Un equipo de investigadores halla la manera de vulnerar con éxito el cifrado SPN por medio de un ordenador cuántico
El cifrado de grado militar AES-256, podría estar en peligro
Un equipo de investigadores de la Universidad de Shanghái, China, ha conseguido vulnerar con éxito el cifrado SPN (Substitution-Permutation Network) a través de un ordenador cuántico. Este cifrado es un algoritmo criptográfico que suele utilizarse para encriptar información. Además, es uno de los algoritmos más importantes y destacados del campo, puesto que buena parte de los estándares de cifrado en la actualidad, como por ejemplo AES (Advanced Encryption Standard), están basados en él.
El profesor y líder de la investigación, Wang Chao, junto a su equipo, ha publicado los resultados en su paper científico: “Algoritmo de ataque criptográfico de clave pública basado en procesado cuántico con la ventaja de D-Wave". Hemos llegado al momento en el que la computación cuántica ya es un verdadero problema para los métodos de criptografía tradicionales.
Un grave problema para la seguridad de los sistemas de encriptación
Para llevar a cabo el experimento y poder documentarlo, el equipo de investigadores utilizó dos estrategias clave. La primera de ellas fue suministrarle al ordenador cuántico la combinación de un problema de optimización y otro de búsqueda. Resolver este tipo de problemas es pan comido para los ordenadores cuánticos. Además, otra de las estrategias también consistió en combinar el algoritmo de Schnorr, el redondeo de Babai y un método cuántico de optimización. En conjunto, este método prueba que los algoritmos AES-256 y similares, que cuentan con cifrado de grado militar, están cada vez mucho más cerca de poder ser vulnerados.
Nuestros compañeros de Xataka tuvieron en 2019 la oportunidad de hablar con Juan José García Ripoll, un investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas (CSIC). García desarrolla su actividad investigadora dentro del grupo de Información cuántica y fundamentos de teoría cuántica, y ya en aquel momento compartió con el medio su advertencia acerca de los ordenadores cuánticos, máquinas que en un futuro serían capaces de vulnerar cualquier sistema criptográfico tradicional.
Parece que el momento en el que los ordenadores cuánticos puedan vulnerar cualquier tipo de algoritmo criptográfico actual está más próximo que nunca, siendo una pequeña ventana que nos muestra cómo será el futuro en este sector.
Según los investigadores, este avance supone una “amenaza real y sustancial” para el mecanismo de protección por contraseña empleado desde hace tiempo en sectores críticos como la banca y el ejército. Si bien el avance en computación cuántica de uso general se ha estancado durante los últimos años, los científicos están explorando enfoques de ataque cada vez más diversos con la ayuda de ordenadores cuánticos especializados.
Debido a la naturaleza crítica del tema, Wang ha declarado que no va a tomar entrevistas por el momento. D-Wave Systems, la primera empresa de computación cuántica del mundo, diseñó originalmente el ordenador cuántico D-Wave Advantage para resolver algunos problemas prácticos. Posteriormente, la máquina ha sido utilizada por Lockheed Martin para probar software de control de aviones de combate y por Google para tareas de reconocimiento de imágenes, sin tener una conexión directa con el descifrado criptográfico.
El ordenador cuántico D-Wave Advantage emplea un algoritmo denominado ‘recocido cuántico’, que simula el proceso metalúrgico de calentamiento y posterior enfriamiento para endurecer el metal. Esta técnica permite resolver rápidamente retos matemáticos. A pesar de los avances, Wang señalaba las limitaciones actuales de la computación cuántica. Aseguraba que tiene mucho potencial, pero que se ve obstaculizada por las interferencias ambientales, el hardware subdesarrollado y la incapacidad de un único algoritmo de ataque para atacar múltiples sistemas criptográficos.
Imagen de portada | Generada por IA con ChatGPT
Ver todos los comentarios en https://www.genbeta.com
VER 0 Comentario