Nuevo método de criptografía que promete un secreto perfecto recibido con escepticismo

Un equipo de desarrollo internacional afirma que su criptografía ideal es físicamente imposible de descifrar




En una carrera en curso para crear y descifrar códigos digitales, la idea del secreto perfecto flota en algún lugar del horizonte como un espejismo. Investigaciones recientes han atraído tanto interés como escepticismo, gracias a una descripción de cómo lograr un secreto perfecto al enviar mensajes utilizando chips de silicio especiales que generan claves únicas que no se pueden recrear.

La criptografía moderna requiere algoritmos informáticos para realizar procesos matemáticamente complejos que convierten los datos ordinarios en un galimatías. Por lo general, los datos se vuelven ilegibles para cualquier persona que no tenga una clave digital que revele las matemáticas utilizadas para proteger estos datos, a menos que el oponente tenga suficiente potencia informática para descifrar un código matemáticamente complejo sin una clave. Sin embargo, un estudio publicado el 20 de diciembre de 2019 en la revista Nature Communications afirmó la invención de la "criptografía de secreto perfecto", que permanecería segura incluso cuando el oponente tuviera acceso a las computadoras cuánticas del futuro.

"El secreto perfecto es un concepto que representa el más alto grado de seguridad en criptografía", dice Rafael Misotsky , un criptógrafo de Intel Corporation que no participó en la redacción del trabajo. "Si el criptosistema logra un secreto perfecto, debería permanecer seguro independientemente de la cantidad de potencia informática disponible para los atacantes".

La mayoría de los intentos de lograr un secreto perfecto se han centrado en el desarrollo de sistemas con distribución cuántica de claves (KRK). Los sistemas KRC se basan en los principios de la física cuántica para la distribución segura de claves digitales en todo el mundo. Sin embargo, aclara Misotsky, las empresas y los gobiernos tendrán que desembolsar nuevos canales de comunicación cuántica, como las redes satelitales, para implementar el CRC.

Por el contrario, el nuevo método de criptografía de secreto perfecto descrito en Nature Communications debería funcionar en la infraestructura de comunicaciones de fibra óptica existente. Este método fue desarrollado por un equipo internacional de investigadores de la Universidad de Ciencia y Tecnología. El Rey Abdullah de Arabia Saudita, la Universidad de St Andrews en Escocia y el Centro de Procesos Científicos Subestándar en California, Estados Unidos.

"Me gusta pensar que es un puente que proporciona una implementación viable de las ideas del CRC utilizando comunicaciones ópticas clásicas", dice Andrea Fratalocci, ingeniero eléctrico de la Universidad de Ciencia y Tecnología. Rey Abdullah, autor principal de la obra. La imagen del trabajo demuestra cómo un conjunto de discos reflectantes dispuestos en forma de huella digital humana puede crear estados de luz caóticos al reflejar la luz láser.



En lugar de confiar en la física cuántica para la seguridad clave, Fratalocci y sus colegas utilizaron estados de luz caóticos para proteger la privacidad clave. Para hacer esto, aplicaron nanodiscos reflectantes a la superficie de los chips de silicio, cuya ubicación se eligió en forma de un patrón que se asemeja a las huellas digitales. La superficie del chip actúa como un laberinto para las ondas de luz láser que se reflejan en su interior, moviéndose aleatoriamente.

"La aleatoriedad significa que cualquier luz que ingrese al laberinto genera un movimiento aleatorio sin excepción", explica Fratalochchi. "No todos los patrones de disco pueden cumplir este requisito, y el patrón correcto debe buscarse en las simulaciones por computadora".

Lo que es importante, cualquier cambio pequeño e irreversible en la estructura de los patrones en los chips creará una dispersión completamente diferente de las ondas láser. Los investigadores demostraron esto experimentalmente colocando gotas de agua contaminadas en la superficie del chip, y mostrando cómo los pequeños depósitos que quedaban después de la evaporación del agua cambiaron tanto el patrón del chip como el caótico estado de luz resultante. Se imaginan que en el futuro, los chips utilizarán un hidrogel absorbente que puede cambiar de forma, cambiando así el patrón.

