La computación cuántica podría cambiar el mundo. Podría transformar la medicina, romper el cifrado y revolucionar las comunicaciones y la inteligencia artificial. Empresas como IBM, Microsoft y Google están compitiendo para construir computadoras cuánticas confiables. China ha invertido miles de millones.
Recientemente, Google afirmó que había logrado la supremacía cuántica, la primera vez que una computadora cuántica ha superado a una tradicional. Pero, ¿qué es la computación cuántica? ¿cómo funciona? Y ¿cómo influirá en la ciberseguridad?
Vamos a analizar estas cuestiones en este post.
Indice
¿Qué es la computación cuántica?
Empecemos con lo básico.
Un chip de computadora común usa bits. Estos son como pequeños interruptores, que pueden estar en la posición de apagado, representada por un cero, o en la posición de encendido, representada por un uno. Cada aplicación que utilizas, el sitio web que visitas y la fotografía que tomas está formada por millones de estos bits en una combinación de unos y ceros.
Esto funciona muy bien para la mayoría de las cosas, pero no refleja la forma en que funciona realmente el universo. En la naturaleza, las cosas no están solo dentro o fuera. E incluso nuestras mejores supercomputadoras no son muy buenas para lidiar con la incertidumbre. Eso es un problema.
Esto se debe a que, durante el siglo pasado, los físicos descubrieron que cuando se baja a una escala realmente pequeña, comienzan a suceder cosas extrañas. Han desarrollado un campo completamente nuevo de la ciencia para tratar de explicarlo. Se llama mecánica cuántica.
La mecánica cuántica es la base de la física, que subyace a la química, que es la base de la biología. Entonces, para que los científicos simulen con precisión cualquiera de esas cosas, necesitan una mejor manera de hacer cálculos que puedan manejar la incertidumbre. Y así surgen las computadoras cuánticas.
¿Cómo funcionan las computadoras cuánticas?
En lugar de bits, las computadoras cuánticas usan qubits. En lugar de estar simplemente encendidos o apagados, los qubits también pueden estar en lo que se llama «superposición», donde ambos están encendidos y apagados al mismo tiempo, o en algún lugar en un espectro entre los dos.
Coge una moneda. Si le das la vuelta, puede ser cara o cruz. Pero si lo haces girar, tiene la posibilidad de aterrizar en la cabeza y la posibilidad de aterrizar en la cola. La superposición es como una moneda que gira, y es una de las cosas que hace que las computadoras cuánticas sean tan poderosas. Un qubit permite la incertidumbre.
Si le pides a una computadora normal que salga de un laberinto, probará cada rama a su vez, descartándolas individualmente hasta que encuentre la correcta. Una computadora cuántica puede recorrer todos los caminos del laberinto a la vez.
La otra cosa que pueden hacer los qubits se llama enredos. Normalmente, si lanzas dos monedas, el resultado del lanzamiento de una moneda no tiene relación con el resultado de la otra. Son independientes. Enredadas, dos partículas están unidas, incluso si están físicamente separadas. Si uno sale cara, el otro también será cara.
El ámbito de la computación cuántica, significa que puedes mover la información, incluso si contiene incertidumbre. Puedes tomar esa moneda giratoria y usarla para realizar cálculos complejos. Y si puedes juntar múltiples qubits, puedes abordar los problemas que nuestras mejores computadoras tardarían millones de años en resolver.
¿Qué pueden hacer las computadoras cuánticas?
Las computadoras cuánticas no solo permiten hacer las cosas más rápido o de forma más eficiente. Nos dejarán hacer cosas que ni siquiera podríamos haber soñado sin ellas. Cosas que incluso la mejor supercomputadora no es capaz de hacer.
Tienen el potencial de acelerar rápidamente el desarrollo de la inteligencia artificial. Google ya las está utilizando para mejorar el software de los vehículos sin conductor. También serán vitales para modelar reacciones químicas.
Eso supondrá la elaboración de productos más eficientes, desde nuevos materiales para baterías en automóviles eléctricos, hasta medicamentos mejores y más baratos, o paneles solares enormemente mejorados. Los científicos esperan que las simulaciones cuánticas puedan incluso ayudar a encontrar una cura para el Alzheimer.
Las computadoras cuánticas encontrarán un uso en cualquier lugar donde haya un sistema grande, incierto y complicado que deba simularse. Eso podría ser cualquier cosa, desde la predicción de los mercados financieros, la mejora de los pronósticos del tiempo, hasta el modelado del comportamiento de electrones individuales: el uso de la computación cuántica para comprender la física cuántica.
La criptografía será otra aplicación clave. En este momento, muchos sistemas de encriptación dependen de la dificultad de descomponer grandes números en números primos. Esto se llama factoring, y para las computadoras clásicas, es lento, costoso y poco práctico. Pero las computadoras cuánticas pueden hacerlo fácilmente. Y eso podría poner en riesgo nuestros datos.
