¿Cómo podrían las DLTs soportar el advenimiento de las computadoras cuánticas?

Las computadoras cuánticas están siendo rápidamente desarrolladas a medida que se incrementa la cantidad de recursos destinados a ellas.

Han habido algunas advertencias a la comunidad blockchain/DLT acerca de cómo las computadoras cuánticas serán capaces de romper criptografía de llave pública y dejar a los sistemas basados en blockchain obsoletos. No olvidemos, sin embargo, que este no es un problema exclusivo a blockchain, ya que hoy, prácticamente todos los sistemas digitales dependen de la seguridad de los sistemas criptográficos actuales.

¿Cómo los sistemas actuales son vulnerables a las computadoras cuánticas?

Hoy, la mayoría de sistemas digitales usan sistemas criptográficos con una seguridad basada en la dificultad de resolver los problemas de factorización de enteros, logaritmo discreto y logaritmo discreto de curva elíptica. Estos problemas pueden ser resueltos por computadoras suficientemente poderosas mediante el uso del algoritmo de Shor. No se tiene previsto que las computadoras cuánticas tengan el poder de romper criptografía clásica con estos algoritmos en menos de 5 años, pero no se puede tener garantías cuando hablamos de la velocidad de la evolución tecnológica. Por ejemplo, hace poco se filtró la noticia de que Google habría obtenido lo que se denomina supremacía cuántica, lo que significa la capacidad de una computadora cuántica de resolver problemas que una computadora clásica no podría. Esta capacidad sin embargo, está reducida por el momento a una operación de muestreo de circuitos pseudoaleatorios y aún lejos de poder implementar el algoritmo de Shor, para lo cual, se requeriría avances en la técnica de Corrección de errores cuántica. Esta técnica que reduce problemas conocidos que surgen en la computación cuántica como son la decoherencia cuántica y el ruido cuántico que se vuelven más relevantes mientras aumenta la capacidad de la computadora cuántica.

Para prevenir este cisne negro cuántico hacia toda nuestra infraestructura digital se han ideado dos alternativas.

La primera consiste en el uso directo de dispositivos cuánticos con criptografía de clave simétrica (Ambas partes comparten un mismo secreto). Este mecanismo es llamado Distribución Cuántica de Claves (QKD, Quantum Key Distribution en inglés) y es una solución de más largo plazo ya que requiere una completa actualización de la infraestructura existente y la maduración de la tecnología cuántica con los costos añadidos que esto representa, así que por el momento no es considerada viable para redes públicas descentralizadas.

Fig 1. Esquema usado para Distribución Cuántica de Claves (Requiere dispositivos cuánticos)

Para la segunda, la comunidad criptográfica ha estado trabajando en una nueva familia de algoritmos que pueden soportar computadoras cuánticas. Esta rama de algoritmos pertenece a lo que se denomina Criptografía Post-Cuántica, la cual es foco de este artículo.

¿Cómo la Criptografía Post-Cuántica puede superar esto?

La Criptografía Post-Cuántica depende de diferentes problemas matemáticos de los cuáles no se conocen soluciones prácticas incluso con el uso de computadoras cuánticas. Dependiendo de los problemas y mecanismos en que ellos se basan, han sido clasificados en varias familias: Criptografía basada en retículos, Criptografía Multivariante, Criptografía basada en Hash, Criptografía basada en códigos correctores, Criptografía de Curva elíptica supersingular isogénica y resistencia cuántica de clave simétrica.

Fig 2. Una vista general a las familias y sistemas de criptografía post-cuántica

¿Cuál es el estado de la Criptografía Post-Cuántica? ¿puede ser usada hoy?

Para alcanzar una estandarización y aceptación de la comunidad criptográfica, un sistema criptográfico debe recorrer un largo camino. Existen instituciones dedicadas a revisar estas tecnologías y crear estándares. Por ejemplo, el National Institute of Standards and Technology (NIST), una agencia basada en EEUU, se encuentra en el proceso de seleccionar uno o más algoritmos post-cuánticos a través de un proceso público similar a una competición para crear estándares criptográficos que puedan resistir el advenimiento de las computadoras cuánticas. Actualmente, 26 algoritmos candidatos han sido aceptados en la segunda ronda de la competición (1).

