Dentro de la competencia que salvará a Bitcoin de los ordenadores cuánticos

16. November 2020 Von admin

Post Quantum es uno de los varios finalistas en una competición masiva para encontrar un algoritmo de encriptación resistente a los ordenadores cuánticos.

La esposa de Andersen Cheng quería que se lo tomara con calma después de que vendiera sus compañías de seguridad cibernética por ~$200 millones en 2006 a la edad de 43 años. Pero volvió a la lucha para una última misión: salvar al mundo de los ordenadores cuánticos, cuyo inmenso poder cree que amenaza con el colapso social y económico total.

„Pueden hackear cualquier teléfono móvil, portátil, cualquier cosa“, dijo a Decrypt en una entrevista reciente. Incluso carteras de Bitcoin.

Durante los últimos 14 años, Cheng, ahora de 57 años, ha dirigido Post Quantum, una compañía británica que construye un algoritmo de cifrado resistente a los ordenadores cuánticos. Los ordenadores cuánticos, que siguen siendo prototipos, son miles de veces más rápidos que las supercomputadoras y podrían descifrar todos los cifrados modernos en segundos.

Pasará una década hasta que el ordenador cuántico de Google llegue a las estanterías (se cree que Google está a la cabeza en la carrera por construir una máquina cuántica). Sin embargo, Cheng dijo que fue avisado por amigos anónimos del mundo de la inteligencia británica, a quienes ha vendido software de seguridad cibernética desde los años 80, que las computadoras cuánticas producidas en secreto por los gobiernos podrían descifrar la encriptación en tres años.

Aunque la línea de tiempo podría ser discutible, el resultado final no lo es: A menos que nos enfrentemos al problema, una computadora cuántica, una vez operativa, podría revelar todos los secretos de los gobiernos, vaciar cualquier cuenta bancaria y sobrecargar las centrales nucleares, dijo Cheng. Las máquinas también podrían destruir Bitcoin – un hacker podría usar un ordenador cuántico para hacer ingeniería inversa de sus claves públicas para trabajar con las privadas, y luego vaciar su cartera de Bitcoin.

Es como entrar en la cámara acorazada de un banco sin sacar un arma: „Está totalmente abierta“, dijo.

Cheng afirma que a menos que actuemos pronto, el mundo computarizado podría convertirse en un „colapso financiero completo y total“. Y eso es precisamente lo que su compañía quiere evitar.

Post Quantum cree que ha creado un protocolo de encriptación resistente a los cuánticos que los bancos y los gobiernos podrían utilizar para volver a encriptar sus archivos, y que las cadenas de bloqueo podrían utilizar para evitar que la gente piratee la red.

De acuerdo con CJ Tjhai, uno de los cofundadores de Post Quantum y arquitecto del protocolo, así es como funciona. El algoritmo de Post Quantum encripta un mensaje rellenándolo con datos redundantes y corrompiéndolo deliberadamente con errores aleatorios. El receptor del texto cifrado con la clave privada correcta sabe qué pelusa cortar y cómo corregir cualquier error.

„Añades algunos datos extra al archivo, una basura que sólo tiene sentido para el poseedor de la clave privada. Y también corrompes el archivo: le añades errores… le das la vuelta a los bits“, dijo. Es un poco como cuando los archivistas usan la inteligencia artificial para restaurar videos granulados de peleas de perros de la Segunda Guerra Mundial.

Tjhai dijo que este algoritmo es mucho más seguro que el algoritmo de encriptación común de hoy en día, RSA, cuyas claves privadas se forjan a partir de la factorización de dos números. Le tomaría miles de años incluso a la supercomputadora más poderosa adivinar los números, aunque una computadora cuántica no tendría ningún problema.

Sobre el método de cifrado de Post Quantum, Tjhai dijo: „La gente puede intentar romper esta cosa usando ordenadores cuánticos, pero por lo que entendemos ahora, pueden hacerlo, pero llevará un tiempo extremadamente largo“. Eso es porque los ordenadores cuánticos no están diseñados para ser eficientes en la ruptura de este tipo de códigos.