Hay rumores de que las agencias de inteligencia de todo el mundo ya están almacenando grandes cantidades de datos cifrados con la esperanza de que pronto tengan acceso a una computadora cuántica que pueda descifrarlos.
La única forma de defenderse es con cifrado cuántico. Esto se basa en el principio de incertidumbre: la idea de que no se puede medir algo sin influir en el resultado. Las claves de cifrado cuántico no se podrían copiar ni piratear. Serían completamente irrompibles.
Impacto en la Ciberseguridad
Las computadoras cuánticas suelen usar algoritmos probabilísticos. Es decir, no proporcionan una respuesta exacta, sino una respuesta dentro de una cierta probabilidad, por lo que se destacarán en ciertos tipos de conjuntos de problemas, como la gestión de riesgos, la gestión financiera y otras áreas donde un rango de probabilidades es una respuesta adecuada.
Las grandes computadoras cuánticas, aquellas con muchas cadenas de qubits, podrán resolver problemas complejos de manera excepcionalmente rápida, mucho más rápida que las computadoras tradicionales, de modo que las técnicas de cifrado más conocidas y ampliamente utilizadas sean rápidamente derrotadas.
Eso significa que los algoritmos criptográficos actuales utilizados en la criptografía de clave pública, como la criptografía de campo finito, la criptografía de curva elíptica y el RSA, se descifrarán fácilmente. Sin embargo, los algoritmos de clave simétrica como AES necesitarán claves más grandes para ser defendibles contra ataques cuánticos.
¿Qué significa esto practicamente? Será necesario repensar las cosas que dependen de la criptografía de clave pública, como el cifrado de almacenamiento y las firmas digitales.
Si bien aún no se sabe que tales ataques ocurrieron (al menos no públicamente), en 1994 el matemático Peter Shor creó un algoritmo que mostraba cómo una computadora cuántica podría usarse para factorizar un número en tiempo polinómico, y así romper el cifrado común. Desde entonces nació el campo de la criptografía post-cuántica, para desarrollar un algoritmo lo suficientemente resistente.
Los expertos creen que ahora es el momento de desarrollar algoritmos que puedan ejecutarse en computadoras tradicionales que sean lo suficientemente resistentes al algoritmo de Shor que se ejecuta en una computadora cuántica lo suficientemente potente como para descifrar los algoritmos de uso común.
Estos desarrollos comerciales han impulsado una considerable investigación en el desarrollo de ese tipo de algoritmos.
Criptografía cuántica
La criptografía cuántica, también llamada encriptación cuántica, aplica los principios de la mecánica cuántica para encriptar mensajes de manera que nunca sean leídos por nadie fuera del destinatario previsto. Aprovecha los múltiples estados cuánticos, junto con su «teoría de no cambiar», lo que significa que no se puede interrumpir sin saberlo.
Realizar estas tareas requiere una computadora cuántica, que tiene el inmenso poder de cómputo para cifrar y descifrar datos. Una computadora cuántica podría descifrar rápidamente la criptografía de clave pública actual.
¿Por qué es importante la criptografía cuántica?
Las empresas y los gobiernos de todo el mundo están en una carrera cuántica de armas, la carrera para construir la primera computadora cuántica utilizable. La tecnología promete hacer que algunos tipos de problemas informáticos sean mucho, mucho más fáciles de resolver que con las computadoras clásicas de hoy.
Uno de esos problemas es romper ciertos tipos de encriptación, particularmente los métodos utilizados en la infraestructura de clave pública (PKI) de hoy, que subyace en prácticamente todas las comunicaciones en línea.
En lugar de resolver un problema a la vez, con la computación cuántica podemos resolver miles de problemas a la misma velocidad de procesamiento, con la misma potencia de procesamiento.
Las computadoras cuánticas comerciales disponibles en la actualidad aún están lejos de poder hacerlo.
¿Quién sabe qué tipo de tecnología no está disponible en el mercado público o es operada en secreto por gobiernos extranjeros?
Métodos criptográficos resistentes a la computación cuántica
Los métodos criptográficos que los investigadores esperan que sean resistentes a la computación cuántica son los siguientes:
Criptografía basada en celosía
Los criptosistemas basados en problemas de red han recibido un renovado interés, por algunas razones. Se han hecho posibles nuevas aplicaciones emocionantes (como el cifrado totalmente homomórfico, la ofuscación de código y el cifrado basado en atributos) mediante la criptografía basada en redes.
La mayoría de los algoritmos de establecimiento de claves basados en redes son relativamente simples, eficientes y altamente paralelizables. Además, la seguridad de algunos sistemas basados en celosía es demostrablemente segura bajo el supuesto de dureza en el peor de los casos, en lugar de en el caso promedio.
