4 nov 2023

Científico dice haber roto RSA con computadoras cuánticas (de nuevo, mmm...)

El científico Ed Gerck, PhD afirma haber desarrollado un sistema económico para utilizar la computación cuántica para descifrar RSA, que es el algoritmo de clave pública más utilizado en el mundo.

Parece que romper RSA con computadoras cuáticas se ha vuelto una moda, porque supuestamente ya lo hicieron científicos chinos a principios de año y muchos dudan de este logro (al menos en la actualidad).

La respuesta de múltiples criptógrafos y expertos en seguridad es: si fuera cierto, sería genial, pero ¿puedes demostrarlo? "Me sorprendería mucho que RSA-2048 se hubiera roto", dijo Alan Woodward, profesor de informática en la Universidad de Surrey, Inglaterra.

Ed Gerck es desarrollador de computación cuántica en una empresa que fundó llamada Planalto Research en Mountain View, California, entre otros trabajos. "La computación cuántica se ha convertido en una realidad. Rompimos la clave RSA-2048", dijo Gerck.

Muchos criptógrafos creen que el enfoque más viable para este problema implicará el uso de un algoritmo cuántico desarrollado por Peter Shor en 1994 para encontrar los factores primos de un número entero, una vez que se construya una computadora cuántica lo suficientemente potente como para ejecutar el algoritmo contra dispositivos como RSA- 2048.

"Por lo general, se intenta romper RSA utilizando el algoritmo de Shor en una computadora cuántica, pero no existen computadoras cuánticas que puedan producir suficientes puertas para implementar el algoritmo de Shor que rompería 2048 claves", dijo Woodward.

Gerck dijo que todos sus "cálculos de control de calidad se realizaron en un teléfono móvil comercial o en un escritorio comercial Linux, con un coste de capital de menos de 1.000 dólares. No se utilizaron criogénicos ni materiales especiales".

Cuando se le contactó para hacer comentarios, Gerck compartió una preimpresión de su trabajo de investigación, titulado "Algoritmos de control de calidad: cálculo más rápido de números primos" y en coautoría con Ann Gerck. Un resumen del artículo está disponible en línea. En él, los investigadores escriben que en lugar de utilizar el algoritmo de Shor para descifrar las claves, emplearon un sistema basado en la mecánica cuántica que se puede ejecutar utilizando hardware disponible en el mercado.

Se le consultó a Gerck si esto era teórico, o si habían descifrado RSA-2048 en un entorno del mundo real, si planeaban demostrarlo a algún experto en computación cuántica que pudiera dar fe de sus hallazgos, y cuándo se publicarían sus hallazgos revisados por pares. publicado. Él respondió: "Rompimos un RSA-2048 público. No podemos arriesgarnos a una suplantación de identidad".

Woodward, después de revisar el trabajo de investigación de los Gerck, dijo que parece ser "toda teoría que prueba varias conjeturas, y esas pruebas definitivamente están en duda".

Y añadió: "Creeré que han hecho esto cuando la gente pueda enviarles el módulo RSA al factor y envíen de vuelta dos primos. Hasta que vea eso, estoy simplemente confundido y no convencido de que hayan hecho lo que afirman en el titulares."

Anton Guzhevskiy, director de operaciones de la empresa australiana de ciberseguridad ThreatDefence, también desafió a Gerck a probar sus afirmaciones. "He compartido una clave pública RSA-2048 y una clave privada correspondiente cifrada por esta clave pública. Si puedes descifrar la clave privada y puedes firmar algún texto con ella, demostrarás que estás en posesión de la clave privada", dijo en respuesta a la publicación de Gerck en LinkedIn. "¿Puedes hacerlo?"

"Hay un retraso en la publicación y eso no lo controlo", respondió Gerck.

Cuenta regresiva para el día Q

Si la afirmación de Gerck es cierta, es una mala noticia para cualquier gobierno y organización que todavía utilice RSA para cifrar datos confidenciales. Los expertos en seguridad dicen que varios gobiernos han estado interceptando comunicaciones confidenciales para luego someterlas a los llamados "ataques de reproducción", una vez que tengan una técnica para descifrar los datos cifrados.

Así es como las computadoras cuánticas podrían hacer eso: generar una clave privada RSA implica multiplicar dos números primos grandes diferentes para generar una clave que se utiliza para cifrar datos. Estos algoritmos denominados trampilla facilitan el cifrado pero dificultan el descifrado.

Usando computadoras clásicas, que procesan datos secuencialmente, descifrar una clave segura por fuerza bruta requeriría una enorme cantidad de tiempo, tal vez cientos, si no billones, de años. Pero una computadora cuántica lo suficientemente grande, debido a que puede usar qubits para procesar datos en paralelo, podría usarse para descifrar fácilmente incluso claves grandes generadas usando algoritmos como RSA en días, si no horas.

Hoy en día no existen ordenadores cuánticos potentes, pero los expertos creen que pueden llegar a ser viables en unos años.

Debido al riesgo que representan los ataques de reproducción para las comunicaciones civiles y militares, así como para la infraestructura nacional crítica, la Agencia de Seguridad Nacional de EE.UU. ha dicho a las organizaciones involucradas en el mantenimiento de los sistemas de seguridad nacional que deberían planificar su transición al Commercial National Security Algorithm Suite 2.0. Se trata de un conjunto de algoritmos resistentes a los cuánticos aprobados para su eventual uso en NSS (US Government Picks Quantum-Resistant Encryption Algorithms).

Según cuándo los criptógrafos de la NSA creen que la computación cuántica representará una amenaza para la criptografía de clave pública, el gobierno de EE.UU. ha fijado fechas en las que quiere que CNSA 2.0 cumpla con la norma CNSA 2.0.

Los gigantes tecnológicos, incluidos los proveedores de nube, ya han comenzado la transición a la criptografía poscuántica. En agosto, el Proyecto Chromium adoptó un algoritmo criptográfico híbrido, X25519Kyber768, para los servidores Chrome y Google. A partir del 15 de agosto, la última versión de Chrome incluye un mecanismo de acuerdo de clave híbrida cuántica. Amazon Web Services, Cloudflare, IBM y Microsoft se encuentran entre los proveedores de la nube que también investigan y actualizan productos para la criptografía poscuántica.

Fuente: DataBreachToday

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!