mundo los pueda implementar.
Ahora, ya que existe una recomendación clara de cuáles son los algoritmos de criptografía post-quantum, lo que ha aprobado el gobierno de EE.UU. en su Quantum Computing Cybersecurity PreparednessAct es comenzar el proyecto de transformación de todos los algoritmos criptográficos a un modelo PQE , por lo que con el nuevo acto se insta a dos cosas:
- Establecer cuáles son las guías de transición para migrar a algoritmos PQE para toda la administración.
- En un plazo máximo de 15 meses, se presente la estrategia nacional de ciberseguridad para la era post-quantum.
RSA Factoring Challenge
Para despejar dudas sobre la veracidad de las afirmaciones, hace años se creo el RSA Factoring Challenge: para obligar a las personas a proporcionar pruebas de sus afirmaciones. En general, la apuesta inteligente es que las nuevas técnicas no funcionan. Pero algún día, esa apuesta se equivocará. ¿Es hoy? Probablemente no. Pero podría ser. Estamos en la peor posición posible en este momento: no tenemos los hechos para saber. Alguien necesita implementar el algoritmo cuántico y ver.
Bruce Schneier va más alla y dice: «este es uno de los documentos de computación cuántica más engañosos que he visto en 25 años, y he visto… muchos.»
Fuente y redacción: segu-info.com.ar