La criptografía postcuántica (Post-Quantum Cryptography) también llamada Criptografía resistente a la computación cuántica, se refiere a algoritmos criptográficos que sean resistentes a ataques efectuados mediante computación cuántica. A este tipo de criptografía no pertenecen los algoritmos de clave pública más populares, que pueden ser superados por un ordenador cuántico suficientemente potente haciendo uso del algoritmo de Shor. Aunque los actuales ordenadores cuánticos experimentales no son aún capaces de atacar cualquier algoritmo criptográfico real, muchos criptógrafos están diseñando algoritmos resistentes para adelantarse a la amenaza.

Bueno, teniendo en cuenta lo anteriormente mencionado que sirve como introducción a este artículo y la implicación del tema, que va en entorno a la computación cuántica, la búsqueda por encontrar el siguiente nivel de la criptografía convencional que puede romper fácilmente la computación cuántica y muchos otros objetivos e ingenios frente a esta realidad, que haciendo la mención técnica básica es que se puede diferenciar en computación clásica un bit que puede tener los valores 0 o 1, en computación cuántica el valor 0 y 1 a la vez, o mejor dicho probabilidades de ambos valores a la vez (superposición cuántica de estados).

La computación cuántica ya es una realidad

En 1998, se consiguió por primera vez probar un algoritmo cuántico usando 2 qubits en la Universidad de Oxford. En 2000, se consiguieron ordenadores con 4, 5 y 7 qubits. En 2006, 12 qubits en un ordenador cuántico del Institute for Quantum Computing, Perimeter Institute for Theoretical Physics y MIT. La disponibilidad e interés para acceder a este tipo de ordenadores ha ido en aumentando hasta nuestros días. Empresas como IBM permiten programar tus propios algoritmos cuánticos y poder probarlos tanto en simuladores como ordenadores cuánticos reales a través de su plataforma IBM Q o utilizar su primer ordenador cuántico comercial el IBM Q System One con 20 qubits. Otras empresas como AWS también permite probar algoritmos cuánticos a través de su servicio Amazon Quantum Solutions Lab, pudiéndose probar en distintos tipos de ordenadores cuánticos como D-Wave, Rigetti o IonQ. Por ejemplo, BBVA ha firmado un acuerdo con el CSIC para investigar el potencial de la computación cuántica en el sector financiero.

Por otro lado, también gigantes como Google han tenido gran repercusión en este campo, en el caso preciso de que habían logrado la supremacía cuántica. El procesador desarrollado por Google, de nombre Sycamore, tiene 54 qubits, resolviendo el problema en sólo 200 segundos. Los autores estiman que resolver este problema en un superordenador clásico hubiera tardado 10000 años, logrando así la supremacía cuántica. Aunque bueno, la respuesta de IBM no se hizo esperar y en un post publicado en su blog, argumentan que, donde Google estima un tiempo de cómputo de 10000 años, ellos consideran que podría hacerse con un superordenador clásico en 2.5 días, por lo que la supuesta supremacía cuántica no sería tal, pero quedaría en una gran proeza científica.

¿Consecuencias de la computación cuántica en la seguridad informática?

Básicamente los algoritmos de cifrado simétrico como AES y funciones Hash quedarán muy vulnerables, dejando su seguridad por la mitad ¿La solución? Según los expertos, al menos para contener dicha vulnerabilidad manteniendo los mismos algoritmos sería aumentando el tamaño de las claves o la salida de las funciones hash al doble del tamaño actual (actualmente se están estudiando más restricciones adicionalmente el aumento del tamaño de bloque o clave). Así, por ejemplo, si en la actualidad tenemos una clave AES de 128 bits, la seguridad en bits de la clave con la presencia de un ordenador cuántico que ejecute el algoritmo de Grover sería de 64 bits, por lo que incrementando el tamaño de clave a 256 bits se obtendría una seguridad de 128 bits, igual a la actual sin la presencia de un adversario cuántico.

