La informática cuántica cambiará la tecnología de la información como nunca antes se había visto.
Investigaciones anteriores han dado como resultado varios algoritmos cuánticos para resolver eficazmente distintos problemas que hoy se consideran demasiado difíciles. Gracias a esa capacidad, los ordenadores cuánticos aportarán grandes mejoras en distintos ámbitos de la informática.
Sin embargo, también suponen una seria amenaza para la criptografía, ya que los criptosistemas asimétricos ampliamente utilizados en la actualidad (RSA, (EC)DSA y (EC)DH), se basan en variantes de sólo dos problemas matemáticos difíciles que, por desgracia, los ordenadores cuánticos son capaces de resolver significativamente más rápido: el problema de la factorización de enteros y el problema del logaritmo discreto.
Con el algoritmo de Shor (1994) ejecutado en un ordenador cuántico universal, ambos problemas se resuelven en tiempo polinómico.
Esto significa que los respectivos crptosistemas basados en RSA, (EC)DSA y (EC)DH pueden realmente romperse.
El tiempo que tardará un atacante depende de la capacidad del ordenador cuántico. Según un estudio de la Oficina Federal Alemana de Seguridad de la Información (BSI), se necesitan alrededor de 1 millón de qubits físicos para romper un RSA de 2048 bits en 100 días y alrededor de 1.000 millones de qubits para romperlo en una hora. Los avances en el diseño de algoritmos reducirán aún más estas cifras.
"Esto significa que los ordenadores cuánticos pueden llegar a descifrar la mayoría de las comunicaciones seguras del planeta", afirma el criptógrafo Rafael Misoczki. La carrera por crear nuevas formas de proteger los datos y las comunicaciones para combatir la amenaza que suponen los ordenadores cuánticos universales a gran escala está en marcha.
Por ejemplo, agencias federales estadounidenses como el FBI y la NSA ya están obligadas a adoptar la seguridad post-cuántica, y se está aconsejando al sector privado que siga sus pasos. Este requisito forma parte de la Estrategia Nacional de Ciberseguridad publicada por la administración Biden en marzo de 2023. Es obvio que los responsables políticos ya han comprendido la amenaza que suponen los ordenadores cuánticos para las comunicaciones confidenciales y secretas en línea.
Hasta la fecha no se ha desarrollado ningún ordenador cuántico práctico. Sin embargo, la computación cuántica es un campo de investigación muy activo y se ha avanzado rápidamente en el pasado, sobre todo en los últimos años.
Grandes empresas como IBM, Google e Intel anuncian periódicamente avances en computación cuántica. Sin embargo, estos ordenadores sólo funcionan con unos 50-70 qubits físicos. Según el mencionado estudio de BSI, un ordenador cuántico capaz de romper los criptosistemas actuales no será una realidad a corto plazo.
Sin embargo, las revelaciones de Edward Snowden pusieron de manifiesto que los datos cifrados son almacenados por diferentes actores ya hoy en día. Ya es hora de garantizar que estos actores no podrán descifrarlos dentro de años, cuando se hayan construido ordenadores cuánticos universales a gran escala.
Además, la informática cuántica ya no es una posibilidad lejana, sino una realidad. El instituto de investigación Riken de Japón ha anunciado que pondrá a disposición de varias empresas e instituciones académicas el primer ordenador cuántico construido en el país. Riken planea conectar este prototipo de ordenador cuántico al segundo superordenador más rápido del mundo, Fugaku, para 2025, con el fin de ampliar sus casos de uso en el mundo real, incluida la investigación relacionada con materiales y productos farmacéuticos.
No se trata de un hecho aislado, sino que forma parte de lo que parece una "carrera armamentística" de la informática cuántica. Según la Agencia de Ciencia y Tecnología de Japón, en las últimas tres décadas China ha registrado el mayor número de patentes de computación cuántica de todo el mundo, aproximadamente 2.700, seguida de Estados Unidos, con unas 2.200, y Japón, con 885.
Está claro que el mundo está al borde de una revolución tecnológica con la aparición de los ordenadores cuánticos, que prometen una potencia de procesamiento sin precedentes y la capacidad de resolver problemas complejos que los ordenadores clásicos no pueden.
Aunque esto es apasionante, también supondrá una amenaza para los actuales protocolos de cifrado, que podrían ser fácilmente descifrados por los ordenadores cuánticos, dejando información sensible expuesta a los atacantes. Por eso, la Estrategia Nacional de Ciberseguridad de Estados Unidos aboga por la transición a la criptografía post-cuántica, que utiliza algoritmos resistentes a los ataques de los ordenadores cuánticos. La estrategia reconoce la necesidad de prepararse para el futuro y garantizar que los protocolos de cifrado sigan siendo seguros ante la evolución de las amenazas.
Aunque no se espera que la posibilidad de que un ordenador cuántico logre romper los actuales protocolos de cifrado de extremo a extremo se haga realidad en un futuro inmediato, es importante trabajar para prevenir este tipo de amenazas lo antes posible, ya que lleva tiempo desarrollar soluciones eficaces.
Los ordenadores ordinarios almacenan los datos en forma de 1 y 0. Mientras que los ordenadores cuánticos utilizan qubits para almacenar datos. Cada qubit está en una superposición de 1 y 0. Las mediciones proyectan uno de estos estados con cierta posibilidad. Esta posibilidad es modificada por el algoritmo cuántico. Como cada qubit representa dos estados a la vez, el número total de estados se duplica con cada qubit añadido.
