La carrera para evitar la amenaza de la computación cuántica con nuevos estándares de cifrado

[ad_1]

Lo llaman Q-Day: el día en que una computadora cuántica, más poderosa que cualquiera construida hasta el momento, podría destruir el mundo de la privacidad y la seguridad tal como lo conocemos.

Ocurriría mediante un acto de valentía de las matemáticas: la separación de algunos números muy grandes, de cientos de dígitos, en sus factores primos.

Esto podría parecer un problema de división sin sentido, pero socavaría fundamentalmente los protocolos de cifrado en los que los gobiernos y las corporaciones han confiado durante décadas. Información sensible como inteligencia militar, diseños de armas, secretos industriales e información bancaria a menudo se transmiten o almacenan bajo cerraduras digitales que el acto de factorizar grandes números podría abrir.

Entre las diversas amenazas a la seguridad nacional de Estados Unidos, la desintegración del cifrado rara vez se analiza en los mismos términos que la proliferación nuclear, la crisis climática global o la inteligencia artificial general. Pero para muchos de quienes trabajan en el problema entre bastidores, el peligro es existencial.

“Este es potencialmente un tipo de problema completamente diferente al que hemos enfrentado hasta ahora”, dijo Glenn S. Gerstell, ex asesor general de la Agencia de Seguridad Nacional y uno de los autores de un estudio experto. informe de consenso sobre criptología. “Puede ser que sólo haya un 1 por ciento de posibilidades de que eso suceda, pero un 1 por ciento de posibilidades de que ocurra algo catastrófico es algo de lo que debes preocuparte”.

La Casa Blanca y el Departamento de Seguridad Nacional han aclarado que, en las manos equivocadas, una poderosa computadora cuántica podría alterar todo, desde las comunicaciones seguras hasta los cimientos de nuestro sistema financiero. En poco tiempo, las transacciones con tarjetas de crédito y las bolsas de valores podrían verse invadidas por estafadores; los sistemas de tráfico aéreo y las señales de GPS podrían manipularse; y la seguridad de la infraestructura críticacomo las centrales nucleares y la red eléctrica, podrían verse comprometidos.

El peligro se extiende no sólo a las infracciones futuras sino también a las pasadas: grandes cantidades de datos cifrados recopilados ahora y en los próximos años podrían desbloquearse, después del Q-Day. Funcionarios de inteligencia actuales y anteriores dicen que China y potencialmente otros rivales probablemente ya estén trabajando para encontrar y almacenar esa cantidad de datos con la esperanza de decodificarlos en el futuro. investigadores de políticas europeas se hizo eco de esas preocupaciones en un informe este verano.

Nadie sabe cuándo, si es que alguna vez lo hace, la computación cuántica avanzará hasta ese punto. Hoy el Dispositivo cuántico más potente utiliza 433 “qubits”, como se llama el equivalente cuántico de los transistores. Esa cifra probablemente tendría que llegar a decenas de miles, tal vez incluso millones, antes de que cayeran los sistemas de cifrado actuales.

Pero dentro de la comunidad de ciberseguridad estadounidense, la amenaza se considera real y urgente. China, Rusia y Estados Unidos están compitiendo para desarrollar la tecnología antes que sus rivales geopolíticos, aunque es difícil saber quién va por delante porque algunos de los logros están envueltos en secreto.

Del lado estadounidense, la posibilidad de que un adversario pueda ganar esa carrera ha puesto en marcha un esfuerzo de años para desarrollar una nueva generación de sistemas de cifrado, que ni siquiera una poderosa computadora cuántica sería capaz de descifrar.

El esfuerzo, que comenzó en 2016, culminará a principios del próximo año, cuando se espera que el Instituto Nacional de Estándares y Tecnología finalice sus directrices para la migración a los nuevos sistemas. Antes de esa migración, el presidente Biden a fines del año pasado promulgó la ley Ley de preparación para la ciberseguridad de la computación cuánticaque ordenó a las agencias que comenzaran a verificar sus sistemas en busca de cifrado que deberá ser reemplazado.

Pero incluso dada esta nueva urgencia, la migración hacia un cifrado más fuerte probablemente llevará una década o más, un ritmo que, según temen algunos expertos, podría no ser lo suficientemente rápido como para evitar una catástrofe.