Bueno, no siempre es así tal y como se menciona en las anteriores líneas ya que hay un algoritmo cuántico aun peor, si el llamado “Grover” deja dichos algoritmos de cifrado por la mitad, este llamado Shor, es devastador entorno a la criptografía asimétrica que conocemos hoy en día: todos los algoritmos serían rotos con la presencia de un adversario cuántico que ejecutara el algoritmo de Shor. Así pues, algoritmos como RSA, la criptografía de curva elíptica, los criptosistemas basados en el problema del logaritmo discreto como Diffie-Hellman o DSA quedarían obsoletos y no serían seguros. La estimación actual, por ejemplo, para romper un RSA-2048 bits recae en unos poco miles de qubits “de calidad” (algo muy alejado todavía de los ordenadores cuánticos actuales) y unos cientos de millones de puertas lógicas en la construcción del ordenador. Fuente.

Esta y otras formas de cifrado que protegen nuestras comunicaciones electrónicas, contraseñas, firmas digitales e informes médicos. Pero los ordenadores cuánticos podrían acabar para siempre con defensas criptográficas. Aunque todavía no son lo suficientemente potentes para hacerlo, están evolucionando rápidamente. Es posible que en poco más de una década, estas máquinas se conviertan en una amenaza para los métodos de criptografía masivos (o incluso antes).

Para el 2019 se mencionaba que se estimaba un mínimo de 10 años antes de que puedan construirse los primeros ordenadores cuánticos con corrección de errores y miles de qubits lógicos. En aquellas mismas fechas se decía que una máquina cuántica de 20 millones de cúbits podría descifrar el sistema RSA de 2.048 bits de forma sencilla. Aunque ese tipo de computadoras no existen y allí mismo se menciona que es necesario al menos 25 años para que se logre dicha hazaña ¿en cuantos Cúbits vamos al momento? Hmm no sé sabe concretamente, anteriormente había un sitio que funcionaba como contador de cúbits pero dejo de funcionar hace mucho y ni siquiera en Internet Archive hay registro de ello, entonces toca que conformarnos con lo que se sabe del 2018 cuando IBM anunciaba a bombo y platillo sus primeros ordenadores cuánticos comerciales de apenas cinco y veinte cúbits (para la actualidad poseen 127 cúbits).

¿Está herida de muerte la criptografía? ¿Hay esperanza para el mundo? ¿Podremos seguir comunicándonos de manera segura tras los primeros ordenadores cuánticos?

Si y no ¿cómo? Me quedo con un pequeño fragmeto de la MIT Technology Review

“La presión se debe a que las tecnologías de encriptación están profundamente integradas en muchos sistemas diferentes, por lo que deshacerlas e implementar otras nuevas llevaría mucho tiempo. Un estudio de las Academias Nacionales de EE.UU. del año pasado descubrió que se necesitó más de una década para retirar por completo un enfoque criptográfico ampliamente implementado que resultó defectuoso. Dada la velocidad con la que la computación cuántica está evolucionando, es posible que el mundo no tenga mucho tiempo para enfrentarse a esta nueva amenaza de seguridad”.

Antes de terminar, les describo un proyecto por parte de Microsoft qué prometía demasiado, pero la realidad ha sido otra… prácticamente está muerto o bueno, a la espera de que alguien haga un fork y lo resucite y lo retomen los mismos creadores.

Bienvenido al proyecto PQCrypto-VPN.

Por favor, comience con nuestra página del proyecto en Microsoft Research para una visión general de este proyecto.

GitHub - microsoft/PQCrypto-VPN: Post-quantum Cryptography VPN

Post-quantum Cryptography VPN. Contribute to microsoft/PQCrypto-VPN development by creating an account on GitHub.

https://github.com/microsoft/PQCrypto-VPN

Se avecina un interesante cambio de mentalidad, un cambio de 360 grados en las metodologías tradicionales de hacer tecnología, gracias a los ordenadores cuánticos. Todo esto nos suena a ciencia ficción, a un futuro muy lejano, pero esta lejanía no es tan grande como pensamos, y el día que lleguen , debemos estar preparados con los algoritmos más seguros para brindar nuestra seguridad.

Creó que me extendí demasiado en un artículo “simple” que quería lograr, pero no es posible debido al abismal centro de información frente a este campo, eso si, he de decir que para poder llevar estas ideas hasta tí me he tenido que introducir, consumir y distribuir la información publicada por instituciones y revistas prestigiosas, es de notar que soy un mortal más con expansión de conocimiento en este campo y por ello la aclaración, las debidas fuentes de texto y menciones incluidas están en sus respectivos sitios.