¿Cuál es el futuro de la tecnología de encriptación? Explicación del ordenador cuántico y de la criptografía postcuántica

¿Cuál es el futuro de la tecnología de encriptación? Explicación del ordenador cuántico y de la criptografía postcuántica

Pueden resolver problemas matemáticos complejos, mapear grandes estructuras moleculares y calcular flujos de tráfico complejos. Estamos hablando de ordenadores cuánticos, cuyo desarrollo ha progresado poco en los últimos años. Sin embargo, un ordenador cuántico en funcionamiento no sólo tendría grandes efectos en las matemáticas, la medicina o la logística, sino también en la seguridad informática.

Estamos en 2035: los ordenadores cuánticos descifran todos los algoritmos de clave pública que garantizaban la protección de los datos sensibles en 2019. Los hackers utilizan ordenadores cuánticos para acceder a datos de correos electrónicos privados, las agencias gubernamentales acceden a datos de instituciones sospechosas. El pago con tarjetas de crédito ya no es posible, y el comercio con monedas criptográficas como Bitcoin es vulnerable.

Este escenario parece poco realista desde la perspectiva actual. Sin embargo, los investigadores predicen que en diez o quince años habrá computadoras cuánticas en funcionamiento, que serán capaces de calcular problemas matemáticos tales como la descomposición del factor principal de un número muy grande; millones de veces más rápido que las computadoras normales de hoy en día y, por lo tanto, los métodos de encriptación de grietas que se cree que son seguros. ¿Qué tan realista es esta afirmación y qué significa para el desarrollo en la industria de la seguridad de TI?

Diferencia entre ordenadores normales y ordenadores cuánticos

Los ordenadores normales almacenan información en forma de bits que pueden asumir dos estados diferentes: 0 o 1. La velocidad a la que un ordenador calcula depende, entre otras cosas, del número de núcleos de procesador, el tamaño del caché y la memoria. Un ordenador cuántico, por otro lado, calcula con bits cuánticos, también llamados cúbits o en inglés “qubit”. Los qubits no sólo pueden asumir los estados 0 y 1, sino un número infinito de estados intermedios. Esta superposición de ambos estados es causada por efectos cuánticos-mecánicos que aún no han sido investigados completamente. Los qubits se encuentran en esta superposición hasta que se miden.

Un ordenador cuántico con un qubit puede asumir dos estados simultáneamente, uno con 25 qubits y dos más altos con 25 simultáneamente, es decir, 33.554.432 estados. Así, un ordenador cuántico puede asumir muchas veces más estados al mismo tiempo que un ordenador normal y ejecutar más rutas de cálculo en paralelo. Un ordenador cuántico con muchos qubits sólo necesitaría unos pocos minutos para un cálculo, para ello, un ordenador normal necesitaría más tiempo del que necesitaría una vida humana.

Estado de desarrollo de los ordenadores cuánticos y retos actuales

Aunque los ordenadores cuánticos han sido objeto de investigación durante más de veinte años, todavía no ha sido posible desarrollar un ordenador cuántico comercialmente viable. Grandes instituciones como la NSA, Google, IBM y Microsoft están trabajando en el desarrollo de un potente ordenador cuántico. A principios de este año, IBM presentó un ordenador cuántico no comercial de 2,5 x 2,5 metros que funciona con 20 qubits. Incluso un ordenador cuántico con 50 qubits sería más rápido que un superordenador con muchos procesadores.

El hecho de que todavía no existan ordenadores cuánticos que se puedan usar comercialmente se debe a los numerosos retos para los que todavía no se han encontrado soluciones: En primer lugar, los ordenadores cuánticos son difíciles de construir porque los qubits deben mantenerse estables en superposición.

Hasta ahora, sólo ha sido posible alcanzar tiempos de ejecución de hasta unos pocos microsegundos. Por otro lado, se necesitan muchas qubits intercaladas para lograr una alta potencia de cálculo. Sin embargo, el número de errores que se producen durante los cálculos con muchas qubits aumenta considerablemente. Estos errores de cálculo también se producen en cálculos con ordenadores normales, para los que, a diferencia de los ordenadores cuánticos, existen algoritmos de corrección. Esto significa que hay que desarrollar nuevos algoritmos para que los ordenadores cuánticos puedan calcular sin errores y de forma eficiente.

El éxito del desarrollo de un ordenador cuántico conduciría también a la utilización de métodos de cifrado cuántico criptográfico, cuyo desarrollo, sin embargo, se enfrenta actualmente a problemas similares. La encriptación criptografía cuántica promete una comunicación a prueba de grifos. Tan pronto como un intruso intenta leer el valor de una partícula, el valor cambia, el intruso se traicionaría a sí mismo y no podría leer el mensaje, hasta ahora tal consideración es teoría. Sin embargo, las conexiones anteriores son muy susceptibles a errores, ya que las partículas deben transmitirse sin interferencias. Además, la red establecida hasta la fecha no es adecuada para transmitir una comunicación protegida con claves cuánticas.

Protección de datos desde ordenadores cuánticos: Post – criptografía cuántica

Para evitar el descifrado de métodos que se consideran seguros, ya se están investigando nuevos algoritmos de encriptación resistentes al quantum: la criptografía post cuántica. El cifrado asimétrico de clave pública utilizado hasta ahora, como el RSA, utiliza la multiplicación de grandes números primos para el cifrado. Las computadoras normales necesitarán décadas para descomponer de nuevo los números primos, razón por la cual los métodos se consideraban seguros anteriormente. Para los ordenadores cuánticos, por otra parte, ya se ha desarrollado un algoritmo que puede descomponer grandes números en factores primos y, por lo tanto, romper la encriptación asimétrica en tan sólo unos minutos. Hasta ahora, este algoritmo existe sólo en teoría, ya que los ordenadores cuánticos todavía no son lo suficientemente potentes. El número de qubits necesarios es relativamente conocido: Se necesitan de 2.300 a 4.000 qubits para descifrar métodos de cifrado asimétrico en poco tiempo.

Actualmente, se invierte mucho dinero y energía en investigación en el desarrollo de métodos de encriptación resistentes al quantum. El NIST (Instituto Nacional de Estándares y Tecnología) se esfuerza por estandarizar numerosos métodos posibles. En la actualidad hay 48 métodos en fase de prueba que se supone que son resistentes al quantum. Uno de estos métodos es el método de intercambio de claves Supersingular Isogeny Diffie-Hellmann (SIDH), que tiene la ventaja sobre otros métodos de que es menos intensivo en memoria. El desarrollo de métodos de cifrado cuánticos también plantea una serie de problemas: Por un lado, el espacio de almacenamiento y el esfuerzo computacional requerido es muy grande para muchos métodos. Por otra parte, su seguridad no puede evaluarse de forma fiable en este momento.

El desarrollo de métodos de cifrado cuánticos resistentes, demuestra que la amenaza que representan los ordenadores cuánticos se toma en serio. Sin embargo, no está nada claro cuándo y si los ordenadores cuánticos serán operativos en absoluto. Según la Oficina Federal Alemana de Seguridad y Tecnología de la Información (BSI), en el estudio de mayo de 2018 «Estado de desarrollo de los ordenadores cuánticos», es «improbable en un futuro próximo y también económicamente poco interesante para los laboratorios académicos e industriales implementar un ordenador cuántico, criptográficamente relevante debido al alto coste en la corrección de errores». Para los servicios secretos, por ejemplo, el desarrollo puede ser más relevante. La realidad de la situación inicial depende de la evolución de los ordenadores cuánticos y, de los métodos de encriptación eficaces y resistentes a los cambios cuánticos, que se desarrollen.