Logotipo de Zephyrnet

Estados Unidos aprueba la Ley de Preparación para la Ciberseguridad de la Computación Cuántica, ¿y por qué no?

Fecha:

¿Recuerdas la computación cuántica y las computadoras cuánticas que la hacen posible?

Junto con las supercuerdas, la materia oscura, los gravitones y la fusión controlada (caliente o fría), computación cuántica es un concepto del que muchas personas han oído hablar, incluso si saben poco más sobre cualquiera de estos temas que sus nombres.

Algunos de nosotros estamos vagamente mejor informados, o creemos que lo estamos, porque tenemos una idea de por qué son importantes, podemos recitar párrafos breves pero no concluyentes sobre sus conceptos básicos subyacentes y suponer en términos generales que serán probados, descubiertos o inventados en debido tiempo.

Por supuesto, la práctica a veces va muy por detrás de la teoría: la fusión nuclear controlada, como la que se puede usar para generar energía eléctrica limpia, no está a más de 20 años, como dice el viejo chiste, y lo ha estado desde la década de 1930.

Y lo mismo sucede con la computación cuántica, que promete confrontar a los criptógrafos con técnicas nuevas y más rápidas para descifrar contraseñas en paralelo.

De hecho, los entusiastas de la computación cuántica afirman que las mejoras en el rendimiento serán tan drásticas que las claves de cifrado que alguna vez podrían haber resistido cómodamente incluso a los gobiernos más ricos y antagónicos del mundo durante décadas...

…de repente podría volverse frágil en media tarde por un grupo modesto de entusiastas enérgicos en su makerspace local.

Superposiciones de todas las respuestas a la vez

Las computadoras cuánticas prácticamente afirman permitir que ciertas colecciones de cálculos, algoritmos que normalmente tendrían que calcularse una y otra vez con entradas que varían constantemente hasta que apareciera una salida correcta, se realicen en una sola iteración que “evalúa” simultáneamente todo lo posible. salidas internamente, en paralelo.

Esto supuestamente crea lo que se conoce como superposición, en el que la respuesta correcta aparece de inmediato, junto con muchas incorrectas.

Por supuesto, eso no es muy emocionante por sí solo, dado que ya sabemos que al menos una de las posibles respuestas será correcta, pero no cuál.

De hecho, no estamos mucho mejor que los famosos de Schrödinger. gato, que es feliz, aunque aparentemente imposible, tanto dead AND alive hasta que alguien decide comprobarlo, con lo cual inmediatamente termina alive XOR dead.

Pero los entusiastas de la computación cuántica afirman que, con una construcción lo suficientemente cuidadosa, un dispositivo cuántico podría extraer de manera confiable la respuesta correcta de la superposición de todas las respuestas, tal vez incluso para cálculos lo suficientemente gruesos como para descifrar acertijos criptográficos que actualmente se consideran computacionalmente inviables.

Computacionalmente inviable es un término de la jerga que significa vagamente: “Al final llegarás allí, pero ni tú, ni quizás la tierra, ni siquiera, ¿quién sabe? – el universo, sobrevivirá el tiempo suficiente para que la respuesta sirva para algún propósito útil.

computadora de schrödinger

Algunos criptógrafos y algunos físicos sospechan que las computadoras cuánticas de este tamaño y potencia computacional pueden no ser posibles, pero, en un buen análogo del gato de Schrödinger en esa caja sin abrir, nadie puede estar seguro de ninguna de las dos formas.

Como escribimos cuando cubrió este tema a principios de este año:

Algunos expertos dudan de que las computadoras cuánticas puedan volverse lo suficientemente potentes como para [utilizarse contra] claves criptográficas del mundo real.

Sugieren que existe un límite operativo en las computadoras cuánticas, integrado en la física, que limitará eternamente la cantidad máxima de respuestas que pueden calcular de manera confiable al mismo tiempo, y este límite superior en su capacidad de procesamiento paralelo significa que solo serán cualquier uso para resolver problemas de juguetes.

Otros dicen: “Es solo una cuestión de tiempo y dinero”.

Se conocen dos algoritmos cuánticos principales que, si se implementan de manera confiable, podrían presentar un riesgo para algunos de los estándares criptográficos en los que confiamos hoy:

  • Algoritmo de búsqueda cuántica de Grover. Por lo general, si desea buscar un conjunto de respuestas ordenadas al azar para ver si la suya está en la lista, esperaría revisar toda la lista, en el peor de los casos, antes de obtener una respuesta definitiva. El algoritmo de Grover, sin embargo, dado un ordenador cuántico lo suficientemente grande y potente, afirma ser capaz de completar la misma hazaña con aproximadamente el raíz cuadrada del esfuerzo habitual, realizando búsquedas que normalmente tardarían 22N intentos (piense en usar 2128 operaciones para forjar un hash de 16 bytes) en solo 2N intenta en su lugar (ahora imagina descifrar ese hash en 264 va).
  • Algoritmo de factorización cuántica de Shor. Varios algoritmos de encriptación contemporáneos se basan en el hecho de que la multiplicación de dos números primos grandes se puede hacer rápidamente, mientras que dividir su producto entre los dos números con los que comenzó es prácticamente imposible. Hablando en términos generales, está atascado tratando de dividir un número de 2N dígitos por todos los números primos posibles de N dígitos hasta que llegue al premio gordo o descubra que no hay una respuesta. Pero el algoritmo de Shor, sorprendentemente, promete resolver este problema con el logaritmo del esfuerzo habitual. Por lo tanto, factorizar un número de 2048 dígitos binarios debería llevar solo el doble de tiempo que factorizar un número de 1024 bits, no el doble que factorizar un número de 2047 bits, lo que representa una gran aceleración.

