La encriptación que damos por sentada como inescrutable tendría una vida útil limitada en la era cuántica, dice un experto en seguridad.
Los 5 conceptos básicos de los ordenadores cuánticosUsted escucha mucho acerca de los ordenadores cuánticos, y cómo serán súper rápidos y súper potentes. Pero, ¿qué hace que un ordenador sea «cuántico»? Aquí hay cinco cosas que debe saber.
Ya sean los datos de nuestra tarjeta de crédito o nuestras comunicaciones privadas, casi todos los datos digitales sensibles del mundo moderno están protegidos por el cifrado.
Estos sistemas criptográficos que codifican nuestros datos para que sean inútiles para un posible atacante se basan en problemas matemáticos subyacentes que son típicamente demasiado complejos para ser descifrados por los ordenadores.
Esta garantía de seguridad relativamente fuerte puede estar llegando a su fin, según Michael Brown, Director de Tecnología de ISARA Corporation, limitado por la llegada de los ordenadores cuánticos.
«Las suposiciones que hemos hecho en muchos de nuestros sistemas basados en Internet, de que esto es seguro debido al hecho de que las computadoras clásicas no pueden resolverlo, que ya no se sostiene en el contexto de las computadoras cuánticas», dijo en la conferencia de CW Tec en Cambridge.
VER: Computación cuántica: La guía de la persona inteligente
La computación cuántica sigue siendo un campo ampliamente teórico, que estudia cómo explotar la extraña y contra-intuitiva forma en que la materia se comporta a nivel atómico para desarrollar máquinas enormemente poderosas. Para ciertas tareas, los ordenadores cuánticos tienen el potencial de ser exponencialmente más rápidos que los sistemas existentes, además de ser mucho más eficientes energéticamente.
Más información sobre ciberseguridad
Aunque los ordenadores cuánticos universales no existen hoy en día, y hay predicciones de que no existirán hasta la década de 2030, se están realizando algunos progresos. La empresa canadiense D-Wave fabrica un sistema que, aunque no es una computadora universal, utiliza varios comportamientos atómicos, como el enredo y la superposición de estados, para ayudar a resolver una serie de problemas computacionales difíciles. También hay informes de que Google podría estar en camino de crear un ordenador cuántico básico de 50 qubit para finales de 2019, lo suficiente, según algunas estimaciones, para resolver ciertos problemas que los ordenadores convencionales encontrarían casi imposibles.
La razón por la que estos desarrollos son importantes para el mundo de la criptografía es que un ordenador cuántico universal podría ser capaz de descifrar muchos de los sistemas de encriptación utilizados hoy en día, según Brown.
Los sistemas vulnerables, dijo, incluyen los protocolos criptográficos de Seguridad de la Capa de Transporte (TLS), que son utilizados por sitios web y servicios web para asegurar las comunicaciones y transacciones con los usuarios. Una computadora cuántica que ejecute el algoritmo de Shor podría potencialmente romper los algoritmos actuales de clave pública usados por TLS, dijo.
Cosechando secretos hoy para descifrarlos mañana
Incluso si se demuestra que faltan décadas para que se creen las computadoras cuánticas, Brown dijo que la amenaza aún podría aplicarse a la información que se transmite en línea hoy en día.
Señaló que los servicios de seguridad del mundo se dedican a cosechar el tráfico de Internet a medida que pasa a través de cables de fibra óptica, bajo programas como la operación Tempora de GCHQ/NSA, y que existe la posibilidad de que el tráfico se almacene hasta que se disponga de ordenadores cuánticos para descifrarlo.
«Si soy una empresa y tengo secretos comerciales subyacentes en cómo mi negocio tendrá éxito, mi propiedad intelectual principal, que tiene que vivir por un largo período de tiempo», dijo Brown.
«Si esa información está encriptada en Internet, entonces hay que preocuparse», dijo, y añadió que la misma amenaza podría aplicarse a otra información sensible y de larga duración, como los datos médicos.
