Frente al futuro, Camina o Revienta
A pesar de que “lo Cuántico” en criptografía puede acabar siendo una moda pasajera, la ‘Paranoia Inducida’ que ha traído ha espoleado el resurgir de lo Pos-cuántico y ya tenemos algoritmos administrativamente reconocidos que quieren desterrar a las antiguas glorias de lo asimétrico (RSA, ElGamal, Diffie-Hellman y Curvas Elípticas). Sin embargo, esa transición no se puede hacer ni a la ligera, ni de golpe, por lo que es momento de echarle un vistazo y ver qué podemos o debemos hacer.
“Camina o revienta” fue una de las aportaciones biográficas más sinceras de quien empezó siendo un pequeño delincuente que robó unas gallinas y que, con el paso del tiempo, se convirtió en un símbolo de lo que era nuestro país durante la década de los sesenta y setenta del siglo pasado. Ese título tan áspero viene a decir, entre otras cosas, que muchas veces en la vida no hay más opción que avanzar para no desaparecer, y es una expresión que se atribuye al que es un quinqui1 salmantino llamado Eleuterio Sánchez Rodríguez2.
En mayo de 1965 se produjo un atraco a mano armada en una joyería en la calle de Bravo Murillo de Madrid, y durante su desarrollo murió un vigilante de seguridad y robaron 120.000 pesetas (721,21 €). Eleuterio Sánchez fue acusado de ese robo y sometido a un juicio en el que se le declaró culpable. Se le condenó a la pena capital3 (muy vigente en España en aquellas fechas4), aunque esa sentencia fue más tarde conmutada por la de cadena perpetua.
Tan pronto como tuvo ocasión, al año siguiente, Eleuterio Sánchez se fugó durante un traslado penitenciario saltando de un tren en marcha, al más puro estilo del Spaghetti Western5 que por aquellos años se filmaba en Almería y Madrid6. Apenas dos semanas después fue detenido y llevado de nuevo a prisión, siendo su fuga objeto de una impresionante atención mediática que marcó una época.
Su fama mediática vino de la mano de sus fugas, la primera de ellas desde un tren en el que, custodiado por la Guardia Civil, participaba en un traslado penitenciario en 1966. Consiguió estar evadido durante trece días hasta ser arrestado. La segunda fuga fue del penal del Puerto de Santa María en la Nochevieja de 1970, tras el cual estuvo escondido y fugado durante un largo periodo de tiempo gracias a la ayuda de su grupo social. Su búsqueda fue seguida con gran interés por la prensa, lo que acrecentó su fama, hasta que finalmente el 2 de junio de 1973 fue detenido de nuevo y no se volvió a escapar. Desde el 20 de julio de 1981 está en libertad definitivamente al haber sido indultado por el gobierno español7 de Calvo Sotelo después de una reinserción completa en la sociedad.
Entonces se contaron muchas versiones imprecisas, pero hoy la única historia de aquellos hechos y su contexto que nos vale quizás sea la del propio Eleuterio Sánchez contenida en su libro “Camina o revienta” (1977)8 y que continuó con otro posterior, el titulado “Mañana seré libre” (1979). Ambas obras fueron escritas y publicadas mientras todavía su autor estaba en prisión.
El espíritu de supervivencia
Si algo tienen en común todos los sistemas vivos, independientemente de su complejidad, tanto los que van desde las humildes bacterias hasta las mismas élites económicas y sociales humanas, es una cualidad: el espíritu de supervivencia 9. Todos los sistemas vivos, viven para perpetuarse en el tiempo como colectivo y eso lo hacen mediante la reproducción de sus individuos y el mantenimiento de la información cultural (“el relato”). Si las sociedades en el fondo son lo que den de sí sus tecnologías, ese espíritu de supervivencia se manifiesta en una necesaria actualización y renovación tecnológica. Por ello, el escenario digital que cada día nos envuelve más, también debería actualizarse, pero queda por ver cómo lo hace.
