
Signal ha adoptado un nuevo protocolo de acuerdo clave en un esfuerzo por mantener los mensajes de chat cifrados de Signal protegidos de futuras computadoras cuánticas.
Las computadoras cuánticas (que cada década, según los expertos, podrían descifrar los esquemas de encriptación actuales dentro de la próxima década o dos) no son particularmente útiles en este momento.
“Aunque ya existen computadoras cuánticas, los sistemas que se sabe que existen hoy en día aún no tienen suficientes qubits como para representar una amenaza para la criptografía de clave pública que actualmente utiliza Signal”, señaló Ehren Kret, director de tecnología de Signal, en un artículo. . “Sin embargo, si en el futuro se construyera una computadora cuántica lo suficientemente potente, podría usarse para calcular una clave privada a partir de una clave pública, rompiendo así los mensajes cifrados”.
Investigadores de todo el mundo, muchos de ellos en países que Estados Unidos considera adversarios, están trabajando arduamente para lograr precisamente eso. Por ejemplo, un artículo preimpreso reciente de Oded Regev, profesor de informática de la Universidad de Nueva York, ha propuesto un algoritmo de factorización cuántica que se afirma que es más eficiente que el propuesto por Peter Shor (el algoritmo de Shor). Si el método de Regev puede implementarse con éxito, podría permitir la factorización de números enteros (y la exposición de claves criptográficas) con menos puertas cuánticas: una máquina más fácil de realizar en el corto plazo.
Este tipo de ataque, conocido como Harvest Now, Decrypt Later, porque implica capturar la mayor cantidad posible de datos cifrados hoy para descifrarlos en el futuro, ha sido tan preocupante que el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) pidió en 2016 el desarrollo de algoritmos de cifrado resistentes a los cuánticos.
Con la selección de CRYSTALS-Kyber y otros tres algoritmos por parte del NIST el año pasado para su estándar criptográfico poscuántico, las empresas del sector privado en los EE. UU. ahora tienen algunos algoritmos probados con los que trabajar y han comenzado a implementar su propia tecnología para mantener los datos seguros después de la salto cuántico previsto.
Signal, mencionada constantemente junto con WhatsApp como probablemente la mejor opción para mensajes de chat seguros, está actualizando su especificación X3DH (“Extended Triple Diffie-Hellman”) a PQXDH (“Post-Quantum Extended Diffie-Hellman”).
“Con esta actualización, estamos agregando una capa de protección contra la amenaza de que en el futuro se construya una computadora cuántica que sea lo suficientemente poderosa como para romper los estándares de cifrado actuales”, dijo Kret.
Como se describe en el documento de PQXDH, PQXDH está diseñado para comunicación asincrónica a través de un servidor donde se debe establecer una clave secreta compartida entre dos partes (Alice y Bob) que pueden autenticarse entre sí en función de sus respectivas claves públicas.
PQXDH utiliza el protocolo de acuerdo de clave de curva elíptica X25519 y CRYSTALS-Kyber y combina los dos secretos, de modo que Signal no tenga que deshacerse de su base de curva elíptica establecida. Esto significa que el atacante debe romper ambos para calcular la clave secreta compartida.
Kret dice que el software cliente de Signal ya es compatible con PQXDH y en unos meses X3DH se desactivará. Esto debería ayudar a defender los datos presentes y pasados contra una futura computadora cuántica. Para escenarios en los que una computadora cuántica intercepta y escucha activamente las comunicaciones de chat, se anticipan más mitigaciones.
Con información de Europa Press.