Tema 1: Fundamentos de Criptografía Moderna
Fundamentos de Criptografía Moderna
Introducción
Este tema proporciona una revisión de los fundamentos de la criptografía moderna y explora cómo la computación cuántica amenaza estos sistemas de seguridad. Comprender estos conceptos es esencial para apreciar la necesidad y los principios de la criptografía post-cuántica.
Duración
2 horas
Objetivos
- Revisar los principios fundamentales de la criptografía moderna
- Comprender los algoritmos criptográficos actuales y sus aplicaciones
- Analizar las vulnerabilidades ante la computación cuántica
- Explorar los algoritmos cuánticos de Shor y Grover
Contenido del Tema
1.1 Revisión de Criptografía Simétrica
La criptografía simétrica utiliza la misma clave para cifrar y descifrar información. Estos algoritmos son generalmente rápidos y eficientes, pero presentan el desafío de la distribución segura de claves.
Algoritmos Simétricos Principales
- AES (Advanced Encryption Standard): Estándar actual para cifrado simétrico, con tamaños de clave de 128, 192 o 256 bits. Utiliza una estructura de red de sustitución-permutación.
- ChaCha20: Cifrado de flujo moderno que ofrece alto rendimiento en implementaciones de software. Ampliamente utilizado en TLS y otras aplicaciones.
- 3DES: Versión triple del antiguo DES, aún en uso en algunos sistemas legados aunque está siendo retirado.
Modos de Operación
- ECB (Electronic Codebook): Modo básico que cifra cada bloque independientemente. No recomendado para la mayoría de aplicaciones.
- CBC (Cipher Block Chaining): Cada bloque se combina con el bloque cifrado anterior, requiriendo un vector de inicialización (IV).
- CTR (Counter): Convierte un cifrado de bloque en un cifrado de flujo, cifrando valores de contador incrementales.
- GCM (Galois/Counter Mode): Proporciona cifrado autenticado, garantizando confidencialidad e integridad.
Impacto de la Computación Cuántica
Los algoritmos simétricos son relativamente resistentes a los ataques cuánticos. El algoritmo de Grover reduce efectivamente la seguridad a la mitad (una clave de 256 bits proporciona aproximadamente 128 bits de seguridad contra ataques cuánticos). La solución es simple: duplicar el tamaño de las claves.
1.2 Revisión de Criptografía Asimétrica
La criptografía asimétrica o de clave pública utiliza pares de claves: una pública para cifrar y una privada para descifrar. Esto resuelve el problema de distribución de claves pero es computacionalmente más intensiva.
Algoritmos Asimétricos Principales
- RSA: Basado en la dificultad de factorizar números grandes. Ampliamente utilizado para cifrado y firmas digitales.
- ECC (Criptografía de Curva Elíptica): Basado en el problema del logaritmo discreto en curvas elípticas. Ofrece la misma seguridad que RSA con claves más pequeñas.
- Diffie-Hellman: Protocolo para establecer una clave compartida sobre un canal inseguro. La variante ECDH utiliza curvas elípticas.
- ElGamal: Sistema basado en el problema del logaritmo discreto, utilizado principalmente para cifrado.
Aplicaciones Comunes
- Intercambio de claves: Establecimiento seguro de claves simétricas.
- Firmas digitales: Autenticación e integridad de mensajes y documentos.
- Certificados digitales: Vinculación de claves públicas a identidades.
- Infraestructura de clave pública (PKI): Marco para gestionar certificados y claves.
Impacto de la Computación Cuántica
Los algoritmos asimétricos actuales son extremadamente vulnerables a los ataques cuánticos. El algoritmo de Shor puede factorizar números grandes y resolver problemas de logaritmo discreto en tiempo polinómico, rompiendo efectivamente RSA, ECC, Diffie-Hellman y otros sistemas basados en estos problemas matemáticos.
1.3 Funciones Hash y Firmas Digitales
Las funciones hash criptográficas transforman datos de entrada de cualquier tamaño en una salida de tamaño fijo, y son fundamentales para muchas aplicaciones de seguridad.
Propiedades de las Funciones Hash
- Resistencia a preimagen: Dado un hash, debe ser computacionalmente inviable encontrar un mensaje que lo produzca.
- Resistencia a segunda preimagen: Dado un mensaje, debe ser inviable encontrar otro mensaje que produzca el mismo hash.
- Resistencia a colisiones: Debe ser inviable encontrar dos mensajes diferentes que produzcan el mismo hash.
Funciones Hash Comunes
- SHA-2: Familia que incluye SHA-256, SHA-384 y SHA-512, ampliamente utilizada.
- SHA-3: Estándar más reciente, basado en la construcción Keccak, con un diseño diferente a SHA-2.
- BLAKE2/BLAKE3: Funciones hash de alto rendimiento.
Firmas Digitales
Las firmas digitales combinan funciones hash y criptografía asimétrica para proporcionar autenticación, integridad y no repudio.
- RSA-PSS: Esquema de firma basado en RSA con relleno probabilístico.
- ECDSA: Algoritmo de firma digital basado en curvas elípticas.
- EdDSA: Variante de firma digital de curva elíptica con propiedades mejoradas (como Ed25519).
