La computación cuántica amenaza la seguridad en internet
Un experimento con un rudimentario ordenador de 10 cúbits recuerda la vulnerabilidad de los sistemas actuales de cifrado ante los avances capaces de desvelar claves complejas basadas en la factorización
La seguridad en internet, desde la transacción bancaria más habitual hasta las conversaciones en plataformas de mensajería, descansa principalmente sobre las claves criptográficas, cadenas de caracteres cifradas por un algoritmo. La dificultad para descifrarlas depende de la factorización, la descomposición de una expresión algebraica en forma de producto, es decir: seis es igual a tres por dos. Pero esta simple operación se hace extraordinariamente compleja si el número dado supera una cantidad relativamente pequeña de dígitos, como 261980999226229. Esta expresión algebraica ha sido factoriza...
La seguridad en internet, desde la transacción bancaria más habitual hasta las conversaciones en plataformas de mensajería, descansa principalmente sobre las claves criptográficas, cadenas de caracteres cifradas por un algoritmo. La dificultad para descifrarlas depende de la factorización, la descomposición de una expresión algebraica en forma de producto, es decir: seis es igual a tres por dos. Pero esta simple operación se hace extraordinariamente compleja si el número dado supera una cantidad relativamente pequeña de dígitos, como 261980999226229. Esta expresión algebraica ha sido factorizada por una rudimentaria computadora cuántica en un experimento de científicos chinos publicado en Arxiv, aún no revisado, y ha expuesto la vulnerabilidad del sistema y, por lo tanto, de toda la sociedad digital.
“El hecho de que la computación cuántica sea un riesgo para los métodos de encriptación que tenemos hoy en día es conocido. En 1994, Peter Shor [matemático del Instituto de Tecnología de Massachusetts] demostró que un ordenador cuántico podrá resolver el problema de factorización de manera eficiente”, advierte Antonio Acín, profesor de investigación en el Instituto de Ciencias Fotónicas (ICFO).
Esta opinión no es singular. Un documento del Centro Nacional de Ciberseguridad de Reino Unido de 2020 reconoce “la grave amenaza que los ordenadores cuánticos representan para la seguridad criptográfica a largo plazo”. El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST, por sus siglas en inglés) lleva siete años buscando algoritmos de seguridad resistentes a la computación cuántica y algunas de las propuestas han sido vulneradas en poco más de dos días con un portátil, como demostró Ward Beullens, del centro de investigación IBM de Zúrich (Suiza) el pasado año.
La mayoría de los investigadores considera que, para que la amenaza cuántica sea factible, aún es preciso un desarrollo mayor de esta incipiente ciencia. El algoritmo de Shor, la fórmula para descifrar los sistemas actuales, denominados Rivest-Shamir-Adleman o RSA y basados en grandes números primos (solo divisibles por sí mismos o uno), precisa de un ordenador cuántico robusto, sin errores, y de millones de cúbits. El último presentado, el procesador Osprey de IBM, es de 433 cúbits. Guilu Long, físico de la Universidad de Tsinghua en China, reconoce en Nature, que “aumentar el número de cúbits sin reducir la tasa de error no es suficiente.”
“La criptografía actual”, según explica el físico Antonio Acín, “pensamos que es segura porque, hoy en día, no tenemos un algoritmo eficiente de factorización. La humanidad lleva intentando encontrarlo desde la Grecia clásica y no se ha encontrado. Pero podría pasar que mañana un matemático muy inteligente encontrara este algoritmo y lo tumbara todo. Este matemático inteligente podría ser un ordenador cuántico. Aún no tenemos el necesario, pero el mundo actual de cifrado puede ser vulnerable en cuanto se desarrolle”.
Esta seguridad efímera que permite hoy el mantenimiento de la sociedad digital ha sido cuestionada por un equipo encabezado por Bao Yang, de la Universidad de Shanghai Jiaotong, al factorizar una clave de 48 bits con un ordenador de solo 10 cúbits. El grupo chino afirma que con 372 cúbits, el algoritmo de factorización desarrollado podría vulnerar una clave RSA de más de 600 dígitos.