Toda renovación o actualización tecnológica necesita tiempo, previsión y planificación, y bastante esfuerzo de Investigación y Desarrollo. Conocido esto, la cuestión que queda por dilucidar es cómo cada sociedad asigna recursos a ese proceso. En las sociedades capitalistas, esa “financiación” del proceso de modernización se le deja al “mercado”, y éste sólo se pone en marcha si en ello ve el crecimiento de su misma riqueza. El Mercado no necesariamente se preocupa específicamente de su propia supervivencia aunque, indirectamente, el maximizar beneficios también es una forma de supervivencia, una perpetuación de status quo en la que sobrevive el Capital y no necesariamente los homínidos que lo adoran y personalizan.
Una forma que tiene el Capital de abordar las grandes operaciones que requieren gran cantidad de financiación es convencer a la ingenua población mundial de su absoluta necesidad. Ejemplo magnifico de ello fue la campaña “Átomos para la Paz”10 que en el fondo fue una operación para justificar el uso civil de los materiales radiactivos y el establecimiento de la Energía Nuclear de uso civil. Realmente, esa operación lo que conseguía para los EEUU era un mercado cautivo11 de ciudadanos europeos que 1) le comprarían durante generaciones la tecnología que EEUU estuviera dispuesta a venderles y 2) a consumir el uranio que tuvieran a bien venderles, eso sí 3) con la condición de que los residuos de “combustión” volverían a manos americanas de modo que sólo ellos pudiesen extraer los materiales fisibles (el plutonio) de calidad e interés militar y que iba a requerir el inminente escalado de la Guerra Fría; no vaya ser que el Club de Naciones con Armas Nucleares12 se pueble con más incontrolables de los que ya hay.
Aunque la economía real de la Energía Nuclear sigue siendo un tema de debate y que la Historia ha puesto de manifiesto que el objetivo real de la misma era y es otro distinto del bienestar ciudadano de los que la pagan, la campaña de uso civil de los isotopos radioactivos logró engañar a muchos y terminar reclutando los intereses inconfesables de algunos13.
Desde que existe Internet, sus muy publicitadas “tendencias” tienen como máximo dos años de vida. Para algunos los NFT habían llegado para quedarse y ahora están hundidos. Para algunos las criptomonedas iban a hacer desaparecer el dinero, las mondas y los bancos emisores, y sin embargo muchas de ellas han desaparecido, el “negocio Crypto” es sinónimo de fraude y estafa, y sólo siguen sobreviviendo algunas por necesidades del blanqueo de capitales y la ciberdelincuencia14.
La Paranoia Inducida por la Amenaza Cuántica
En estos días las “tendencias” son la Inteligencia Artificial y todo lo Cuántico; la computación, el cifrado, las comunicaciones, los circuitos, etc. Dejando a un lado la IA, nos centraremos en algunos efectos que ha tenido lo que podríamos llamar la Paranoia Inducida por la Amenaza Cuántica. Igual que los ilustradores, músicos e intérpretes lamentan y preparan las exequias de su arte por el carácter tóxico que tienen las Inteligencias Artificiales llamadas “generativas”, la paranoia15 generada por los intereses cuánticos está teniendo efectos significativos en los tejidos digitales de nuestra sociedad.
Su primer y más renombrado efecto fue la iniciativa Pos-Quántica16 de la administración estadounidense puesta en marcha en 2016. El objetivo de la misma era encontrar nuevos algoritmos criptográficos asimétricos17 que pudieran resistir la amenaza cuántica que suponen los algoritmos de Shor18 y Grover19. Es cierto que, de existir un ordenador cuántico confiable y tecnológicamente robusto, los problemas en los que se basa el algoritmo RSA20 (factorización), ElGamal21 y los protocolos Diffie-Hellman22 (logaritmo Discreto23) y la Criptografía sobre Curvas Elípticas24 (estructura algebraica de las curvas elípticas sobre campos finitos25) se verían simplificados significativamente, obligando a utilizar claves inmanejablemente grandes (si las comparamos con lo que estamos acostumbrados) y a tiempos de computación en su uso que hoy se nos antojan inaceptables.
