Un PC de un núcleo logra romper un algoritmo de cifrado postcuántico

Cuando hablamos de algoritmos o cifrados cuánticos seguro que muchos se imaginan el ordenador de Google o de IBM y un grupo de ingenieros detrás de él. Y no irías mal encaminado, pero cuando se trata de seguridad importa más el método que el hardware en sí mismo y prueba de ello es la última sorpresa que se ha dado en el NIST, el Instituto Nacional de Estándares y Tecnología de los EE.UU, con el algoritmo SIKE.

Y es que no por tener más potencia se consigue más seguridad, ya que un PC de un núcleo ha conseguido romper un cifrado que postulaba a ser un candidato para ser nombrado y usado para ciberseguridad. El algoritmo se llama SIKE (Supersingular Isogeny Key Encapsulation) y superó todas las pruebas de seguridad del Departamento de Comercio de los EE.UU... Hasta ahora.

El algoritmo SIKE es derrotado por un simple PC de un núcleo y la matemática

PC-algoritmo-SIKE

Curiosamente no se ha necesitado un superordenador, tampoco uno cuántico con cientos de qbits, ha sido el PC más simple el que ha hecho morder el polvo a SIKE en su paso final al estrellato y por lo tanto, ha caído directamente al pozo dejando su lugar a otro candidato.

Como curiosidad, hay cuatro algoritmos donde la seguridad de más de medio mundo está en sus manos: RSA, Diffie-Hellman y Diffie-Hellman de curva elíptica. El cuarto en discordia parece ser un secreto bien guardado, porque muchos afirman conocerlo, pero realmente permanece en las sombras y adopta muchos nombres.

En cualquier caso, los investigadores del grupo de Seguridad Informática y Criptografía Industrial (CSIS) de KU Leuven han logrado acabar con SIKE de la manera más simple que se podía hacer, desde la matemática.  Atacaron el núcleo del algoritmo sabiendo su diseño en vez de intentar romper su seguridad mediante el código del mismo. En otras palabras, usaron la matemática más básica en criptografía para romper el cifrado.

El teorema de “glue-and-split” fue la clave del éxito

Los matemáticos tuvieron que analizar otro algoritmo muy similar: SIDH, donde descubrieron que este era vulnerable al teorema de “glue-and-split” desarrollado en 1997. Lo que se consigue con esto es usar las llamadas curvas de género 2 para atacar las variantes llamadas curvas elípticas, las cuales son de género 1. ¿Cómo es posible que un teorema de hace 25 años logre romper un algoritmo de última generación sin usar un ordenador cuántico?

Pues según el creador de SIKE, David Jao, esto es posible porque sus criptógrafos no son especialistas en matemática pura, por lo que un enfoque como el del teorema de “glue-and-split” ha supuesto un enfoque que los investigadores del algoritmo y su seguridad no se esperaban.

Esto supone un problema de seguridad que no ha llegado a serlo realmente porque no pasó el corte de tercera ronda, por suerte, pero genera un interesante debate sobre la seguridad y lo que se puede hacer con un PC de solo un núcleo. Así lo expresó Jonathan Katz, miembro del IEEE:

"Quizás sea un poco preocupante que este sea el segundo ejemplo en los últimos seis meses de un esquema y algoritmo que llegó a la tercera ronda del proceso de revisión del NIST antes de romperse por completo usando un algoritmo clásico (Rainbow, el candidato al que se refiere, se rompió en febrero de este año, aunque solo a nivel teórico). Tres de los cuatro esquemas de PQC se basan en suposiciones relativamente nuevas cuya dificultad exacta no se comprende bien, lo que indica el último ataque es que tal vez aún debamos ser cautelosos/conservadores con el proceso de estandarización en el futuro".

Si tenemos en cuenta que en el año 2030 la humanidad habrá almacenado 64 zettabytes de información y que la grandísima mayoría de la seguridad se basa en los algoritmos que aquí se definan, como poco da que pensar que gran parte de la información habría sido accesible desde cualquier PC del mundo si el atacante hubiese logrado, en el caso hipotético obviamente, usar el teorema “glue-and-split”.

Artículos relacionados