Microsoft ha actualizado una biblioteca criptográfica clave con dos nuevos algoritmos de cifrado diseñados para resistir ataques de computadoras cuánticas.
Las actualizaciones se realizaron la semana pasada en SymCrypt, una biblioteca de código criptográfico central para manejar funciones criptográficas en Windows y Linux. La biblioteca, que comenzó a funcionar en 2006, proporciona operaciones y algoritmos que los desarrolladores pueden usar para implementar de manera segura el cifrado, el descifrado, la firma, la verificación, el hash y el intercambio de claves en las aplicaciones que crean. La biblioteca cumple con los requisitos de certificación federal para los módulos criptográficos utilizados en algunos entornos gubernamentales.
Una revisión masiva en marcha
A pesar del nombre, SymCrypt admite algoritmos tanto simétricos como asimétricos. Es la biblioteca criptográfica principal que Microsoft utiliza en productos y servicios, incluidos Azure, Microsoft 365, todas las versiones compatibles de Windows, Azure Stack HCI y Azure Linux. La biblioteca proporciona seguridad criptográfica que se utiliza en la seguridad del correo electrónico, el almacenamiento en la nube, la navegación web, el acceso remoto y la administración de dispositivos. Microsoft documentó la actualización en una publicación el lunes.
Las actualizaciones son los primeros pasos en la implementación de una revisión masiva de los protocolos de cifrado que incorporan un nuevo conjunto de algoritmos que no son vulnerables a los ataques de las computadoras cuánticas. Los algoritmos que se sabe que son vulnerables a los ataques de la computación cuántica incluyen RSA, Elliptic Curve y Diffie-Hellman. Estos algoritmos se han utilizado ampliamente durante décadas y se cree que son prácticamente indescifrables con las computadoras clásicas cuando se implementan correctamente.
La seguridad de estos algoritmos se basa en problemas matemáticos que son fáciles de resolver en una dirección pero casi imposibles de resolver en la otra. La dificultad significa que los adversarios que intentan descifrar datos cifrados factorizando o adivinando la clave criptográfica deben probar aleatoriamente billones de combinaciones antes de encontrar la correcta.
La computación cuántica permite un nuevo método para descifrar claves basado en estos algoritmos vulnerables. El método, conocido como algoritmo de Shor, se basa en propiedades de la física cuántica, como la superposición y el entrelazamiento, que son imposibles con los ordenadores clásicos actuales. La imposibilidad de implementar el algoritmo de Shor en la actualidad significa que este método aún es teórico, pero la mayoría de los expertos en criptografía, si no todos, creen que será práctico si se dispone de suficientes recursos de computación cuántica.
Nadie sabe con precisión cuándo serán prácticos esos recursos. Se estima que tardarán entre cinco y cincuenta años o más. Incluso entonces, los datos cifrados no se descifrarán de una sola vez. La estimación actual es que para descifrar una clave RSA de 1.024 o 2.048 bits se necesitará un ordenador cuántico con inmensos recursos.
En concreto, se estima que los recursos son unos 20 millones de cúbits y unas ocho horas de funcionamiento en estado de superposición. (Un cúbit es una unidad básica de la computación cuántica, análoga al bit binario en la computación clásica. Pero mientras que un bit binario clásico puede representar solo un único valor binario, como un 0 o un 1, un cúbit se representa mediante una superposición de múltiples estados posibles). Los ordenadores cuánticos actuales alcanzaron su capacidad máxima en 2022 con 433 cúbits y 1.000 cúbits el año pasado.
Todo esto significa que, incluso cuando la escala de la computación cuántica alcance los niveles requeridos, cada clave individual tendrá que ser descifrada por separado mediante el uso de máquinas extremadamente caras que deben funcionar en un estado de superposición durante períodos prolongados. Matices como estos son una de las razones por las que las predicciones sobre cuándo serán posibles los ataques prácticos desde las computadoras cuánticas varían tanto.
Los algoritmos poscuánticos se protegen mediante problemas que no son vulnerables al algoritmo de Shor. Esa resistencia significa que los adversarios equipados con computadoras cuánticas seguirán necesitando billones de intentos de adivinar para descifrar claves criptográficas basadas en estos algoritmos.
El primer algoritmo nuevo que Microsoft agregó a SymCrypt se llama ML-KEM. Anteriormente conocido como CRYSTALS-Kyber, ML-KEM es uno de los tres estándares poscuánticos formalizados el mes pasado por el Instituto Nacional de Estándares y Tecnología (NIST). KEM en el nuevo nombre es la abreviatura de encapsulación de claves. Los KEM pueden ser utilizados por dos partes para negociar un secreto compartido a través de un canal público. Los secretos compartidos generados por un KEM pueden luego usarse con operaciones criptográficas de clave simétrica, que no son vulnerables al algoritmo de Shor cuando las claves tienen un tamaño suficiente.
El término ML en el nombre ML-KEM se refiere a aprendizaje de módulos con errores, un problema que no se puede resolver con el algoritmo de Shor. Como se explica aquí, este problema se basa en un “supuesto computacional básico de criptografía basada en red que ofrece un equilibrio interesante entre seguridad garantizada y eficiencia concreta”.
ML-KEM, que se conoce formalmente como FIPS 203, especifica tres conjuntos de parámetros con distintos niveles de seguridad, denominados ML-KEM-512, ML-KEM-768 y ML-KEM-1024. Cuanto más alto sea el parámetro, más recursos computacionales se requieren.
El otro algoritmo añadido a SymCrypt es el XMSS recomendado por el NIST. Es la abreviatura de eXtended Merkle Signature Scheme (esquema de firma de Merkle ampliado) y se basa en “esquemas de firma basados en hash con estado”. Estos algoritmos son útiles en contextos muy específicos, como la firma de firmware, pero no son adecuados para usos más generales.
La publicación del lunes decía que Microsoft añadirá algoritmos post-cuánticos adicionales a SymCrypt en los próximos meses. Se trata de ML-DSA, un esquema de firma digital basado en red, anteriormente llamado Dilithium, y SLH-DSA, un esquema de firma basado en hash sin estado anteriormente llamado SPHINCS+. Ambos se convirtieron en estándares del NIST el mes pasado y se conocen formalmente como FIPS 204 y FIPS 205.