¿Estos algoritmos lo salvarán de las amenazas cuánticas?


“Lo primero que deben hacer las organizaciones es comprender dónde están usando criptografía, cómo y por qué”, cube El Kaafarani. “Comience a evaluar qué partes de su sistema necesitan cambiar y construya una transición a la criptografía poscuántica a partir de las piezas más vulnerables”.

Todavía hay un gran grado de incertidumbre en torno a las computadoras cuánticas. Nadie sabe de lo que serán capaces o si será posible construirlos a escala. Computadoras cuánticas siendo construido por empresas como Google e IBM están comenzando a superar a los dispositivos clásicos en tareas especialmente diseñadas, pero escalarlos es un desafío tecnológico y pasarán muchos años antes de que exista una computadora cuántica que pueda ejecutar el algoritmo de Shor de manera significativa. “El mayor problema que tenemos es hacer una suposición informada sobre las capacidades futuras de las computadoras clásicas y cuánticas”, cube Younger. “No hay garantía de seguridad aquí”.

La complejidad de estos nuevos algoritmos dificulta evaluar qué tan bien funcionarán en la práctica. “Evaluar la seguridad suele ser un juego del gato y el ratón”, cube Artur Ekert, profesor de física cuántica en la Universidad de Oxford y uno de los pioneros de la computación cuántica. “La criptografía basada en celosía es muy elegante desde una perspectiva matemática, pero evaluar su seguridad es realmente difícil”.

Los investigadores que desarrollaron estos algoritmos respaldados por NIST dicen que pueden simular de manera efectiva cuánto tiempo le tomará a una computadora cuántica resolver un problema. “No se necesita una computadora cuántica para escribir un programa cuántico y saber cuál será su tiempo de ejecución”, argumenta Vadim Lyubashevsky, un investigador de IBM que contribuyó al algoritmo CRYSTALS-Dilithium. Pero nadie sabe qué nuevos algoritmos cuánticos podrían elaborar los investigadores en el futuro.

De hecho, uno de los finalistas del NIST preseleccionados, un algoritmo de celosía estructurada llamado Rainbow, quedó fuera de la competencia cuando el investigador de IBM Ward Beullens publicó un artículo titulado “Breaking Rainbow toma un fin de semana en una computadora portátil.” Los anuncios del NIST centrarán la atención de los descifradores de códigos en la pink estructurada, lo que podría socavar todo el proyecto, argumenta Younger.

También hay, cube Ekert, un cuidadoso equilibrio entre seguridad y eficiencia: en términos básicos, si hace que su clave de cifrado sea más larga, será más difícil de romper, pero también requerirá más poder de cómputo. Si la criptografía poscuántica se implementa tan ampliamente como RSA, eso podría significar un impacto ambiental significativo.

Younger NIST acusa de pensamiento ligeramente «ingenuo», mientras que Ekert cree que «se necesita un análisis de seguridad más detallado». Solo hay un puñado de personas en el mundo con la experiencia combinada en cuántica y criptografía necesaria para realizar ese análisis.

Durante los próximos dos años, NIST publicará borradores de estándares, invitará a comentar y finalizará las nuevas formas de encriptación a prueba cuántica, que espera se adopten en todo el mundo. Después de eso, según implementaciones anteriores, Moody cree que podrían pasar de 10 a 15 años antes de que las empresas las implementen ampliamente, pero sus datos pueden ser vulnerables ahora. “Tenemos que empezar ahora”, cube El Kaafarani. “Esa es la única opción que tenemos si queremos proteger nuestros registros médicos, nuestra propiedad intelectual o nuestra información private”.