¿No te encanta la ciberseguridad cuando te despiertas y ves que algo que
creías que era ultraseguro, tal vez no lo sea: un equipo de investigadores de
la Universidad de Shanghái (China) liderado por el profesor Wang Chao ha
utilizado un ordenador cuántico D-Wave para supuestamente vulnerar con
éxito el
cifrado SPN (Substitution-Permutation Network), que es un algoritmo criptográfico que se utiliza para cifrar información.
Este cifrado es la piedra angular de, por ejemplo, el estándar
AES (Advanced Encryption Standard), que se utiliza muchísimo. Estos científicos han publicado el resultado de
su investigación en
un artículo
titulado (en chino) «Algoritmo de ataque criptográfico de clave pública basado en procesado
cuántico con la ventaja de D-Wave».
Supuestamente, los científicos chinos han utilizado dos estrategias para llevar a cabo su
ataque a los algoritmos criptográficos de grado militar. Lo más interesante es
que han concluido que AES-256 y otros algoritmos de cifrado están más cerca
que nunca de ser vulnerados.
Si bien esto parece muy prometedor, el resumen del
paper
(en chino) dice que en realidad han realizado avances importantes en
factorizar números grandes para crackear RSA.
Es decir no se ponen de acuerdo de si el algoritmo atacado es AES, el
estándar actual en criptografía simétrica, o RSA, el algoritmo por
excelencia de criptografía asimétrica.
TODO esto es simplemente un clic-bait
La razón principal por la que es poco probable que haya un avance
importante en la ruptura de la criptografía es la cantidad limitada de
qubits que podemos usar en este momento.
Peter Shor
describió un método que podría resolver problemas existentes de factorización
de enteros y registros discretos y, por lo tanto, demostró que RSA y ECC
podrían resolverse con suficientes qubits. Luego,
Lov Grover
demostró que debería ser posible construir una tabla masiva de claves
simétricas y luego probar cada una de ellas al mismo tiempo.
En general, los chinos publicaron un artículo bastante extraño.
Inicialmente comienza a hablar sobre la ruptura de métodos de clave simétrica
y luego pasa al craqueo RSA (asimétrica). Describe que el dispositivo cuántico
se ha utilizado como un ataque a la parte SPN (red de sustitución-permutación)
de un método de clave simétrica. En general, un SPN se utiliza en muchos
métodos de clave simétrica, incluido AES. Esto incluye un cuadro de
sustitución (s-box) y que toma valores de bytes y luego los cambia a otro valor, permutando
esos bits.
La S-box es básicamente una tabla de búsqueda de los
bytes a medida que se codifican, y la capa de permutación luego codifica los
bits de cierta manera. Cuando lo desciframos, simplemente invertimos estas
operaciones. La ruptura del SPN es solo una parte de la ruptura de los métodos
de clave simétrica, y todavía estamos muy lejos de romper los métodos
subyacentes.
Cracking RSA
Luego, el artículo avanza en el craqueo de RSA utilizando
D-Wave Advantage. Los investigadores afirman haber utilizado el dispositivo D-Wave Advantage
para factorizar el número 2.269.753
(22 bits). Esto, por supuesto, está muy por debajo de un módulo RSA normal de
1024 o 2048 bits.
Entonces, si bien puede haber algún avance en un nuevo método para descifrar
valores de módulo pequeños, estamos muy lejos de descifrar RSA y los métodos de clave pública en
general.
El avance aquí es el uso Sistemas de Recocido Cuántico
(annealing) que podría acelerar el proceso de factorización,
pero queda un largo camino (tal vez al menos 10 años) para descifrar la
criptografía a nivel ciudadano, y tal vez décadas de grado militar. Con este
método cuántico, la atención se centra en encontrar un mínimo global para un
conjunto de posibles soluciones. Lo hace con fluctuaciones cuánticas y, por lo
tanto, podría ejecutar muchas soluciones posibles al mismo tiempo y descubrir
la mejor solución al problema.
Entonces, no hay ciencia en ese artículo, simplemente es un documento que
parece recolectar técnicas de aquí y allá para vender pescado podrido a nivel cuántico.
Fuente:
Bill Buchanan
Los comentarios están cerrados.