• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  •  science >> Ciencia >  >> Otro
    Preguntas y respuestas:Algoritmo que servirá como estándar de criptografía para la era de la computación cuántica

    Crédito:Unsplash/CC0 Dominio público

    Los matemáticos a menudo trabajan en la oscuridad, y eso probablemente se deba a que pocas personas, aparte de los compañeros matemáticos que comparten la misma subespecialidad, entienden lo que hacen. Incluso cuando los algoritmos tienen aplicaciones prácticas, como ayudar a los conductores a ver los automóviles que se aproximan y que el ojo no puede discernir, es el fabricante del automóvil (o su desarrollador de software) quien se lleva el crédito.

    Esto es especialmente cierto para los criptógrafos, los héroes anónimos cuyos algoritmos mantienen seguras las comunicaciones y los datos de las personas cuando usan Internet, tecnología conocida como criptografía de clave pública.

    Pero a veces, las matemáticas puras impactan el mundo real. Eso sucedió este verano cuando el Instituto Nacional de Estándares y Tecnologías seleccionó cuatro algoritmos criptográficos para que sirvieran como estándares para la seguridad de la clave pública en la era inminente de las computadoras cuánticas, lo que hará que los sistemas de encriptación actuales queden rápidamente obsoletos.

    Tres de los cuatro algoritmos elegidos se basan en el trabajo dirigido por un equipo de matemáticos en Brown:los profesores Jeffrey Hoffstein, Joseph Silverman y Jill Pipher (quien también se desempeña como vicepresidente de investigación de Brown).

    La historia del algoritmo Falcon respaldado por el NIST y NTRU, el criptosistema de clave pública en el que se basa Falcon, comenzó a mediados de los años 90, cuando la computación cuántica todavía estaba en el ámbito de la ciencia ficción. En ese momento, el objetivo de Hoffstein era desarrollar un algoritmo para simplificar y acelerar la forma en que funcionaban los algoritmos criptográficos convencionales; en 1996, cofundó NTRU Cryptosystems Inc. con Silverman y Pipher (quien también está casado con Hoffstein) para llevarlo al mercado. Hoffstein dijo que la historia de NTRU es una "saga espeluznante", pero la compañía finalmente tuvo éxito y encontró un comprador adecuado en Qualcomm. Falcon, que Hoffstein codiseñó con otros nueve criptógrafos, y dos de los otros tres algoritmos seleccionados por NIST, se basan en el marco NTRU original.

    Desde antes de su estudio de doctorado en el MIT a través de cada uno de los puestos que ha ocupado en el Instituto de Estudios Avanzados, la Universidad de Cambridge, la Universidad de Rochester y Brown, Hoffstein ha sido "un tipo de números", de principio a fin:"Nunca se me ocurrió no ser matemático", dijo. "Me prometí a mí mismo que seguiría haciendo matemáticas hasta que dejara de ser divertido. Desafortunadamente, ¡sigue siendo divertido!"

    Inmediatamente después de la selección del NIST, Hoffstein describió su transformación de un teórico de números a un matemático aplicado con una solución a un problema global inminente de importancia crítica.

    P:¿Qué es la criptografía de clave pública?

    Cuando se conecta a Amazon para realizar una compra, ¿cómo sabe que está realmente conectado a Amazon y no a un sitio web falso configurado para parecerse exactamente a Amazon? Entonces, cuando envía la información de su tarjeta de crédito, ¿cómo la envía sin temor a que sea interceptada y robada? La primera cuestión se resuelve mediante lo que se conoce como firma digital; el segundo se resuelve mediante encriptación de clave pública. De los algoritmos estandarizados del NIST, uno es para el cifrado de clave pública y los otros tres, incluido Falcon, son para firmas digitales.

    En la raíz de estos hay problemas de matemática pura de un tipo muy especial. Son difíciles de resolver (piense:tiempo hasta que el universo termine) si tiene una pieza de información y son fáciles de resolver (toma microsegundos) si tiene una pieza extra de información secreta. Lo maravilloso es que solo una de las partes que se comunican (Amazon, en este caso) necesita tener la información secreta.

    P:¿Cuál es el desafío de seguridad que plantean las computadoras cuánticas?

    Sin una computadora cuántica lo suficientemente fuerte, el tiempo para resolver el problema del cifrado es eones. Con una computadora cuántica fuerte, el tiempo para resolver el problema se reduce a horas o menos. Para decirlo de manera más alarmante, si alguien tuviera una computadora cuántica fuerte, toda la seguridad de Internet se colapsaría por completo. Y la Agencia de Seguridad Nacional y las principales corporaciones están apostando a que dentro de cinco años existe una buena posibilidad de que se pueda construir una computadora cuántica lo suficientemente fuerte como para romper Internet.

    P:Se le ocurrió la solución NTRU entre principios y mediados de los 90, mucho antes de que cualquiera pensara en las necesidades criptográficas de las computadoras cuánticas potenciales. ¿Cuál era tu pensamiento en ese momento?