Por este motivo, la comunidad académica mundial se volvió hacia viejos problemas que ya se conocían pero que, por distintas razones, no habían tenido mucho éxito (por ejemplo, el vetusto algoritmo de McEllice) como cuna para nuevos Criptosistemas Asimétricos. Los algoritmos Post-quantum se centran principalmente en seis aproximaciones distintas26: las basadas en 1) retículos27, 2) polinomios multivariantes sobre campos finitos28, 3) la seguridad de las funciones hash29, 4) en códigos correctores de errores30, 5) las propiedades de algunas isogenias y otras variedades abelianas31, sobre curvas elípticas operando sobre cuerpos finitos32 y, por último, basándose en 6) la duplicación en el tamaño de claves en sistemas simétricos33.
No vamos a entrar en detalles técnicos sobre estas iniciativas ni sobre el éxito o no que se pueda esperar de algunas de ellas, sino que debemos centrarnos sobre la conveniencia y la oportunidad de asumirlas actualmente como están y como han sido propuestas, al estilo de lo que ha hecho la administración norteamericana a través de la iniciativa del NIST34.
Dado que 1) la seguridad de un algoritmo criptográfico está medida por la complejidad computacional del ataque más efectivo conocido, que 2) los mecanismos de ataque sólo se conocen cuando ya han sido descubiertos (no podemos saber lo que depara el futuro), y 3) que no hay herramientas generales que permitan atacar algoritmos criptográficos, por lo que el criptoanálisis sigue siendo un arte, NO es aconsejable utilizar y dar por seguro ningún algoritmo o procedimiento criptográfico que no haya sufrido (imbatido) el escrutinio público de los más hábiles criptoanalistas del planeta durante (al menos) un par de décadas. Por ello, hoy (y no antes) podemos empezar a considerar razonablemente seguro el algoritmo AES35; pero mejor que sea el de 256 bits de clave para que, de paso, sea PQ resistant.
Si no es razonable adoptar los algoritmos criptográficos recién llegados y seguimos creyendo la inminente llegada del Quinto Jinete (el cuántico, no el del apocalipsis) ¿Qué podemos hacer para sentirnos más seguros? Lo más razonable es adoptar una estrategia mixta o híbrida en la que se combinen de forma correcta los nuevos algoritmos pos-cuánticos y los mejores cifradores que hayamos estado utilizando los últimos cuarenta años (pre-cuánticos).
Hay una verdad ya establecida que viene a salvarnos y es que: si mezclamos adecuadamente dos secuencias aleatorias y uniformemente distribuidas, y una de ellas permanece secreta, el resultado de la combinación reversible, sigue siendo secreta. Eso ya lo demostró en 1948 Claude Shannon36 con su Teoría de la Información37 aplicada A Sistemas Secretos38 y se conoce como cifrado Vernam39 (1917) o cifrado One Time Pad40 (OTP).
Así pues, lo lógico es que generemos (bien) las claves simétricas (secretas, aleatorias, uniformes, únicas y largas) que utilicemos para proteger la confidencialidad y/o integridad de la información utilizando tanto los nuevos (PQAs) como los viejos (PKAs) algoritmos y combinemos ambos de forma (OTP) que, mientras uno permanezca secreto, la clave de cifrado siga siendo secreta.
Aunque las cosas están claras, eso no significa que las cosas se vayan a hacer bien. La amenaza cuántica ha sabido convertirse en tendencia en Internet y eso ha hecho que todos pasemos por las Horcas Caudinas41 y nos hinquemos de rodillas atemorizados de la llegada del Quinto Jinete42. Mientras tardan los desastres prometidos por “influencers de la amenaza cuántica”, es cierto que 1) el número de algoritmos criptográficos asimétricos era excesivamente reducido desde que en 1976 se imaginaron su existencia43, y 2) que no es bueno poner todos los huevos en la misma cesta (o algoritmo), por lo que las estrategias hibridas son muy recomendables. Por lo que podríamos concluir que “no hay mal que por bien no venga”44.
