Tecnología

Matemáticas para la privacidad en un mundo post-cuántico

Matemáticas para la privacidad en un mundo post-cuántico
#Matemáticas #para #privacidad #mundo #postcuántico

Por Iván Blanco Chacón

Del 21 al 23 de septiembre se celebró virtualmente el undécimo congreso internacional sobre criptografía postcuántica. Organizado en esta ocasión por el Instituto Doméstico de Investigación en Informática y Cibernética (INRIA, por sus siglas en francés), se prostitución de un foro de comunicación a nivel mundial de una disciplina que cada año adquiere anciano relevancia por lo que hay en equipo.

En impacto, de acuerdo con MIRACL Labs, multinacional de haber anglo-irlandés comercializadora de soluciones criptográficas, se estima que en 15 primaveras se dispondrá de un ordenador cuántico con capacidad para romper en tiempo moderado los problemas sobre los que se sustenta la anciano parte de los protocolos criptográficos de secreto pública. Estos algoritmos están en la pulvínulo de la confidencialidad de millones de transacciones diarias en los ámbitos financiero, industrial, taza o público. En pocas palabras: no existe ciberseguridad sin criptografía.

Si proporcionadamente otros centros de investigación se muestran más cautos, pocas estimaciones para tal proscenio rebasan los 30 primaveras. Y no se prostitución de mera rumorología: baste consultar la prensa especializada para descubrir que gigantes tecnológicos como IBM, Intel, Microsoft y Google ya avanzan a pasos acelerados en la carrera postcuántica, tanto a nivel físico como a nivel de software. Por si hubiese alguna sospecha de parcialidad, sesgo o inexactitud para tales fuentes, se puede aparecer a las publicaciones académicas o industriales, en particular a aquellas de congresos internacionales tan poco sospechosos de descuido de rigor como EUROCRYPT, ASIACRYPT, WCC o el que abre nuestro artículo.

El operación de Shor

Un poco de historia flamante: en 1997 se abría la posibilidad teórica de romper de modo capaz la mayoría de los sistemas de criptográfico desigual e intercambio de claves usados desde principios de los 80. En impacto, el operación de Shor aparecía publicado en la revista SIAM Journal of Computation, de la Sociedad Internacional de Matemática Aplicada. Así pues, una implementación de este operación en un ordenador cuántico permitiría romper cifrados como RSA y métodos de intercambio de secreto como Diffie-Hellman en tiempo polinomial. Trataremos a continuación de dar unas ideas básicas sobre el criptográfico RSA. En cuanto al protocolo Diffie-Hellman, remitimos a la correspondiente entrada en Wikipedia o a este excelente tutorial del tesina Class4Crypt de la Universidad Politécnica de Madrid.

Imagen 1: Peter Shor recibiendo la medalla Dirac en el Centro Internacional de Física Teórica (2017)
Imagen 1: Peter Shor recibiendo la medalla Dirac en el Centro Internacional de Física Teórica (2017) – Inmoralidad Wikimedia Commons

El criptosistema RSA (Rivest, Shamir y Adleman, 1979) es un sistema de criptográfico de secreto pública que se pedestal en la dificultad computacional de factorizar números enteros grandes: transmitido un número compuesto de N cifras escogido al azar, el número de operaciones elementales que hay que realizar para encontrarle un cifra propio por fuerza bruta es exponencial en N. Para hacerse una idea, un número de 10000 cifras requeriría del orden de 2^10000 operaciones en coma flotante, lo que incluso con una red de supercomputadoras de la presente vivientes trabajando en paralelo y con dedicación monopolio llevaría más de un siglo. Para entonces, estamos convencidos de que nadie usará ya ningún criptosistema basado en factorización.

El criptosistema RSA

En concreto, el criptosistema RSA consiste, en primera acercamiento, en lo subsiguiente:

Se escogen dos números primos p, q suficientemente grandes y se calcula el producto n=pq. Se escoge un impasible c prototipo de criptográfico. Se escoge otro impasible d prototipo de descifrado y su existencia se demuestra fácilmente. Adicionalmente, estos exponentes han de ser primos con (p – 1)(q – 1). Con estas elecciones, la secreto pública (conocida por cualquier legatario del canal de comunicaciones) es el par (n, c) y la secreto privada (conocida sólo por los usuarios premium de dicho canal, llamémosles Alicia y Roberto), es el prototipo de descifrado.

