Cómo le sería posible a la criptografía ordinaria defenderse del ataque de los ordenadores cuánticos

  • Noticias
  • 23/05/2017

criptografía

Según un nuevo artículo científico, incluso un sistema de seguridad digital ordinario podría resistir el ataque de un potente ordenador cuántico.

Cryptology ePrint Archive

Uno de los métodos criptográficos más comunes, el RSA, podría resistir los ataques de los ordenadores cuánticos adoptando claves públicas excepcionalmente largas: el coste computacional del desciframiento sería del orden del cuadrado del coste de la encriptación [Olena Shmahalo/Quanta Magazine].

Las matemáticas no son sencillas. Tan es así que buena parte de la infraestructura moderna de las comunicaciones seguras depende en gran medida de la dificultad de las matemáticas elementales; para ser exactos, de la factorización. Es fácil reducir un número pequeño, el 15 por ejemplo, al producto de sus factores primos, 3 y 5, pero la factorización de números que tengan aunque solo sea unos cientos de dígitos sigue resultando sumamente difícil. Por esta razón, el criptosistema RSA, una método de encriptación que deriva su seguridad de la dificultad de la factorización, sigue siendo una herramienta muy común para la comunicación segura.

Pero la investigación indica, sin embargo, que un ordenador cuántico factorizaría un número grande mucho más deprisa que los mejores métodos disponibles a día de hoy. Si se pudiese construir un ordenador cuántico con un rendimiento superior al de los supercomputadores clásicos, los criptógrafos se valdrían de un determinado algoritmo, el de Shor, para que no hubiese forma de proteger el criptosistema RSA. El día en que eso ocurrirá quizá esté muy cerca: Google anunció hace poco que sus ordenadores cuánticos realizarían a finales de este año un cálculo que estaría fuera del alcance de cualquier ordenador clásico. Por ello corren los criptógrafos a dar con nuevos estándares de seguridad que resistan el asalto cuántico.

Sin embargo, el RSA quizá no esté tan en apuros como suponían los investigadores. Hace unas semanas aparecía en el Cryptology ePrint Archive, sitio de la Red donde se pueden leer las nuevas investigaciones sobre criptografía antes de que pasen la revisión por pares, un artículo donde se hace la siguiente pregunta: «¿Es realmente cierto que los ordenadores cuánticos van a acabar con el RSA?». Un ordenador cuántico que ejecutase el algoritmo de Shor sería más rápido que uno clásico, pero, señalan los autores, el algoritmo RSA es más veloz que ambos. Y cuanto más larga sea la clave –el número que hay que factorizar–, mayor será la diferencia de velocidad.

Los autores del artículo calculan que atacar una clave de un tamaño de un terabyte con el algoritmo de Shor requeriría en un ordenador cuántico unas 2100 operaciones, número grandísimo, comparable con el de bacterias que hay en la Tierra. Los autores no convierten ese número de operaciones en una estimación de tiempo, pero las investigaciones actuales indican que un ordenador cuántico real no lo haría en un plazo de tiempo razonable. «El RSA no morirá del todo aunque haya ordenadores cuánticos prácticos», dice Nadia Heninger, profesora ayudante de ciencia de la computación y ordenadores de la Universidad de Pennsylvania y coautora del artículo, donde se muestra también cómo se pueden generar claves tan enormes, lo cual no se ha hecho nunca.

No obstante, trabajar con una clave con un tamaño de un terabyte no es precisamente sencillo. (Las claves del RSA más largas han sido hasta ahora de unos miles de bits; un terabyte es igual a muchos billones de bits). Los autores sostiene que generar una clave RSA de un terabyte y efectuar el proceso de encriptación y desencriptación llevaría unos cinco días. «El coste de la encriptación y desencriptación es horrible para la mayoría de las aplicaciones», según Scott Aaronson, director del Centro de Información Cuántica de la Universidad de Texas en Austin. Más aún, la seguridad que ganaríamos gracias al uso de claves de RSA inmensas sería «extremadamente precaria, vulnerable incluso a mejoras modestas o a un adversario suficientemente determinado y bien financiado».

«Scott piensa conforme a un punto de vista teórico», dice Heninger, quien mantiene que la brecha de velocidades bastaría «desde el concreto punto de vista de la seguridad». «Más importancia tiene», afirma el artículo, «lo interesante que resulta que esté equivocado lo que se creía saber».

Más información en Cryptology ePrint Archive.

Fuente: Mark. H. Kin/Quanta Magazine

Este artículo apareció originalmente en QuantaMagazine.org, una publicación independiente promovida por la Fundación Simons para potenciar la comprensión pública de la ciencia.

Loading...