Entrevista
Computación cuántica
IBM
Supercomputación

“Actualizar la ciberseguridad del mundo para la era de la computación cuántica será un nuevo reto”

Recientemente, el Instituto Nacional de Estándares y Tecnología de EE.UU ha seleccionado cuatro esquemas criptográficos seguros desde una perspectiva cuántica; de ellos, tres han sido desarrollados por IBM. Ahondamos en la seguridad del futuro de la mano de la firma.

IBM CRIPTOGRAFÍA CUÁNTICA
Vadim Lyubashevsky, investigador criptográfico en IBM Research. Créditos: IBM Research.

Hay escenarios que, aunque nos cueste dibujar en el imaginario colectivo, están cerca de protagonizar el futuro más próximo. Ese es el caso de la criptografía cuántica. En un ´contexto en el que la protección de datos y la ciberseguridad se han convertido en ‘el pan nuestro de cada día’, esta técnica criptográfica que emplea los principios de la mecánica cuántica para cifrar los mensajes y garantizar los más altos estándares de confidencialidad de la información se ha convertido en el objetivo más anhelado. Y es que esta criptografía segura desde el punto de vista cuántico incluye un conjunto de algoritmos resistentes tanto a los ordenadores tradicionales como a los cuánticos, superando así cualquier barrera concebida.

“A medida que el desarrollo de la informática cuántica ha ido avanzando en los últimos años, también lo ha hecho la necesidad de desarrollar nuevos enfoques de cifrado y protección de datos para la próxima era”, confiesa Vadim Lyubashevsky, investigador criptográfico en IBM Research. Precisamente este es su cometido dentro del sello norteamericano, donde ha alcanzado importantes logros. Desciframos la seguridad del futuro de la mano de Lyubashevsky.

 

¿Qué rol encarna la criptografía cuántica en el contexto actual?

Esta tecnología comparte el mismo propósito que la criptografía clásica utilizada hoy en día. La importancia de la criptografía, en general, radica en que es el único método actual capaz de garantizar la seguridad informática, manteniendo la privacidad, integridad, autenticidad y confidencialidad de los datos. Es importante seguir avanzando en estos enfoques para asegurar la criptografía cuántica, para proteger los datos de las empresas en la actualidad y evitar así futuros ataques, extorsiones, pérdidas de propiedad intelectual o divulgación de datos confidenciales.

Aunque ahora mismo la computación cuántica no se encuentra en un estado de plena madurez, es crucial comenzar ahora a proteger los datos que puedan verse comprometidos en el futuro. Actualmente existe la preocupación de que haya posibles ciberatacantes que estén recopilando datos cifrados para poder acceder a ellos cuando la computación cuántica haya avanzado lo suficiente como para romper el cifrado actual.

 

A pesar de que todavía no ha alcanzado su máximo potencial y teniendo en cuenta que esto es cuestión de tiempo, ¿qué aplicaciones prácticas tiene esta tecnología en la vida actual?

La principal aplicación de la criptografía cuántica segura es garantizar la seguridad de los datos actuales, que podrán descifrarse en el futuro con ordenadores cuánticos. Si los ordenadores cuánticos se desarrollan dentro de unos años, entonces cualquiera que recoja las comunicaciones actuales cifradas con criptografía clásica podrá descifrarlas con un superordenador de este tipo más adelante. No obstante, aunque la adopción de la criptografía cuántica a escala será un proceso que durará décadas, algunos de nuestros esquemas basados en la celosía ya están entrando en el mercado a través de diferentes productos y servicios ofrecidos por IBM y otras empresas. El ejemplo más reciente es IBM z16, el primer sistema de seguridad cuántica de la industria, que utiliza CRYSTALS-Kyber y CRYSTALS-Dillithium como base de sus capacidades de encapsulación de claves y firma digital.

En cuanto a su uso, está muy extendido en diferentes industrias. Por ejemplo, en el sector de la automoción. La tecnología de clave pública se utiliza en los coches conectados, por lo que es fundamental que los nuevos algoritmos de seguridad cuántica se modelen y prueben para adaptarse a los mayores tamaños de clave en sus casos de uso. En el sector bancario, cuyos clientes dependen en gran medida de la criptografía simétrica para garantizar la confidencialidad de los datos en las aplicaciones bancarias básicas. Los bancos también confían en la criptografía de clave pública, como en el caso de en las firmas digitales utilizadas para la autenticación y verificación de software.

 

¿Qué ventajas brinda la criptografía cuántica sobre otras tecnologías punteras? ¿Es una especie de fórmula infalible de seguridad?

La ventaja es que es segura desde el punto de vista cuántico. En sí misma, la criptografía ayuda a proporcionar seguridad en tareas cotidianas como el envío de correos electrónicos, las compras en línea o la retirada de dinero de un cajero automático. En el momento en que aparezca un sistema capaz de romper los algoritmos actuales, la privacidad de los datos de los usuarios y de las empresas puede verse comprometida.

