Criptografía postcuántica

Ponencia de María Isabel González perteneciente al módulo Criptología y criptografía de C1b3rWall Academy 22/23

Criptografía postcuántica

Tiempo de lectura estimado: 8 minutos


Criptología y criptografía

Para encontrar definiciones y orígenes de estos términos y de otros como "criptoanálisis" pueden consultarse ponencias del mismo módulo de C1b3rWall Academy 22/23 como "Criptología: mecanismo básico para la ciberseguridad" o "Fundamentos de la criptografía moderna".

Clave privada (escenario simétrico)

En este caso, emisor y receptor comparten una clave secreta desconocida por los demás. El escenario simétrico para cifrar es algo que se ha utilizado a lo largo de la historia. Si una misma clave se utiliza durante mucho tiempo, los criptoanalistas pueden encontrar patrones y obtenerla, ya que, además, las claves se usan más de una vez y/o se transmiten por canales inseguros, cuando lo adecuado es que se utilicen solo una vez y por canales seguros.

El problema de distribución de claves

Hasta los años 70, se asumía que "los buenos" compartían "mágicamente" una clave útil (de alta entropía). En 1976, Diffie y Hellman, dos estudiantes de Stanford, presentan una idea revolucionaria demostrando que es posible intercambiar claves de forma segura comunicándose por un canal inseguro. Esto marcó el nacimiento de la criptografía de clave pública. 

Existen funciones matemáticas, que suelen llamarse "de una vía", que relacionan la clave pública y la secreta asociada. En este caso, para ir de la clave secreta a la pública hay un proceso fácil, pero al revés es complicado. Esto se puede mostrar con ejemplos matemáticos que aparecen en la siguiente imagen:

El problema de logaritmo discreto puede utilizarse para establecer una clave criptográfica de la siguiente forma: se puede seleccionar un grupo cíclico finito (el conjunto de potencias de un elemento especial g) y cada uno de los dos individuos que se van a comunicar eligen un exponente, poniendo en el canal el elemento del grupo cíclico correspondiente. De este modo, un tercero que vea el canal, a priori, no sabe resolver el problema de logaritmo discreto, por lo que, en principio, se puede estar tranquilo con la clave. 

Lo cierto es que esto no es así, ya que si el canal no permite identificar de forma inequívoca a la persona con la que se está hablando es sencillo realizar un ataque man in the middle, pudiendo el tercero suplantar a los miembros de la comunicación. Este ataque se puede evitar si hay forma de asegurar que el canal está autenticado, es decir, tener la certeza de que los mensajes que te llegan vienen de quien crees que vienen, lo que podría hacerse, por ejemplo, usando un esquema de firma digital. 

Criptografía postcuántica

En intercambios como el mencionado anteriormente puede haber adversarios cuánticos. Por un lado, las funciones de una vía mencionadas no son de una vía en el mundo cuántico, ya que, con un ordenador cuántico, es mucho más fácil extraer exponentes o factorizar enteros, por lo que no son problemas lo suficientemente difíciles. 

Un adversario cuántico busca dentro de un conjunto el doble de rápido que un adversario clásico, por lo que supone una amenaza mucho mayor. La criptografía postcuántica surge como reacción a estas "nuevas" amenazas.

¿Problemas postcuánticos?

Hay varios problemas matemáticos que se pueden etiquetar con ese título de "postcuánticos". Se definen distintos paradigmas surgidos de un concurso puesto en marcha en 2017 por el Instituto de Estándares y Tecnología (NIST), que incluyen funciones hash, retículos, teoría de códigos e isogenias de curvas.

Sigue habiendo problemas a tratar...

No con identificar problemas que parecen confiables en el mundo postcuántico está todo resuelto. Hay un problema fundamental que es modelizar formalmente a un adversario cuántico, así como la dificultad para realizar una migración de los sistemas actuales a sistemas 100% postcuánticos; hay que tratar de hacer una migración paulatina y sensata. 


¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponente: María Isabel González Vasco

María Isabel es catedrática de Matemática Aplicada en la Universidad Rey Juan Carlos. Es licenciada y doctora en Matemáticas, trabajando en criptografía matemática desde 1999. Ha publicado más de 50 artículos, dos libros y varias acciones de divulgación.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/