
Criostato de 50 Qubits presentado por IBM en noviembre de 2017
Está generalmente admitido que los algoritmos criptográficos tienen una vida útil finita, en la que su validez está limitada por los avances en las técnicas de criptoanálisis, por los avances en la informática y por los avances en el conocimiento matemático subyacente que apuntala la criptología.
En el dominio de la computación cuántica se ha producido un cambio radical en la forma en que se producirán los ataques informáticos a los algoritmos criptográficos.
En particular, con el hallazgo del algoritmo de Shor, que hará más rápido encontrar la clave privada a partir de la pública que se utiliza en los algoritmos de clave asimétrica como RSA y ECC, y del Algoritmo de Grover, para simplificar un poco el reto de encontrar la clave secreta en algoritmos de clave simétrica, es preciso replantear la forma en la que se gestiona el cifrado en los contextos en los que es necesario,.
Tal como cabe prever por lo que se conoce de la computación cuántica y partiendo de que la existencia de recursos informáticos cuánticos viables se usará contra las implementaciones de algoritmos criptográficos, se puede asumir que:
- La robustez de la criptografía simétrica se reducirá a la mitad. Por ejemplo el algoritmo AES de 128 bits tendrá una robustez equivalente a la que hoy en día tiene una implementación de 64 bits.
- La criptografía de clave pública basada en matemáticas de curva elíptica no ofrecerá seguridad.
- La criptografía de clave pública basada en el algoritmo RSA no ofrecerá seguridad.
- El protocolo Diffie-Helman-Merkle de negociación de claves no ofrecerá seguridad,
Con la llegada de Ordenadores Cuánticos viables, todo lo que se haya protegido por alguno de los algoritmos que ya se sabe que son vulnerables, estará potencialmente desprotegido.
Existe cierta especulación relativa al momento en el que la computación cuántica será viable y si bien no hay consistencia en las predicciones, es razonable suponer que los Ordenadores Cuánticos serán viables dentro de la vida útil pronosticada a las claves y los algoritmos utilizados por la criptografía actual.
Algunas reflexiones de especialistas nos ponen en guardia respecto a los retos que se deben afrontar.
Los profesores Johannes Buchmann de la Technische Universität Darmstadt y Jintai Ding de la University of Cincinnati, en su publicación de 2008 «Post-Quantum Cryptography», señalan «Algunos físicos predijeron que dentro de los próximos 10 a 20 años las computadoras cuánticas serán lo suficientemente potentes como para implementar las ideas de Shor y exponer todos los esquemas de clave públicas existentes. Por lo tanto, necesitamos mirar hacia adelante en un futuro de computadoras cuánticas, y debemos preparar el mundo criptográfico para ese futuro».
El mismo año 2008, el profesor Seth Lloyd del Massachusetts Institute of Technology advirtió «Mis colegas en el MIT y yo hemos estado construyendo Ordenadores Cuánticos sencillos y ejecutando algoritmos cuánticos desde 1996, al igual que otros científicos de todo el mundo. Los Ordenadores Cuánticos funcionan tal como se esperaba. Si se pueden escalar, a miles o decenas de miles de qubits desde su actual tamaño de en torno a una docena de qubits, ¡cuidado! »
Ya el año 2004 el profesor Johannes Buchmann, y otros colegas, en la publicación «Post-Quantum Signatures», señaló «Hay altas probabilidades de que se puedan construir grandes Ordenadores Cuánticos dentro de los próximos 20 años. Esto podría convertirse en una pesadilla para la seguridad de Tecnologías de la Información si en ese tiempo no se desarrollan, implementan y normalizan esquemas de firma post-cuántica.
No cabe duda de que la computación cuántica viable se agregará al arsenal de herramientas de los criptoanalistas en torno al año 2030, o, probablemente antes, por el ritmo con el que se acelera la investigación en la computación cuántica, que están convirtiendo los nuevos retos más en problemas de ingeniería que de ciencia.
La cantidad de qubits necesarios para realizar un ataque práctico a los criptosistemas sigue siendo significativa. La mayoría de los expertos sugieren que dada una longitud de clave L, serán necesarios equipos cuántcos con un número de qubits de entre L y L al cuadrado.
En la actualidad ya existen equipos en los laboratorios con 50 qubits.
Un Libro Blanco del ETSI (Quantum Safe Cryptography and Security;
An introduction, benefits, enablers and challenges ) sugiere que las técnicas de comunicación segura cuántica no son compatibles con las técnicas en uso generalizado en la actualidad en productos potencialmente vulnerables a los ataques cuánticos. En una transición tecnológica razonable, existe un período de tiempo en el que los nuevos productos se adoptan gradualmente y los productos preexistentes se van dejando de utilizar. En la actualidad pueden coexistir productos seguros en términos de criptografía cuántica y productos vulnerables, mientras se prepara la transición.
Sin embargo, cada vez hay menos tiempo para gestionar adecuadamente una transición ordenada por lo que debe ser urgente diseñar y adoptar productos, servicios y algoritmos de seguridad preparados para un contexto en el que las herramientas cuánticas estarán disponibles. Y en ese contexto, retomarán un nuevo protagonismo los sistemas de cifrado simétrico, junto con los nuevos Multivariate public key cryptosystems (MPKC).