_
_
_
_
Ciberseguridad

?Acabar¨¢n los ordenadores cu¨¢nticos con la criptograf¨ªa tradicional?

Gracias a las t¨¦cnicas criptogr¨¢ficas podemos enviar mensajes cifrados por canales inseguros. Pero el avance tecnol¨®gico llegar¨¢ a dejarlas obsoletas. Los ordenadores cu¨¢nticos podr¨¢n romper con facilidad algunos de los m¨¦todos criptogr¨¢ficos m¨¢scomunes.

Sergio C. Fanjul

Alicia le manda a Bernardo una caja con un candado abierto. Bernardo mete su mensaje en la caja, cierra el candado y se lo devuelve a Alicia. Nadie puede abrir la caja, nadie puede leer el mensaje. Excepto Alicia, claro, que tiene la llave del candado. En este ejemplo la caja ser¨ªa la clave p¨²blica y la llave de Alicia ser¨ªa la clave privada (la criptograf¨ªa que usa dos claves se llama asim¨¦trica, en contraste con la que usa solo una, que se llama sim¨¦trica). Para descifrar un mensaje es necesario conocer ambas. Este es uno de los m¨¦todos m¨¢s comunes en la criptograf¨ªa convencional que apuntala hoy en d¨ªa nuestro mundo digital.

Una de las formas en las que se protegen estas dos claves es mediante la factorizaci¨®n. Multipliquen ustedes el n¨²mero 3 y el 5. El resultado es 15. F¨¢cil. Hag¨¢moslo ahora al rev¨¦s: ?qu¨¦ dos n¨²meros hay que multiplicar para obtener 15? Tambi¨¦n es f¨¢cil: 3 y 5. Un cerebro humano del mont¨®n, con nociones de aritm¨¦tica b¨¢sica, lo resuelve en un plis. Este proceso es la factorizaci¨®n: cualquier n¨²mero entero puede descomponerse en n¨²meros primos (los primos son como los ¨¢tomos de los n¨²meros).

Pero ahora imag¨ªnense que les dan un n¨²mero enorme, de 400 d¨ªgitos. ?Qu¨¦ n¨²meros hay que multiplicar para obtener ese n¨²mero largo como una longaniza? Eso ya no es tan f¨¢cil. ¡°Los recursos necesarios para ese c¨¢lculo aumentan exponencialmente con el tama?o de la clave¡±, explica Vicente Mart¨ªn, director del Centro de Simulaci¨®n Computacional de la Universidad Polit¨¦cnica de Madrid (UPM). Ahora ya no hay cerebro humano que valga. Y es dif¨ªcil hasta para los ordenadores. Una clave de 1024 bits puede tardar en encontrarse miles de a?os. Es posible, s¨ª, pero no en tiempos razonables.

El problema de la factorizaci¨®n de n¨²meros enteros grandes se utiliza para cifrar informaci¨®n, se usa en nuestra vida cotidiana, por ejemplo, para proteger las tarjetas de cr¨¦dito o las compras por Internet. El sistema RSA, creado en 1977, es el primero y m¨¢s utilizado basado en la factorizaci¨®n. Otros de los m¨¦todos m¨¢s comunes son los que utilizan curvas el¨ªpticas o logaritmos discretos. ¡°Este tipo de criptograf¨ªa se basa en resolver problemas matem¨¢ticos que son muy complejos¡±, explica Antonio Ac¨ªn, profesor de investigaci¨®n Icrea del Instituto de Ciencias Fot¨®nicas de Castelldefels (IFCO). Como los ordenadores cada vez son m¨¢s potentes, es preciso utilizar cada vez n¨²meros m¨¢s largos. En el fondo, se trata de un problema matem¨¢tico que solo necesita m¨¢s potencia de computaci¨®n. Es decir, seg¨²n avanza la tecnolog¨ªa, la seguridad es cada vez menor.

