Cifrado: ¿Por qué debería importarnos la criptografía cuántica?

La respuesta es que la computación cuántica podría inutilizar las técnicas de intercambio de claves públicas más populares, específicamente el cifrado RSA que trata con números primos grandes. Muchos tipos de computadoras cuánticas podrán descifrar estos códigos, por lo que es fundamental que los esquemas de encriptación cuántica se desarrollen y se implementen antes de que estas computadoras estén en una etapa para tener esta capacidad.

La otra razón es que la criptografía cuántica también tiene muchos beneficios al decirle si alguien está tratando de escuchar sus comunicaciones.


Echa un vistazo a este diagrama. Alice y Bob quieren comunicarse. Si lo hacen a través de un canal autenticado clásico, Eve puede seguir adelante y leer la información de Alice, copiarla y luego enviar el original a Bob y ninguno de ellos se dará cuenta de que acaban de copiar sus comunicaciones. Eve puede ejecutar algunos crackers y descifrar lo que están diciendo. Si eres NSA, por ejemplo, estarás BIEN para pasar semanas o meses ejecutando un gran trabajo en tus supercomputadoras si eso significa que obtienes información realmente valiosa (una hipótesis, no trabajo para agencias de inteligencia, así que no No lo sé con certeza).

Pero si tiene un canal criptográfico cuántico, Eve no puede hacer esto. En realidad, es una propiedad de la mecánica cuántica que no permite esto, denominado el teorema de no clonación. Esto básicamente significa que no puede copiar un estado cuántico . Si escuchas en el canal cuántico, Bob sabrá cuando reciba el mensaje que Eve le transmite, porque será fundamentalmente diferente. Incluso si escucha un poco, las partes comunicantes lo cambiarán de manera notable. La clave en esto es que los estados cuánticos son desconocidos hasta la medición, pero la medición afectará el estado del sistema mismo. Esta es una propiedad básica de los sistemas cuánticos, y si está familiarizado con la mecánica cuántica, tendrá mucho sentido usar esto para una comunicación segura.

Puede ser mucho más complicado que esto, pero es la esencia de por qué la criptografía cuántica es tan importante.

Uso de cifrado para optimizar la seguridad móvil

Los ataques Xdata y WannaCry que recientemente se extendieron por las computadoras de todo el mundo fueron un recordatorio escalofriante de que, ante los ataques de ransomware cada vez más frecuentes, las empresas necesitan una mejor seguridad web y móvil.

Para la mayoría de las empresas, esta necesidad de seguridad es doble, ya que los empleados dependen de una combinación de computadoras y dispositivos móviles para completar su trabajo. Con el doble del número de dispositivos en circulación, y el tráfico móvil creciendo rápidamente cada año, las oportunidades para que los hackers ataquen aumentan en consecuencia.

Una encuesta reciente realizada por Clutch, una plataforma de calificación y revisión con sede en Washington DC, encontró que para el 21% de las empresas que expanden sus capacidades móviles, la seguridad es el mayor desafío, incluso superando las preocupaciones sobre el presupuesto.

En la mayoría de los casos, tiene más sentido proteger los datos en lugar del dispositivo en sí. Esto ayuda a resolver dos problemas: Primero, los empleados pueden moverse entre trabajar en una computadora y un dispositivo móvil sin sacrificar la seguridad. En segundo lugar, este enfoque permite a los empleados acceder a los datos que necesitan para colaborar de manera efectiva.

El cifrado es un proceso que transforma sus datos en galimatías que solo se pueden traducir con una clave matemática en su computadora. Se puede usar para mantener los datos seguros e inaccesibles para los hackers; incluso si los hackers logran acceder a los datos, no podrán leer ni comprender la información.

Pero, ¿cómo se ve el cifrado en acción?

Miremos más de cerca. La primera gran tarea es configurar un transporte de datos seguro y confiable entre el servidor (donde se almacenan todos los datos) y el cliente (el dispositivo que solicita los datos). A medida que esos datos viajan de un lado a otro, el cifrado garantiza que los piratas informáticos no puedan interrumpir su viaje.

Aunque este proceso puede parecer abstracto, existe la posibilidad de que ya lo haya visto en acción. Si examina la URL en su barra de búsqueda, a menudo encontrará las letras “HTTPS” antes del nombre del sitio web. La “S” significa “Seguro” y está diseñada para enviar datos cifrados que pueden ser descifrados por todos sus pares.