La criptografía cuántica no es una especie de fórmula infalible, pero como toda criptografía es segura porque el problema matemático en el que se basa ha sido estudiado por muchas personas y no han dado con un algoritmo cuántico eficiente para resolverlo. En la búsqueda de primitivas criptográficas seguras desde el punto de vista cuántico, la criptografía basada en celosías se ha convertido en el área más estudiada de los protocolos criptográficos seguros desde el punto de vista cuántico. Esto se debe a que la confianza en la seguridad concreta de cualquier esquema criptográfico se juzga por el número de personas que examinan las construcciones. Este amplio escrutinio público nos da confianza en la seguridad a largo plazo, pero nunca podemos hablar de fórmulas infalibles.

 

El Instituto Nacional de Estándares y Tecnología (NIST) estadounidense ha seleccionado cuatro esquemas criptográficos seguros desde el punto de vista cuántico que serán los nuevos estándares por defecto para la industria, ¿cómo se traduce esto?

Significa que el gobierno estadounidense utilizará estos algoritmos para proteger sus datos y comunicaciones. Dado que las tecnologías adaptadas por el NIST suelen ser utilizadas por muchas otras entidades, es probable que su uso esté muy extendido (por ejemplo, como AES y SHA-3 antes de ellos, que también salieron de un concurso del NIST) fuera de las aplicaciones gubernamentales norteamericanas.

Esto parte del hecho de que, desde 2016, hay varias entidades que han presentado esquemas criptográficos para una posible estandarización tanto del cifrado de clave pública como de las firmas digitales. En estos años, tres de los cuatro estándares elegidos han sido desarrollados por IBM en colaboración con socios académicos e industriales. Sin embargo, el proceso de creación de nuevos estándares de seguridad cuántica no ha terminado. El NIST, los equipos implicados en las propuestas y la comunidad analizarán y mejorarán los algoritmos elegidos y los convertirán en estándares en los próximos dos años.

 

“Es crucial que cualquiera que tenga datos críticos que proteger empiece a trabajar en ello ahora”

 

De esos cuatro esquemas, tres han sido desarrollados por IBM junto a expertos en el sector, ¿cómo ha sido el proceso?

Reunimos a expertos con los que habíamos trabajado previamente y propusimos esquemas basados en el estado actual de la técnica. Luego trabajamos duro para optimizarlos. El resultado fue la inclusión de los algoritmos de encriptación de clave pública CRYSTALS-Kyber y de firma digital CRYSTALS-Dilithium, que fueron elegidos como estándares principales. El algoritmo de firma digital Falcon fue elegido como estándar para ser utilizado en situaciones en las que el uso de Dilithium sería prohibitivo en términos de espacio.

Entonces, el fue conseguir que los nuevos esquemas fueran lo más parecidos posible en niveles de eficiencia a los esquemas clásicos de seguridad actuales.  En un principio, se pensó que gran parte de la criptografía de seguridad cuántica era demasiado ineficiente para las aplicaciones prácticas, pero tras varias décadas de investigación y mejoras en los fundamentos, ahora se ha llegado a integrar perfectamente en la infraestructura existente.

 

¿Dónde radica la importancia de estos esquemas o normas?

Los estándares son importantes porque uno no debe inventar su propia criptografía, ya que es una receta para crear esquemas inseguros. Al utilizar una norma, se utiliza algo que ha sido estudiado por muchos expertos. Y, por supuesto, es necesario que la gente utilice el mismo esquema para poder comunicarse. Por otro lado, los estándares, a nivel general, permiten que la tecnología funcione sin problemas y proporcionan la confianza de que se puede operar sin percances. También son necesarias porque garantizan un lenguaje común para medir y evaluar el rendimiento y protegen a los consumidores.

Es gratificante haber participado en el desarrollo de esta tecnología desde su infancia teórica hace unos 20 años, cuando sólo una docena de personas se preocupaban por el tema.

 

¿Hacia dónde camina la criptografía cuántica? ¿Qué queda por hacer para alcanzar la maduración óptima de la misma?

En cuanto al proceso de creación de nuevas normas de seguridad cuántica, el NIST, los equipos implicados en las propuestas y la comunidad criptográfica en general seguirán revisando y mejorando los algoritmos elegidos. La madurez vendrá de la mano de la resistencia al aumento exponencial del criptoanálisis que seguramente se producirá una vez que los esquemas se conviertan en estándares. Actualmente también estamos construyendo esquemas basados en los mismos supuestos de dureza para permitir funcionalidades avanzadas como el cálculo sobre datos encriptados, conocido como encriptación totalmente homomórfica (FHE), y en proporcionar funcionalidades clave para entornos de confianza cero con seguridad cuántica.

Todo lo que es seguro hoy, también lo será en el futuro cuántico. Sin embargo, actualizar la ciberseguridad del mundo para la era de la computación cuántica será un nuevo reto. Las grandes instituciones tendrán que actualizar sus infraestructuras con rapidez y agilidad; y aun así, la tarea llevará años, por lo que es crucial que cualquiera que tenga datos críticos que proteger empiece a trabajar en ello ahora mismo.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper