[Versión en español resumida a partir del artículo original en inglés]
En 1994 el matemático estadounidense Peter Shor desarrolló un algoritmo cuántico con el potencial de desmantelar los grandes esquemas de la criptografía. Si se concreta en hardware cuántico el algoritmo de Shor podría calcular números enteros muy grandes a velocidades incomprensibles. Algunos en la criptografía hablan de este momento como el Dia Q, o apocalipsis de la criptografía cuántica.
En contexto, los algoritmos de la criptografía como el cifrado RSA suelen “desordenar” nuestros datos para proteger la información sensible, y ni siquiera las mejores computadoras del mundo pueden desencriptarla. Pero las computadoras cuánticas logran superar a sus contrapartes clásicas, y en cuanto a los problemas matemáticos precisos que aseguran los algoritmos de criptografía como el problema de factorización de enteros, el problema del logaritmo discreto y el problema del logaritmo discreto de curva elíptica.
La idea del apocalipsis cuántico ha causado que varios consideren cómo sería el Día Q y cómo prepararnos. En 2015 el Instituto de Estándares y Tecnología de EE.UU. inició programas para desarrollar estándares de criptografía post-cuántica.
No hay computadora cuántica que haya demostrado poder con el algoritmo de Shor, aunque hace poco Google y una startup de Caltech anunciaron de manera separada algo sobre la criptografía cuántica, cuyos resultados todavía tienen que verificarse y probarse. Pero el mensaje es claro: el apocalipsis de la criptografía cuántica podría estar más cerca de lo que pensamos.
Gizmodo habló con expertos, físicos, ingenieros y matemáticos en computación cuántica para saber si llegará el Día Q, y qué es lo que podemos hacer.
Henry Yuen
Experto en ciencias de la computación, Universidad de Columbia.
Resulta difícil predecir con certeza cuándo estarán en línea las computadoras cuánticas capaces de lidiar con el algoritmo de Shor. Pero sabemos que hay que moverse con urgencia para asegurar nuestra infraestructura digital contra los ataques cuánticos. El esfuerzo tiene que ser coordinado: industria, academia, y gobierno.
Aunque se han recomendado criptosistemas de reemplazo que se supone son más seguros, el problema no está resuelto. Solo hace falta que un algoritmo cuántico brillante nos haga retroceder hasta el casillero número uno. Para maximizar las probabilidades de poder defendernos contra ataques cuánticos hay que poner a prueba los esquemas de criptografía post cuántica que se recomiendan y diseñar criptosistemas alternativos.
Paul Davies
Físico teórico, Universidad estatal de California; autor de Quantum 2.0
La mecánica cuántica mina a muchos de los métodos criptográficos más populares, pero también contiene la solución. Aprovechando la criptografía, se puede teleportar información de A a B con seguridad porque cualquier intento de espionaje corrompe de manera irreversible y detectable los datos transmitidos, revelando el juego. La mutilación de datos no es solo una disrupción técnica sino una ley de la naturaleza, y por eso no se puede evadir.
No hace falta usar tecnología de criptografía cuántica elaborada para evitar el apocalipsis cuántico. Hay muchos protocolos de encriptado a prueba de cuánticas, que tal vez no son tan convenientes como los métodos actuales pero sí pueden ser seguros.
Lo que no se está considerando es la vulnerabilidad de los datos existentes y pasados, que si un mal actor los toma, son una bomba de tiempo que espera que una computadora cuántica invada la vasta base de datos, revelando muchos secretos. Es obvio que hay lugar al chantaje, la intimidación y la guerra cibernética. Mi consejo es borrar permanentemente todos los datos posibles, como lo que está almacenado en la nube, y copiar todo dato esencial en dispositivos de almacenamiento que no vuelvan a conectarse a Internet.
Tim Palmer
Físico teórico de la Universidad de Oxford, creador del modelo alternativo Mecánica Cuántica Racional
Se supone que la ventaja cuántica del algoritmo de Shor continuará en computadoras con miles de qubits (con errores corregidos). Eso supone además que la mecánica cuántica se mantendrá a esas escalas. Yo creo que no es así.
El público piensa que la mecánica cuántica es una teoría locamente discontinua, pero resulta que la mecánica cuántica depende del continuo de números más que de la física clásica.
El modelo RaQM es una teoría mucho más simple que la mecánica cuántica, que elimina el continuo de la física cuántica, revelando el contenido de información de función de onda de manera explícita.
El anuncio de Google es interesante porque nos acerca al día en que experimentalmente se podrá mostrar que la mecánica cuántica falla. Si eso sucede, tengo una teoría mucho más simple que la reemplazará, donde los misterios de la mecánica cuántica se explican mediante la simple teoría de los números.
