¿Es posible romper la criptografía de clave pública?

La mayoría prestamos poca o ninguna atención al icono del candado en la barra de direcciones de nuestro navegador de Internet; mismo que evidencia la capacidad de un sitio de intercambiar datos a través del protocolo HTTPS. Es decir; no percibimos que hay un intercambio de llaves criptográficas que garantizan que las comunicaciones son seguras y que existe una firma basada en criptografía, que asegura su integridad.

Pero ¿y si esa conexión no es realmente confiable?

Como se dijo supra, las comunicaciones vía protocolo HTTPS actuales se basan en un intercambio de claves generadas por la criptografía asimétrica para garantizar que las partes son quienes dicen ser. Una vez que se intercambian estas claves, los datos se cifran con criptografía simétrica -como AES (Advanced Encryption Standard)-, y se firman con criptografía asimétrica, -como RSA (Rivest, Shamir y Adleman)-.

En 1994, un matemático llamado Peter Shor, desarrolló un algoritmo de factorización de números enteros que se ejecuta en una computadora cuántica. El algoritmo de Shor, como se sabe, puede encontrar factores primos para un entero dado sustancialmente más rápido que con el algoritmo de factoraje convencional más eficiente.

Así, un una computadora cuántica con un número suficiente de qubits que ejecuten el algoritmo de Shor podría utilizarse para romper esquemas asimétricos de criptografía de clave pública, como los esquemas ampliamente utilizados por RSA y ECC (Elliptic curve cryptography).

Los algoritmos simétricos populares, incluyendo AES, no han sido rotos por el Algoritmo de Shor. Sin embargo, otro método, llamado Algoritmo de Grover, es capaz de reducir efectivamente a la mitad los niveles de seguridad. Dicho de otra forma, ejecutando el algoritmo de Grover una llave cifrada con AES-256 se renderizará igual que otra con AES-128 en un ordenador cuántico suficientemente potente.

Por lo tanto, la criptografía simétrica post-cuántica –que es diferente de la criptografía cuántica- no necesita cambiar significativamente de la criptografía simétrica actual, incrementando los niveles de seguridad actuales. Lo que deviene en que el potencial peligro que enfrenta el intercambio de claves, es que las organizaciones hoy día son capaces de registrar datos de Internet; para luego descifrarlo en una fecha posterior, por lo que la aplicación cuántica futura de los Algoritmos de Shor y Grover amenazan con ser capaces de romper el algoritmo asimétrico cuando se disponga de los medios.

Sabemos que las firmas digitales se usan comúnmente para realizar transacciones financieras, suscribir contratos, aplicar la distribución de parches de software y muchísimos otros casos donde la confianza y la seguridad son de gran importancia.

Así las cosas; una vez que las computadoras cuánticas sean capaces de romper las firmas –cosa que no se ve muy lejana-, las amenazas serán generalizadas.

Se podría por ejemplo romper una clave de actualización de software y enviar falsas actualizaciones –ósea malware-, a su computadora.

En otro orden, el más que cercano crecimiento de la computación cuántica no significa que la criptografía está muerta.

Podrían aplicarse varias clases de sistemas criptográficos que actualmente se cree que resisten la computación cuántica, tales como Criptografía basada en enrejado (NTRU4 y NTRU MLS), Criptografía de ecuaciones cuadráticas y multivariantes (Ecuaciones de campo ocultas (HFE) y el esquema de Rainbow), Criptografía basada en hash (esquema o árbol de firma Merkle), Criptografía basada en código (criptosistemas McEliece y Niederreiter y sus variantes tales como PQGuard, Wild McEliece y McBits), Criptografía Isogenética de la Curva Eliptica Supersingular.

Reiterar aquí nuevamente y a fin de evitar controversias, que la criptografía Post-Quantum es diferente de la criptografía cuántica.