Por otro lado, ha resultado difícil dar estimaciones precisas de la seguridad de los esquemas de celosía contra incluso las técnicas de criptoanálisis conocidas.
Criptografía basada en código
En 1978, el criptosistema McEliece se propuso por primera vez, y no se ha roto desde entonces. Desde entonces, se han propuesto otros sistemas basados en códigos de corrección de errores. Si bien es bastante rápido, la mayoría de las primitivas basadas en código sufren de tener grandes tamaños de clave.
Las variantes más nuevas han introducido más estructura en los códigos en un intento de reducir los tamaños de las claves; sin embargo, la estructura adicional también ha llevado a ataques exitosos a algunas propuestas. Si bien ha habido algunas propuestas para firmas basadas en código, la criptografía basada en código ha tenido más éxito con los esquemas de cifrado.
Criptografía polinomial multivariante
Estos esquemas se basan en la dificultad de resolver sistemas de polinomios multivariados sobre campos finitos. Se han propuesto varios criptosistemas multivariados en las últimas décadas, y muchos se han roto.
Si bien ha habido algunas propuestas para esquemas de cifrado multivariados, la criptografía multivariada ha sido históricamente más exitosa como un enfoque para las firmas.
Firmas basadas en hash
Las firmas basadas en hash son firmas digitales construidas con funciones hash. Su seguridad, incluso contra ataques cuánticos, se entiende bien.
Muchos de los esquemas de firma basados en hash más eficientes tienen el inconveniente de que el firmante debe mantener un registro del número exacto de mensajes firmados previamente, y cualquier error en este registro dará lugar a inseguridad.
Otro de sus inconvenientes es que solo pueden producir un número limitado de firmas. El número de firmas se puede aumentar, incluso hasta el punto de ser efectivamente ilimitado, pero esto también aumenta el tamaño de la firma.
Otros
Se han propuesto una variedad de sistemas que no se incluyen en las familias anteriores. Una de esas propuestas se basa en evaluar isogenias en curvas elípticas supersingulares. Aunque el algoritmo de Shor puede solucionar de manera eficiente el problema de registro discreto en curvas elípticas en una computadora cuántica, el problema de isogenia en curvas supersingulares no tiene un ataque cuántico similar conocido.
Al igual que algunas otras propuestas, por ejemplo, aquellas basadas en el problema de búsqueda de conjugaciones y problemas relacionados en grupos de trenzas, no ha habido suficiente análisis para tener mucha confianza en su seguridad.
Actualmente, los usos críticos de la criptografía de clave pública son para el establecimiento de claves y las firmas digitales, como cuando confías en una aplicación firmada digitalmente o firmas digitalmente un documento.
Amenaza cuántica a la ciberseguridad
Cada vez se reconoce más la necesidad de que la sociedad se prepare para amenazas cada vez más sofisticadas a los sistemas cibernéticos de los que dependen nuestra infraestructura crítica e instituciones democráticas. Hacerlo requerirá inversiones sustanciales en herramientas, servicios y habilidades de seguridad cibernética, incluidas las necesarias para abordar la amenaza cuántica.
Al mismo tiempo, la seguridad cibernética no solo es un medio de protección, sino también una importante fuente de innovación que ayudará a garantizar la competitividad. Es necesario que los gobiernos centren sus esfuerzos en apoyar áreas emergentes de excelencia local, regional o nacional.
Debe responderse de manera proactiva a la amenaza cuántica e implementar los elementos que permitirán una transición ordenada y oportuna a la criptografía diseñada para resistir los ataques cuánticos. De lo contrario, nuestra seguridad y prosperidad económica se verán comprometidas a medida que el gobierno y otros sistemas de infraestructura críticos se vuelvan vulnerables a acciones hostiles debido a la criptografía débil.
Las formas más comunes de criptografía, aquellas utilizadas en la «infraestructura de clave pública» ampliamente implementada, se basan en problemas matemáticos que son los más vulnerables a la solución preparada por una computadora cuántica completa.
Esto es motivo de gran preocupación, ya que las aplicaciones PKI tienen importancia universal al proporcionar garantías tales como un acuerdo clave y la autenticación. Sin tales garantías, no habrá confianza y pocas transacciones en línea, ya sea que involucren humanos o los dispositivos que componen el Internet de las cosas.
El desafío es que aún no se dispone de un conjunto de reemplazo de algoritmos criptográficos maduros y probados con seguridad cuántica. Tampoco los expertos en seguridad cibernética con habilidades de seguridad cuántica usarán las herramientas para diagnosticar y reparar cada sistema por separado.
Soluciones cuánticas seguras
Una respuesta efectiva a la amenaza cuántica necesariamente involucrará a una variedad de partes interesadas que trabajan juntas para identificar oportunidades para traducir la investigación de vanguardia en productos innovadores de seguridad cuántica.