Los investigadores saben desde la década de 1990 que la computación cuántica, que se basa en las propiedades de las partículas subatómicas para realizar múltiples cálculos al mismo tiempo, algún día podría amenazar los sistemas de cifrado que se utilizan hoy en día.

En 1994, el matemático estadounidense Peter Shor mostró cómo se podría hacer, publicando un algoritmo que una entonces hipotética computadora cuántica podría usar para dividir rápidamente números excepcionalmente grandes en factores, una tarea en la que las computadoras convencionales son notoriamente ineficientes. Esa debilidad de las computadoras convencionales es la base sobre la que se basa gran parte de la criptografía actual. Incluso hoy en día, factorizar uno de los grandes números utilizados por RSAuna de las formas más comunes de cifrado basado en factores, tardaría billones de años en llevarse a cabo a los ordenadores convencionales más potentes.

El algoritmo de Shor al principio resultó ser poco más que una curiosidad inquietante. Gran parte del mundo ya estaba adoptando precisamente los métodos de cifrado que Shor había demostrado ser vulnerable. La primera computadora cuántica, que era demasiado débil para ejecutar el algoritmo de manera eficiente, no se construiría hasta dentro de cuatro años.

Pero la computación cuántica ha progresó rápidamente. En años recientes, IBM, Google y otros tienen demostró avances constantes en la construcción de modelos más grandes y más capaces, lo que llevó a los expertos a concluir que la ampliación no sólo es teóricamente posible sino que también se puede lograr con algunos avances técnicos cruciales.

“Si la física cuántica funciona como esperamos, esto es un problema de ingeniería”, dijo Scott Aaronson, director del Centro de Información Cuántica de la Universidad de Texas en Austin.

El año pasado, las nuevas empresas de tecnología cuántica atrajeron 2.350 millones de dólares en inversión privada, según un análisis por la consultora McKinsey, que también proyectó que la tecnología podría crear 1,3 billones de dólares en valor dentro de esos campos para 2035.

Los expertos en ciberseguridad han advertido desde hace algún tiempo que rivales con mucho dinero como China y Rusia, entre los pocos adversarios con el talento científico y los miles de millones de dólares necesarios para construir una formidable computadora cuántica, probablemente estén avanzando con la ciencia cuántica en parte en secreto. .

A pesar de una serie de logros de los científicos estadounidenses, los analistas insisten en que la nación sigue en peligro de quedarse atrás, un temor reiterado este mes en un informe. informe del Centro para la Innovación de Datos, un grupo de expertos centrado en la política tecnológica.

Los científicos del Instituto Nacional de Estándares y Tecnología han asumido la responsabilidad de mantener los estándares de cifrado desde la década de 1970, cuando la agencia estudió y publicó el primer cifrado general. para proteger la información utilizada por agencias civiles y contratistas, el estándar de cifrado de datos. A medida que las necesidades de cifrado han evolucionado, el NIST ha colaborado periódicamente con agencias militares para desarrollar nuevos estándares que orienten a las empresas de tecnología y los departamentos de TI de todo el mundo.

Durante la década de 2010, los funcionarios del NIST y otras agencias se convencieron de que la probabilidad de un salto sustancial en la computación cuántica dentro de una década (y el riesgo que eso representaría para los estándares de cifrado del país) había aumentado demasiado como para ignorarla con prudencia.

“Nuestros muchachos estaban haciendo el trabajo fundamental que decía, oye, esto se está volviendo demasiado cercano para que te sientas cómodo”, dijo Richard H. Ledgett Jr., ex subdirector de la Agencia de Seguridad Nacional.

La sensación de urgencia se vio acentuada por la conciencia de lo difícil y lento que sería el establecimiento de nuevas normas. A juzgar en parte por migraciones pasadas, los funcionarios estimaron que incluso después de decidirse por una nueva generación de algoritmos, podría llevar otros 10 a 15 años implementarlos ampliamente.

Esto no se debe sólo a todos los actores, desde los gigantes tecnológicos hasta los pequeños proveedores de software, que deben integrar nuevos estándares con el tiempo. También existe cierta criptografía en el hardware, donde puede ser difícil o imposible modificarla, por ejemplo en automóviles y cajeros automáticos. Dustin Moody, matemático del NIST, señala que incluso los satélites en el espacio podrían verse afectados.