El ordenador cu¨¢ntico

Pero nos encontramos ante un cambio de paradigma en cuanto a computaci¨®n: el ordenador cu¨¢ntico, que ya conoce sus primeras versiones (de hasta 128 qubits, donde el qubit es el bit cu¨¢ntico que no es un 1 o un 0, como el bit cl¨¢sico, sino que puede ser ambos a la vez). Si un ordenador actual tardar¨ªa en factorizar un n¨²mero largo el tiempo de vida del universo desde el Big Bang hasta ahora, un ordenador cu¨¢ntico lo suficientemente avanzado, much¨ªsimo m¨¢s potente, podr¨ªa hacerlo en un tiempo razonable, de modo que la seguridad de nuestras tarjetas bancarias, nuestros DNI electr¨®nicos o nuestros bitcoins estar¨ªan en un brete. Romper los sistemas de cifrado puede poner el mundo patas arriba. Un ejemplo hist¨®rico es el del matem¨¢tico Alan Turing, pionero de la inform¨¢tica, que consigui¨® romper el c¨®digo de la m¨¢quina Enigma que los nazis utilizaban para encriptar sus comunicaciones. Se calcula que ahorr¨® dos a?os de guerra y salv¨® decenas de miles de vidas.

Es cierto que los ordenadores cu¨¢nticos todav¨ªa est¨¢n en las primeras etapas de su desarrollo. ¡°Pero hay datos que conviene mantener secretos durante largo tiempo. Por ejemplo, los historiales sanitarios: si el ordenador cu¨¢ntico se desarrolla completamente en 20 a?os, entonces dejar¨ªan de ser seguros¡±, dice Mart¨ªn. ¡°Hay que empezar a trabajar ahora para tener tiempo de reacci¨®n: la tecnolog¨ªa no se cambia de la noche a la ma?ana¡±. En efecto, los sistemas de cifrado est¨¢n fuertemente imbricados en buena parte de la tecnolog¨ªa que utilizamos, de modo que cambiarlos puede llevar mucho tiempo e inversi¨®n. ¡°Dada la velocidad con la que la computaci¨®n cu¨¢ntica est¨¢ evolucionando, es posible que el mundo no tenga mucho tiempo para enfrentarse a esta nueva amenaza de seguridad¡±, escribe Mart¨ªn Giles en el MIT Technology Review.

No es raro que, con el paso del tiempo y la mejora de la capacidad de computaci¨®n de las m¨¢quinas, los m¨¦todos de cifrado vayan quedando obsoletos. Por ejemplo, el algoritmo de cifrado DES fue creado en 1974. ¡°Entonces los expertos calcularon que la construcci¨®n de una m¨¢quina para romper el DES costar¨ªa 20 millones de d¨®lares (...). Hoy puedes hacerlo desde tu port¨¢til¡±, escribe el cript¨®grafo Bruce Schneier en su libro Haz click aqu¨ª para matarlos a todos (Temas de hoy, 2019). Una de las razones es que utiliza una clave corta, de 56 bits. Un ataque por fuerza bruta (es decir, poniendo a un ordenador a probar todas las claves posibles) consigue romperlo en poco tiempo. ¡°Claves que hace no tanto tiempo eran seguras, ahora ya no lo son¡±, se?ala Mart¨ªn.

Aqu¨ª es donde entra la criptograf¨ªa cu¨¢ntica. Funciona de tal manera que para reventarla no se trata de resolver un problema matem¨¢tico correoso, sino de violar las mism¨ªsimas leyes de la f¨ªsica. La seguridad es alt¨ªsima. ?C¨®mo funciona?

La criptograf¨ªa cu¨¢ntica

Ahora Alicia le manda a Bernardo un mensaje cifrado en una part¨ªcula cu¨¢ntica: por ejemplo, un fot¨®n a trav¨¦s de un cable de fibra ¨®ptica. Como es sabido, debido a las leyes de la mec¨¢nica cu¨¢ntica, cuando un observador observa un sistema cu¨¢ntico lo modifica (es el c¨¦lebre principio de oncertidumbre de Heisenberg). De modo que si Bernardo recibiese el mensaje modificado, tendr¨ªa la evidencia de que alguien ha estado espiando sus comunicaciones. Ning¨²n hacker puede manipular un qubit sin modificarlo, los qubits no se pueden copiar y el atacante quedar¨ªa en evidencia.