Así, un quibit son dos números posibles, dos qubits son cuatro números posibles, tres qubits son ocho números posibles. Desde la pandemia de coronavirus, todos entendemos los números exponenciales. Podemos hacernos una idea de lo potente que podría ser un ordenador cuántico con, digamos, 100 qubits. Una máquina cuántica con 300 qubits, por ejemplo, podría representar más valores que átomos hay en el universo observable.
Hace unos 20 años, unos investigadores japoneses fueron pioneros en el desarrollo de qubits superconductores: Enfriaron ciertos metales a temperaturas extremadamente bajas para conseguir un entorno de trabajo estable para los ordenadores cuánticos.
Este método era tan prometedor que desencadenó proyectos de investigación en Google, IBM e Intel.
Los ordenadores cuánticos reales no se parecen en nada a los ordenadores ordinarios. En su lugar, son grandes cilindros de metal y cables trenzados que se introducen en grandes frigoríficos. Los investigadores envían información a la máquina y reciben cálculos a cambio, igual que con los ordenadores ordinarios.
IBM permite incluso a investigadores externos comprar potencia de cálculo en su Q System One. Esto permite a investigadores de todo el mundo utilizar un ordenador cuántico sin ver ni tocar uno de verdad.
Su paralelización inherente de la computación en todos los estados simultáneamente permitirá a estas potentes máquinas de computación romper cifrados actualmente indescifrables.
El cifrado nos rodea cuando utilizamos Internet. Es una parte integral de cualquier proceso digital que necesite confidencialidad: la comunicación, las finanzas, el comercio, las infraestructuras críticas, la sanidad y muchos más ámbitos de nuestra vida cotidiana están protegidos con un cifrado fuerte. Cuando los algoritmos criptográficos utilizados en estos procesos se vuelvan quebrantables debido al desarrollo de ordenadores cuánticos universales a gran escala, los atacantes con acceso a dichos ordenadores podrán amenazar muchos aspectos de nuestra vida cotidiana.
Internet, tal y como la conocemos, sólo funciona con un cifrado indescifrable. Ahora es el momento de garantizar que el cifrado que utilizamos hoy siga siendo indescifrable en el futuro.
La criptografía post-cuántica describe algoritmos criptográficos que funcionan en ordenadores convencionales (a diferencia de la criptografía cuántica que funciona en un ordenador cuántico) pero que se basan en problemas matemáticos que se cree que son difíciles para los ordenadores convencionales y cuánticos. Mientras no exista un algoritmo cuántico eficiente que resuelva exactamente estos problemas de forma más eficiente, podemos asumir que no pueden ser descifrados por los ordenadores cuánticos.
En 2016, el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) inició un proceso para estandarizar dichos algoritmos resistentes a los ordenadores cuánticos. El proceso se encuentra actualmente en la cuarta fase de evaluación de algoritmos estándar para el cifrado seguro poscuántico, y ya se han anunciado los cuatro primeros algoritmos criptográficos resistentes a la computación cuántica: CRYSTALS-Kyber para el cifrado y CRYSTALS-Dilithium, FALCON y SPHINCS+ para las firmas digitales.
El desarrollo y despliegue de la criptografía post-cuántica es bastante urgente. Aunque los ordenadores cuánticos capaces de romper los criptosistemas que utilizamos hoy en día no sean una realidad a corto plazo, la experiencia nos ha demostrado que implantar nuevas normas criptográficas lleva mucho tiempo. Hay que evaluar cuidadosamente los nuevos algoritmos, demostrar su seguridad mediante criptoanálisis intensivos y encontrar implementaciones eficientes. Por ejemplo, aunque la criptografía de curva elíptica se propuso por primera vez a finales de los 80, no se ha adaptado al uso masivo hasta hace unos años.
El despliegue de la criptografía post-cuántica debe producirse lo antes posible, no sólo para estar preparados cuando los ordenadores cuánticos universales a gran escala sean una realidad, sino también para proteger los datos actualmente cifrados con algoritmos estándar de su descifrado en el futuro.
Muchas empresas ya han empezado a experimentar con la criptografía poscuántica en sus aplicaciones. En Tutanota somos pioneros en el uso de algoritmos de seguridad cuántica junto con algoritmos convencionales para nuestros correos electrónicos y calendarios cifrados.
Como dice el experto en criptografía Lyubashevsky: "Si realmente tiene datos sensibles, hágalo ahora, migre usted mismo".
Como los algoritmos resistentes al quantum son bastante nuevos y su seguridad no ha sido suficientemente probada, no podemos sustituir nuestros algoritmos criptográficos actuales por ellos sin más. Todavía puede ocurrir que alguien invente un ataque ejecutado en un ordenador convencional o cuántico que rompa el algoritmo que hemos elegido. Por tanto, los algoritmos post-cuánticos y convencionales deben combinarse en un enfoque híbrido. Esto supone un reto especial, ya que Tutanota debe seguir funcionando eficientemente en dispositivos móviles, aunque tengan una potencia de cálculo inferior.
Por eso Tutanota ha llevado a cabo un proyecto de investigación, denominado PQmail, para implementar algoritmos criptográficos poscuánticos en la aplicación de correo electrónico y calendario cifrado Tutanota. Este porejcto ha dado lugar a la publicación de un prototipo que utiliza los algoritmos finalistas de la tercera ronda del NIST. Ahora este protocolo de cifrado se está añadiendo a Tutanota, de modo que pronto 10 millones de usuarios de Tutanota se actualizarán automáticamente. Así podrán enviar y recibir correos electrónicos cifrados con seguridad post-cuántica, sin tener que cambiar en absoluto su flujo de trabajo.
El mundo de la encriptación está cambiando más rápido que nunca, y nunca ha sido tan importante para todos los que dependemos de esa encriptación asegurarnos de que nos mantenemos a la vanguardia.
No se admiten comentarios