La Post-Quantum Cryptography Alliance
Sin ánimo de alargarnos mucho más, conviene tener también en cuenta cómo se hacen esas migraciones y quienes la dirigen y capitalizan. Últimamente The Linux Foundation45 ha puesto en marcha una iniciativa llamada Post- Quantum Cryptography Alliance46 (PQCA), en la que algunos académicos pretenden “dirigir el avance y adopción de la criptografía pos-cuántica”. En ese club se pretende reunir líderes industriales, investigadores académicos, y desarrolladores de todo tipo para dar respuesta a los retos planteados por la computación cuántica a la seguridad criptográfica, y hacerlo produciendo implementaciones software “seguras” de algoritmos estandarizados, a la vez que fomenten el continuo desarrollo y estandarización de nuevos algoritmos post-cuánticos.
Músculo no debería faltarle dada la lista de promotores declarados. Hay grandes empresas como Amazon Web Services (AWS), Cisco, Google, IBM, y Nvidia, con otras mucho más pequeñas y de nicho ontológicamente interesadas en que esto tire para delante como son IntellectEU, Keyfactor, Kudelski IoT, QuSecure, SandboxAQ y, curiosamente en solitario aparece un laboratorio de la University of Waterloo47. Aunque ya se sabe que son todos los que se apuntan para constar y luego ya veremos en que queda todo.
El objetivo de esta iniciativa la ponen sus promotores en la implementación de los nuevos algoritmos pos-cuánticos estandarizados dentro de librerías esenciales del sistema operativo en general y, en este caso, para el Linux en particular. Es inteligente centrarse en estas implementaciones porque ocupan un lugar privilegiado en la arquitectura de seguridad de todos los futuros sistemas y servicios. Un algoritmo criptográfico puede ser perfecto, pero un atacante sólo necesita que su implementación, la que al final se utiliza, no lo sea.
El Open Quantum Safe project
Uno de los primeros proyectos contenidos dentro de este paraguas en el Open Quantum Safe project48, dentro de la University of Waterloo desde 2014, y que se presenta como un proyecto de software open-source centrado en la criptografía post-cuántica. Otro proyecto relacionado es el PQ Code Package Project49 que se centra en implementaciones software del tipo “llave en mano”, de los estándares pos-cuánticos que haya y vaya habiendo, empezando con el algoritmo ML-KEM50.
Todas las aplicaciones de cifrado, almacenamiento, comunicaciones, terminales, etc., que corran por encima de esas nuevas librerías, de hacerlo, quedarían automáticamente “actualizadas” y “securizadas” al estilo pos-cuántico. En cualquier caso, aunque la intención declarada pueda ser buena, siempre hay que participar activa y críticamente en el escrutinio de lo que se haga y proponga. Más aun, las administraciones y empresas que luego dependen de la seguridad de esos sistemas operativos y servidores, deberían dedicar recursos y esfuerzos para participar (pero NO liderar) y escrutar lo que en ese sentido se esté haciendo.
Hay ejemplos de cómo algunas instituciones han intentado sabotear el establecimiento de estándares criptográficos con la esperanza de ganar secretas ventajas frente a todos los demás51. En 2013 los documentos publicados por Edward Snowden52 sugerían que la NSA53 participó muy activamente en la redacción del algoritmo Dual Elliptic Curve Deterministic Random Bit generator54 (Dual_EC_DRBG) que se convertiría en estándar del NIST en 2006. Posteriormente se vio55 que en ese estándar “no era oro todo lo que relucía” y se optó por retirarlo por defectuoso.
