Llegamos a ustedes gracias a:



Reportajes y análisis

4 áreas en boga para la innovación en el cifrado

[19/10/2020] ¿A quién le pertenecen los datos? ¿Quién puede leer qué datos? En el centro de algunos de los problemas más desconcertantes que enfrenta Internet, se encuentra un conjunto de algoritmos de cifrado que mantienen todo junto. Las rutinas son matemáticamente complejas y, a menudo, difíciles de entender incluso para los expertos; pero detener el fraude, proteger la privacidad y garantizar la precisión depende implícitamente de que todos utilicen esos algoritmos correctamente.

Su papel en el gobierno del ciberespacio atrae a muchos investigadores que intentan mejorarlos, al mismo tiempo que buscan revelar sus debilidades quebrándolos. Algunos de los enfoques más recientes ofrecen nuevas oportunidades para proteger a todos con protocolos más sofisticados y algoritmos más sólidos. Las herramientas más nuevas incluyen una mayor privacidad y aplicaciones más ágiles que harán un mejor trabajo resistiendo los ataques, incluyendo aquellos que podrían lanzarse utilizando computadoras cuánticas en gran parte hipotéticas.

El floreciente mundo de las criptomonedas también está creando oportunidades para asegurar no solo dinero y transacciones, sino todas las etapas del flujo de trabajo digital. La exploración y la innovación dedicadas a la creación de blockchains para inmortalizar todas las interacciones, son algunas de las áreas más creativas e intensas de la informática en la actualidad.

La buena noticia es que, a pesar de toda esta emocionante innovación, los cimientos centrales siguen siendo notablemente estables, fuertes y seguros -siempre que se tenga cuidado al implementarlos. Los estándares duran décadas, lo que permite a las empresas confiar en ellos sin tener que volver a codificar o rediseñar protocolos con mucha frecuencia.

Los algoritmos estándar como Secure Hash Algorithm (SHA) y Advanced Encryption Standard (AES) fueron diseñados bajo cuidadosas competencias públicas administradas por el Instituto Nacional de Estándares y Tecnología (NIST), y el resultado ha sido notablemente resistente a interminables ataques públicos. Si bien algunos de estos se han debilitado un poco debido al progreso de la tecnología -SHA1, por ejemplo, debería ser desaprobado y reemplazado por SHA256- no ha habido colapsos catastróficos en la seguridad.

Cifrado resistente a ataques cuánticos

Sin embargo, los temores de que algo quiebre los protocolos y algoritmos impulsan la necesidad de endurecer los algoritmos contra ataques que podrían provenir de computadoras cuánticas en el futuro. Un gran impulso del NIST tiene como objetivo la creación de una nueva colección de algoritmos "resistentes a ataques cuánticos" o "post-cuánticos" con una competencia que se está desarrollando en este momento.

El verano pasado, NIST anunció el comienzo de la tercera ronda de una competencia que comenzó a fines del 2016. Sesenta y nueve algoritmos diferentes comenzaron el proceso y la lista se redujo primero a 26 algoritmos y ahora a 15. De estos 15, siete se denominan "finalistas, y los otros ocho son alternativas que están dirigidas a aplicaciones de nicho o que aún se están estudiando porque, según el anuncio, "podrían necesitar más tiempo para madurar.

El proceso de selección es difícil porque los investigadores están tratando de imaginar ataques que podrían provenir de máquinas que no existen, al menos a una escala útil. El algoritmo de firma digital RSA, por ejemplo, podría quebrarse por una factorización exitosa de un número extenso. En el 2012, los investigadores informaron sobre el éxito en el uso de una computadora cuántica para dividir 21 en el producto de 7 y 3, dos números que no son particularmente extensos. Muchos asumen que tomará bastante tiempo desarrollar suficiente precisión para factorizar con éxito números más grandes, y parece que una gran cantidad de los estándares como RSA están más amenazados por cloud computing de fácil acceso, que por las hipotéticas máquinas cuánticas.

Gran parte del enfoque del concurso está en algoritmos que sean resistentes al algoritmo de Shor, la forma más comúnmente descrita en que las computadoras cuánticas atacan algoritmos como RSA. Las máquinas cuánticas anunciadas públicamente adoptan muchas formas diferentes, y nadie sabe aparecerán otros algoritmos o diseños.

Aun así, a pesar de toda la incertidumbre, los investigadores están descubriendo que algunos de los diseños post-cuánticos pueden ser útiles incluso si los ataques cuánticos nunca llegan a tener éxito. Paul Kocher, un criptógrafo, dijo en una entrevista que las firmas digitales basadas en funciones hash pueden ser fáciles de implementar en entornos de hardware y software dedicados que deben ejecutarse con procesadores de poca potencia. "La verificación requiere solo una pequeña máquina de estados y una función hash, lo que las hace muy adecuadas para la implementación de hardware, señala, y agrega que la "robustez del enfoque contra las computadoras cuánticas se basa simplemente en la función hash, en lugar de todos los demás algoritmos cuánticos seguros que implican nuevas matemáticas.

NIST dijo que la ronda final puede demorar un poco más debido a los retrasos de la pandemia, pero esperan anunciar nuevos algoritmos estándar para el cifrado y las firmas digitales en el 2022.

Cifrado homomórfico

Otro gran esfuerzo por parte de los investigadores es trabajar directamente con datos cifrados sin necesidad de acceder a una clave. Cada vez más información vive en máquinas en la nube, y puede que ésta no sea tan confiable como aquella ubicada en las instalaciones. Si los datos nunca se descifran mientras los algoritmos funcionan, los secretos pueden ser conservados, pero el trabajo se podría distribuir a máquinas que no sean de confianza.

