Getty Images Microsoft ha actualizado una biblioteca criptográfica clave con dos nuevos algoritmos de cifrado diseñados para resistir ataques de computadoras cuánticas. Las actualizaciones se realizaron la semana pasada en SymCrypt, una biblioteca de código criptográfico central para manejar funciones criptográficas en Windows y Linux. La biblioteca, iniciada en 2006, proporciona operaciones y algoritmos que los desarrolladores pueden usar para implementar de forma segura cifrado, descifrado, firma, verificación, hash e intercambio de claves en las aplicaciones que crean. La biblioteca admite los requisitos de certificación federal para los módulos criptográficos utilizados en algunos entornos gubernamentales. Revisión masiva en marcha A pesar del nombre, SymCrypt admite algoritmos simétricos y asimétricos. Es la principal biblioteca criptográfica que Microsoft usa en productos y servicios, incluidos Azure, Microsoft 365, todas las versiones compatibles de Windows, Azure Stack HCI y Azure Linux. La biblioteca proporciona seguridad criptográfica utilizada en seguridad de correo electrónico, almacenamiento en la nube, navegación web, acceso remoto y administración de dispositivos. Microsoft documentó la actualización en una publicación el lunes. Las actualizaciones son los primeros pasos en la implementación de una revisión masiva de los protocolos de cifrado que incorporan un nuevo conjunto de algoritmos que no son vulnerables a los ataques de las computadoras cuánticas. Los algoritmos que se sabe que son vulnerables a los ataques de la computación cuántica incluyen RSA, Elliptic Curve y Diffie-Hellman. Estos algoritmos se han utilizado ampliamente durante décadas y se cree que son virtualmente indescifrables con las computadoras clásicas cuando se implementan correctamente. La seguridad de estos algoritmos se basa en problemas matemáticos que son fáciles de resolver en una dirección pero son casi imposibles de resolver en la otra. La dificultad significa que los adversarios que intentan descifrar datos cifrados factorizando o adivinando la clave criptográfica deben probar aleatoriamente billones de combinaciones antes de encontrar la correcta. La computación cuántica hace posible un nuevo enfoque para descifrar claves basado en estos algoritmos vulnerables. El enfoque, conocido como algoritmo de Shor, se basa en propiedades de la física cuántica, como la superposición y el entrelazamiento, que son imposibles con las computadoras clásicas actuales. La imposibilidad de implementar el algoritmo de Shor hoy significa que este enfoque aún es teórico, pero la mayoría de los expertos en criptografía, si no todos, creen que será práctico con suficientes recursos de computación cuántica. Nadie sabe con precisión cuándo serán prácticos esos recursos. Las estimaciones varían entre cinco años y hasta 50 o más. Incluso entonces, los datos cifrados no se descifrarán de una sola vez. La estimación actual es que descifrar una clave RSA de 1.024 bits o 2.048 bits requerirá un ordenador cuántico con vastos recursos. En concreto, esos recursos estimados son unos 20 millones de cúbits y unas ocho horas de funcionamiento en un estado de superposición. (Un cúbit es una unidad básica de la computación cuántica, análoga al bit binario en la computación clásica. Pero mientras que un bit binario clásico puede representar solo un único valor binario como un 0 o un 1, un cúbit se representa mediante una superposición de múltiples estados posibles). Los ordenadores cuánticos actuales alcanzaron un máximo de 433 cúbits en 2022 y 1.000 cúbits el año pasado. Todo esto significa que, incluso cuando la escala de la computación cuántica alcance los niveles requeridos, cada clave individual tendrá que ser descifrada por separado mediante el uso de máquinas extremadamente caras que deben funcionar en un estado de superposición durante períodos prolongados. Matices como estos son una de las razones por las que las predicciones varían tanto sobre cuándo serán posibles los ataques prácticos desde computadoras cuánticas. Los algoritmos poscuánticos están protegidos mediante problemas que no son vulnerables al algoritmo de Shor. Esa resistencia significa que los adversarios equipados con computadoras cuánticas aún necesitarán billones de conjeturas para descifrar claves criptográficas basadas en estos algoritmos. El primer algoritmo nuevo que Microsoft agregó a SymCrypt se llama ML-KEM. Anteriormente conocido como CRYSTALS-Kyber, ML-KEM es uno de los tres estándares poscuánticos formalizados el mes pasado por el Instituto Nacional de Estándares y Tecnología (NIST). KEM en el nuevo nombre es la abreviatura de encapsulación de clave. Los KEM pueden ser utilizados por dos partes para negociar un secreto compartido a través de un canal público. Los secretos compartidos generados por un KEM pueden utilizarse con operaciones criptográficas de clave simétrica, que no son vulnerables al algoritmo de Shor cuando las claves tienen un tamaño suficiente. El ML en el nombre ML-KEM se refiere a aprendizaje de módulos con errores, un problema que no se puede resolver con el algoritmo de Shor. Como se explica aquí, este problema se basa en un «supuesto computacional básico de criptografía basada en red que ofrece un equilibrio interesante entre seguridad garantizada y eficiencia concreta». ML-KEM, que se conoce formalmente como FIPS 203, especifica tres conjuntos de parámetros de diferente nivel de seguridad denominados ML-KEM-512, ML-KEM-768 y ML-KEM-1024. Cuanto más fuerte sea el parámetro, más recursos computacionales se requieren. El otro algoritmo añadido a SymCrypt es el XMSS recomendado por el NIST. Abreviatura de eXtended Merkle Signature Scheme, se basa en «esquemas de firma basados ​​en hash con estado». Estos algoritmos son útiles en contextos muy específicos, como la firma de firmware, pero no son adecuados para usos más generales. La publicación del lunes decía que Microsoft agregará algoritmos post-cuánticos adicionales a SymCrypt en los próximos meses. Son ML-DSA, un esquema de firma digital basado en red, anteriormente llamado Dilithium, y SLH-DSA, un esquema de firma basado en hash sin estado anteriormente llamado SPHINCS+. Ambos se convirtieron en estándares del NIST el mes pasado y se conocen formalmente como FIPS 204 y FIPS 205.