Sophie Schmieg
Ingeniera en criptografía en Google
El encriptado que se usa hoy para la seguridad y confidencialidad d ela información podría acabarse a causa de la computación cuántica a gran escala. Podemos mitigar este riesgo cuántico con la migración en el presente. Aunque se han publicado estándares, tenemos una forma de proteger nuestra infraestructura antes de que comience a funcionar una computadora cuántica.
Necesitamos ingenieros en software para que se ocupen de la transición. Los cifrados TLS codificados deben ser reemplazados por su contraparte PQC (X25519MLKEM768), es necesario actualizar las versiones de SSH, las configuraciones para firmas de tokens de acceso deben cambiar de ECDSA a MLDSA, y más. Los reguladores y creadores de políticas pueden apoyar la transición comunicando la urgencia con claridad, para sistemas, infraestructura crítica, y el sector privado, al tiempo de brindar recursos y lineamientos para que la migración PQC sea más fácil. Hay que encontrar también algoritmos de reemplazo que sean más seguros y eficientes.
Dustin Moody
Matemático del NIST, y gestor de sus esfuerzos por desarrollar su PQC
El apocalipsis cuántico es un riesgo que requiere acción. Pero no es un apocalipsis porque tenemos herramientas, si es que el mundo las adopta a tiempo. Una de mis tareas en el NIST consiste en gestionar el desarrollo de estándares PQC para proteger datos sensibles a largo plazo contra el ataque de una computadora cuántica, y lo hacemos con la ayuda de encriptadores de todo el mundo. El trabajo real es que lo adopten todos, en todo el mundo.
La infraestructura del mundo deberá llevar a cabo la transición y eso llevará años o décadas, por lo que hay que empezar con los preparativos antes de que se concrete del todo el riesgo.
Las organizaciones deberían priorizar la agilidad, la capacidad de cambiar los sistemas y empezar a desarrollar un inventario integral de dónde y cómo se usa la criptografía pública, identificando puntos vulnerables y priorizando datos de alto valor, para una migración deliberada y por fases que reduzca los riesgos.
Bill Feffferman
Científico en computación, Universidad de Chicago
Solo hay una solución: necesitamos reemplazar con urgencia nuestra criptografía con esquemas criptográficos “post-cuánticos” como los que estandarizó el NIST recientemente.
No podemos demorar esta implementación. Porque no se sabe cuándo estarán listas las computadoras cuánticas a gran escala. No hay consenso entre los expertos, pero sí se sabe que los avances experimentales son rápidos. Además tenemos que contrarrestar el riesgo de ataques que roben datos para desencriptarlos después. La idea es que los atacantes puedan descargar y guardar información encriptada que hoy está disponible en Internet. Cuando tengan computadoras cuánticas a gran escala podrán desencriptarlos. Necesitamos usar métodos de encriptado post-cuántico para la información digital que requiere confidencialidad a lo largo del tiempo, como registros financieros, documentos legales, o datos de identidad personal.
Es crucial que los gobiernos, compañías y hacedores de políticas prioricen la inversión en investigación de la computación cuántica para poder entender cómo asegurar la información contra futuros ataques cuánticos. Mientras tanto, es mucho mejor implementar esquemas criptográficos post-cuánticos en lugar de métodos de encriptado que no ofrecen protección alguna.
Dave Taku
Vicepresidente y Jefe global de Gestión de Producto y UX, RSA Security.
La generación actual de computadoras cuánticas no representa u nriesgo práctico para el encriptado comercial, pero la innovación avanza a paso firme. No estamos al borde del apocalipsis cuántico si las organizaciones empiezan a prepararse ahora. El NIST dio orden de que para 2035 todos los sistemas federales y críticos tienen que tener implementadas barreras PQC. Con el estado actual de la tecnología, deberíamos tener tiempo antes de que se presente un riesgo real.
Las organizaciones pueden prepararse desde ahora con módulos criptográficos de evaluación de PQC que ya incluyen los nuevos estándares. Así la transición será más fácil para cuando se haya establecido en todas partes la PQC, o si hay avances drásticos en la computación cuántica.
Con los algoritmos clásicos la solución práctica es aumentar el largo de la clave y gestionarla adecuadamente, y los datos de larga duración pueden protegerse el doble, como defensa adicional contra ataques que roben datos para desencriptarlos después.
Todos esos riesgos deben considerarse desde ahora, mientras se trabaja para esa fecha del NIST en 2035.