TEMES

Criptografia quàntica: estem preparats?

La seguretat de les telecomunicacions està a punt d'iniciar una transformació radical
Física06/02/2023Jordi Mur

La reconeguda revista TIME dedica la portada del seu darrer número a la computació quàntica. En les seves pàgines interiors, un extens article compara les inversions en aquest sector amb la cursa espacial entre els Estats Units i la Unió Soviètica que es va viure en paral·lel durant la guerra freda a partir dels anys 1950, però en aquest cas en un món multipolar. Segons el Fòrum Econòmic Mundial, la Xina és responsable de la meitat dels 30.000 milions de dòlars invertits globalment l’any passat en tecnologies quàntiques. La Unió Europea li va al darrere amb la meitat de pressupost, mentre que la Iniciativa Quàntica Nacional dels Estats Units (que no inclou inversions privades) rondaria només el 4% del total.

La inversió pública a la Unió Europea està emmarcada en la iniciativa Quantum Flagship que es va llançar a finals del 2018. Des de llavors, diversos països europeus han definit les seves pròpies iniciatives nacionals, d’Alemanya (2.000 milions) als Països Baixos (615 milions), passant per Espanya (22 milions), entre d’altres. Aquestes inversions venen acompanyades de promeses revolucionàries en aplicacions tecnològiques en àrees tan diverses com la intel·ligència artificial, la medicina o la geodèsia.

Una àrea que sovint no rep la mateixa atenció és la de les telecomunicacions i, en particular, la seguretat d’aquestes. Tanmateix, és possible que aquest sigui el sector més important, i on és més important començar a fer passos.

Avui en dia vivim permanentment connectats i, fora de la nostra consciència, la immensa majoria de les nostres comunicacions venen protegides per sistemes d’encriptació —sigui quan consultem el saldo des del mòbil, quan fem un pagament amb targeta de crèdit, quan enviem missatges de WhatsApp o quan ens instal·lem una app al telèfon o la tauleta—. Totes aquestes operacions requereixen protocols de signatura i encriptació per identificar-nos a nosaltres o l’entitat que ens transmet informació, i per garantir que aquesta informació no sigui manipulada ni espiada pel camí.

Gairebé sempre, la seguretat d’aquestes comunicacions és garantida per protocols de criptografia de clau pública. La seguretat d’aquests protocols, a la vegada, se suporta en el fet que és molt difícil de resoldre certs problemes matemàtics en un ordinador convencional, o fins i tot en un supercomputador com ara el Marenostrum. Un protocol típic és l’anomenat RSA —per les inicials dels seus inventors l’any 1977: Rivest, Shamir i Adleman—, que es basa en la dificultat de descompondre o factoritzar un nombre enter gran en els seus factors primers. Com a exemple, l’any 2020 es va aconseguir desencriptar una clau de tipus RSA de 829 bits (o 250 xifres en notació decimal) emprant 2.700 anys de càlcul (en paral·lel). Aquí rau la seguretat pràctica d’aquest esquema d’encriptació: atacar-lo requereix una gran capacitat de càlcul, de manera que la informació encriptada es pot considerar segura durant dècades. (Per a la tranquil·litat dels lectors, sapigueu que la recomanació actual és que les aplicacions usin claus de com a mínim 2.048 bits, que requereixen temps exponencialment més llargs encara que els de l’exemple anterior per ser desencriptades).

Ai, las! La gran seguretat dels mètodes d’encriptació, com RSA, davant d’atacs amb ordinadors convencionals, quedarà en no res quan arribin ordinadors quàntics prou potents.

Efectivament, des del 1994 sabem que existeix un algoritme quàntic —l’algoritme de Shor— que pot resoldre el problema de la factorització en un temps exponencialment més curt que no pas qualsevol ordinador clàssic. I és aquest algoritme el que porta de corcoll els governs d’arreu del món, des dels Estats Units a la Xina, perquè el primer país que tingui un ordinador quàntic prou potent per fer córrer aquest algoritme, podrà llegir amb facilitat i rapidesa qualsevol comunicació encriptada amb RSA i algoritmes similars.

A primera vista, podria semblar una preocupació fútil: mentre no existeix un ordinador quàntic prou potent —i no esperem pas que arribi abans de vuit o deu anys—, on és el problema? Doncs, el problema "és aquí", com diu David Spirk, antic delegat de dades (chief data officer) del Departament de Defensa dels EUA. I és un problema de solució complexa.

