¿Se convertirá la computación cuántica en un problema de seguridad? Los retos que nos esperan

Innovación

El 4 de mayo de 2022, la Presidencia de EE. UU. publicó un documento oficial para promover el liderazgo del país en la computación cuántica. Al mismo tiempo, analizaba los riesgos de los sistemas criptográficos vulnerables. De hecho, existe un vínculo subestimado entre los dos ámbitos.

Los ordenadores cuánticos aprovechan algunas propiedades de la física cuántica para procesar datos a una velocidad enormemente mayor. Pero no son simplemente ordenadores ‘más rápidos’. Permiten implementar algoritmos computacionales diferentes, que son inherentemente más eficientes. Lo que reduce la complejidad y el tiempo de solución de algunos problemas.

Entre estos, algunos (no todos) de los problemas que subyacen a la solidez de los algoritmos criptográficos. En particular, los algoritmos asimétricos o de clave pública, que son la base de varias de las herramientas criptográficas más utilizadas. Como la firma electrónica y los mecanismos de autenticación empleados por el protocolo TLS, sobre el cual se basa la protección del tráfico web.

Desde el punto de vista del cibercrimen, esto significa que, gracias a los desarrollos de la computación cuántica, las protecciones actuales podrían ser fácilmente forzadas. Así como falsificar las firmas actualmente utilizadas. Por tanto, es necesario desarrollar una nueva clase de algoritmos, llamados ‘poscuánticos’ o ‘quantum-resistant’.

De ahí el memorándum de Estados Unidos. Por un lado, el desarrollo de la computación cuántica representa una oportunidad para posicionar al país como líder de un conjunto de tecnologías que presentan grandes oportunidades. Por el otro, hay que alertar sobre los riesgos que, como siempre, trae consigo cada nueva tecnología.

Cuánto falta para la llegada de la computación cuántica

Los usos más interesantes de la computación cuántica se refieren a actividades que requieren grandes potencias de cálculo. La mayoría todavía está por identificar, pero tienen el potencial de conducir a importantes desarrollos de investigación en varios sectores. Además de gestionar con mayor eficiencia lo que actualmente se gestiona con los ordenadores tradicionales.

Esta revolución, porque de esto se trata, está bastante cerca, pero tampoco al caer. Todavía faltan años para su comercialización. Al mismo tiempo, las grandes empresas tecnológicas llevan tiempo trabajando en prototipos cada vez más eficientes. Precisamente por eso, y antes de que sea demasiado tarde, es urgente garantizar la fiabilidad de los algoritmos criptográficos y los estándares que se van a utilizar.

No se trata de las comunicaciones diarias de ciudadanos o empresas. Estas tardarán mucho tiempo en convertirse a la computación cuántica. En cambio, se verán afectadas las comunicaciones más valiosas y delicadas. En particular, el tema de la firma es fundamental, tanto para documentos como, por ejemplo, para los paquetes de software, sobre los que se basan muchos mecanismos de seguridad.

Comprobar la resistencia a los ataques informáticos es un proceso largo. Tampoco es rápido, una vez que se dispone de un algoritmo, asegurar su integración en los protocolos y estándares en uso. Y luego implementar estos estándares en los productos utilizados.

En 2017, el National Institute of Standards and Technology (NIST) de EE. UU. inició un proceso de estandarización de los algoritmos criptográficos ‘poscuánticos’. Debería llegar a publicar un borrador en 2024. Se estima que el paso siguiente será la integración de los nuevos requisitos criptográficos dentro de los protocolos de comunicación estándar como el HTTPS. Una operación que llevará entre 15 y 20 años.

Riesgos que evitar

El memorándum de EE. UU. da un objetivo claro: mitigar los riesgos tanto como sea posible para 2035. También enfatiza la necesidad de alcanzar una «agilidad criptográfica», es decir, la capacidad de cambiar rápidamente los algoritmos criptográficos utilizados. Tanto para adoptar aquellos resistentes a la computación cuántica como para reemplazar los adoptados si resultan vulnerables a los ataques.

La situación más crítica, para cualquier estado soberano, sería si otro país pudiera desarrollar la computación cuántica antes de que se perfeccionaran las protecciones adecuadas. Por el contrario, llegar el primero en esta carrera daría una ventaja importante en términos de posibilidades de ciberataques a las protecciones criptográficas de otros países.

El memorándum indica una serie de acciones para implementar esta estrategia. Muchas deberán actuarse ya en los próximos tres meses, algunas tras seis meses o como máximo dentro de un año. Van desde el lanzamiento de grupos de trabajo para la colaboración con la industria, pasando por la preparación de estándares, hasta la adopción de algoritmos de resistencia cuántica.

De hecho, en los próximos años podríamos encontrarnos en una situación que no se veía desde hace décadas. Es decir, nuevas clases de vulnerabilidad en nuevos algoritmos utilizados (por necesidad) sin la garantía de solidez que tienen los actuales. Con países que no necesariamente comparten sus conocimientos con la comunidad internacional. Y que, por tanto, pueden ser los únicos capaces de explotar las debilidades de los algoritmos.

La fragilidad europea

Por su parte, la Unión Europea también cuenta con iniciativas en el sector. Su objetivo no es ser líder en el sector, sino, al menos, ganar algo de autonomía frente a las iniciativas de EE. UU, y China, principalmente. Desgraciadamente Europa ya está acostumbrada a ser interceptada por potencias extranjeras. Además, la UE no es un organismo conocido por su rapidez en la toma de decisiones.

Pero también existe el riesgo, más práctico, de que, por ejemplo, se cuestione el valor de las firmas electrónicas. El hecho es que la computación cuántica plantea un problema delicado y su advenimiento, aunque más lejano de lo que se podría pensar, tendrá un impacto disruptivo en nuestra sociedad.

Por Alberto Barbieri

Imágenes | Michael Dziedzic/Unsplash, Farai Gandiya/Unsplash, Michael Dziedzic/Unsplash

Archivado en
Subir