Las claves para el cifrado a prueba cuántica


Las implicaciones del caos forman la foundation de un nuevo enfoque para el cifrado que promete un secreto perfecto a prueba de cuántica. Pero primero, su cripto true necesita un poco de limpieza.

(imagen de wigglestick, a través de Adobe Stock)

(imagen de wigglestick, a través de Adobe Stock)

El espectro de los ataques cibernéticos de potencia cuántica que pueden romper incluso los algoritmos de cifrado más potentes se hace cada vez más grande y más oscuro. Lo más possible es que los atacantes de los estados nacionales estén equipados con computación cuántica mucho antes de que la empresa promedio lo haya implementado. Las organizaciones que piensan en el futuro se preguntan qué hacer ahora para defenderse de esa inevitabilidad.

Orden
Primer paso: mantener el orden.

Como JD Kilgallin, ingeniero senior de integración de KeyFactor, escribió recientemente para Dim Reading, las amenazas planteadas por la computación cuántica exigirán que las organizaciones puedan reaccionar rápidamente.

«Por lo menos, esto requiere saber dónde están sus certificados digitales, qué algoritmos criptográficos usan sus claves y qué significa la computación cuántica para ellos, y qué sistemas necesitan confiar en esos certificados y podrían experimentar una interrupción si el certificado y su cadena de repente cambio «, escribió. «También requiere la capacidad de coordinar rápidamente los cambios entre los certificados de entidad y los anclajes de confianza de otros puntos finales que dependen de esos certificados. Los administradores deben mantener un inventario cuidadoso de estas claves y certificados y emplear técnicas automatizadas para implementar actualizaciones en masa de forma segura».

Empresas como Thales, Fortanix, ManageEngine y HashiCorp e IBM Security tienen herramientas para ayudar con la gestión de claves de cifrado. Además, los proveedores de la nube ofrecen capacidades de gestión clave por ejemplo, AWS Crucial Administration Assistance, Microsoft Azure Vital Vault y Google Cloud Essential Administration Service.

Caos
Sin embargo, el caos también podría desempeñar un papel en la lucha contra los ataques cuánticos.

Los investigadores publicaron recientemente una técnica para el cifrado que promete ir más allá del secreto perfecto al cifrado que es irrompible, incluso si la computación cuántica entra en escena. La técnica, que aprovecha el caos y la segunda ley de la termodinámica mezclada con la velocidad de los chips ópticos, no requiere potencia cuántica para lograr resultados a prueba cuánticos. Por lo tanto, los dispositivos menos potentes o de arquitectura tradicional podrían, en teoría. proteja sus comunicaciones seguras de ataques lanzados por computadoras cuánticas.

A. Di Falco, V. Mazzone, A. Cruz y A. Fratalocchi, los inventores de la técnica y autores de un papel en NaturalezaAl describir sus hallazgos, utilice longitudes de onda caóticas correlacionadas como base tanto de la clave de cifrado como de la técnica para no transmitirla entre los dos participantes en la comunicación.

Más allá de la perfección
En el contexto del cifrado, el «secreto perfecto» es una descripción de un esquema, no un juicio cualitativo. Inventado cuando el telégrafo era la forma más rápida de comunicación, el cifrado de Vernam cifra un mensaje con una clave que tiene tres cualidades:

  • La clave es tan larga como el mensaje encriptado
  • La clave nunca se reutiliza en su totalidad o en parte.
  • La clave se mantiene en secreto.

Claude Shannon demostró matemáticamente que un cifrado Vernam implementado adecuadamente es, de hecho, irrompible. Entonces, ¿por qué no estamos todos usando este método «perfecto»?

El cifrado de Vernam no se usa ampliamente porque la clave, de cualquier longitud, todavía tiene que ser compartida. Y cualquier cosa que deba transmitirse puede ser capturada y utilizada. Esa es la vulnerabilidad abordada en la nueva técnica.

Caos compartido
Entonces, ¿cómo surgen los dos extremos de una comunicación cifrada con la misma clave si una no crea la clave y la comparte con la otra? Aquí es donde se pone un poco complicado (Okay, las matemáticas son muy complicadas), pero Cruz y Quelita Moreno de CUP Sciences llevaron a Darkish Studying a través del proceso varias veces.

El remitente y el receptor del mensaje cifrado se comunicarán con frecuencia, cada vez comunicando un pulso de luz que será único en amplitud, frecuencia y una variedad de otras cualidades. Ahora, los pulsos enviados entre los sistemas nunca son los mismos de hecho, la física nos dice que, con la aleatorización de las condiciones de inicio del pulso, sería imposible que fueran iguales. Esas diferencias son críticas para que el esquema funcione.

Los chips ópticos dentro de los dispositivos receptores y emisores crean un matriz de diferencia que registra las cualidades de estos pulsos de luz. Esas matrices de diferencia serán esencialmente las mismas en cada extremo de la transacción, y serán la foundation para una clave de cifrado de una longitud arbitraria. Incluso si alguien pudiera interceptar los pulsos utilizados para llenar las matrices de diferencia, su sistema no contendría todas las condiciones de inicio utilizadas para sembrar la matriz, por lo que sería imposible el descifrado ilícito.

Dado que la clave se basa en la diferencia en los pulsos de luz generados aleatoriamente, se cumple el segundo requisito de secreto perfecto. Y debido a que la clave nunca se transmite entre los dos extremos de la conversación, se satisface la tercera calidad requerida para el secreto perfecto.

De la teoría a la práctica
Los investigadores que desarrollaron la técnica presentan pruebas matemáticas de que el cifrado es resistente tanto a los ataques espectrales como al dominio del tiempo. Más resistencia al ataque viene en la implementación física del chip de cifrado, que convierte una huella electronic en una semilla de número aleatorio a través de un proceso que involucra, entre muchas otras cosas, nanodiscos reflectantes, billar caótico y un resonador de huella digital completamente caótico.

Los investigadores están realizando ejercicios como este debido a la certeza entre muchos en la comunidad de criptografía de que el advenimiento de la computación cuántica ampliamente disponible marca el last de todo el cifrado actualmente útil. En este momento, los investigadores que desarrollaron esta técnica se encuentran en las primeras etapas de trabajo con los fabricantes de chips para llevar el chip a producción y distribución.

Otras posibilidades
La NSA ha comenzado a explorar algoritmos de encriptación «a prueba de cuántica» y «a prueba de cuántica», y NIST está llevando a cabo un concurso para solicitar lo mejor algoritmos criptográficos put up-cuánticos. Sin embargo, en una entrevista reciente con NextGov La Dra. Deborah Frincke, directora de la rama de investigación de la NSA, advirtió contra apresurarse a usar nuevos algoritmos de «resistencia cuántica» o «a prueba cuántica» demasiado rápido, para que las organizaciones no se abran a vulnerabilidades aún mayores.

Contenido relacionado:

Curtis Franklin Jr. es editor sénior en Dim Studying. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y video para Darkish Reading y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Más tips





Enlace a la noticia first