Acín explica que el problema que resuelve “no es impresionante porque se puede hacer con ordenadores clásicos”. “No demuestran nada. Simplemente, prueban que, en este caso, ha funcionado y, quizás, en el futuro siga funcionando”. La conclusión de vulnerabilidad de claves con 600 dígitos es excesiva, según el físico español. Scott Aaronson, experto en computación cuántica de la Universidad de Texas coincide. “Este es uno de los artículos de computación cuántica más engañosos que he visto en 25 años. Y he visto muchos”, escribe en su blog Shtetl-Optimized.
Sin embargo, Acín reconoce un mérito del trabajo: “Plantea una forma astuta de resolverlo”. El trabajo elude el algoritmo de Shor y utiliza el del matemático Claus Schnorr, de la Universidad Goethe en Frankfurt (Alemania), para factorizar números enteros. “Está bien porque indican que no hay que ceñirse al algoritmo de Shor, que sabemos que requiere un ordenador muy potente, y que se pueden acortar los plazos si buscamos una alternativa. Eso es interesante y original”, comenta Acín.
En cualquier caso, el artículo chino sí ha conseguido recordar la vulnerabilidad del sistema de encriptación actual. Algo que preocupa a todas las empresas y Gobiernos del mundo. En este sentido, el físico español explica que se trabaja en dos posibles soluciones. La primera es “sustituir la factorización por otros problemas que sean más difíciles para un ordenador cuántico”. Es la fórmula que busca desde hace siete años el NIST. La segunda es desarrollar “esquemas cuya seguridad está basada en las leyes de la física cuántica”. Esta segunda depende del desarrollo de la propia computación cuántica, que todavía es incipiente, y precisa de equipos específicos, pero estos ya están disponibles.
Las dos formas suponen un desafío, según reconoce el Centro Nacional de Ciberseguridad de Reino Unido: “La transición a cualquier forma de nueva infraestructura criptográfica es un proceso complejo y costoso que debe planificarse y administrarse con cuidado. Existen riesgos para la seguridad a medida que se cambian los sistemas y riesgos para la continuidad del negocio si se genera una dependencia imprevista de componentes criptográficos”.
Un equipo de la Universidad de Tokio, dirigido por Hiroyuki Tanaka, ha propuesto en iScience un sistema alternativo de seguridad denominado Cosmocat y basado en muones, partículas subatómicas de vida efímera (2,2 microsegundos) que solo se encuentran en los rayos cósmicos y en los laboratorios.
“Básicamente, el problema con nuestro paradigma de seguridad actual es que se basa en información cifrada y claves para descifrarla que se envían a través de una red desde el emisor hasta el receptor. Independientemente de la forma en que se cifren los mensajes, en teoría, alguien puede interceptar y usar las claves para decodificar los mensajes aparentemente seguros. Las computadoras cuánticas simplemente hacen que este proceso sea más rápido. Si prescindimos de esta idea de compartir claves y, en su lugar, encontramos una manera de usar números aleatorios impredecibles para cifrar información, el sistema podría ser inmune. Una fuente capaz de generar números impredecibles verdaderamente aleatorios son los muones”, explica Tanaka.
El sistema propuesto se fundamenta en que la velocidad de llegada de estas partículas subatómicas es siempre aleatoria y esa sería la clave para cifrar y descifrar el mensaje si se cuenta con un emisor y un receptor sincronizados. De esta forma, se evitaría el envío de claves, según el equipo japonés. Sin embargo, los dispositivos de detección de muones son grandes, complejos y requieren mucha energía, limitaciones que Tanaka cree que la tecnología podría salvar.
Puedes escribirnos a rlimon@elpais.es, seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter y apuntarte aquí para recibir nuestra newsletter semanal.