Hasta el día de hoy, los sistemas de computación y cifrado que utilizamos están basados en el modelo binario, es decir, en un sistema de encendido y apagado, representado por unos y ceros. Sin embargo, nos encontramos en un punto de inflexión en la historia tecnológica con la llegada de la computación cuántica, la cual supera estas limitaciones del binario. Este tipo de computadoras, basadas en los principios de la mecánica cuántica, tienen la capacidad de realizar múltiples procesos simultáneamente, lo que les permite resolver problemas criptográficos mucho más rápido que las computadoras convencionales. Mientras que una computadora binaria tardaría cientos de años en resolver ciertos cifrados, una computadora cuántica podría hacerlo en cuestión de horas o días, lo que genera preocupaciones sobre la seguridad de los sistemas actuales.

En este contexto, recientes titulares han causado alarma al afirmar que científicos chinos habrían roto cifrados «de grado militar» utilizando computadoras cuánticas, lo que ha llevado a especulaciones sobre el futuro de la ciberseguridad global. No obstante, una revisión detallada de estos informes revela que tales afirmaciones son una exageración. A pesar de que China ha avanzado en el campo de la computación cuántica, la tecnología aún está lejos de poder quebrar los cifrados criptográficos robustos que usamos en la actualidad.

¿Qué dice realmente el estudio chino?

El origen de esta controversia está en un artículo publicado en mayo por investigadores de la Universidad de Shanghái, titulado Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage. En este estudio, los científicos emplearon una técnica conocida como Quantum Annealing para atacar algoritmos de cifrado RSA. El cifrado RSA (Rivest-Shamir-Adleman), uno de los más utilizados en el mundo, asegura las comunicaciones en sectores como la banca en línea y las redes de telecomunicaciones. Sin embargo, este sistema depende de la dificultad matemática de factorizar grandes números primos.

El avance de los investigadores chinos reside en haber utilizado computadoras cuánticas basadas en Quantum Annealing para factorizar números de hasta 50 bits, algo que supera los límites previos de esta técnica. Sin embargo, es crucial señalar que los sistemas RSA actuales utilizan claves de 2048 bits o superiores, lo que significa que el «salto» desde estos 50 bits hasta las claves reales sigue siendo gigantesco. En otras palabras, la criptografía basada en RSA no está en riesgo inminente.

Como señala el Dr. Erik Garcell, jefe de marketing técnico en Classiq, una empresa especializada en algoritmos cuánticos: «Factorizar un número de 50 bits con un enfoque híbrido cuántico-clásico no se acerca a romper el ‘cifrado de grado militar'». De hecho, las alarmas que se han encendido en algunos medios sobre un posible colapso de la criptografía moderna carecen de fundamento. Jason Soroko, investigador principal de Sectigo, agrega que los algoritmos resistentes a ataques cuánticos, actualmente estandarizados por NIST (National Institute of Standards and Technology), ya se están desarrollando para mitigar cualquier amenaza futura que planteen las computadoras cuánticas.

¿Qué es Quantum Annealing?

Es importante aclarar qué es exactamente Quantum Annealing. A diferencia de las computadoras cuánticas universales, que se espera que en el futuro puedan ejecutar algoritmos como el de Shor para romper RSA, el Quantum Annealing se centra en resolver problemas de optimización combinatoria. Empresas como D-Wave Systems han desarrollado Quantum Annealers que utilizan el túnel cuántico para encontrar estados de baja energía en un sistema, una técnica que puede ayudar a resolver ciertos problemas más rápidamente que las computadoras clásicas. Sin embargo, estos sistemas no son capaces de ejecutar algoritmos que puedan romper cifrados de alto nivel como RSA.

Lo que los investigadores chinos lograron fue utilizar este tipo de computación para factorizar números relativamente pequeños, aplicando un enfoque híbrido que combina el procesamiento cuántico y clásico. Si bien es un avance importante en la investigación cuántica, no representa una amenaza inmediata para los sistemas de cifrado actuales, que requieren miles de qubits estables, algo que las tecnologías actuales aún no han alcanzado.

Criptografía post-cuántica: La solución del futuro.

Ante los avances en la computación cuántica y las posibles amenazas que representa para la criptografía tradicional, el mundo de la ciberseguridad se está preparando. La Criptografía Post-Cuántica (PQC) es un campo en desarrollo que busca crear algoritmos resistentes tanto a los ataques clásicos como cuánticos. Uno de los enfoques más prometedores es la criptografía basada en retículos, que utiliza estructuras geométricas en espacios multidimensionales para crear problemas matemáticos extremadamente difíciles de resolver, incluso para computadoras cuánticas.

Además, los avances en Distribución Cuántica de Claves (QKD, por sus siglas en inglés) ofrecen una solución adicional. La QKD utiliza propiedades cuánticas de la luz, como el principio de incertidumbre de Heisenberg y el teorema de no clonación, para generar y distribuir claves de cifrado que son invulnerables a la interceptación.

Funcionamiento de QKD:

  1. Propiedades cuánticas de la luz:
    • QKD utiliza las propiedades cuánticas de los fotones para transmitir información de forma segura. Cualquier intento de interceptación alteraría el estado cuántico de los fotones, alertando a las partes involucradas.
  2. Generación de claves aleatorias:
    • Las claves generadas por QKD son completamente aleatorias, a diferencia de los métodos tradicionales que dependen de algoritmos matemáticos.
  3. Seguridad a prueba de ataques cuánticos:
    • Mientras que las computadoras cuánticas representan una amenaza para los cifrados tradicionales como RSA, QKD permanece seguro al estar basado en principios físicos en lugar de matemáticos.
  4. Protocolo BB84:
    • El protocolo BB84, desarrollado por Charles Bennett y Gilles Brassard en 1984, es uno de los más utilizados en QKD. Permite que dos partes, comúnmente llamadas «Alice» y «Bob», intercambien claves criptográficas de manera segura a través de un canal cuántico, mientras utilizan un canal público tradicional para corregir posibles errores.

Uno de los aspectos más destacados de QKD es su capacidad para detectar cualquier intento de espionaje. Si un adversario intentara interceptar los fotones utilizados para generar las claves, su intervención alteraría las propiedades cuánticas de los mismos, lo que alertaría a las partes involucradas sobre la presencia de un intruso. Las claves comprometidas serían descartadas, asegurando la integridad de la comunicación.

A pesar de los titulares sensacionalistas, no estamos en el umbral de un colapso en la seguridad criptográfica debido a los avances cuánticos de China. Como bien lo explicó Duncan Jones, jefe de ciberseguridad en Quantinuum: «Si el ejército chino hubiera roto AES, no lo sabríamos por los medios; maximizarían la ventaja sin revelarlo». En realidad, aunque las computadoras cuánticas representan una amenaza futura, las tecnologías actuales no están ni cerca de comprometer el cifrado de grado militar o de uso cotidiano.

Los avances en la computación cuántica son innegablemente impresionantes, pero aún queda un largo camino por recorrer. Mientras tanto, la criptografía post-cuántica y la QKD se posicionan como las soluciones del futuro para mantener la seguridad en un mundo que evoluciona rápidamente.

Fuente: https://www.forbes.com/sites/craigsmith/2024/10/16/department-of-anti-hype-no-china-hasnt-broken-military-encryption-with-quantum-computers/