El algoritmo de Post Quantum se basa en un algoritmo creado en 1978 por el profesor de Caltech Robert McEliece. No requiere una computadora poderosa y es bastante rápido. Pero sólo es factible hoy en día porque los discos duros son más grandes y las velocidades de Internet son más rápidas. La encriptación RSA sólo requiere 32 bytes; la encriptación de Post Quantum es varias veces mayor, con 255 kilobytes.

Tjhai dijo que el algoritmo también podría proyectar Bitcoin Loophole. Sería trivial que alguien que usara un ordenador cuántico averiguara las claves privadas de su cartera, siempre y cuando conociera la clave pública. „Con los ordenadores cuánticos, seremos capaces de invertir esa [clave pública] en la clave privada“, dijo.

En julio de 2020, el Instituto Nacional de Estándares y Tecnología -la agencia estadounidense que establece los estándares globales para los protocolos de encriptación- anunció que el algoritmo de encriptación de Post Quantum había superado a otros 82 para convertirse en uno de los 15 finalistas de una competición de cuatro años de duración para construir un algoritmo resistente al quantum.

El algoritmo de Post Quantum se enfrenta a tres finalistas de otra clase de criptografía: los esquemas basados en redes, cuyos algoritmos descifran los códigos encontrando líneas en una cuadrícula. Se espera que el NIST elija un finalista de cada esquema para su estandarización a principios de 2022.

Para llegar a la ronda final, Post Quantum en febrero fusionó su presentación en una creada por uno de los criptógrafos más importantes del mundo, Daniel Bernstein.

Post Quantum es el pez más pequeño. El trabajo de Bernstein tiene miles de citas y es profesor en dos universidades importantes; la empresa de 14 personas de Cheng (más diez contratistas) no recibe fondos del gobierno (en 2016 recaudó 10,3 millones de dólares en una Serie A), y hasta la pandemia, operaba desde una oficina encima de un concurrido McDonald’s abreviado a una estación de tren del centro de Londres.

Andreas Hülsing, un criptógrafo de la Universidad Tecnológica de Eindhoven y finalista en una presentación de firma digital para el concurso del NIST llamado SPHINCS+ y un algoritmo de encriptación de clave pública llamado NTRU, dijo a Decrypt que el concurso del NIST se siente más cooperativo que una lucha a muerte; Hülsing, por ejemplo, ha trabajado con muchos de sus competidores y una vez estudió con Bernstein.

„Los esquemas que llegaron hasta el final son en realidad los esquemas que ya existían desde hace unos 10 años, y fueron esencialmente ajustados“, dijo. La presentación de Post Quantum es un ajuste de un esquema creado en los años 70.

„Hubo un montón de propuestas que realmente trataron de hacer muchas [cosas nuevas], y tristemente, la mayoría de ellas en realidad fracasaron“, dijo Hülsing. Los finalistas, como la propuesta de Post Quantum, están „bien estudiados“ – simplemente no eran adecuados para la última generación de ordenadores.

„No tienes muchas opciones diferentes. Son todos viejos esquemas, que la gente trata de optimizar de cierta manera“, dijo.

Las ambiciones de Post Quantum se extienden más allá de la competencia del NIST. El protocolo alimenta una próxima VPN y fue la columna vertebral de su aplicación de chat de seguridad cuántica de corta duración; la compañía lo eliminó de la tienda de Google Play después de que ISIS empezara a utilizarlo para coordinar los ataques. „Demasiados problemas“, dijo Cheng.

„No me malinterpreten, todavía queremos hacer algo de dinero con ello“, dijo Cheng, quien dirigió el departamento de riesgo crediticio de JPMorgan en Europa a finales de los 90, salvando al mundo del efecto 2000, un error informático que muchos temían que colapsara los programas que mantenían unida a la sociedad el 1 de enero de 2000, porque los programadores de los 60 no tuvieron la previsión de creer que la gente seguiría usándolos en el nuevo milenio.

Seguro que es mejor que la jubilación. „Sólo se puede jugar al golf hasta cierto punto“, dijo.