Se necesita una infusión de apoyo financiero dirigido para infraestructura y personal para acelerar el trabajo en el descubrimiento, prueba y despliegue de soluciones cuánticas seguras en dos áreas: criptografía post-cuántica y distribución de claves cuánticas.
Criptografía post-cuántica
La preparación cuántica exige que se descubran y desarrollen nuevos algoritmos y herramientas criptográficas de seguridad cuántica para reemplazar los que están ahora en su lugar.
En el desarrollo de software y servicios para la criptografía post-cuántica debe incluirse software de código abierto, software comercial y servicios profesionales. En respuesta a los avances en la computación cuántica, los investigadores deberán continuar su trabajo a medida que se implementen generaciones sucesivas de criptografía cuántica cada vez más eficiente y efectiva.
Distribución de claves cuánticas
El objetivo en las iniciativas de distribución cuántica de claves (QKD) es una herramienta escalable y a prueba de manipulaciones para los importantes mecanismos de acuerdo de claves que protegen las transacciones digitales.
Las propiedades de la física cuántica permiten a dos partes intercambiar señales que un tercero no puede ver, copiar o manipular sin que se detecten de inmediato. Esta capacidad fundamental para detectar un espía se puede aprovechar para lograr un acuerdo clave a través de canales de comunicación no confiables.
Dado que QKD no se basa en suposiciones sobre la dificultad computacional de los problemas matemáticos, las claves no pueden ser criptoanalizadas matemáticamente. Esto evita el riesgo de un avance matemático imprevisto que comprometa las infraestructuras críticas, o descifre mensajes pasados que fueron protegidos con claves cuánticamente vulnerables.
Existe una clara necesidad de que QKD se integre en una red del mundo real en tres o cinco años. Esto permitiría probar QKD con una red nacional basada en satélites que conecta centros de colaboración individuales.
Beneficios de la computación cuántica para la ciberseguridad
¿Cómo podría este nuevo impulso de la fuerza de la computación darnos nuevos niveles de poder para analizar los sistemas de TI a un nivel más granular de vulnerabilidades de seguridad y protegernos a través de capas más complejas de criptografía cuántica?
Estos son los principales beneficios que la computación cuántica aporta a la ciberseguridad:
Velocidad
La computación cuántica es una tecnología innovadora para la ciberseguridad debido al aumento de velocidad inherente que ofrece para resolver problemas matemáticos complejos.
La computación tradicional, en comparación con la cuántica, consiste en problemas matemáticos de «fuerza bruta» hasta que llega a una solución, por lo tanto, cuanto más compleja es la pregunta, más lenta llega la respuesta.
¿Pero podría la computación cuántica también ayudar a los hackers? Obviamente sí.
Lo que debemos recordar es que la mayoría de los ataques en el panorama de amenazas actual se dirigen al usuario de una forma u otra y la ingeniería social juega un papel tan importante, si no mayor, que la experiencia técnica.
Seguridad
Quizás el impacto a corto plazo más convincente de la computación cuántica es el papel de las «funciones de distribución» de seguridad que usan efectos cuánticos, proporcionándonos un mecanismo poderoso para compartir claves criptográficas entre partes remotas con un alto grado de seguridad implícita.
Los efectos como la superposición y el enredo ofrecen beneficios en el procesamiento de la información, muchos de los cuales pueden aplicarse de manera significativa a la criptografía, como la generación mejorada de números aleatorios.
Responsabilidad
Debemos recordar constantemente que la responsabilidad del uso seguro no está garantizada de ninguna manera. Las computadoras cuánticas que ejecutan lo que se conoce como algoritmo de Shor presentan algunos riesgos para la criptografía actual.
Se cree que algunos algoritmos de cifrado son irrompibles, excepto por ataques de fuerza bruta. Aunque los ataques de fuerza bruta pueden ser difíciles para las computadoras clásicas, serían fáciles para las computadoras cuánticas haciéndolos susceptibles a tales ataques.
Es poco probable que los piratas informáticos y los ciberdelincuentes puedan permitirse las computadoras cuánticas en el futuro previsible. Sin embargo, los estados nacionales tienen la capacidad de pagarlas y administrarlas.
Resistencia
A pesar de las vulnerabilidades humanas, ¿podríamos realmente usar la computación cuántica para construir una computadora irrompible realmente resistente a la piratería?
Este es un tipo especial de clave de cifrado que es esencialmente irrompible. Pero existe cierta tranquilidad sobre el posible mal uso de la computación cuántica. Si bien cambiará la mayoría de los algoritmos de cifrado comúnmente utilizados en Internet, no es cierto que rompa todo el cifrado.
Los sistemas de cifrado que se utilizan para proteger los datos almacenados en registros y archivos de bases de datos utilizan una técnica diferente que la computación cuántica no ha podido romper hasta ahora.