Ha sido posible realizar un número limitado de operaciones con información encriptada durante algún tiempo. El capítulo 14 de mi libro Translucent Databases, por ejemplo, describe sistemas muy básicos que pueden soportar la suma, pero no la multiplicación o viceversa.

El interés se disparó en la última década gracias al anuncio de algoritmos que pueden aplicar una gama más amplia de operaciones. Sin embargo, la primera ronda de lo que algunos llaman "cifrado funcional o "cifrado totalmente homomórfico ha sido tan costosa desde el punto de vista computacional, que no se pueden utilizar para el trabajo común. Los cálculos básicos podrían tardar días, semanas o meses.

Sin embargo, el esfuerzo está dando sus frutos y ahora están apareciendo implementaciones prácticas. IBM, por ejemplo, lanzó su kit de herramientas Fully Homomorphic Encryption para MacOS, iOS, Android y Linux hace unos meses. El código incluye ejemplos de búsquedas de registros bancarios que preservan la privacidad para prevenir el fraude.

Microsoft lanzó su propia biblioteca usando un enfoque diferente que es muy bueno para mezclar operaciones de suma y multiplicación, pero no búsquedas. Puede usarse en aplicaciones de contabilidad, pero no en aquellas que requieren buscar coincidencias en los datos.

Privacidad diferencial

Otro enfoque llamado privacidad diferencial a menudo se agrupa junto con el cifrado, porque comparte el objetivo de proteger la información personal. Sin embargo, las matemáticas subyacentes son diferentes porque la herramienta solo ofrece garantías estadísticas de privacidad al agregar el ruido suficiente a los datos para dificultar la conexión de elementos de datos con sus propietarios. Los datos no están asegurados en una caja fuerte, sino perdidos en un mar de ruido. Los usuarios pueden estar felices porque es probable que su información esté segura a través de fronteras que están delimitadas por estadísticas.

Tanto Microsoft como Google han lanzado recientemente kits de herramientas de código abierto para cualquiera que quiera experimentar con los algoritmos. Las herramientas principales de Microsoft tienen ejemplos que explican la mejor manera de producir informes de protección de la privacidad a partir de fuentes de datos basadas en SQL. También han comenzado a incorporar las herramientas para agregar estas características a los datos almacenados y analizados en Azure.

Las bibliotecas de Google pueden ofrecer resultados estadísticos básicos de una fuente de datos contando elementos y calculando una media y una desviación estándar. La versión más rica en funciones está implementada en C++, pero están trasladando las diversas funciones a Java y Go.

Una de las aplicaciones de más alto perfil para la privacidad diferencial es la que administra la Oficina del Censo de los Estados Unidos, que planea publicar resúmenes estadísticos nacionales luego de que se complete el conteo. La oficina debe equilibrar la tradición de proteger la privacidad de los ciudadanos, con el deseo de que las comunidades y empresas utilicen los datos para la planificación. Fueron uno de los primeros en comenzar a construir aplicaciones de producción y su objetivo es utilizar los algoritmos en los resultados del Censo del 2020.

"En el 2008, fuimos la primera organización del mundo en llevar el concepto de privacidad diferencial de la teoría a la práctica en uno de nuestros productos de datos, señala el científico jefe de la Oficina del Censo, John M. Abowd. "Desde entonces, se ha vuelto más evidente que los viejos sistemas de protección de la privacidad no son adecuados para el mundo digital rico en datos de la actualidad. Es por eso por lo que gigantes tecnológicos como Microsoft, Apple y Google están usando la privacidad diferencial, diseñada para proteger contra este tipo de amenazas; y por lo que cada vez más empresas con información identificable que debe ser protegida recurren a esta solución a diario.

Blockchains

Uno de los rincones más calientes de la investigación criptográfica son las diversas monedas virtuales como Bitcoin o Ethereum y las cadenas de bloques que las gobiernan. Naturalmente, éstas dependen en gran medida de los algoritmos criptográficos, y muchas de las empresas que desarrollan monedas o mecanismos de gobernanza están buscando formas novedosas de impulsar los diversos algoritmos. Algunos quieren construir casinos y otros quieren crear fondos de inversión de riesgo. Todos quieren encontrar las mejores formas de aprovechar el poder matemático de los algoritmos para crear sistemas de negocios en los que todos puedan confiar.

Uno de los enfoques más activos es agregar capas de privacidad mezclando pruebas de conocimiento cero en el blockchain. Los primeros protocolos utilizaban firmas digitales básicas para autenticar transacciones, una característica que vinculaba todas las transacciones firmadas con la misma clave. Últimamente se han desarrollado versiones mucho más eficientes de pruebas de conocimiento cero con nombres como ZK-Snark que permiten confirmar una transacción sin revelar ninguna información sobre su identidad. Herramientas como Zokrates son solo un ejemplo de cómo los desarrolladores están integrando privacidad y autenticación adicionales en las cadenas de bloques.

Los desarrolladores quieren diseñar una nueva generación de productos que hagan más que simplemente existir. Las primeras cadenas de bloques simplemente rastreaban la propiedad. Las más nuevas agregan capas de software para crear contratos elaborados que permiten flujos de trabajo sofisticados que rastrean las cadenas de suministro modernas. Algunas de las monedas o tokens pueden pagar intereses y rastrear activos del mundo real.

David Chaum, uno de los desarrolladores originales de efectivo digital anónimo, cree que apenas estamos comenzando a comprender lo que podemos hacer con las matemáticas. Los algoritmos se harán cargo de más y más aspectos de la vida, mientras aumentan el nivel de confianza y seguridad. "Los secretos han sido durante mucho tiempo la clave del poder, señala. "Este tipo de infraestructura criptográfica no es solo algo mejor ya conocido, sino algo realmente nuevo. Un mundo nuevo, por y para nosotros, en el que prosperar.