En resumen, es tiempo de encontrar y utilizar sabiamente nuevos algoritmos asimétricos pero no porque demos crédito a la paranoia inducida por los apóstoles de la amenaza cuántica, sino porque son pocas las cestas en las que estamos poniendo todos los huevos. Siempre debemos tomar con mucha cautela y desconfianza cualquier ofrecimiento, aparentemente desinteresado o ineludible, en actualizar, parchear, remozar o, en esencia, cambiar nuestros sistemas de seguridad y cualesquiera cosas en las que se apoyen, y comprometernos nosotros directa y activamente en el proceso de análisis y escrutinio ya que cualquier otra estrategia es como “encomendar el alma al diablo”.
La estrategia hibrida de incluir nuevos algoritmos que ya se ha mencionado, es una salida muy digna, y probablemente la más adecuada. Debe sin duda ser estudiada con detalle ya que en este mundo de lo digital (como en muchos otros), no tiene sentido tirar o abandonar lo que, correctamente utilizado, sigue funcionando a pesar de los anuncios de los evangelistas de lo cuántico.
1 Ver https://es.wikipedia.org/wiki/Merchero
2 Ver https://es.wikipedia.org/wiki/Eleuterio_Sánchez
3 Ver https://es.wikipedia.org/wiki/Pena_de_muerte_en_España
4 Ver https://es.wikipedia.org/wiki/Antonio_López_Sierra
5 Algunos ejemplos son, “Por un puñado de dólares” (1964), “La muerte tenía un precio” (1965) y “El bueno, el feo y el malo” (1966), todas ellas protagonizadas por un jovencísimo Clint Eastwood y acompañadas por la excepcional música de fondo de Ennio Morricone. Ver https://en.wikipedia.org/wiki/Spaghetti_Western
6 Ver https://historias-matritenses.blogspot.com/2009/08/el-imperio-samuel-bronston-en-las-matas.html
7 Ver https://www.boe.es/boe/dias/1981/10/07/pdfs/A23485-23485.pdf en su entrada 22810.
8 “Camina o revienta” fue la historia que utilizó Vicente Aranda como argumento para su famosa película que lleva el mismo título. https://www.imdb.com/title/tt0093458/
9 Ver https://en.wikipedia.org/wiki/The_Selfish_Gene
10 “Atoms for Peace” fue el título de la conferencia que dio el Presidente de los EEUU Dwight D. Eisenhower
ante la asamblea general de la Naciones Unidas en New York City el 8 de diciembre de 1953. Ver https://
en.wikipedia.org/wiki/Atoms_for_Peace
11 Ver https://en.wikipedia.org/wiki/Economics_of_nuclear_power_plants
12 Ver https://en.wikipedia.org/wiki/List_of_states_with_nuclear_weapons
13 Ver https://www.eldiario.es/sociedad/felipe-gonzalez-defiende-energia-nuclear-frente-renovables-sonenergias-limpias-alguien-sacramento_1_10876945.html
14 Ver https://cincodias.elpais.com/cincodias/2022/06/22/legal/1655914425_833391.html
15 “Paranoia Megalomaníaca: el individuo cree poseer talentos o poderes superiores, se relaciona con seres divinos o personas famosas o poderosas, y está en el mundo porque le fue encomendada una alta misión.” En https://www.significados.com/paranoia/
16 Ver https://en.wikipedia.org/wiki/NIST_Post-Quantum_Cryptography_Standardization
17 Ver https://en.wikipedia.org/wiki/Public-key_cryptography
18 Ver https://en.wikipedia.org/wiki/Shor’s_algorithm
19 Ver https://en.wikipedia.org/wiki/Grover’s_algorithm
20 Ver https://en.wikipedia.org/wiki/RSA_(cryptosystem)
21 Ver https://en.wikipedia.org/wiki/ElGamal_signature_scheme
22 Ver https://en.wikipedia.org/wiki/Diffie-Hellman_key_exchange
23 Ver https://en.wikipedia.org/wiki/Discrete_logarithm
24 Ver https://en.wikipedia.org/wiki/Elliptic-curve_cryptography