Fig 3. Algoritmos en la segunda ronda de competición pública del NIST

Se estima que este proceso todavía tiene un largo tiempo para culminar y podría extenderse incluso luego del 2024. Así, por el momento, aún no es seguro implementar una criptografía que use un solo algoritmo post-cuántico debido a que no está probado que estos sean por lo menos tan seguros como los estándar que usamos actualmente. La alternativa práctica para poder empezar a implementar algoritmos con resistencia cuántica se encuentra en el uso de criptografía híbrida.

La criptografía híbrida consiste en la combinación de varios mecanismos criptográficos que otorgan la seguridad del más seguro de ellos. Este es un nuevo campo de investigación y solo unas pocas propuestas de protocolos de criptografía híbrida post-cuántica son públicos.

¿Cómo puedo acceder a algoritmos post-cuánticos?

La mayoría de mecanismos post-cuánticos tienen sus propias implementaciones. Además existen algunas librerías que contienen varias implementaciones como libpqcrypto y el proyecto OQS(Open Quantum Safe). Actualmente, OQS ha consolidado e implementado la mayoría de las últimas versiones de sistemas criptográficos post-cuánticos en C, y ha creado wrappers para ellos en Python, C# y probablemente pronto java (implementaciones externas de go también existen)

¿Cómo pueden los DLTs incorporar criptografía post-cuántica?

Debido a las diferentes arquitecturas, diseños e ideologías de los DLT, no existe una solución única que calce con todos. Por ejemplo, se espera que en Ethereum 2.0 la abstracción de cuentas sea implementada y que esto permita delegar la verificación de las firmas a un contrato inteligente, lo que permitiría diferentes tipos de implementación de algoritmos de firmas. Otras blockchains han sido diseñadas para usar firmas post-cuánticas como XMSS.

La mayoría de blockchains han apuntado a la familia de firmas basadas en hash como una alternativa a la criptografía clásica. Las razones principales detrás de esta elección son el tamaño de la llave y el de la firma. Antiguas firmas basadas en hashes han tenido el problema de perder seguridad cada vez que la firma es usada, por esta razón se llamaban firmas de un solo uso. Por ejemplo, IOTA usa las firmas de un solo uso de Winternitz (WOTS por sus siglas en inglés)(2) y ha mitigado esta vulnerabilidad restringiendo el reuso de la dirección a nivel de su billetera pero no a nivel del protocolo.

Nuevas firmas criptográficas basadas en hash sin estado como SPHINCS+ han sido propuestas como reemplazos post-cuánticos adecuados para las firmas criptográficas clásicas. Además, el esquema de firmas basado en hash XNYSS (eXtended Naor-Yung Signature Scheme) ha sido propuesto como reemplazo para blockchains ya existentes como Bitcoin (3). Existen nuevas blockchains/DLTs como Quantum Resistant Ledger(QRL) basado en XMSS (eXtended Merkle Signature Scheme) que ya se encuentra funcionando, y propuestas como el mecanismo llamado Blockchained Post-Quantum Signatures (BPQS) salido de R3, que también depende de firmas basadas en hash pero las puede extender a un número ilimitado de operaciones.

Un camino a la era post-cuántica

En preparación para el advenimiento de las computadoras cuánticas, nosotros en everis Blockchain Digital Lab estamos continuamente investigando los mejores enfoques para implementar soluciones con algoritmos post-cuánticos en nuestros productos. Próximamente publicaremos un ejemplo para poder mostrar el uso y pruebas de estos algoritmos.

Autor: Rodny Palomino — Investigador en el Digital Lab Blockchain/DLT Perú en everis

Editor: Juan José Miranda — Director del Digital Lab Blockchain/DLT Perú en everis

Bibliografía

1. “Status Report on the First Round of the NIST Post-Quantum Cryptography Standardization Process”, Csrc.nist.gov. Enero 2017.

2. https://docs.iota.org/docs/dev-essentials/0.1/concepts/addresses-and-signatures

3. Post-quantum blockchain using one-time signature chains, Wouter van der Linde, Agosto 27, 2018

4. Blockchained Post-quantum Signatures, Konstantinos Chalkias, James Brown, Mike Hearn, Tommy Lillehagen, Igor Nitto, and Thomas Schroeter, R3

--

--