El desciframiento de estas comunicaciones almacenadas podría lograrse de nuevo ejecutando el algoritmo de Shor en una computadora cuántica y usando la máquina para atacar el algoritmo de establecimiento de claves almacenadas y obtener las claves de encriptación simétricas, dijo.
Las empresas también tienen que pensar en cómo los productos de los que dependen utilizan el cifrado y si la seguridad que ofrecen se mantendría en un mundo post-cuántico.
«Si se piensa en algo como OpenSSL, OpenSSL se utiliza ampliamente en Internet en un sinnúmero de productos», dijo Brown.
«Esto significa que si utiliza un producto que utiliza OpenSSL, podría estar evaluando su producto para decir:’¿Cómo estoy utilizando la criptografía? ¿Estoy usándolo de una manera segura? «¿Necesito usarlo de una manera diferente?». Hay un número cada vez mayor de cosas que esto afecta», dijo.
Además de descifrar datos confidenciales, los ordenadores cuánticos también podrían utilizarse para interferir con el proceso de firma digital que garantiza la autenticidad de las actualizaciones de software o de los documentos digitales, dijo.
Con estas amenazas en mente, las empresas tenían que empezar a pensar en qué datos de su propiedad podrían estar en riesgo, dijo, y los que tienen control sobre los sistemas de encriptación tienen que empezar a prepararse para reemplazar los algoritmos criptográficos por alternativas que serían seguras en un «mundo post-cuántico».
«Como empresa, si piensas en cómo actualizar la criptografía que utilizas, esto no es algo que se hace durante un fin de semana. No se trata de una nueva versión de[Microsoft] Exchange que se está implementando.
«Para la mayoría de las organizaciones, la transición es de dos, tres o cuatro años», dijo.
Un ejemplo de un algoritmo criptográfico «resistente al quantum» es New Hope de Google, un «algoritmo de intercambio de claves post-quantum» que Google utiliza en una pequeña fracción de las conexiones entre Chrome de escritorio y sus servidores.
Dado que los ordenadores cuánticos universales todavía no existen, Google dice que Nueva Esperanza es un experimento, y que el algoritmo puede o no resultar seguro contra un ataque de este tipo en el futuro.
Sin embargo, es posible exagerar la amenaza que representa el advenimiento de la computación cuántica, según Ross Anderson, profesor de seguridad e ingeniería de la Universidad de Cambridge.
«Realmente no comparto el pesimismo sobre la criptografía», dijo, señalando que una serie de criptografía que se utiliza hoy en día, por ejemplo, la que se utiliza para proteger la información de las cuentas bancarias almacenada en las tarjetas de pago EMV, no corre el riesgo inminente de romperse.
«Primero, la mayor parte de la criptografía que usamos en realidad es material clave compartido. Las claves AES de 256 bits en EMV seguirán funcionando en un futuro previsible».
Incluso cuando los ordenadores cuánticos pueden suponer un riesgo para el cifrado, como en el caso de los protocolos criptográficos que protegen las comunicaciones de Internet, la infraestructura en línea se configura de tal forma que hace posible la sustitución de los protocolos «resistentes al cuántico», dijo.
Ross argumenta que el protocolo TLS utilizado para encriptar las comunicaciones online se aplica ahora típicamente en los front-ends centralizados, como los gestionados por CloudFlare y Akamai. «La mayor parte de eso podríamos sacarlo y reemplazarlo con Kerberos si fuera necesario», dijo.
Crucialmente, dijo que no ve la existencia potencial de las computadoras cuánticas como una amenaza fundamental para el cifrado utilizado para proteger los datos hoy en día.
No veo en qué parte del mundo hay algo que se rompería catastróficamente si de alguna manera los sueños de la comunidad de la computación cuántica se hicieran realidad y tuviéramos una computadora cuántica de 4.000 bits en buen estado de funcionamiento». No veo eso como el fin de la civilización».