25 Ver “Resource analysis and modifications of quantum computing with noisy qubits for elliptic curve
discrete logarithms” en https://www.nature.com/articles/s41598-024-54434-w.pdf
26 Ver Daniel J. Bernstein : “Introduction to post-quantum cryptography” en https://www.pqcrypto.org/
www.springer.com/cda/content/document/cda_downloaddocument/9783540887010-c1.pdf
27 Ver https://en.wikipedia.org/wiki/Lattice-based_cryptography
28 Ver https://en.wikipedia.org/wiki/Multivariate_cryptography
29 Ver https://en.wikipedia.org/wiki/Hash-based_cryptography
30 Ver https://en.wikipedia.org/wiki/McEliece_cryptosystem
31 Ver https://en.wikipedia.org/wiki/Abelian_variety
32 Ver https://en.wikipedia.org/wiki/Supersingular_isogeny_graph
33 Por ejemplo, el AES y los algoritmos SNOW 1.0, SNOW 2.0, y SNOW 3G que son cifradores de flujo sincrónicos basados en el uso de palabras. Ver https://en.wikipedia.org/wiki/SNOW
34 Ver https://en.wikipedia.org/wiki/NIST_Post-Quantum_Cryptography_Standardization
35 Ver https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
36 Ver https://en.wikipedia.org/wiki/Claude_Shannon
37 Shannon, Claude E: “A Mathematical Theory of Communication” Bell System Technical Journal. 27 (3): 379–423, 1948. Ver https://en.wikipedia.org/wiki/Information_theory
38 Shannon, Claude E: “Communication Theory of Secrecy Systems”, Bell System Technical Journal, vol. 28(4), pages 656–715, 1949. Ver https://www.cs.virginia.edu/~evans/greatworks/shannon1949.pdf
39 Ver https://en.wikipedia.org/wiki/Gilbert_Vernam
40 Ver https://en.wikipedia.org/wiki/One-time_pad y https://patents.google.com/patent/US1310719
41 Ver https://es.wikipedia.org/wiki/Batalla_de_las_Horcas_Caudinas Se refiere a la humillación de “pasar bajo el yugo“, o cuando los samnitas humillaron a los romanos. Ver https://i.pinimg.com/originals/69/5e/d0/695ed0e7fbe6328c0ec515656631443b.jpg
42 “El quinto jinete” (Le Cinquième Cavalier) es una muy recomendable novela de 1980 (tecno-thriller) escrita por Larry Collins y Dominique Lapierre.
43 W. Diffie, M. Hellman: “New directions in cryptography” IEEE Transactions on Information Theory. Volume 22.
Issue 6. November 1976, pp 644-654. Ver https://www-ee.stanford.edu/~hellman/publications/24.pdf
44 “No hay mal que por bien no venga” es una comedia de Juan Ruiz de Alarcón. También se conoce con
los nombres de “Don Domingo de don Blas” y “El acomodado don Domingo de don Blas”. Ver https://
es.wikipedia.org/wiki/Juan_Ruiz_de_Alarcón
45 Ver https://www.linuxfoundation.org/
46 Ver https://www.linuxfoundation.org/press/announcing-the-post-quantum-cryptography-alliance-pqca
47 Ver https://uwaterloo.ca/institute-for-quantum-computing/
48 Ver https://openquantumsafe.org/ y https://openquantumsafe.org/team/
49 Ver https://github.com/pq-code-packageer https://github.com/pq-code-package
50 Ver https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.203.ipd.pdf
51 Ver https://www.transcend.org/tms/2013/12/exclusive-secret-contract-tied-nsa-and-security-industrypioneer/ y https://arstechnica.com/information-technology/2015/12/unauthorized-code-in-juniperfirewalls-decrypts-encrypted-vpn-traffic/
52 Ver https://www.itnews.com.au/news/nist-formally-chops-nsa-tainted-random-numbergenerator-405833
53 Ver https://en.wikipedia.org/wiki/NOBUS
54 Ver https://en.wikipedia.org/wiki/Dual_EC_DRBG
55 Ver Thomas C. Hale: “The NSA Back Door to NIST” https://www.ams.org/notices/201402/rnoti-p190.pdf