Los ingenieros han demostrado un nuevo sistema de comunicaciones diseñado para proteger las telecomunicaciones contra los ataques de computación cuántica.
El sistema, llamado “QS7001”, fue presentado el 22 de enero por representantes de la compañía de semiconductores suizos SealsQ en el Foro Económico Mundial en Davos, Suiza.
Para proteger los datos transmitidos a través de Internet, desde la información de pago hasta los registros médicos personales, el contenido de los mensajes está encriptado.
El cifrado revisa la información utilizando problemas matemáticos tan complejos que no pueden resolverse sin una “clave”, a las que solo tienen acceso las partes autorizadas (el remitente y el receptor). Aunque el cifrado no evita en sí mismo la intercepción del mensaje, evita que cualquiera lea el contenido.
Sin embargo, los científicos teorizan que el poder de procesamiento masivo del futuro computadoras cuánticas Les permitiría resolver ecuaciones complejas en segundos, donde las computadoras clásicas habrían tomado millones de años. Por lo tanto, tienen el potencial de romper las tecnologías de cifrado convencionales, como Cifrado RSA.
Relacionado: El avance del gato de Schrödinger podría introducir el 'santo grial' de la computación cuántica, haciéndolos a prueba de errores
Un entero débil de 50 bits de RSA (Nist recomienda un mínimo de 2048 bits) el cifrado ya ha sido roto usando computadoras cuánticas. Las comunicaciones globales podrían interrumpirse si las personas ya no pudieran transmitir mensajes de forma segura a través de Internet libre de la amenaza de intercepción.
El sistema QS7001 combina dos protocolos de cifrado resistentes a la cuántica desarrollados por NIST (Dilitio y Kyber) con una reducción en el tiempo de transmisión de datos, cerrando así la posible ventana de oportunidad para ataques.
“Es la evolución de la carrera armamentista siempre presente entre la tecnología para mantenernos seguros y la tecnología que puede usarse para deshacerla”, dijo Dave Lear, analista de ciberseguridad, a Live Science.
Reducir la ventana de oportunidad
Los protocolos resistentes a la cantidad son nuevas técnicas de cifrado que han demostrado ser resistentes a los ataques de computación cuántica, ya que las computadoras cuánticas no pueden resolver la clave criptográfica para el cifrado y acceder a la información. Sin embargo, las computadoras cuánticas se están volviendo cada vez más poderosas y podrían, en el futuro, incluso romper el cifrado que actualmente es resistente a los ataques cuánticos.
“Los productores afirman que es resistente a la cuántica, pero hasta que se pruebe adecuadamente en la naturaleza, y atacado por adversarios determinados, no lo sabremos con certeza”, dijo Lear.
En la demostración, se necesitó un microcontrolador seguro tradicional de hasta 1,500 milisegundos (un y medio segundos) para transmitir datos de muestra protegidos utilizando los protocolos de cifrado de dilitio. Usando el método QS7001 del SealSQ, tardó aproximadamente 100 ms (una décima parte de un segundo) en transmitir los mismos datos.
Este tiempo de transmisión reducido se logró mediante la autenticación eficiente, firmando y encriptando datos mientras aún se adhiere a las mismas estrictas certificaciones de seguridad. Esta técnica redujo el tiempo que una computadora cuántica tuvo que interceptar y romper el cifrado de mensajes.
Vale la pena señalar que este método no evita que la información interceptada sea copiada y almacenada, y en ese punto, una computadora cuántica no estaría limitada por el tiempo reducido de transmisión. Sin embargo, lo que hace el QS7001 es reducir la ventana de oportunidad para la intercepción y evitar que los mensajes interceptados se modifiquen o se dirigan mal.
También hay tecnologías emergentes de comunicación cuántica que se pueden usar para detectar si se está interceptando un mensaje y cancelar la transmisión. Si QS7001 se combinara con las comunicaciones cuánticas, esto podría convertirse en una herramienta poderosa para proteger nuestra información en un Internet posterior al quanto.
“Si lleva más tiempo descifrar, entonces esa clave es válida, entonces su mensaje está protegido”, dice Lear. “Hasta que desarrollen una herramienta más rápida, por supuesto”.