Exploración de los fundamentos de la criptografía reticular
La criptografía basada en celosías es un método de cifrado resistente a la computación cuántica que utiliza celosías matemáticas complejas y ofrece seguridad frente a los ataques de la computación cuántica. A diferencia de los métodos de cifrado tradicionales, como RSA y ECC, que son vulnerables a los ordenadores cuánticos, la criptografía basada en celosías sigue siendo segura debido a la dificultad computacional de resolver problemas de celosías. Se espera que desempeñe un papel central en la criptografía post-cuántica, con aplicaciones en los sectores gubernamental, militar y comercial, garantizando la seguridad de las comunicaciones y la protección de datos en la era cuántica.
Tabla de Contenidos
La computación cuántica está a la vuelta de la esquina. Esta revolución en la tecnología informática promete sacudir todo lo que actualmente damos por sentado sobre el panorama digital. Desafortunadamente, una potencia de cálculo sin precedentes dejará a los sitios web y servidores en una situación de vulnerabilidad única, ya que las estrategias de seguridad probadas dejarán de ser efectivas.
Los algoritmos de cifrado actuales no podrán hacer frente a la potencia de la computación cuántica, pero, afortunadamente, la criptografía también evoluciona y ya han surgido soluciones a los mayores riesgos de la computación cuántica. La criptografía basada en celosías es uno de los nuevos estándares que sustituirán a los actuales algoritmos de cifrado, considerados vulnerables a la cuántica. A continuación analizaremos en detalle la potencia de este tipo de criptografía.
¿Qué es la criptografía reticular?
La criptografía basada en celosías aprovecha complejas cuadrículas o construcciones conocidas como celosías para cifrar y descifrar. Implica problemas matemáticos que siguen siendo difíciles de resolver incluso con la potencia de cálculo mejorada de las máquinas cuánticas. A diferencia de las criptografías RSA (Rivest Shamir Adleman) y ECC (Elliptic Curve Cryptography), que pueden ser descifradas eficazmente por los ordenadores cuánticos, la criptografía basada en celosías es resistente a las vulnerabilidades explotadas por el algoritmo de Shor.
Estas soluciones han tenido una gran acogida en los recientes concursos de criptografía post-cuántica del Instituto Nacional de Estándares y Tecnología (NIST), que considera la criptografía basada en celosías como la mejor opción para «asegurar nuestros datos sensibles frente a la posibilidad de futuros ciberataques desde ordenadores cuánticos.»
En la actualidad, el NIST está llevando a cabo un programa de normalización de la criptografía postcuántica diseñado para actualizar las normas con el fin de reflejar las preocupaciones postcuánticas. El NIST ha seleccionado tres algoritmos basados en retículos estructurados y uno, SPHINCS+, basado en funciones hash.
Entre los problemas fundamentales que se discuten y utilizan con frecuencia para las soluciones basadas en celosías se incluyen:
- Aprendizaje con errores (LWE) : Introducido en 2005, LWE introduce errores en los vectores, y estos errores se extraen principalmente de distribuciones de probabilidad. Pueden denominarse vectores «ruidosos», y el objetivo de LWE es descubrir el vector secreto responsable de producir vectores con errores. Esta complejidad inherente permite a LWE funcionar como un marco robusto para la criptografía basada en celosías.
- Solución del número entero más corto (SIS) : Similar a LWE, SIS tiene como objetivo encontrar vectores cortos distintos de cero, pero cuando las coordenadas de la red están formadas por números enteros. Se diferencia de LWE en que los vectores no tienen errores.
Problemas difíciles en la teoría reticular
Los problemas difíciles constituyen la base de la criptografía reticular; cuanto más difíciles de resolver sean, mayor seguridad proporcionarán. Algunos ejemplos son:
- El problema del vector más corto (SVP) : El SVP es uno de los problemas de celosía más estudiados y su objetivo es encontrar el vector más corto de la celosía que no sea también un vector cero (que, técnicamente hablando, consistiría en un mero punto de la celosía). Esto es difícil debido a la gran extensión de las celosías, sobre todo porque los vectores cortos son cada vez más difíciles de localizar a medida que las celosías se hacen más complejas.
- Problema del vector más cercano (CVP) : El CVP, cuyo objetivo es encontrar el punto de un entramado más cercano a un punto objetivo determinado, puede resultar increíblemente difícil con dimensiones elevadas. Esto impide que los atacantes rompan el cifrado, ya que no pueden revelar fácilmente los puntos de la red necesarios cerca de los objetivos.
- SVIP (procedimiento de iteración del valor más pequeño) : Alineado con el problema del vector más corto descrito anteriormente, SVIP implica un enfoque iterativo diseñado para ayudar a aproximar soluciones SVP. Estas aproximaciones pueden ser útiles a la hora de implementar esquemas basados en celosías. Esto puede contribuir a la seguridad del esquema y a la resistencia cuántica, al tiempo que ofrece una estrategia eficiente en la búsqueda de vectores cortos.
Ventajas sobre los métodos criptográficos tradicionales
La criptografía reticular ofrece muchas ventajas notables sobre los métodos tradicionales. Estas ventajas varían, pero en general se reducen a una realidad central: El algoritmo de Shor proporciona a los ordenadores cuánticos la capacidad de romper fácilmente los métodos de cifrado RSA y ECC, mientras que los ordenadores cuánticos no disponen de ese atajo injusto para resolver problemas de celosía.
Esta complejidad proviene de su gran naturaleza, o lo que Jason Soroko, de Sectigo, denomina «celosías de 10.000 dimensiones». Después de todo, como explica, los problemas matemáticos difíciles sólo lo son «si los parametrizas correctamente y haces el problema lo suficientemente grande». Esto es exactamente lo que puede conseguir un entramado vasto.