Cuando accede a un sitio web que ha implementado HTTPS, se produce un proceso llamado “apretón de manos”. Esto es cuando las dos claves matemáticas utilizadas en el cifrado, la clave pública que cualquiera puede ver y la clave privada que le da acceso, dan como resultado el descifrado. En esta etapa, el cliente (su computadora o dispositivo móvil) verifica el certificado del servidor (donde se almacena la información a la que intenta acceder). Si todo coincide con precisión, entonces el cliente puede confiar en el servidor.

Aunque este proceso puede parecer complejo, sucede sin que el usuario lo note. Incluso los desarrolladores no deberían tener que lidiar con este tipo de cifrado; Está integrado en el sistema operativo.

Entonces, ahora tenemos los datos en el dispositivo de forma segura. Bueno.

Pero, ¿qué pasa con el almacenamiento local de datos confidenciales en un dispositivo?

Tanto iOS (comenzando con iOS 5) como las últimas versiones de Android ofrecen opciones de cifrado de almacenamiento. Si su empresa tiene necesidades específicas, también puede implementar una capa adicional de cifrado. En este caso, los desarrolladores deben elegir el algoritmo más apropiado para el cifrado de datos (DES, AES, RSA).

La forma en que funcionan sus algoritmos no es un secreto; Es información pública y bien documentada. Lo importante es que los desarrolladores proporcionen un mecanismo para almacenar, recrear y compartir claves. Los desarrolladores están bien posicionados para garantizar una experiencia de usuario fluida que pueda ayudar a los empleados a adaptarse al uso de un sistema encriptado. Por ejemplo, se le puede pedir a un usuario que proporcione alguna contraseña antes de ver los datos, un proceso con el que probablemente ya estén muy familiarizados. Esta contraseña generalmente se usa para crear una clave que se usaría para el descifrado de datos.

Cuando se trata de la adopción del cifrado, todavía hay margen de mejora. Entre una lista de medidas de seguridad comunes, el cifrado se implementa con menos frecuencia por los administradores del sitio web (el 37% informa que actualmente lo usa). Solo el 21% de los administradores de sitios web planean agregar cifrado en 2017.

Sin embargo, una vez que una empresa implementa el cifrado, puede ser un método fácil de usar para proteger los datos que pueden adaptarse a una fuerza laboral cada vez más móvil.

http://blog.techmagic.co/

Para agregar a la respuesta anterior.

El esquema actual que probablemente se usa más en nuestra vida diaria es el cifrado RSA, que se basa en la dificultad de factorizar el número primo. Con una computadora cuántica, se supone que este es un problema fácil. Pero, ¿te imaginas si alguien inventara con éxito una computadora cuántica durante la noche? Básicamente, eso hará que todo su dinero electrónico sea inútil, la economía mundial será muy inestable debido a esto. Esto probablemente es exagerado, pero puedes ver la idea allí. Esa es una de las razones por las que muchas empresas comenzaron a considerar la criptografía cuántica. No les importa el cuanto, solo quieren estar seguros. Debo mencionar, de paso, que existe un complicado esquema de criptografía clásica que no se basa en la factorización de números primos, por lo que, por defecto, no es vulnerable a todo el negocio de inventar una computadora cuántica y poder factorizar el número

Además, creo que eso depende de cuánto tiempo desea mantener el mensaje en secreto. En la mayoría de los casos, el tiempo de duración será lo suficientemente largo como para permitir que alguien con una computadora cuántica descifre sus mensajes cifrados. Entonces, en este caso, realmente necesita implementar la criptografía cuántica. En el esquema de criptografía normal, puede interceptar el mensaje codificado sin ser descubierto, copiar el mensaje y enviarlo al destinatario deseado. Aunque el mensaje todavía no es legible, el adversario puede mantener el mensaje todo el tiempo que quiera y esperar a que la invención de la computadora cuántica descifre el mensaje. Entonces, en general, el mensaje sigue siendo vulnerable, aunque para cuando tenga una computadora cuántica, la información contenida en el mensaje probablemente sea inútil. Pero en la criptografía cuántica, el adversario se ve obligado a realizar la medición de los fotones que pasan en ese momento exacto (excluye la posibilidad de memoria cuántica). Si el adversario no mide el fotón en ese momento, entonces el mensaje sería secreto para siempre y nadie podrá descifrarlo en el futuro.

