La próxima generación de encriptación podría no ser tan segura como esperábamos

Jesús Sánchez, 5 agosto 2022

Ya está aquí la Vuelta al Cole de GeekBuying con descuentos de hasta el 50%!!!

Ver las mejores ofertas

Un método de encriptación que podría utilizarse con un ordenador cuántico fue fácil de descifrar.

El concurso de algoritmos de encriptación convocado por el Departamento de Comercio de Estados Unidos lo ganó SIKE (Supersingular Isogeny Key Encapsulation) (NIST). Estuvo muy cerca de convertirse en la técnica de cifrado estándar para los ordenadores cuánticos.

En aproximadamente una hora, los investigadores fueron capaces de robar secretos de encriptación utilizando las matemáticas y un ordenador con un solo núcleo.

Atacando a las matemáticas

A pesar de que SIKE obtuvo buenos resultados en el examen realizado por el gobierno, los investigadores de la KU Leuven tardaron una hora en extraer la clave de cifrado.

Según el estudio, no intentaron descubrir un fallo en el código, sino que apuntaron a los fundamentos matemáticos del algoritmo (SIDH). Según los investigadores, el teorema de “pegar y dividir” puede aplicarse a las curvas de género 2 para abordar las de género 1.

El problema fue validado por David Jao, que también es coinventor de SIKE y profesor de la Universidad de Waterloo.

Los investigadores que publicaron un artículo titulado “An effective key recovery attack against SIDH” recibieron cada uno 50.000 dólares de Microsoft.

Según el periódico, SIKE tiene el potencial de sustituir a RSA, Diffie-Hellman e incluso a la curva elíptica Diffie-Hellman. A pesar de su robustez, los ordenadores cuánticos son capaces de burlarlos. Es el momento de actualizar los algoritmos porque se espera que este tipo de artilugios se conviertan en algo habitual a finales de esta década.

Los ordenadores cuánticos son capaces de romper la encriptación y son significativamente más potentes que la tecnología más avanzada disponible ahora. La respuesta vino de gobiernos y científicos de todo el mundo.