| Pingingz/Shutterstock |
En algun moment del futur –no sabem si dins de dècades o abans de l'esperat– podria arribar l'anomenat ‘Dia Q’ (Q-Day): el dia en què un ordinador quàntic prou potent siga capaç de trencar la criptografia que hui protegix pràcticament tota la nostra vida digital.
Per a entendre la magnitud del problema, prou imaginar que, de sobte, tots els panys digitals deixen de funcionar: la banca en línia, el correu electrònic, les aplicacions de missatgeria, els sistemes dels governs o el comerç electrònic quedarien exposats. Res estaria protegit. Res.
Què és l'amenaçat
L'amenaça quàntica no afecta a les dades en si, sinó a les matemàtiques que usem per a protegir-los. Cada vegada que enviem un missatge per WhatsApp, accedim al nostre compte bancari o comprem alguna cosa per internet, el text llegible (“text en clar”) es transforma en un galimaties incomprensible (“text xifrat”). Només qui té la clau adequada pot revertir el procés. És una versió moderna del treball dels espies d'antany, però automatitzada i basada en algorismes matemàtics.
Els principis que fan que estos sistemes siguen segurs es van establir ja a mitjan segle XX, per exemple en els treballs de la obra seminal de Claude Shannon sobre el secret perfecte.
La criptografia: tipus i seguretat
Existixen dos grans tipus de criptografia. En la criptografia simètrica, emissor i receptor compartixen una mateixa clau, com si els dos tingueren una còpia idèntica de la clau d'una caixa forta. El problema és evident: com s'entrega eixa clau sense que ningú més la copie? Ací entra en joc la criptografia asimètrica o de clau pública, que usa un parell de claus: una pública (que es pot compartir) i una altra privada (que es guarda en secret).
Algorismes com Diffie-Hellman permeten que dos persones acorden una clau secreta encara que estiguen parlant per un canal públic, secundant-se en problemes matemàtics molt difícils de resoldre per als ordinadors actuals, com el logaritme discret.
Un altre sistema per a intercanviar claus secretes i xifrar missatges, RSA, basa la seua seguretat en la dificultat de descompondre números enormes en els seus factors primers, una cosa trivial per a números xicotets però quasi impossible per als grans.
Gràcies a estes tècniques, a més de xifrar, podem firmar digitalment documents, de la mateixa manera que una firma manuscrita identifica a l'autor, però amb garanties matemàtiques. Per a saber qui hi ha darrere d'una clau pública s'usen els certificats digitals, emesos per autoritats de confiança, alguna cosa semblança a un DNI digital.
Primeres clivelles en la criptografia de clau pública
Durant anys, estos sistemes han patit millores i correccions, però la seua base teòrica semblava sòlida… fins que va aparéixer l'algorisme de Shor. En 1997, el matemàtic estatunidenc Peter Shor va demostrar que un ordinador quàntic suficientment potent podria resoldre amb facilitat els problemes matemàtics en els quals es basen Diffie-Hellman i RSA. Dit d'una altra manera: els panys actuals estan dissenyades per a lladres clàssics, no per a lladres quàntics.
Si eixe ordinador existira hui, les comunicacions bancàries i les que involucren secrets empresarials o dades governamentals podrien ser desxifrades. Eixe seria el temut Dia Q.
Què passa després de Shor?
De la mateixa manera que l'ordinador quàntic presenta problemes, també oferix solucions. Així, és possible aprofitar propietats de la mecànica quàntica, com el principi de no clonació d'estats quàntics, per a establir protocols de distribució quàntica de claus (QKD, per les seues sigles en anglés) simètriques. També és factible aprofitar la capacitat de còmput paral·lel derivada de propietats com la superposició d'estats quàntics.
D'altra banda, la denominada criptografia post-quàntica faria viable implementar criptografia de clau pública mitjançant problemes matemàtics que són d'elevada complexitat per als ordinadors actuals. Entre tals problemes es trobaria l'aprenentatge amb errors o LWE (Learning With Errors), teoria de codis, resolució de sistemes d'equacions no lineals en diverses variables sobre cossos finitos, la inversió de funcions hash, etc.
No n'hi ha prou amb reemplaçar un algorisme per un altre
No n'hi ha prou amb substituir una peça. Canviar la criptografia implica actualitzar protocols de comunicació (com els que protegixen les webs segures), aplicacions (correu xifrat, missatgeria instantània) i també dispositius físics: encaminadors, servidors, targetes intel·ligents o sistemes industrials antics que no es poden renovar fàcilment. És com canviar tots els panys d'una ciutat sense detindre la seua activitat diària.
Per això, organismes com la Comissió Europea o el NIST als Estats Units estan definint fulls de ruta i estàndard per a una transició gradual i flexible. La possibilitat d'estar a la mercè d'un avantatge estratègic per part d'actors o països externs ha fet que a nivell europeu s'estiga promovent el desenrotllament de tecnologia i de procediments per a començar a desplegar criptografia resistent a atacs quàntics.
També assegurar les màquines
I no sols cal preparar els productes programari: també cal adaptar els dispositius maquinari de comunicacions, emmagatzematge i còmput d'informació. El repte és encara major en sectors industrials amb maquinària, sistemes i productes antics (legacy), on una actualització pot ser costosa o arriscada. A més, els canvis en seguretat solen tindre efectes inesperats, la qual cosa fa que moltes organitzacions retarden decisions crítiques, fins i tot sabent que el risc creix amb el temps.
En general, els sectors productius tenen una certa inèrcia enfront de canvis de conseqüències no anticipables. Els canvis en arquitectura i productes de seguretat, sobretot quant a la criptografia, solen tindre conseqüències no esperades, i això fa que es paralitzen canvis necessaris.
Autonomia estratègica i capitalització del talent
No sabem quan arribarà realment l'ordinador quàntic capaç de trencar la criptografia actual, però esperar sense preparar-se no és una opció. Mentres això ocorre cal invertir de manera adequada temps i recursos per a desenrotllar competències criptogràfiques i de desenrotllament de maquinari que ens permeten estar preparats enfront de la irrupció d'amenaces associades a la nova computació.
La seguretat d'un país o d'una regió depén de comptar amb talent, recursos i capacitat tecnològica pròpia. En el cas europeu, la forta dependència de tercers en maquinari i programari de seguretat fa que invertir en coneixement i autonomia estratègica siga clau per a afrontar, amb garanties, l'arribada del Dia Q.![]()
David Arroyo Guardeño, Científic Titular. Ciberseguretat i protecció de la Privacitat. Institut de Tecnologies Físiques i de la Informació "Leonardo Torres Quevedo" (ITEFI), Institut de Tecnologies Físiques i de la Informació Leonardo Torres Quevedo (ITEFI -CSIC)
Este article va ser publicat originalment en The Conversation. Llija el original.


No hay comentarios :