Criptografía postcuántica: el nuevo paradigma de la ciberseguridad

Cuando surgió el concepto de computación cuántica en los años 80 del siglo pasado, posiblemente pocos expertos hubieran podido suponer que tendría un desarrollo tan rápido como el que estamos presenciando. En las últimas décadas, hemos pasado de la presentación teórica de algoritmos cuánticos a la construcción de ordenadores de varios cientos de cúbits. La computación cuántica permitirá resolver problemas computacionales que actualmente son imposibles de calcular mediante ordenadores convencionales en un tiempo razonable, dando lugar a grandes avances científicos en multitud de áreas. Pero al mismo tiempo, representa una grave amenaza a la seguridad de los sistemas informáticos. De forma súbita, todos nuestros protocolos y sistemas de información pueden quedar comprometidos y ser vulnerables a la acción de hackers y agencias de inteligencia extranjeras, con las devastadoras consecuencias que ello podría tener.

Para proteger de forma efectiva las redes y los sistemas contra estas nuevas amenazas, los expertos en ciberseguridad necesitarán herramientas y técnicas avanzadas, como el uso del aprendizaje automático e inteligencia artificial para identificar amenazas y patrones de ataque; el desarrollo de nuevos protocolos de seguridad y estándares que garanticen la integridad y confidencialidad de los datos; y, por supuesto, la criptografía postcuántica.

En el campo de la criptografía, podemos diferenciar entre criptografía clásica y moderna, que es la diseñada a partir de la II Guerra Mundial y que, debido a los avances producidos como resultado del análisis de la máquina Enigma, tiene en cuenta durante su etapa de diseño la posibilidad de utilizar ordenadores convencionales para atacarlos. Por su parte, la criptografía moderna podría dividirse en criptografía precuántica y postcuántica. La diferencia reside en si durante su diseño se tuvo en cuenta la posibilidad de utilizar ordenadores cuánticos para realizar ataques contra esos algoritmos. Y es que la disponibilidad de ordenadores cuánticos de la suficiente potencia debilitará irremediablemente la mayoría de los sistemas criptográficos utilizados en los servicios, protocolos de seguridad y comunicaciones actuales. Ello es debido a dos algoritmos ideados hace poco más de 20 años: el algoritmo de Shor (1994), que acelera la resolución de problemas matemáticos como la factorización de enteros o el logaritmo discreto; y el algoritmo de Grover (1996), que acelera la búsqueda en secuencias no ordenadas de datos.

En lo que respecta a la criptografía de clave secreta, la aplicación del algoritmo de Grover implica que tendremos que pasar a utilizar claves del doble de longitud en algoritmos de cifrado simétrico como AES. En cambio, la utilización del algoritmo de Shor provocará que la gran mayoría de los algoritmos de clave pública (como por ejemplo RSA o ECDSA) sean vulnerables a ataques realizados con ordenadores cuánticos. Esto tendrá importantes consecuencias, al afectar a los protocolos y algoritmos que, por poner unos pocos ejemplos, nos permiten comprar por internet, realizar algunas operaciones de blockchain o crear firmas digitales con nuestro DNI.

Debido a este riesgo, en 2016, el National Institute of Standards and Technology (NIST) de Estados Unidos inició un proceso para el estudio y selección de algoritmos criptográficos postcuánticos que fueran resistentes a ataques realizados tanto con ordenadores convencionales como ordenadores cuánticos. Después de tres rondas, el NIST seleccionó tres algoritmos de firma digital (CRYSTALS-Dilithium, FALCON y SPHINCS+) y uno de cifrado (CRYSTALS-KYBER) de entre los 59 esquemas propuestos inicialmente, aunque el proceso todavía se encuentra abierto mediante una ronda adicional.

El motivo por el que el NIST ha decidido realizar esta ronda adicional es la selección de un esquema de cifrado que se base en un problema matemático distinto al que utiliza el algoritmo ya elegido. Precisamente esta diversidad del problema matemático en que están basados los algoritmos es un requisito importante, puesto que si en algún momento surge un nuevo ataque que aproveche las características específicas de un tipo de diseño, es indispensable que los algoritmos afectados dejen de ser utilizados de forma inmediata y pasen a ser empleados otros que también hayan sido estandarizados y que no se vean afectados por dicha vulnerabilidad.

La disponibilidad de la lista definitiva de algoritmos seleccionados durante 2023 permitirá a los desarrolladores comenzar la tarea de sustitución de los algoritmos precuánticos, los empleados actualmente, por los nuevos algoritmos postcuánticos. Aunque en algunos casos la sustitución será relativamente sencilla, en otros casos provocará dolores de cabeza a los encargados de esta tarea, ya que los algoritmos postcuánticos habitualmente son menos eficientes que sus equivalentes precuánticos, ya sea en tiempo de ejecución, memoria requerida o longitud de los datos cifrados o firmados.

Ello puede provocar incluso que haya sectores en los que no sea posible emplear algoritmos postcuánticos, como por ejemplo en algunas aplicaciones IoT. Ante la posibilidad de que eso ocurra, el NIST inició en paralelo otro proceso para la selección de algoritmos de criptografía ligera que, aunque no sean resistentes a ataques con ordenadores cuánticos, sí puedan en cambio resistir ataques convencionales, de modo que estos algoritmos sean utilizados en operaciones para las cuales no sea tecnológica o económicamente viable realizar ataques con ordenadores cuánticos.

Para completar esta transición, es fundamental que los trabajadores del ámbito de la ciberseguridad tengan un conocimiento preciso y detallado sobre estos algoritmos y los fundamentos matemáticos en que se basan. Ésta será la única manera en que podrán elegir una solución óptima y segura en cada uno de los sectores tecnológicos en los que haya que realizar este importante proceso de transición generacional. Por tanto, el futuro de la ciberseguridad pasará por la formación de estos profesionales en las nuevas tendencias en criptografía postcuántica.