26 de marzo de 2022

MECANICA CUANTICA. Con un portátil, vulnera contraseña propuesta para evitar ataque por computación cuántica

 Los institutos tecnológicos buscan fórmulas para garantizar la seguridad ante el avance de los nuevos sistemas de procesamiento

La seguridad ante la próxima irrupción de la computación cuántica —Jian-Wei Pan, el mayor experto en esta ciencia de China, cree que “los mayores avances llegarán en solo cinco años”— es una de las grandes preocupaciones de todos los sistemas de protección del mundo. El Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST, por sus siglas en inglés) ha querido poner a prueba siete fórmulas de cifrado para averiguar su vulnerabilidad ante los nuevos sistemas de procesamiento. Ward Beullens, del centro de investigación IBM de Zúrich (Suiza), ha conseguido desvelar una clave encriptada en solo 53 horas y con un simple ordenador portátil.

El desafío llevó a siete modelos de encriptación al banco de pruebas. Se trataba de crear una técnica impenetrable para desarrollar fórmulas de transmisión invulnerables. El NIST recibió 69 propuestas, de las que solo llegaron a la final cuatro fórmulas de cifrado y tres de firma segura para la identificación y realización de transacciones financieras.

Uno de estos últimos tres modelos fue Rainbow, un sistema de firma que conlleva una clave secreta solo conocida por el usuario y que puede ser verificada por el destinatario. Ward Beullens descifró el sistema de acceso en poco más de un fin de semana y utilizando tan solo un ordenador portátil. Y es la segunda vez que Beullens lo consigue. Según afirma, “el ataque anterior también fue bastante severo y ya estaba claro que Rainbow no se estandarizaría”.

El investigador, autor de un estudio presentado en la Asociación Internacional para la Investigación Criptológica, explica: “Ambos ataques reducen el nivel de seguridad de la propuesta de Rainbow por debajo de los requisitos establecidos por el NIST. Sin embargo, nuestros ataques siguen siendo exponenciales y Rainbow se puede salvar aumentando los tamaños de los parámetros en una cantidad relativamente pequeña”.

En el análisis coinciden Ray Perlner y Daniel Smith-Tone, dos investigadores matemáticos involucrados en el proceso de estandarización del NIST, que analiza los sistemas candidatos para proporcionar seguridad contra la amenaza avanzada de las computadoras cuánticas. Según afirmaron ambos científicos en el NIST, antes del proceso de selección actual, “ninguno de los parámetros de Rainbow alcanza el nivel de seguridad reclamado”, pero admiten que son posibles pequeños cambios para que pueda cumplirlos.

No obstante, Dustin Moody, también del Instituto Nacional de Estándares y Tecnología, cree que “el asalto a Rainbow ha sido probado y, ahora, es poco probable que el método sea elegido como el algoritmo de firma final”.

La computación cuántica es una carrera en paralelo a los problemas de seguridad que generará. Por un lado, esta ciencia presenta un enorme potencial. Según el físico de la Universidad de Sevilla Adán Cabello, “permitirá comprobar la física cuántica en regiones que eran inaccesibles hasta ahora”. Pero también suponen un riesgo. Para Mark Webber, de la Universidad de Sussex y autor principal de una investigación en AVS Quantum Science, “las computadoras cuánticas son exponencialmente más poderosas para romper muchas técnicas de cifrado que las computadoras clásicas”.

Webber advierte que los cifrados que utiliza Bitcoin (algoritmo de firma digital de curva elíptica) algún día serán vulnerables a un ataque de computación cuántica, aunque matiza: “Hoy en día, incluso la supercomputadora más grande nunca podría representar una amenaza seria”.

Un ordenador convencional actual utiliza como unidad básica de información el bit (que puede tomar dos valores). En un ordenador cuántico, la unidad básica es el bit cuántico, o qubit, que posee un número infinito de estados. Según explica Webber, hoy en día solo las computadoras cuánticas de última generación tienen entre 50 y 100 qubits y, de acuerdo con la investigación de su equipo, se precisarían hasta 300 millones de qubits físicos para vulnerar la seguridad de Bitcoin.

Aunque parezca inalcanzable, el investigador cuántico de Sussex advierte que los avances futuros pueden reducir aún más los requisitos por las mejoras tanto de los algoritmos cuánticos como de los protocolos de corrección de errores: “Hace cuatro años, estimamos que un dispositivo de iones atrapados necesitaría 1.000 millones de qubits físicos para romper el cifrado RSA [la encriptación utilizada para la mayoría de comunicaciones seguras], lo que requeriría un dispositivo de 100 por 100 metros. Ahora, con mejoras en todos los ámbitos, esto podría ver una reducción dramática a un área de solo 2,5 por 2,5 metros”.

Y para Bitcoin también será un problema. Según Webber, “la red Bitcoin podría realizar técnicas de cifrado cuánticas seguras, pero esto puede resultar en problemas de escalado de la red debido a un mayor requisito de memoria”.

Para Jian-Wei Pan, la seguridad tiene que ser un aspecto significativo del desarrollo de la computación cuántica, pero cree que esta última debe ser la prioridad: “Construir un ordenador cuántico prácticamente útil y tolerante a los fallos es uno de los grandes desafíos para el ser humano. Me preocupa más cómo y cuándo construiremos uno. El desafío más formidable para construir una computadora cuántica universal a gran escala es la presencia de ruido e imperfecciones. Necesitamos usar la corrección de errores cuánticos y operaciones tolerantes a fallos para superar el ruido y escalar el sistema”.

Fuente: El Pais.com