Investigadores del grupo de Seguridad Informática y Criptografía Industrial (CSIS) de KU Leuven han logrado descifrar (se abre en una pestaña nueva) uno de los algoritmos candidatos de última etapa para el cifrado poscuántico. El algoritmo, SIKE (abreviatura de Supersingular Isogeny Key Encapsulation (se abre en una pestaña nueva)), superó la mayoría de las etapas de la competencia del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. que tenía como objetivo definir algoritmos poscuánticos estandarizados (se abre en una pestaña nueva) contra la amenaza que representan las computadoras cuánticas, que dejarán obsoletos los esquemas de encriptación actuales.
Los investigadores abordaron el problema desde un punto de vista puramente matemático, atacando el núcleo del diseño del algoritmo en lugar de las posibles vulnerabilidades del código.
Para los matemáticos, los investigadores pudieron descifrar SIKE atacando su base matemática de cifrado, Supersingular Isogeny Diffie-Hellman (SIDH). ellos mostraron (se abre en una pestaña nueva) que SIDH es vulnerable al teorema de «pegar y dividir», desarrollado por el matemático Ernst Kani en 1997, con herramientas matemáticas adicionales diseñadas en 2000. Todavía ubicado de lleno en el campo matemático, el ataque usa curvas de género dos para atacar curvas elípticas ( curvas de género 1). Según el co-inventor de SIKE, David Jao, profesor de la Universidad de Waterloo, «La debilidad recientemente descubierta es claramente un gran golpe para SIKE», y lo es. Pero agregó que todo esto se remonta al dominio a veces imperfecto de los criptógrafos de las matemáticas puras, en el sentido de que el enfoque adoptado por los investigadores fue «realmente inesperado».
Para el resto de nosotros, todo eso significa que los investigadores usaron las matemáticas para comprender el esquema de encriptación de SIKE y pudieron predecir, y luego recuperar, sus claves de encriptación.
Por sus problemas y el documento titulado An Efficient Key Recovery Attack on SIDH (Versión preliminar) (se abre en una pestaña nueva)los investigadores recibieron una recompensa de $50,000 patrocinada por Microsoft (se abre en una pestaña nueva).
SIKE saltó a la fama después de convertirlo en uno de los cuatro candidatos adicionales considerados por el NIST después de que la organización anunciara oficialmente el mes pasado los cuatro algoritmos que reemplazarán a los algoritmos RSA, Diffie-Hellman y Diffie-Hellman de curva elíptica utilizados actualmente. La mayor parte de la seguridad cibernética del mundo se basa en estos algoritmos, que han sido invaluables para proteger la información contra los malos actores, cuando no se ven comprometidos por otros medios. Pero tienen un problema fundamental: serán superados fácilmente una vez que las computadoras cuánticas escalen lo suficiente. Y eso ya no es una cuestión de «si»: es una cuestión de «cuándo».
Se espera que “cuándo” ocurra dentro de esta década, por lo que existe una verdadera carrera para fortalecer los futuros sistemas informáticos y actualizar los esquemas de encriptación aplicados a la información actual.
Para poner el gran problema en perspectiva, considere esto: la estimación actual es que la humanidad habrá producido y almacenado 64 zettabytes (se abre en una pestaña nueva) (1.000 bytes a la séptima potencia) de datos para 2020. Casi ninguna de esa información es actualmente resistente a la cuántica. Pero, por ahora, estamos algo aislados de una cascada de hacks cuánticos por la complejidad de la tecnología: solo las corporaciones más notables y los estados prósperos tienen el cerebro, el capital humano y monetario para estos sistemas.
Pero el costo disminuirá. Eventualmente aparecerán soluciones cercanas a las «listas para usar». Y cuando lo hagan, cualquier dato protegido con algoritmos clásicos tendrá una protección tan buena como la piel de una manzana para evitar que le hinques el diente en su núcleo.
Sin embargo, parece que todo lo que se necesita para romper diseños de vanguardia específicos, es decir, SIKE, es una computadora de un solo núcleo y una aplicación exótica de matemáticas de alto nivel. Por lo tanto, surge la pregunta: ¿estamos listos para crear estándares para un campo de la computación tan floreciente, donde los enfoques novedosos y los avances se anuncian a diario?
Como Jonathan Katz, miembro de IEEE y profesor del departamento de informática de la Universidad de Maryland, escribió en un correo electrónico a Ars Technica: «Quizás sea un poco preocupante que este sea el segundo ejemplo en los últimos seis meses de un esquema que llegó a la tercera ronda del proceso de revisión del NIST antes de romperse por completo con un algoritmo clásico». Rainbow, el candidato al que se refiere, se rompió en febrero de este año, aunque solo a nivel teórico. Él continuó: “Tres de los cuatro esquemas de PQC se basan en suposiciones relativamente nuevas cuya dificultad exacta no se comprende bien, por lo que el último ataque indica que tal vez aún debamos ser cautelosos/conservadores con el proceso de estandarización en el futuro”.
Ya sea que haya llegado el momento de la estandarización o no, una cosa es segura: se necesita un trabajo intenso en criptografía poscuántica. Solo piense en el daño sistémico que un solo ataque exitoso en un banco de tamaño mediano, por ejemplo, cambiar toda su información a cero, tendría en sus clientes muy humanos y en el sistema financiero en general. Estamos hablando de todo, desde familias monoparentales hasta cuentas de ahorro 401K pasando por pequeñas y no tan pequeñas empresas.
Hay algunos temas tan importantes como este. Primero, su exploración criptográfica y matemáticamente sólida es primordial.