El problema és aquí per dues raons. En primer lloc, perquè potser falten deu anys perquè existeixi un ordinador quàntic que pugui desencriptar informació protegida amb RSA, però hi ha molta informació important que té una vida més llarga que no pas deu anys —des dels secrets d’estat a historials mèdics, dades financeres o secrets d’empresa (penseu en la "recepta de la Coca-Cola")— i que és susceptible d’atacs anomenats "hack now, decrypt later" o "recull dades ara, i desencripta-les més endavant".

És per això que, des de fa uns anys, l’Institut Nacional d’Estàndards i Tecnologia (NIST) dels Estats Units està treballant, juntament amb experts en criptografia d’arreu del món, en el disseny de nous algoritmes de xifratge que no puguin ser atacats per un ordinador quàntic (ni un de convencional, és clar). És l’anomenada criptografia postquàntica. Fa uns mesos, el NIST va anunciar quatre algoritmes "finalistes", i quatre més "de reserva", per ser adoptats. Si tot segueix segons el pla previst, serà l’any vinent que s’anunciaran els protocols postquàntics definitius. Per la seva banda, la Unió Europea, mitjançant els comitès europeus per a estàndards CEN i CENELEC, també ha iniciat el procés per definir estàndards europeus per a les tecnologies quàntiques, i està en contacte amb el NIST i el govern dels Estats Units, pel que fa al seu treball en criptografia postquàntica.

Davant d’aquestes accions podem dir que d’aquí a un any ja tindrem la solució i tots contents? Doncs, no. I aquí arribem al segon problema: un cop s’arribi a un acord sobre els nous protocols, caldrà dur a terme una actualització de tots de sistemes que en depenen.

Tanmateix, no estem parlant d’una actualització senzilla, com la d’una app qualsevol que tenim al mòbil. En alguns casos, sí que n’hi haurà prou amb una actualització de programari, per exemple en la manera com ens comuniquem amb el núvol. Però en molts casos, caldrà una actualització de maquinari, perquè els nous protocols necessitaran transmetre claus més grans o en un format diferent del que fan els sistemes actuals. Això farà que moltes empreses hauran de considerar si necessiten protegir les comunicacions entre les seves seus o les comunicacions amb el nombre creixent d’eines que tenen connectades a la xarxa (la internet de les coses, IoT). En alguns entorns, es diu que aquesta actualització de maquinari pot requerir ben bé deu anys —des del desenvolupament de nous xips capaços d’emmagatzemar les noves claus postquàntiques, a la seva fabricació i certificació, i fins a la seva distribució.

Efectivament, pot ser que triguem tant a actualitzar els nostres sistemes (programari i maquinari) com temps falta per a l’arribada dels primers ordinadors quàntics potents. Això vol dir que hem de començar a posar-nos les piles, si no volem veure les nostres dades més confidencials compromeses per actors malèvols. Hi estem preparats? No. Però, ens hi estem preparant?

Com indicava abans, des de la UE s’ha iniciat el procés per a la creació d’estàndards en tot el referent a les tecnologies quàntiques, i s’està en contacte amb els EUA pel que fa a criptografia postquàntica. Mentre no arriben aquests estàndards, el primer que cal recomanar, tant a les empreses com a les organitzacions que conserven dades confidencials (com ara dades mèdiques) és fer una higiene de dades. És a dir, una anàlisi de quines dades es tenen i quines són les seves necessitats de protecció, en particular, determinar quant de temps cal mantenir-les protegides. Afortunadament, moltes organitzacions, arran del Reglament general de protecció de dades, ja tenen clar quines dades manipulen i la necessitat de confidencialitat de cadascuna, però potser no s’han parat a pensar quant de temps els cal conservar-ne la confidencialitat. Certament, no requereixen la mateixa protecció els resultats d’una prova mèdica, que un calendari de cites, o simplement un inventari dels productes emmagatzemats fins al mes vinent.

Com a segon pas, per a empreses d’especial envergadura, pot ser aquest un bon moment per començar a explorar l’entorn de les empreses que ofereixen ja avui serveis de criptografia quàntica. En aquest sector de tecnologia de frontera comptem, naturalment, amb algunes empreses emergents de casa nostra com ara QuSide o LuxQuanta, potents i preparades per competir amb les rivals internacionals, com ara la suïssa ID Quantique, l’americanobritànica Quantinuum, l’alemanya InfiniQuant, o la britànica PQ Shield.

Foto capçalera: Gerd Altmann/publicdomainpictures.net - CC0

Contacta amb Divulcat