Para usar dicho sistema, dos usuarios, a menudo llamados Alice y Bob en escenarios criptográficos, toman un chip cada uno con un patrón de disco que puede generar estados caóticos de luz. Alice y Bob comienzan disparando pulsos láser que pasan a través de cada chip. Luego transmiten estos diferentes estados de luz caóticos a otra persona a través de un cable óptico ordinario.

Al final de la transferencia, Alice y Bob miden la secuencia espectral del estado caótico de luz obtenido y usan otro canal para transmitir públicamente los datos recibidos que no se han cambiado. Al comparar los datos obtenidos, juntos pueden crear una clave única basada en la imposición de secuencias espectrales repetidas.

Alice y Bob cambian aleatoriamente de forma irreversible los patrones en los chips, y pueden crear y transmitir claves de una sola vez cuya seguridad no se verá interrumpida por escuchas o interceptación por parte de un tercero (que en tales escenarios a menudo se llama Eva). Esto se debe a que cada chip con un patrón existirá inicialmente en equilibrio termodinámico con su entorno, por lo que cada cambio posterior en el patrón del chip aumentará el trastorno general tanto en el sistema como en el entorno.

Incluso si Eve intenta recrear la clave, reteniendo todas las señales transmitidas por Bob y Alice entre sí, o creando una copia física ideal de ambos chips, Eve no podrá recrear el entorno exacto de cada chip, que también participa en la determinación del caótico estado de luz. La segunda ley de la termodinámica hace que sea físicamente imposible para Eve recrear el equilibrio termodinámico original que existía en las condiciones iniciales de cada uno de los chips.

Las llaves desechables obtenidas por este método ayudarían a realizar la idea de la criptografía de secreto perfecto, o " almohadilla única " ( la almohadilla de tiempo de uno, OTP), acuñado en la era telegráfica durante la Primera Guerra Mundial en 1917. El método OTP combina un mensaje codificado con una clave aleatoria única de la longitud del texto en sí. Sin embargo, OTP no se arraigó porque la longitud de la clave larga es incómoda de usar y el problema de su transmisión segura es difícil de resolver.

La historia de chip caótica utilizada por Fratalocci y sus colegas ofrece una solución al problema de la transferencia segura de claves. Además, los investigadores también desarrollaron un algoritmo que extrae más información digital de cada pulso de luz láser, lo que acelera el proceso de creación de claves únicas para mensajes más largos.

Un equipo internacional de investigadores ya ha enviado una solicitud de patente que describe el funcionamiento del sistema, con la intención de adaptarlo para uso comercial en unos pocos años. Cuando se le preguntó acerca de las deficiencias o limitaciones de este método que pueden ocurrir durante su uso práctico, o posibles problemas de seguridad, Fratalochchi respondió que no estaba al tanto de ellos.

"Hemos sido contactados por varias compañías que tienen intereses diferentes, y con quienes discutimos varios métodos para aplicar este método para diversas tareas de seguridad", dijo Fratalochchi. "Nuestro objetivo final es utilizar este sistema para obtener respuestas a todas las preguntas existentes relacionadas con las amenazas de seguridad criptográfica".

Pero algunos expertos independientes en criptografía y física han expresado inquietudes o son escépticos acerca de si ese enfoque puede proporcionar un secreto perfecto para la criptografía práctica.

"Quiero enfatizar que el principal problema con este trabajo es que hace declaraciones extremadamente audaces, pero está claro que el autor no tiene ningún conocimiento de los conceptos básicos de la criptografía", dice Yehuda Lindel, un especialista en TI de Centro de Investigación en Criptografía Aplicada y Seguridad Cibernética en la Universidad Bar-Ilan en Israel. "Siempre plantea serias preocupaciones".

