Criptografía post cuántica entre la seguridad nacional y la geopolítica global

por Davide Maniscalco, Coordinador Regional Aidr, Oficial Legal y de Privacidad Swascan, Grupo Tinexta

El Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. ha seleccionado el primer grupo de herramientas criptográficas diseñadas para resistir el ataque de una futura computadora cuántica.

De hecho, la computación cuántica tiene tal poder de procesamiento que constituye una amenaza potencial para la violación de las medidas de seguridad utilizadas para proteger la privacidad en los sistemas interconectados del ecosistema digital y, más en general, para la seguridad de nuestra información digital.

Y, de hecho, los sistemas criptográficos de clave pública actualmente "en el campo" utilizan las matemáticas para proteger la información electrónica confidencial, asegurando que la información digital sea inaccesible para terceros no deseados.

Sin embargo, una computadora cuántica suficientemente capaz, basada en una tecnología diferente a las computadoras convencionales actuales, puede resolver rápidamente los problemas matemáticos que subyacen a los sistemas criptográficos actuales, violando así su confidencialidad.

Por el contrario, los algoritmos resistentes a la cuántica se basan en problemas matemáticos (principalmente redes estructuradas pero también funciones hash) que tanto las computadoras convencionales como las cuánticas deberían tener dificultades para resolver.

Los algoritmos están diseñados para dos tareas principales para las que generalmente se utiliza la criptografía:

  • criptografía general, utilizada para proteger la información intercambiada en una red pública;
  • firmas digitales, utilizadas para la autenticación de identidad.

El anuncio del próximo lanzamiento de estándares criptográficos sigue a un esfuerzo de seis años liderado por NIST, que en 2016 invitó a criptógrafos de todo el mundo a diseñar y luego controlar métodos criptográficos que pudieran resistir un ataque de una futura computadora cuántica.

Los cuatro algoritmos criptográficos seleccionados se convertirán así en parte del estándar criptográfico poscuántico del NIST, que se espera que esté finalizado en unos dos años.

Para la criptografía general, NIST ha seleccionado el algoritmo CRYSTALS-Kyber caracterizado por claves criptográficas relativamente pequeñas que dos partes pueden intercambiar fácilmente con una mayor velocidad de operación.

Para las firmas digitales, que a menudo se utilizan para verificar la identidad durante una transacción digital o para firmar un documento de forma remota, el NIST ha seleccionado los tres algoritmos CRYSTALS: Dilithium, FALCON y SPHINCS +.

Pero, ¿por qué el anuncio del NIST de algoritmos criptográficos poscuánticos es tan tecnológicamente importante en el contexto geopolítico?

Es bien sabido que el gobierno chino ha destinado la friolera de 10 mil millones de dólares para promover la computación cuántica, aumentando las inversiones gubernamentales en más de un 7%.

Por el contrario, el Departamento de Comercio de EE. UU. ha prohibido ocho entidades tecnológicas afiliadas a China en la búsqueda de una estrategia destinada a evitar que las tecnologías emergentes de EE. UU. se utilicen o, peor aún, se exploten para avances en la computación cuántica de China funcional a aplicaciones militares con el consiguiente desarrollo. capacidad de romper el cifrado o desarrollar un cifrado irrompible.

En este sentido, justo en estos días, los jefes del MI5 y el FBI emitieron una advertencia conjunta sobre la creciente amenaza de China.

Específicamente, el director del FBI, Christopher Wray, dijo que el gobierno chino "representa la mayor amenaza a largo plazo para la seguridad económica y nacional, para el Reino Unido, Estados Unidos y sus aliados en Europa y otros lugares".

Wray luego advirtió claramente que el gobierno chino "representa una amenaza aún más grave para las empresas occidentales y está listo para robar sus tecnologías".

De ello se deduce que el anuncio del NIST debe recibirse con la conciencia de que la carrera por la criptografía poscuántica es al mismo tiempo una cuestión de seguridad nacional, a nivel geopolítico global, y de privacidad (confidencialidad de los datos) en el ecosistema digital. del internet de todo.

Y de hecho, hay que decir que, aunque los algoritmos criptográficos actuales son bastante seguros frente a los ataques convencionales, sin embargo no son resistentes y ciertamente no lo serán a los ataques cuánticos, razón por la cual (en parte) los gobiernos de todo el mundo están destinando miles de millones de inversiones a la nueva fiebre del oro.

En este escenario, mientras el desarrollo de la tecnología cuántica continúa a paso acelerado, no podemos pasar por alto un escenario en el que actores hostiles y piratas informáticos criminales exfiltren conjuntos de datos cifrados, reservándose el derecho de aplicar la explotación cuántica solo en un momento posterior.

Por estas razones, el NIST y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), a fin de prepararse mejor para el posible lanzamiento en 2024 de nuevos estándares criptográficos, recomiendan hacer un inventario de los sistemas organizacionales para las aplicaciones que usan criptografía clave, publicar y probar estándares (cuando publicado oficialmente) en un entorno de laboratorio.

Sin embargo, será fundamental prepararse bien para educar y preparar las infraestructuras públicas, privadas y críticas para esta nueva transición.

Si bien el estándar está en desarrollo, el NIST aún alienta a los expertos en seguridad a explorar los nuevos algoritmos y considerar cómo los usarán sus aplicaciones, pero no para incluirlos en sus sistemas todavía, ya que los algoritmos pueden cambiar ligeramente antes de que se finalice el estándar.

Criptografía post cuántica entre la seguridad nacional y la geopolítica global