¿Está en peligro la criptografía tradicional?

Publicado 2024-11-03 by Jaime

Leo en Forbes (1) citado por Schenier (2) que han aparecido algunos titulares anunciando que los científicos chinos habían hackeado sistemas de cifrado militares usando ordenadores cuánticos, lo que había suscitado preocupación por el futuro de la ciberseguridad.

Parece que ha habido ciertos avances que no se pueden considerar alarmantes ni que supongan algo totalmente nuevo. El artículo chino trata sobre una técnica llamada "Quantum Annealing" y se centra en atacar el cifrado RSA que es uno de los más antiguos de clave pública. Concretamente el problema qeu resolver es el de factorizar enteros de gran tamaño, usando algoritmos como el de Shor, que --en teoría-- sería exponencialmente más rápido que los algoritmos convencionales.

Sin embargo el número de qbits estables necesarios para dicho algoritmo son muy superiores a los que actualmente podemos utilizar. El trabajo chino permite factorizar enteros de 50 bits lo que está muy bien técnicamente hablando para usar computación cuántica pero está astronómicamente lejos de los 2048 bits que se usan rutinariamente con RSA en la actualidad.

Un ordenador cuántico hace malabarismos con qbits

El artículo comenta también que si los chinos hubieran podido romper AES por ejemplo, se cuidarían mucho de dar prensa al asunto.

Por otro lado el NIST ya en 2016 comenzó una competición para seleccionar un algoritmo post-cuántico (3), se presentaron varios algoritmos que fueron cruelmente atacados hasta el mismo momento en que iban a decidir el o los elegidos. Como cifrado general se eligió CRYSTALS-Kyber y para firmas digitales tres más: CRYSTALS-Dilithium, FALCON y SPHINCS+.

Se supone que dichos algoritmos resistirían los avances previsibles en criptografía cuántica, el tiempo lo dirá.