A medida que se acerca la llegada de las aplicaciones con éxito de los ordenadores cuánticos, el mundo se prepara para el impacto que tendrá en muchas facetas de nuestras vidas, desde los negocios comerciales hasta la administración y las infraestructuras críticas.
El principal problema que se plantea a la hora de prepararse para la computación cuántica son las implicaciones que tiene para la ciberseguridad y los mercados de la infraestructura de clave pública (ICP) y la criptografía. Los esquemas de cifrado contemporáneos, como ECC (Criptografía de Curva Elíptica) y RSA (Rivest, Shamir y Adleman), que se utilizan para proteger el intercambio de datos digitales, no están equipados para evitar los ataques de los ordenadores cuánticos. El RSA en particular, desarrollado en los años 70, es prácticamente imposible de romper para los ordenadores clásicos modernos debido a la dificultad de calcular factores primos del algoritmo en un tiempo razonable.
Sin embargo, para los ordenadores cuánticos esto no supone ninguna dificultad. Por ello, cuando los ordenadores cuánticos estén disponibles, todos los datos intercambiados digitalmente estarán en peligro, desde los gubernamentales a los financieros, pasando por los médicos y personales.
Por suerte, el propio desarrollo de los ordenadores cuánticos presenta retos complejos, y se calcula que los ordenadores cuánticos prácticos no estarán disponibles hasta dentro de una década como mínimo. Los modelos de computación cuántica actuales sólo superan al ordenador clásico en un puñado de funciones, lo que da tiempo al mercado de la seguridad, y al resto del mundo, a prepararse para su llegada.
El mes pasado, el Instituto Nacional de Normas y Tecnología (NIST) de Estados Unidos anunció que ha finalizado la normalización de tres esquemas criptográficos post-cuánticos. Las recomendaciones mínimas actuales del NIST para los algoritmos RSA, por ejemplo, son de 2048 bits, que se actualizaron a partir de un mínimo de 1024 bits en 2015. El reto al que nos enfrentamos es que la criptografía de clave pública es el principal método utilizado para proteger las identidades de dispositivos, servidores, navegadores y comunicaciones digitales en todas partes. Cuando lleguen los ordenadores cuánticos, será necesario sustituir a gran escala los esquemas no seguros en todos sus casos de uso.
¿Cuáles son las tres normas de criptografía postcuántica del NIST?
El NIST ha finalizado actualmente tres normas para esquemas criptográficos de seguridad cuántica:
- FIPS (Federal Information Processing Standard) 203: Desarrollado a partir del algoritmo CRYSTALS-Kyber, y también conocido como Module-Lattice-Based Key-Encapsulation Mechanism, en referencia a su esquema criptográfico basado en celosías que admite PQC a diferencia de otros esquemas criptográficos más utilizados como RSA. Esta será probablemente la norma para el cifrado general, siendo sus ventajas sus claves relativamente pequeñas y su conveniencia funcional.
- FIPS 204: Desarrollado a partir del algoritmo CRYSTALS-Dilithium, o algoritmo de firma digital basado en módulos reticulares. Creado como norma principal para las firmas digitales, podrá admitir firmas y claves públicas de mayor tamaño, al tiempo que superará con creces las velocidades de verificación modernas.
- FIPS 205: Utiliza el algoritmo Sphincs+, o Stateless Hash-based Digital Signature Algorithm, que admite claves públicas pequeñas pero produce firmas digitales grandes. Basado en un esquema matemático diferente a los dos primeros, se creó con un algoritmo hash y está pensado para servir como método secundario al FIPS 204 en caso de que éste resulte vulnerable.
El NIST también ha anunciado un cuarto algoritmo, que se conocerá como FIPS 206, basado en el algoritmo FALCON, o FN-DSA, que es la abreviatura de FFT [fast-Fourier transform] sobre NTRU [Number Theory Research Unit]] - Algoritmo de Firma Digital Basado en Matrices. También admitirá firmas digitales y se espera que esté listo a finales de 2024.
Lo que esto podría significar para la adopción del PQC y por qué la preparación cuántica es importante ahora
Desde el desarrollo de los primeros prototipos cuánticos por parte de D-Wave Systems en los años veinte, el mundo ha estado esperando nuevos avances en soluciones post-cuánticas, pero no se ha dispuesto de mucha información sobre el mundo post-cuántico, e incluso los expertos en criptografía y seguridad siguen perfilando cómo serán las soluciones y certificados post-cuánticos.
Sin embargo, estas nuevas normas son un primer paso para la preparación cuántica global, motivando a organizaciones, navegadores y Autoridades Certificadoras (CA) a avanzar en su planificación para el día Q. Mientras que antes no se disponía de mucha información, ahora al menos se tiene una idea de lo que las organizaciones deberían aplicar en su planificación. Se dice que los expertos esperan una transformación en toda la cadena de suministro mundial para garantizar que los sistemas vulnerables estén preparados para el caso de que surja un ordenador cuántico funcional.
Aunque este avance ofrece a las organizaciones una mejor visión de la situación, existen, sin embargo, otras barreras que superar a la hora de prepararse para la llegada de Quantum al mercado de la seguridad. En la actualidad, las Autoridades Certificadoras no disponen de módulos de seguridad de hardware (HSM) compatibles para la provisión de certificados Post-Quantum Safe y, aunque todavía es difícil predecir cómo será el mercado post-cuántico, es un reto para los marcos de cumplimiento, como el Foro CA/B (Certificate Authority/Browser), la provisión de tecnologías Post-Quantum Safe.
El problema es que lo ideal es que las organizaciones estén preparadas mucho antes de que llegue un sistema cuántico viable. No sólo tendremos que sustituir los protocolos criptográficos clásicos actuales en cada dispositivo, red, servidor e identidad. También tendremos que preparar los casos de uso actuales que seguirán utilizándose cuando llegue. Esto afectará especialmente a los casos de uso que aún están en fase inicial de desarrollo, como el nuevo software o los dispositivos conectados al IoT. Además, los ciberdelincuentes han desarrollado un sistema conocido como «cosecha ahora, descifra después», por el que acceden y almacenan datos críticos para descifrarlos en el futuro, cuando tengan acceso a un sistema cuántico viable.
Aunque se están desarrollando más normas criptográficas, no podrían llegar lo bastante pronto, mientras las organizaciones reguladoras del mercado se preparan para la llegada de un ordenador cuántico viable. Esto requiere la cooperación de todas las entidades digitales para garantizar que las comunicaciones digitales sigan siendo seguras, ya que incluso la más pequeña vulnerabilidad podría provocar un desastre una vez que el Día Q esté aquí.