“Si lanzas ese satélite, el hardware está allí y no podrás reemplazarlo”, señaló el Dr. Moody.

Según el NIST, el gobierno federal se ha fijado el objetivo general de migrar tanto como sea posible a estos nuevos algoritmos resistentes a los cuánticos para 2035, lo que muchos funcionarios reconocen que es ambicioso.

Estos algoritmos no son producto de una iniciativa similar al Proyecto Manhattan ni de un esfuerzo comercial liderado por una o más empresas de tecnología. Más bien, surgieron a través de años de colaboración dentro de una comunidad diversa e internacional de criptógrafos.

Después de su convocatoria mundial en 2016, el NIST recibió 82 presentaciones, la mayoría de las cuales fueron desarrolladas por pequeños equipos de académicos e ingenieros. Como lo ha hecho en el pasado, el NIST se basó en un manual en el que solicita nuevas soluciones y luego las entrega a investigadores del gobierno y del sector privado, para que las cuestionen y las analicen en busca de debilidades.

“Esto se ha hecho de forma abierta para que los criptógrafos académicos, las personas que están innovando en formas de romper el cifrado, hayan tenido la oportunidad de opinar sobre lo que es fuerte y lo que no”, dijo Steven B. Lipner, director ejecutivo de SAFECode, una organización sin fines de lucro centrada en la seguridad del software.

Muchas de las presentaciones más prometedoras se basan en celosías, un concepto matemático que involucra cuadrículas de puntos en varias formas repetidas, como cuadrados o hexágonos, pero proyectados en dimensiones mucho más allá de lo que los humanos pueden visualizar. A medida que aumenta el número de dimensiones, problemas como encontrar la distancia más corta entre dos puntos dados se vuelven exponencialmente más difíciles, superando incluso las fortalezas computacionales de una computadora cuántica.

NIST en última instancia seleccionado Cuatro algoritmos para recomendar para un uso más amplio.

A pesar de los serios desafíos de la transición a estos nuevos algoritmos, Estados Unidos se ha beneficiado de la experiencia de migraciones anteriores, como la que abordó la el llamado Y2K error y movimientos anteriores hacia nuevos estándares de cifrado. El tamaño de empresas estadounidenses como Apple, Google y Amazon, con su control sobre grandes franjas de tráfico de Internet, también significa que unos pocos actores podrían realizar gran parte de la transición con relativa agilidad.

“Realmente se obtiene una fracción muy grande de todo el tráfico que se actualiza directamente a la nueva criptografía con bastante facilidad, por lo que se pueden obtener estos fragmentos muy grandes todos a la vez”, Chris Peikert, profesor de ciencias informáticas e ingeniería de la Universidad. de Michigan, dijo.

Pero los estrategas advierten que la forma en que un adversario podría comportarse después de lograr un avance importante, la amenaza es diferente a cualquier otra que haya enfrentado la comunidad de defensa. Aprovechando los avances en inteligencia artificial y aprendizaje automático, un país rival puede mantener sus avances en secreto en lugar de demostrarlos, para acceder silenciosamente a tantos tesoros de datos como sea posible.

Especialmente ahora que el almacenamiento se ha vuelto mucho más barato, dicen los expertos en ciberseguridad, el principal desafío ahora para los adversarios de Estados Unidos no es el almacenamiento de enormes cantidades de datos, sino más bien hacer conjeturas informadas sobre lo que están recolectando.

“Si a esto le sumamos los avances en ciberdelincuencia e inteligencia artificial”, dijo Gerstell, “lo que tenemos es un arma existencial potencialmente justa para la cual no tenemos ningún elemento disuasivo particular”.

[ad_2]
Source link

Check Also

How plant intelligence can alleviate climate anxiety | Trending Viral hub

[ad_1] How plant intelligence can alleviate climate anxiety In new book, plant wisdom is a …

Contributors to the May 2024 issue of Scientific American | Trending Viral hub

[ad_1] Collaborators of American scientistMay 2024 Edition Writers, artists, photographers and researchers share the stories …

How our thoughts shape the way spoken words evolve | Trending Viral hub

[ad_1] How our thoughts shape the way spoken words evolve What makes a word survive …

Leave a Reply

Your email address will not be published. Required fields are marked *