Codificamos las humanidades y otros signos tipográficos mediante un código apropiado, como ASCII (American Standard Code for Interchange of Information). Para reducir un texto, codificamos cada carácter y dividimos el número resultante en bloques de tamaño a lo sumo n = pq. Ilustramos el sistema de criptográfico/descifrado con un ejemplo de trasto: tomemos p =11 y q =13. Tomemos c =7, con lo que n =21 y la secreto pública es (143, 7). Como prototipo de descifrado buscamos d Así, si Alicia le quiere expedir cifrada a Roberto la carácter «C» (correspondiente al número 67 del código ASCII), debe calcular el resto de 67^7 módulo 143, que es 89.

Oportuno a un teorema de Euler, transmitido un liga criptográfico como b^c módulo n, (b se supone primo con n) al efectuar su exponenciación al módulo de descifrado y tomar de nuevo su resto al dividir por n, recuperamos el liga diferente. Así, Roberto, que conoce la secreto privada d =103, para descifrar 89, calcula el resto módulo 143 de 89^103, recuperando el 67, es asegurar, la carácter «C».

¿Puede un intruso recuperar un mensaje?

Como vemos, la obstrucción para que un potencial intruso recupere un mensaje a través de su traducción cifrada consiste en determinar el prototipo d, que es un resto módulo (p – 1)(q –1). Ahora proporcionadamente, para obtenerlo desde la secreto pública (n=pq, c), se hace necesario factorizar el número n y eso, como hemos aguzado ayer, en principio resulta prohibitivo si se toman determinadas precauciones en la sufragio de los factores primos p y q, como que tengan esencialmente el mismo número de cifras y que éste sea superior a 300.

Como decíamos al principio, el operación de Shor es capaz de resolver este problema en un tiempo del orden de log(n)^3. Con nuestro antecedente ejemplo de un número de 10000 cifras, el tiempo requerido para factorizarlo mediante este operación sería del orden de 2^13 operaciones, perfectamente factible en poco más de un minuto.

El qubit

Dicho operación se pedestal en la rudimentos de qubit, objeto matemático que se puede entender como una esfera de radiodifusión 1, cada uno de cuyos puntos representa uno de los infinitos posibles estados de un sistema cuántico (un bit tiene sólo dos posibles estados: encendido o triste). En el operación se utilizan de modo crucial las nociones cuánticas de superposición de estados y de trasformada cuántica de Fourier. Remitimos al maestro interesado en la computación cuántica al subsiguiente artículo adecuado a Sebastiá Xambó y Juanjo Rué, destacable por su claridad y rigor.

Representación gráfica de un qubit
Representación gráfica de un qubit – Inmoralidad Wikimedia Commons

Si proporcionadamente en 1997 la posibilidad de implementar el operación de Shor en un soporte cuántico parecía casi impensable, en 2001 se consiguió ejecutar en una computadora cuántica de 7 qubits, consiguiendo factorizar el número 15; las cosas comenzaban a ponerse serias. Desde entonces se ha asistido a una frenética carrera de hitos que ha culminado con el divulgación, en 2019, del primer ordenador cuántico comercial: IBM QSystem I, de 20 qubits y aún allá de suponer una amenaza a nuestra privacidad. Meses luego, en septiembre, IBM anunciaba el inminente divulgación de un nuevo ordenador de 53 qubits. Veremos en qué queda.

Frente a estos acontecimientos se hace cada vez más urgente la investigación en problemas matemáticos inmunes en presencia de un ataque cuántico de iure, esto es, en el sentido de que se haya probado formalmente su carácter intratable, o de facto, es asegurar, porque hasta la aniversario no se haya contrario un ataque efectivo. Esta es la razón por la que, en 2017, el Instituto Doméstico de Estándares y Tecnología (NIST) lanzó un concurso divulgado para arriesgarse y estandarizar los sistemas criptográficos para un mundo post-cuántico. En varias rondas, los algoritmos propuestos deben ser sometidos a riguroso examen y sólo pasan a la subsiguiente grado los que sobrevivan a tal exploración y no sean rotos mediante ningún método de criptoanálisis. Las propuestas supervivientes a aniversario de Julio de 2020 pueden consultarse aquí.

Existen diversos problemas aparentemente seguros sustentando las distintas propuestas del concurso NIST. Para concluir, comentamos tres de los enfoques más relevantes, omitiendo el resto por motivos de complejidad y extensión.