    Los tres enfoques principales de la criptografía de clave pública me parecieron muy torpes y poco estéticos. Solo como un ejemplo, el método más conocido, RSA, implica tomar números que tienen muchos cientos de dígitos, luego elevarlos a potencias que tienen cientos de dígitos, dividirlos por otro número que tiene cientos de dígitos, y finalmente tomando el resto. Este cálculo se puede hacer fácilmente en una computadora, pero no es muy práctico si tiene un procesador pequeño y liviano, como un teléfono celular de 1996. RSA también es muy lento, está bien, milisegundos, pero eso aún cuenta como lento.

    Nuestro sueño era encontrar un método para hacer criptografía de clave pública que fuera mucho más rápido que RSA y que pudiera ejecutarse en dispositivos de baja potencia. ¡Y lo hicimos! Las personas que lo implementaron pudieron ejecutarlo a velocidades de 200 a 300 veces más rápidas que RSA. No hice esto solo:pensé obsesivamente en el problema durante un año y medio, pero no se convirtió en una solución hasta que me uní a Joe Silverman y Jill Pipher, mis colegas de Brown y cofundadores de NTRU. .

    P:¿Qué significa NTRU?

    Nunca dijimos:¡las personas simplemente asumieron que queríamos decir algo técnico y usaron su imaginación! Pero significa "Number Theorists R Us". Esto irritó a Jill ya que ella es una analista armónica, no una teórica de números, pero finalmente me perdonó.

    P:Ha descrito que su empresa emergente, NTRU Cryptosystems, tiene unas cinco experiencias "cercanas a la muerte". ¿Cuáles fueron algunos de los desafíos que enfrentó?

    Los guardianes en el campo son en su mayoría criptógrafos que trabajan para empresas y en departamentos de informática. Es increíblemente difícil lograr que cualquier algoritmo nuevo se tome en serio, y es particularmente difícil si no estás en el club de la criptografía. En nuestro caso, saltamos las alarmas por dos motivos. Éramos extraños, por ejemplo, y añadimos una estructura adicional de la teoría de números algebraicos a los retículos para hacer las cosas más eficientes.

    Siempre que haga eso, existe un grave riesgo de que haya introducido debilidades accidentalmente. Sí, es maravilloso hacer algo de manera más eficiente. Pero, ¿ha perdido alguna pieza vital de seguridad en el proceso? Es completamente comprensible que la gente sospechara profundamente de esta estructura adicional, que introdujo la capacidad de multiplicar y sumar. Se necesitaron 10 años de intenso escrutinio antes de que la gente comenzara a aceptar que no se habían agregado debilidades.

    P:Esto no fue solo un ejercicio académico. NTRU era una empresa que tenía que trabajar con inversores y clientes potenciales. Al principio, la NTRU fue atacada injustamente en un artículo escrito por algunos nombres conocidos en criptografía (que luego reconocieron su error). ¿Cómo sobrevivió NTRU a eso?

    Resultó que su artículo fue ignorado en gran medida, pero nuestro artículo era lo suficientemente interesante como para que todos se sumergieran en él. Intentaron atacarlo y destruirlo, y obtuvo una enorme cantidad de atención. Cada superficie que puedas imaginar estaba acosada por arietes. La comunidad criptográfica se resistía mucho a que los matemáticos invadieran su territorio. Si no hubiéramos sido matemáticos bien conocidos de Brown, no habríamos sobrevivido a la controversia. Al final, esa atención probablemente nos ayudó.

    P:¿Hubo alguna forma en la que ser matemáticos (forasteros, este mundo) fuera una ventaja?

    Lo que más me enorgullece no es necesariamente el hecho de que el algoritmo en particular terminó entre los últimos cuatro de las selecciones del NIST, aunque cada uno de los tres algoritmos basados ​​en celosía utiliza nuestra estructura de anillo (la función de multiplicación). Todos usan las matemáticas que presentamos porque después de más de 25 años de escrutinio, no ha surgido ni una sola debilidad debido a la adición de esa estructura. Esas matemáticas, que provienen de la teoría algebraica de números, no formaban parte de la criptografía antes. Es parte de lo que hago para mi otra vida, y encuentro particularmente agradable que pudimos tomar esta cosa teórica completamente abstracta que aparentemente no sirve para nada y encontrar una aplicación práctica. Como resultado, la generación actual de criptógrafos debe conocer la teoría algebraica, lo cual es bastante divertido.

    P:¿Cómo es estar casada con otro matemático?

    Es la cosa más dichosa del universo estar casada con alguien que entiende lo que es ser matemático. En matemáticas, el 99,9% del tiempo pasas horas, semanas, meses y años pensando en algo que se queda en nada. Tantas veces, crees que tienes una idea fantástica, y no va a ninguna parte. Es maravilloso estar casado con alguien que entiende ese sentimiento, incluso si no siempre entendemos los detalles de lo que el otro está haciendo.

    P:¿Se da cuenta cuando estás perdido en tus pensamientos?

    Sí, y probablemente ella también. + Explora más

    NIST anuncia los primeros cuatro algoritmos criptográficos resistentes a la cuántica




    © Ciencia https://es.scienceaq.com