Impacto de la Computación Cuántica
Las funciones hash son parcialmente vulnerables a los ataques cuánticos. El algoritmo de Grover reduce la seguridad a la mitad, por lo que se recomienda duplicar el tamaño de la salida hash. Sin embargo, los esquemas de firma digital basados en criptografía asimétrica (RSA, ECDSA) son completamente vulnerables debido al algoritmo de Shor.
1.4 Algoritmo Cuántico de Shor
El algoritmo de Shor, desarrollado por Peter Shor en 1994, es uno de los algoritmos cuánticos más significativos debido a su capacidad para romper la criptografía de clave pública actual.
Fundamentos del Algoritmo
- Propósito: Factorizar números enteros en tiempo polinómico.
- Principio: Reduce la factorización a encontrar el período de una función, utilizando la transformada cuántica de Fourier.
- Complejidad: O((log N)³), donde N es el número a factorizar, exponencialmente más rápido que los mejores algoritmos clásicos.
Implicaciones para la Criptografía
- RSA: Completamente vulnerable, ya que la seguridad depende de la dificultad de factorizar.
- ECC: Igualmente vulnerable, ya que Shor también puede resolver el problema del logaritmo discreto en curvas elípticas.
- Diffie-Hellman: Vulnerable debido a la capacidad de Shor para resolver logaritmos discretos.
Estado Actual
El algoritmo de Shor ha sido demostrado experimentalmente para números pequeños en computadoras cuánticas rudimentarias. Aunque las implementaciones actuales están lejos de poder factorizar claves RSA de 2048 bits, el progreso en la computación cuántica hace que esta amenaza sea cada vez más real.
1.5 Algoritmo Cuántico de Grover
El algoritmo de Grover, desarrollado por Lov Grover en 1996, proporciona una aceleración cuadrática para problemas de búsqueda no estructurada.
Fundamentos del Algoritmo
- Propósito: Buscar en un espacio no estructurado (como encontrar una entrada específica en una base de datos no ordenada).
- Principio: Amplifica la probabilidad de medir el estado correcto mediante la aplicación repetida de un operador específico.
- Complejidad: O(√N), donde N es el tamaño del espacio de búsqueda, cuadráticamente más rápido que la búsqueda clásica.
Implicaciones para la Criptografía
- Cifrado simétrico: Reduce efectivamente la seguridad a la mitad. Una clave de 128 bits proporcionaría aproximadamente 64 bits de seguridad contra ataques cuánticos.
- Funciones hash: Similar al cifrado simétrico, la resistencia a preimagen se reduce a la mitad.
- Solución: Duplicar el tamaño de las claves y salidas hash (por ejemplo, usar AES-256 en lugar de AES-128).
Limitaciones
A diferencia del algoritmo de Shor, el algoritmo de Grover solo proporciona una aceleración cuadrática, no exponencial. Esto significa que los algoritmos simétricos pueden seguir siendo seguros simplemente aumentando el tamaño de las claves.
1.6 Impacto de la Computación Cuántica en la Criptografía Actual
La computación cuántica representa una amenaza existencial para muchos sistemas criptográficos actuales, pero el impacto varía según el tipo de criptografía.
Resumen de Vulnerabilidades
| Tipo de Criptografía | Algoritmo Cuántico | Nivel de Amenaza | Solución |
|---|---|---|---|
| RSA, ECC, Diffie-Hellman | Algoritmo de Shor | Crítico (ruptura completa) | Migrar a algoritmos post-cuánticos |
| AES, ChaCha20 | Algoritmo de Grover | Moderado (reducción de seguridad) | Duplicar tamaño de clave |
| SHA-2, SHA-3 | Algoritmo de Grover | Moderado (reducción de seguridad) | Duplicar tamaño de salida |
| Firmas digitales (RSA, ECDSA) | Algoritmo de Shor | Crítico (ruptura completa) | Migrar a firmas post-cuánticas |
Línea Temporal de la Amenaza
Aunque las computadoras cuánticas actuales son demasiado pequeñas para amenazar la criptografía moderna, el progreso es constante. Consideraciones importantes:
- Harvest now, decrypt later: Los adversarios pueden recopilar datos cifrados ahora para descifrarlos cuando dispongan de computadoras cuánticas.
- Tiempo de migración: La transición a sistemas post-cuánticos puede llevar años o décadas para sistemas grandes y complejos.
- Estimaciones actuales: Muchos expertos sugieren que las computadoras cuánticas capaces de romper RSA-2048 podrían estar disponibles en 10-20 años.
Necesidad de Criptografía Post-Cuántica
Dadas estas amenazas, es crucial desarrollar, estandarizar e implementar algoritmos criptográficos resistentes a ataques cuánticos. El resto del curso explorará estas alternativas post-cuánticas en detalle.
Recursos Adicionales
Lecturas Recomendadas
- Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography. Nature, 549(7671), 188-194.
- Katz, J., & Lindell, Y. (2020). Introduction to Modern Cryptography (3rd ed.). CRC Press.
- NIST. (2016). Report on Post-Quantum Cryptography. NISTIR 8105.