La razón principal, como otros han dicho aquí, es que con la criptografía cuántica cuando se intercepta la información, se sabrá. Esto se debe a que la criptografía cuántica es una técnica de uso de fotones para generar una clave criptográfica y transmitirla a un receptor utilizando un canal de comunicación adecuado. La distribución de claves cuánticas requiere un canal de transmisión en el que las portadoras cuánticas se transmiten del emisor al receptor. Los portadores cuánticos suelen ser fotones, la partícula elemental de luz, mientras que el canal puede ser una fibra óptica o al aire libre.

La fuente envía una clave al receptor, que se puede utilizar para descifrar cualquier mensaje futuro que se envíe. Cuando la clave se ha enviado y recibido con éxito, el siguiente paso es enviar datos cifrados al receptor y dejar que descifre y procese esos datos. De esta manera, aunque la criptografía cuántica no evitará que se altere la información, el destinatario sabrá si un espía ha leído el mensaje.

Aquí hay dos razones (¡de un grupo de razones!) Por las que creo que la criptografía cuántica es motivo de preocupación:

1) Shor, ha dado un algoritmo que afirma factorizar un número en tiempo polinómico en una computadora cuántica. Bueno, esto sería un hito en la criptografía si algún día en el futuro tuviéramos una computadora cuántica práctica y funcional. Esto significaría que los algoritmos de clave pública que usan la idea de factorización están rotos. Esto implica, RSA, un sistema de clave pública ampliamente utilizado está roto. Esto sería una sensación segura.

2) Aleatoriedad: como tal, no hay verdaderos generadores de números aleatorios a partir de ahora. Cualquier sistema que requiera números aleatorios usa una aproximación llamada generadores de números pseudoaleatorios. Un verdadero generador de números aleatorios sería un hito en sí mismo. Las personas del Joint Quantum Institute han demostrado con éxito un método para generar cadenas verdaderamente aleatorias. Aquí está el artículo …
Aleatorio, pero no por casualidad: un generador cuántico de números aleatorios para encriptación, seguridad.

Porque la “criptografía” es el lado menos observable de la “computación”.

Digamos que revuelves huevos todas las mañanas, y lo suficientemente paranoico como para estudiar el movimiento giratorio del batidor en tu mano, ¡el conocimiento que obtienes de estos estudios te permite descifrar cualquier huevo líquido en el lado soleado!

Y debido a que la “criptografía” es solo el lado menos observable de la “computación”, no se pueden construir “computadoras cuánticas” sin preocuparse por la “criptografía cuántica”.

Es como pedir monedas con solo caras y sin colas.

Dado que hay pocas personas que ya describen cómo funciona Quantum Crypto (o más QKD), creo que lo omitiré aquí. Creo que al 99% de nosotros no necesitamos preocuparnos por el QKD. ¿Por qué es así? En primer lugar, es costoso implementar criptografía cuántica debido a su naturaleza “punto a punto”. En segundo lugar, quienes están dispuestos a pagar el precio son las personas que necesitan transferir información que debe permanecer en secreto durante mucho, mucho tiempo. Toda la comunicación que utiliza el protocolo criptográfico “clásico” actual puede interrumpirse si se cuenta con computadoras suficientemente potentes y de tiempo suficiente. Para un adversario que juega el juego largo, podrían recopilar la información cifrada ahora y podrían contestar para obtener la información descifrada 50-100 años después. Pero, francamente, ¿tenemos mucha información de este tipo? Por ejemplo, no me importa que el registro de atención médica esté en público después de mi fallecimiento. Incluso para los datos del gobierno de EE. UU., Según la Orden Ejecutiva 13526, rara vez hay datos que no se desclasifiquen después de 75 años. Entonces, sí, para la mayoría de esto, QKD no importa tanto.

Agregaría que cuando haces una criptografía, la clave se genera automáticamente al azar. Pero las computadoras reales realmente no pueden generar algo al azar, como puede decir simplemente el primer número que tiene en mente. De hecho, solo hablamos de generador pseudoaleatorio.
Una computadora cuántica, en cambio, realmente puede generar claves aleatorias verdaderas, porque nadie puede decir el estado del sistema cuando la función de onda colapsa (es decir, cuando se realiza la medición)