Otras ventajas citadas habitualmente son la mejora de la gestión de claves y la agilidad criptográfica. Flexibles y escalables, las soluciones basadas en celosías pueden aprovecharse para muchas aplicaciones, pero también pueden adaptarse fácilmente para tener en cuenta la evolución de las amenazas.
Cómo funciona el cifrado basado en celosía
El cifrado basado en celosía se basa en una rejilla única (conocida como celosía), en la que se sitúan conjuntos de puntos de forma entrecruzada. Esta rejilla no es finita, sino que se extiende indefinidamente. Los vectores desempeñan un papel fundamental en estas celosías, ya que se originan en un único punto pero pueden combinarse de numerosas maneras para llegar a todas las partes de la celosía.
Los vectores que definen las retículas suelen denominarse vectores base. Éstos pueden combinarse para formar la base de puntos individuales de la retícula y, cuando se suman varios vectores base, es posible llegar a cualquier otro punto desde la retícula.
Cifrado de clave pública
Una vez establecidas la rejilla y los vectores base de la celosía, las claves pública y privada adquieren relevancia. La clave pública consiste en varios vectores que forman una versión «dura» del problema de la red. Se define como «dura» no porque presente retos para la encriptación en una dirección, sino más bien porque es muy difícil de invertir a efectos de desencriptación. Para el descifrado se necesita una clave privada (con vectores especializados).
Algoritmos
En la criptografía basada en celosía intervienen muchos algoritmos avanzados. Estos algoritmos se basan en gran medida en los difíciles problemas señalados anteriormente, al tiempo que proporcionan una mayor seguridad contra la computación cuántica.
Gracias a sus fundamentos reticulares, estos algoritmos están mucho más preparados para el futuro que sus predecesores RSA y ECC. Entre los algoritmos ganadores del NIST que utilizan criptografía basada en celosías figuran:
- ML-KEM (Módulo-Aprendizaje con Errores Mecanismo de Encapsulación de Claves) : ML-KEM, antes conocido como CRYSTALS-Kyber, es un potente mecanismo de encapsulación de claves que, en la actualidad, se considera lo suficientemente potente como para hacer frente a los ordenadores cuánticos. Los mecanismos de encapsulación de claves permiten a varias partes utilizar claves secretas compartidas a través de canales públicos. Éstas pueden manejarse junto con algoritmos criptográficos de clave simétrica para gestionar aspectos esenciales como el cifrado y la autenticación.
- ML-DSA (suite criptográfica para retículos algebraicos) : Como parte de una importante suite de algoritmos CRYSTALS, CRYSTALS-Dilithium promueve firmas digitales seguras e involucra una matriz considerable. Aprovechando el problema de LWE descrito anteriormente, es muy eficaz para autenticar correos electrónicos y, en el futuro, puede desempeñar un papel central en la facilitación de comunicaciones seguras en una era post-cuántica.
- FN-DSA (Fast Fourier Lattice-based Compact Signatures Over NTRU) : FALCON, otro importante esquema de firma digital, es favorito por sus firmas compactas, con una eficacia excepcional que lo convierte en una solución ideal cuando se trata de recursos limitados.
Firmas digitales
Las firmas digitales ofrecen una vía fiable para verificar la autenticidad de mensajes o archivos. Esta estrategia se basa en una clave privada para crear la firma, y el destinatario utiliza la clave pública para confirmar la autenticidad del mensaje en cuestión. Cuando en este proceso interviene la criptografía basada en celosías, la clave privada utiliza vectores base para definir la celosía, mientras que la clave pública no puede facilitar fácilmente la ingeniería inversa de la clave privada.
Seguridad y aplicaciones reales de la criptografía reticular
Los algoritmos de cifrado basados en celosías prometen combatir tanto los ataques actuales como los ataques cuánticos más peligrosos del mañana. Dado que la era cuántica se acerca rápidamente, el NIST y otros líderes están en una carrera por desarrollar potentes criptosistemas basados en celosías que puedan aprovecharse en cualquier sector imaginable.
La criptografía basada en celosías, de gran relevancia en todos los sectores, se utiliza mucho para fines gubernamentales y militares, ya que facilita la comunicación segura, especialmente en entornos o situaciones en los que el acceso no autorizado a datos sensibles podría suponer enormes riesgos para la seguridad nacional.
Muchas empresas comerciales también están empezando a implantar soluciones basadas en celosías. En el comercio electrónico, por ejemplo, las soluciones reticulares prometen mejorar la seguridad del procesamiento de pagos. La criptografía reticular también resultará valiosa para los dispositivos de la Internet de las Cosas (IoT), ya que puede reforzar la seguridad del almacenamiento y el intercambio de datos.
Mantente protegido en la era post-cuántica con Sectigo
La computación cuántica está a la vuelta de la esquina, y el momento de prepararse es ahora. La criptografía basada en celosía promete una potente protección y representa el nuevo estándar de método de cifrado para abordar los retos cuánticos del mañana.
En Sectigo, estamos en primera línea de la criptografía post-cuántica. Hemos desarrollado una estrategia Q.U.A.N.T. dinámica para abordar las preocupaciones cuánticas, que incluye estos pasos clave:
- Inventario de exposición cuántica
- Destape el riesgo
- Evalúe y elabore estrategias
- Transite por la implantación
- Rastree y gestione
Nuestra plataforma de gestión del ciclo de vida de certificados, Sectigo Certificate Manager, desempeña un papel fundamental en este proceso, facilitando a las organizaciones el logro de la agilidad criptográfica. Reserve una demo hoy y dé un primer paso importante en el camino hacia la preparación cuántica.
Entradas asociadas:
Quantum computing: Exploring top concerns & the positive impact it could have
What is the purpose of post-quantum cryptography?
The current state of quantum cryptography & why readiness is key