-
Google assenyala que els atacs de “guardar ara, desxifrar després” ja representen un problema.
-
L’empresa integrarà a Android 17 un estàndard postquantic del NIST.
L’equip de seguretat de Google va assegurar el 25 de març que el 2029 hauria de ser l’any límit per completar la migració a criptografia postquantica (PQC), i va recomanar a qualsevol organització que depengui de sistemes d’autenticació i de firmes digitals seguir el mateix cronograma.
L’anunci va ser publicat al bloc de seguretat de Google per Heather Adkins, vicepresidenta d’Enginyeria de Seguretat, i Sophie Schmieg, enginyera sènior de Criptografia. El comunicat no és només un objectiu intern: és una recomanació explícita a la indústria.
D’acord amb Adkins i Schmieg, «en fer això, esperem proporcionar la claredat i urgència necessàries per accelerar les transicions digitals no només per a Google, sinó a tota la indústria». Google és un dels actors més influents en estàndards de seguretat digital a nivell global, i un termini públic de la seva part funciona com senyal de referència per a organitzacions que encara no tenen pla de migració.
L’argument central de l’informe és que l’amenaça quàntica no és homogènia i hi ha dos tipus de risc amb calendaris diferents:
- El primer afecta el xifratge de dades i ja és actual. Això és degut als atacs de «emmagatzema-ara-desxifra-després»«aconseguir ara, desxifra després». Amb aquesta pràctica, actors maliciosos capturen avui comunicacions xifrades amb els estàndards actuals i les emmagatzemen, en espera que en el futur un ordinador quàntic els permeti desxifrar-les. Això significa que dades sensibles intercanviades avui poden quedar exposades retroactivament quan aquesta tecnologia maduri. Adkins i Schmieg assenyalen que han «ajustat el nostre model d?amenaça per prioritzar la migració PQC per a serveis d?autenticació», i recomanen que altres equips d?enginyeria facin el mateix.
- El segon afecta les firmes digitals i és futurperò requereix migració preventiva abans que hi hagi un ordinador quàntica criptogràficament rellevant (CRQC, per les sigles en anglès), és a dir, una màquina suficientment potent per trencar els estàndards criptogràfics actuals.
La base tècnica de la migració, expliquen els especialistes de Google, són els estàndards publicats per l’Institut Nacional d’Estàndards i Tecnologia (NIST) dels EUA el 2024, després d’anys de revisió per la comunitat criptogràfica internacional.
El que ja va avançar Google a Android i maquinari quàntic
Com va reportar CriptoNoticias, Google va anunciar el mateix 25 de març que Android 17 reforçarà l’arrencada verificada del sistema i el mecanisme d’atestació amb criptografia postquànticai permetrà que aplicacions com wallets de criptomonedes executin firmes postquantiques directament des del maquinari segur del dispositiu.
Aquest escut postquantic d’Android 17 estarà ancorat al suport nadiu de ML-DSA (firmes de criptografia postquantica) del NIST, permetent que les aplicacions utilitzin firmes segures contra atacs quàntics directament des del maquinari del dispositiu, sense que els desenvolupadors hagin dimplementar solucions criptogràfiques pròpies.
El termini del 2029 cobra més urgència juntament amb un anunci de Google Quantum AI. Aquest equip va afirmar estar «cada vegada més convençut» que els ordinadors quàntics amb rellevància comercial estaran disponibles abans que s’acabi aquesta dècada, la primera vegada que l’empresa fixa un horitzó tan concret.
Les implicacions per a Bitcoin
Els dos riscos que Google identifica apliquen directament a Bitcoin. Actors maliciosos avui poden capturar claus públiques de Bitcoin i emmagatzemar-les per desxifrar-les en el futur quan tinguin accés a computadors quàntics.
Les adreces que exposen claus públiques a la cadena, com les de format P2PK i algunes P2PKH, són les més vulnerables a aquesta estratègia, perquè les dades necessàries per a un futur atac ja estan registrades de forma permanent i pública a la xarxa.
El segon risc afecta el mecanisme amb què els usuaris autoritzen transaccions. Bitcoin utilitza ECDSA (Algorisme de Firma Digital de Corba El·líptica) perquè els usuaris demostrin que són amos dels seus fons. Un ordinador quàntica prou potent podria derivar la clau privada a partir de la públicapermetent a un atacant signar transaccions en nom de qualsevol usuari. Aquest risc és futur, però requereix preparació anticipada.
Per enfrontar tots dos, la comunitat de desenvolupadors de Bitcoin analitza la BIP-360, una proposta tècnica incorporada al repositori oficial de Bitcoin l’11 de febrer, com va reportar CriptoNoticias.
La proposta introdueix un nou tipus de direcció anomenat Pay-to-Merkle-Root (P2MR), identificable pel prefix bc1z, que amaga les claus públiques sota un hash mentre els fons estan en repòs.
Així, un atacant no tindria dades que processar avui per executar un atac futur. La BIP-360 està en fase d’esborrany i revisió: la publicació no implica activació immediata, sinó l’inici del procés de debat tècnic i consens entre desenvolupadors que qualsevol canvi al protocol de Bitcoin requereix.