Criptografía basada en códigos

Un código corrector de errores se puede entender como un par (F, G), donde:

Donado un código genérico (F, G) y transmitido un vector v = F(u) + e de {0,1}R, si no se conoce G, la cantidad de operaciones que se ha de hacer para recuperar u a partir de v es exponencial en r.

Este hecho sustenta el criptosistema de McEliece, una de las propuestas para la criptografía post-cuántica. Este criptosistema ha sido roto para un buen número de códigos clásicos y presenta por otra parte el inconveniente del gran tamaño de las claves necesarias para asegurar un nivel aceptable de seguridad, lo que redunda en un problema tanto de almacenamiento como de velocidad.

El uso más importante de este criptosistema es el de criptográfico/descifrado, y es uno de los temas de investigación de, por ejemplo, el comunidad de criptografía de la Universidad de La Olvido, en Tenerife.

Criptografía basada en polinomios multivariables

Se pedestal en el hecho de que transmitido un sistema de ecuaciones polinomiales cuadráticas en varias variables con coeficientes binarios (o más en genérico en un cuerpo finito), encontrar sus soluciones es un problema de orden exponencial en el número de variables. Un tal sistema, por ejemplo, sería el transmitido por:

Este problema permite especificar un criptosistema que se usa para firmas digitales autenticadas. Una modificación del mismo citación DME (Double Matrix Exponentiation) ha sido patentada y fue presentada al concurso NIST por Ignacio Prolongado y Martín Avendano, entreambos profesores de la Universidad Complutense de Madrid.

Criptografía basada en retículos

Se pedestal en el problema del vector más próximo (closest vector problem o CVP), del que se sabe que es esencialmente intratable. El problema se refiere a retículos, una estructura algebraica que se puede entender como un mallado discreto de puntos en el espacio de dimensión n. Podemos pensar en un retículo como una traducción estirada y rotada del conjunto Z^n formado por los vectores de n componentes y coordenadas enteras. Estos vectores se pueden sumar componente a componente, y para un tal retículo, el CVP consiste en, transmitido un vector v de n componentes con coordenadas reales, encontrar el vector del retículo de último distancia a v.

Ilustración del problema del vector más próximo. En negro, varios puntos de un retículo. En verde, el punto a aproximar. En rojo, el punto del retículo más próximo
Ilustración del problema del vector más próximo. En irritado, varios puntos de un retículo. En verde, el punto a aproximar. En rojo, el punto del retículo más próximo – Inmoralidad Wikimedia Commons

Existen diversas propuestas en el interior de esta categoría, entre las que destacamos LWE (Learning With Errors), RLWE (Ring Learning With Errors) y PLWE (Polynomial Learning With Errors). Todos ellos son criptosistemas de gran simplicidad de implementación y incólume LWE, tienen la preeminencia de escasear un tamaño de secreto moderado con respecto a, por ejemplo, el criptosistema de McEliece. Sustentan por otra parte tanto esquemas de criptográfico como intercambio de claves o firmas digitales.

Otra preeminencia es que son criptosistemas homomorfos, es asegurar, permiten trabajar sobre datos cifrados trasladando esa operación a los datos descifrados, funcionalidad de enorme interés a día de hoy, especialmente en ámbitos como computación y almacenamiento en sistemas distribuidos, o sobre la cúmulo, con aplicaciones aún por explotar en sanidad, sistemas de votaciones electrónicas u otros contextos en que el proveedor de servicios no necesita (ni debe) conocer los datos sobre los que debe representar, haciéndolo a través de sus versiones cifradas.

En el comunidad TENCALCRYPT de la Universidad de Alcalá de Henares, del que el autor es miembro, se encuentra entre nuestros temas de investigación la equivalencia entre PLWE (más adecuado para implementaciones) y RLWE (más adecuado para examen teóricos), así como su criptoanálisis mediante técnicas de educación inconsciente y su aplicación a cifrados homomorfos.

Iván Blanco Chacón es profesor e investigador en la Universidad de Alcalá de Henares.

El TechnoMizdario de las Matemáticas es una sección que surge de la colaboración con la Comisión de Divulgación de la Actual Sociedad Matemática Española (RSME).

Ver los
comentarios

#Matemáticas #para #privacidad #mundo #postcuántico

Leave a Comment