OPINIÓN

Computación cuántica y criptografía: la amenaza persistente



Dirección copiada

Es importante que el proceso de sustitución de los algoritmos precuánticos por los nuevos postcuánticos continúe avanzando

Publicado el 26 feb 2025

Víctor Gayoso Martínez

Centro Universitario U-tad



Computación cuántica
Computación cuántica.

La computación cuántica es una de las tecnologías potencialmente más disruptivas y revolucionarias de este siglo, con la promesa de transformar numerosos campos del conocimiento y la industria.

A diferencia de la computación clásica, basada en bits con dos posibles estados, 0 y 1, la computación cuántica emplea cúbits (o qbits), los cuales pueden existir en múltiples estados a la vez, gracias a fenómenos físicos como la superposición y el entrelazamiento cuántico.

Esta característica podría resolver problemas de una complejidad imposible de gestionar para los ordenadores convencionales, abriendo nuevas posibilidades en áreas como la inteligencia artificial, el diseño de materiales y la simulación de sistemas biológicos o atmosféricos, entre otros.

Pero, aunque parece claro que la computación cuántica permitirá grandes avances científicos en multitud de áreas, al mismo tiempo representa una grave amenaza para la seguridad de los sistemas informáticos.

Algoritmo de Shor

En 1994, Peter Shor presentó el algoritmo que lleva su nombre y que, de forma resumida, permitiría factorizar números enteros con un ordenador cuántico.

Puesto que los algoritmos de clave pública más extendidos hasta ahora se han basado en el problema de la factorización de números enteros y en el problema del logaritmo discreto, que también se vería afectado, una vez implementado el algoritmo de Shor en un ordenador cuántico de la suficiente potencia, tanto RSA como los algoritmos basados en curvas elípticas se volverían inseguros.

En 1994, Peter Shor presentó el algoritmo que lleva su nombre y que, de forma resumida, permitiría factorizar números enteros con un ordenador cuántico

Por otra parte, en 1996 Lov Grover describió un algoritmo cuántico para efectuar búsquedas en bases de datos sin ordenar, con el que sería posible encontrar una entrada específica en una base de datos de forma mucho más rápida que con ordenadores convencionales.

En este caso, la aplicación del algoritmo no sería catastrófica, puesto que para que los sistemas continuaran siendo seguros bastaría con aumentar al doble la longitud de las claves utilizadas en funciones de cifrado como AES, aunque es cierto que no todos los sistemas permitirían esta opción.

Por todo ello, la posibilidad de un rápido avance en las tecnologías cuánticas representa una amenaza constante para los mecanismos de seguridad en los que se basan la mayoría de los servicios actuales (comercio electrónico, telefonía móvil, streaming, etc.).

Afortunadamente para los sistemas informáticos, este avance ha sido lento hasta el momento, lo que ha permitido seguir utilizando los algoritmos criptográficos desplegados en millones de servidores y dispositivos con plena confianza en su seguridad.

Novedades en la factorización de números

Este panorama de tranquilidad se vio alterado hace escasos meses por la publicación de un artículo donde se anunciaba que científicos chinos habían logrado romper algunos algoritmos de cifrado utilizando una combinación de técnicas cuánticas y convencionales.

En concreto, los investigadores de la Universidad de Shanghai utilizaron un ordenador cuántico D-Wave Advantage con un enfoque diferente de la computación cuántica conocido como ‘recocido cuántico’ (quantum annealing), para resolver problemas de optimización combinatoria.

Estos elementos utilizan la tunelización cuántica para encontrar estados de baja energía de un sistema, lo que podría resolver determinados tipos de problemas con más eficacia que los ordenadores clásicos.

La computación cuántica permitirá grandes avances científicos en multitud de áreas, al mismo tiempo representa una grave amenaza para la seguridad de los sistemas informáticos

Aunque multitud de artículos en diversos medios de comunicación extendieron la noticia y dieron a entender que este avance podría suponer un peligro serio para los algoritmos criptográficos actuales, afortunadamente la situación es mucho menos alarmante de lo que parecía en un primer momento.

De hecho, todo indica que lo que se ha conseguido con esta nueva técnica es la factorización de números de hasta 50 bits, lo que, aunque no deja de ser un gran avance frente a los logros conseguidos anteriormente en este campo, difícilmente se puede considerar una amenaza para las claves RSA de 2048 bits que son consideradas actualmente como el nivel mínimo de seguridad.

Además, los métodos utilizados en ese ataque constituyen un enfoque híbrido que combina el recocido cuántico con la computación clásica.

Esto significa que el recocido cuántico se encarga de parte del problema, pero los algoritmos clásicos siguen realizando una parte importante del procesamiento, lo que dificulta las opciones de proponer un método realmente escalable.

Después de un análisis pausado, los expertos llegaron a la conclusión de que seguimos encontrándonos todavía lejos de poder utilizar ordenadores cuánticos que puedan romper los algoritmos criptográficos más extendidos.

Estándares para una defensa

En cualquier caso, es importante recordar que en 2016 el National Institute of Standards and Technology americano inició un proceso para la selección de algoritmos que pudieran resistir ataques realizados tanto mediante ordenadores convencionales como cuánticos.

Tras la finalización de tres rondas, se hizo pública una selección formada por tres algoritmos de firma digital (CRYSTALS-Dilithium, FALCON y SPHINCS+) y uno de cifrado (CRYSTALS-KYBER), publicados como estándares en el verano de 2024.

El proceso todavía se encuentra abierto mediante una ronda adicional para seleccionar, al menos, un esquema de cifrado que se base en un problema matemático diferente al de los algoritmos ya elegidos.

La diversidad del problema matemático es un aspecto especialmente importante, ya que si en cualquier momento surge un nuevo ataque que explote las características específicas de un problema matemático, es esencial que los algoritmos afectados dejen de utilizarse inmediatamente y puedan ser sustituidos por otros no afectados por dicha vulnerabilidad.

Aunque, en resumen, nada ha cambiado significativamente en cuanto a la amenaza que supone la computación cuántica para las implementaciones criptográficas.

Para evitar sorpresas derivadas de la aparición de nuevas técnicas de criptoanálisis convencional o cuántico es importante que el proceso de sustitución de los algoritmos precuánticos por los nuevos postcuánticos continúe avanzando.

De no hacerlo, existe el riesgo de que la integridad de nuestros protocolos y sistemas de información se vea comprometida, quedando vulnerables ante actores maliciosos como hackers y agencias de inteligencia extranjeras, con las devastadoras consecuencias que ello podría ocasionar.

Artículos relacionados

Artículo 1 de 5