Cuando el futuro choca con el presente

Claramente, parte del riesgo aquí no es solo que necesitemos nuevos algoritmos (o claves más grandes, o hashes más largos) en el futuro...

…pero también que los secretos digitales o atestaciones que creamos hoy, y que esperamos permanecer seguros durante años o décadas, podrían volverse descifrables repentinamente dentro de la vida útil de las contraseñas o hashes en cuestión.

Es por eso que el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST), en 2016, inició una larga competencia publica para algoritmos criptográficos no patentados, de código abierto y gratuitos para todos los usos que se consideran "poscuánticos", lo que significa que no pueden acelerarse de manera útil mediante el tipo de trucos de computación cuántica descritos anteriormente.

Los primeros algoritmos en ser aceptados como estándares en Criptografía post-cuántica (PQC) surgió en mediados de 2022, con cuatro candidatos secundarios en carrera para una posible futura aceptación oficial.

(Lamentablemente, uno de los cuatro era descifrado por criptógrafos belgas no mucho después del anuncio, pero eso simplemente demuestra la importancia de permitir el escrutinio público global y a largo plazo del proceso de estandarización).

Congreso sobre el caso

Bueno, la semana pasada, el 2022-12-21, el presidente de EE. UU. Joe Biden legislación promulgada llamado HR 7535: Ley de preparación para la ciberseguridad de la computación cuántica.

La Ley aún no exige ningún estándar nuevo, ni nos da un plazo fijo para cambiar los algoritmos que estamos usando actualmente, por lo que es más un recordatorio que una regulación.

En particular, la Ley es un recordatorio de que nunca se debe permitir que la ciberseguridad en general, y la criptografía en particular, se detengan:

El Congreso encuentra lo siguiente:

(1) La criptografía es esencial para la seguridad nacional de los Estados Unidos y el funcionamiento de la economía de los Estados Unidos.

(2) Los protocolos de encriptación más extendidos en la actualidad se basan en los límites computacionales de las computadoras clásicas para brindar ciberseguridad.

(3) Las computadoras cuánticas algún día podrían tener la capacidad de ampliar los límites computacionales, permitiéndonos resolver problemas que han sido intratables hasta ahora, como la factorización de números enteros, que es importante para el cifrado.

(4) El rápido progreso de la computación cuántica sugiere la posibilidad de que los adversarios de los Estados Unidos roben datos confidenciales cifrados hoy en día utilizando computadoras clásicas y esperen hasta que los sistemas cuánticos suficientemente potentes estén disponibles para descifrarlos.

Es la opinión del Congreso que:

(1) se necesita una estrategia para la migración de la tecnología de la información del Gobierno Federal a la criptografía poscuántica; y

(2) el enfoque de todo el gobierno y la industria para la criptografía poscuántica debe priorizar el desarrollo de aplicaciones, propiedad intelectual de hardware y software que se pueda actualizar fácilmente para respaldar la agilidad criptográfica.

¿Qué hacer?

Las dos últimas palabras anteriores son las que hay que recordar: agilidad criptográfica.

Eso significa que no solo necesita ser capaz para cambiar de algoritmo, cambiar el tamaño de las teclas o ajustar los parámetros del algoritmo rápidamente...

…pero también ser dispuestas hacerlo, y hacerlo de manera segura, posiblemente con poca anticipación.

Como ejemplo de lo que no se debe hacer, considere el reciente anuncio de LastPass de que las copias de seguridad de sus clientes las bóvedas de contraseñas habían sido robadas, a pesar de la suposición inicial de la compañía de que no lo habían hecho.

LastPass afirma utilizar 100,100 iteraciones del algoritmo HMAC-SHA256 en su proceso de generación de contraseñas PBKDF2 (nosotros recomendar actualmente 200,000 y OWASP aparentemente recomienda 310,000, pero aceptemos “más de 100,000” como satisfactorio, si no ejemplar)…

…pero eso es solo para contraseñas maestras creadas desde 2018.

Parece que la empresa nunca llegó a advertir a los usuarios con contraseñas maestras creadas antes de que las suyas habían sido procesadas con solo 5000 iteraciones, y mucho menos exigirles que cambiaran sus contraseñas y, por lo tanto, adoptaran la nueva fuerza de iteración.

Esto deja las contraseñas más antiguas en un riesgo mucho mayor de exposición a los atacantes que utilizan herramientas de craqueo contemporáneas.

En otras palabras, manténgase criptográficamente ágil, incluso si nunca hay un avance repentino de la computación cuántica.

Y mantenga a sus clientes ágiles también – no esperes a que descubran por las malas que podrían haber estado a salvo, si tan solo los hubieras mantenido moviéndose en la dirección correcta.

Probablemente hayas adivinado, justo en la parte superior de este artículo, lo que diríamos al final, así que no te decepcionaremos:

LA CIBERSEGURIDAD ES UN VIAJE, NO UN DESTINO.


punto_img

Información más reciente

punto_img