Lindel admitió que él mismo no es físico y no puede confirmar la confiabilidad de los aspectos físicos del trabajo. Sin embargo, enfatizó lo que llamó "errores graves" en el trabajo relacionado con la criptografía. Por ejemplo, niega la afirmación de que las computadoras cuánticas pueden descifrar todos los métodos criptográficos clásicos, lo que indica que el Estándar de cifrado avanzado (AES) puede permanecer seguro incluso cuando se usan computadoras cuánticas, simplemente duplicando la longitud de la clave.

"Si el resultado de la investigación inicial se describiera en el trabajo, que debería estudiarse más a fondo, creo que habría reaccionado de manera muy diferente", dijo Lindel. - La criptografía es una cosa muy complicada; "Una especialista de otro campo que afirma haber resuelto todos sus problemas simplemente no es confiable".

La idea de utilizar la teoría del caos en la criptografía fue propuesta originalmente por el físico británico Robert Matthews en 1989, dijo Quéck Leon Chuan, físico del Centro de Tecnología Cuántica de la Universidad Nacional de Singapur. Pero agregó que este enfoque era impopular debido a preocupaciones de seguridad.

"Creo que el análisis de seguridad requiere más estudio", dijo Queck. "En general, aunque el intento es encomiable, me parece que los posibles agujeros de seguridad podrían arruinar estos protocolos".

Misotsky, un criptógrafo de Intel, describió el nuevo estudio como "interesante", al tiempo que señaló posibles dificultades en la implementación segura del sistema. En particular, señaló que el segundo canal público utilizado para la comunicación entre Alice y Bob puede ser vulnerable aataca con un mediador (MitM), transmitiendo en secreto y posiblemente modificando mensajes transmitidos de un lado a otro, que creen que solo se comunican entre sí.

Para evitar tales ataques, la criptografía convencional se basa en firmas digitales y otros métodos de autenticación para garantizar la mensajería directa con servidores proxy y la ausencia de un atacante en el medio. "No está claro cómo se puede agregar esta capa de autenticación a este nuevo enfoque, ya que el segundo canal propuesto en el trabajo solo es capaz de transmitir claves", dijo Misotsky.

En respuesta, Fratalochi explicó que el nuevo enfoque es compatible con varias técnicas de autenticación, incluidas las que se ofrecen para los sistemas KRC. "Nuestro sistema es muy flexible y abierto para integrar diferentes esquemas de autenticación, pero no puedo revelarlos, porque son parte de los métodos que desarrollamos", dice Fratalocci.

Un investigador anónimo que leyó un borrador del trabajo de Nature Communications como parte de una evaluación experta también enfatizó la presencia de "muchos problemas prácticos con la implementación del sistema en su forma actual". Se preguntó si la velocidad relativamente baja del cambio mecánico de los patrones en el chip en comparación con la frecuencia de los pulsos de láser daría como resultado que muchos pulsos tengan "condiciones iniciales idénticas a pesar de que los usuarios tienen la intención de cambiarlos lo suficientemente rápido". El revisor también sugirió que el requisito del sistema para que ambos usuarios tengan fuentes casi idénticas de rayos láser "conducirá a serias dificultades en la implementación práctica del sistema".

Otra dificultad probable se deriva del requisito de lograr el equilibrio termodinámico entre los chips y su entorno. Esto puede resultar un requisito difícil y poco práctico para algunas aplicaciones que no garantizan constantemente el equilibrio termodinámico, dijo Misotsky. Pero, a pesar de sus temores, espera una oportunidad para ver cómo se comporta el sistema en la práctica.

"En general, el trabajo ofrece una alternativa interesante al intercambio de claves a través de canales de comunicación convencionales", dice Misotsky. "Si se implementa correctamente, se puede usar para el cifrado OTP y lograr una idea tan ideal en criptografía como el secreto perfecto".

All Articles