Logotipo de Zephyrnet

Los investigadores luchan por llevar la seguridad cuántica a la nube – Physics World

Fecha:


Imagen de una larga cadena de 1 y 0 que aparecen aleatoriamente sobre un fondo azul
Avance aleatorio: al utilizar números aleatorios cuánticos como claves de cifrado, dispersar las claves a través del algoritmo de intercambio secreto de Shamir, aplicar codificación de borrado dentro del texto cifrado y transmitir de forma segura los datos a través de redes protegidas por QKD a nubes distribuidas, los investigadores dicen que su objetivo es acelerar la aplicación. de la tecnología cuántica en el almacenamiento en la nube. (Cortesía: Instituto Americano de Física)

Investigadores de China propusieron y demostraron un nuevo protocolo para el almacenamiento de información basado en computación en la nube que podría combinar seguridad de nivel cuántico con una mejor eficiencia del almacenamiento de datos. Los investigadores afirman que el trabajo, que combina técnicas existentes conocidas como distribución de claves cuánticas (QKD) y el intercambio secreto de Shamir, podría proteger datos confidenciales, como la información genética de los pacientes, en la nube. Algunos expertos independientes, sin embargo, se muestran escépticos de que esto constituya un verdadero avance en la seguridad de la información.

La idea principal detrás de QKD es cifrar datos utilizando estados cuánticos que no se pueden medir sin destruirlos, y luego enviar los datos a través de redes de fibra óptica existentes dentro y entre las principales áreas metropolitanas. En principio, estos esquemas hacen que la transmisión de información sea absolutamente segura, pero por sí solos sólo permiten la comunicación de usuario a usuario, no el almacenamiento de datos en servidores remotos.

Mientras tanto, el intercambio secreto de Shamir es un algoritmo desarrollado por el científico israelí Adi Shamir en 1979 que puede cifrar información con una seguridad casi perfecta. En el algoritmo, un secreto cifrado se distribuye entre varias partes. Mientras una fracción específica de estos partidos permanezca intacta, cada uno de ellos no podrá reconstruir absolutamente nada sobre el secreto.

Almacenamiento en la nube seguro y eficiente

Dong Dong Li y colegas de la Universidad de Ciencia y Tecnología de China (USTC) en Hefei y la empresa derivada QuantumCTek han combinado estas dos tecnologías en un protocolo que utiliza el intercambio secreto de Shamir para cifrar los datos almacenados en la nube y resiste a los intrusos externos. Antes de cargar datos en el servidor central, un operador utiliza un generador cuántico de números aleatorios para generar dos flujos de bits llamados K ​​y R. El operador utiliza K para cifrar los datos y luego los elimina. R sirve como clave de "autenticación": después de cifrar los datos, el usuario inserta una proporción del flujo de bits R en el texto cifrado y lo carga en un servidor central, reteniendo el resto localmente. La proporción que el usuario sube debe estar por debajo del umbral de Shamir.

En el siguiente paso, el servidor central realiza lo que se conoce como codificación de borrado del texto cifrado. Esto divide los datos en paquetes enviados a servidores remotos. Para evitar la pérdida de información, el sistema necesita una cierta cantidad de redundancia. La técnica de almacenamiento en la nube estándar actual, la duplicación de almacenamiento, logra esto almacenando copias completas de los datos en múltiples servidores. En la técnica elegida por Li y sus colegas, los bloques de datos redundantes se encuentran dispersos entre servidores. Esto tiene dos ventajas sobre la duplicación de almacenamiento. Primero, reduce los costos de almacenamiento, ya que se requiere menos redundancia; en segundo lugar, comprometer un servidor no conduce a una fuga completa de datos, incluso si el algoritmo de cifrado se ve comprometido. “La codificación de borrado se caracteriza por una alta tolerancia a fallos, escalabilidad y eficiencia. Logra una recuperación de datos altamente confiable con bloques redundantes más pequeños”, dicen los investigadores. Mundo de la física.

Cuando un usuario desea recuperar los datos originales, el servidor central solicita los bloques de datos de servidores remotos elegidos al azar, los reconstruye y los envía en forma cifrada al usuario original, quien puede recuperar la clave de cifrado K y descifrar el mensaje porque tener la proporción de R que se retuvo originalmente localmente así como la que se insertó en el mensaje. Sin embargo, un hacker sólo pudo obtener la parte cargada. Los investigadores escriben que realizaron un "sistema de prueba mínimo para verificar la funcionalidad y el rendimiento de nuestra propuesta" y que "el siguiente paso en el desarrollo de esta tecnología implica investigar y validar la tecnología de almacenamiento multiusuario". Esto significa que nos centraremos en cómo nuestro sistema puede manejar de manera efectiva y segura el almacenamiento de datos para múltiples usuarios”.

Se necesita más trabajo

Barry Sanders, director del Instituto de Ciencia y Tecnología Cuánticas de la Universidad de Calgary en Canadá, describe un artículo sobre el trabajo en Anticipos de AIP como "un buen artículo que analiza algunas cuestiones relativas a cómo hacer que el almacenamiento en la nube sea seguro en un sentido cuántico". Sin embargo, cree que son necesarios más detalles. En particular, le gustaría ver una demostración real de un sistema de almacenamiento distribuido en la nube que cumpla con los requisitos que cabría esperar en materia de ciberseguridad.

"No hacen eso, ni siquiera en el sentido ideal", dice Sanders, quien ocupa un puesto en la USTC pero no participó en este trabajo. “¿Cuál es el sistema que vas a crear? ¿Cómo se relaciona eso con otros sistemas? ¿Cuáles son los modelos de amenaza y cómo demostramos que los adversarios son neutralizados por esta técnica? Ninguno de estos es evidente en este artículo”.

renato renner, que dirige un grupo de investigación de teoría de la información cuántica en ETH Zurich, Suiza, es igualmente crítico. "La parte positiva [del artículo] es que al menos intenta combinar protocolos de inspiración cuántica e integrarlos en tareas criptográficas clásicas, algo que no se ve muy a menudo", afirma. “El problema que tengo es que este artículo utiliza muchas técnicas que son a priori No tiene ninguna relación: compartir secretos no está realmente relacionado con QKD, y la generación de números aleatorios cuánticos es diferente de QKD; los mezclan todos juntos, pero no creo que hagan una contribución científica a ninguno de los ingredientes individuales: simplemente los componen. juntos y decir que tal vez esta combinación sea una buena manera de proceder”.

Al igual que Sanders, a Renner tampoco le convence la prueba experimental del equipo. “Al leerlo, es sólo una descripción de cómo armar las cosas, y realmente no veo un valor agregado en la forma en que lo hacen”, dice.

punto_img

Información más reciente

punto_img