Este modo de transmitir informaci¨®n es, muy grosso modo, la criptograf¨ªa cu¨¢ntica. ¡°La criptograf¨ªa cu¨¢ntica es robusta contra un ordenador cu¨¢ntico¡±, explica Ac¨ªn. Una diferencia fundamental entre la criptograf¨ªa convencional y la cu¨¢ntica es que, si bien la primera se basaba en resolver problemas complejos, la segunda ¡°se basa en las propiedades f¨ªsicas de la materia, con lo cual no depende de la potencia de los ordenadores para descifrarla. De hecho, para romper la seguridad de estas comunicaciones habr¨ªa que romper las leyes de la f¨ªsica¡±, se?ala Ac¨ªn. Y las leyes de la f¨ªsica se suponen irrompibles.

La Distribuci¨®n Cu¨¢ntica de Claves (QKD) es el m¨¦todo cu¨¢ntico m¨¢s desarrollado para la transmisi¨®n de informaci¨®n segura y el primero comercializable (empresas como Quantum Xchange ya lo ponen a la venta para quien est¨¦ interesado en dotar de m¨¢xima seguridad a sus comunicaciones). Aqu¨ª la informaci¨®n se transmite por las redes usando bits cl¨¢sicos, pero cifrados con claves que se han transmitido usando qubits, en una especie de h¨ªbrido entre tecnolog¨ªas cl¨¢sicas y cu¨¢nticas. ¡°Ya podemos hacer converger las redes cl¨¢sicas y cu¨¢nticas en la infraestructura de fibra ¨®ptica existente¡±, explica Mart¨ªn.

Pero eso no es todo, todav¨ªa existe otro tipo de criptograf¨ªa en desarrollo, la poscu¨¢ntica. ¡°Este tipo de criptograf¨ªa vuelve a utilizar la resoluci¨®n de problemas complejos, esta vez dif¨ªciles hasta para un ordenador cu¨¢ntico¡±, se?ala Ac¨ªn. Es el caso de la criptograf¨ªa reticular y otros modelos. El Instituto Nacional de Est¨¢ndares y Tecnolog¨ªa de Estados Unidos lanz¨® en 2016 el reto de desarrollar est¨¢ndares criptogr¨¢ficos resistentes a la computaci¨®n cu¨¢ntica. En 2022 conoceremos los resultados, aunque sabemos que la mayor¨ªa de los finalistas utiliza el enfoque reticular: se trata de un problema matem¨¢tico lo suficientemente dif¨ªcil, pero que tambi¨¦n podr¨ªa ser compatible en t¨¦rminos de tiempo y recursos con la tecnolog¨ªa real.

?Qu¨¦ nos depara el ma?ana? ?Debemos esperar un entorno con m¨¢s ciberinseguridades? ¡°El nivel de sofisticaci¨®n de las amenazas va en aumento porque la concienciaci¨®n de las personas, afortunadamente, tambi¨¦n crece¡±, explica Hern¨¢ndez. Y contin¨²a con un dato parad¨®jico: ¡°Pero eso no quiere decir que las amenazas m¨¢s lucrativas sean muy complejas. El malware con mayor incidencia en Espa?a es Conficker, que se desarroll¨® en 2007 y a los seis meses se hab¨ªa solucionado. Eso significa que todav¨ªa hay muchos sistemas en este pa¨ªs que no se actualizan desde entonces¡±.

Camino de la Internet cu¨¢ntica

Aunque la comunicaci¨®n cu¨¢ntica todav¨ªa est¨¢ en fase de desarrollo, hay fuertes apuestas por ella. Por ejemplo, OpenQKD, el embri¨®n de la EuroQCI (Quantum Comunication Infraestructure), una red cu¨¢ntica europea, es decir, una infraestructura f¨ªsica a trav¨¦s de la cual realizar comunicaciones cu¨¢nticas entre diferentes lugares. Se empieza a generar en lugares como Par¨ªs, Atenas, Berl¨ªn o Madrid, donde ser¨¢ una de las m¨¢s grandes del mundo cuando est¨¦ instalada (como tantas otras cosas, ha sido frenada por la pandemia). En estas infraestructuras se trabaja en desarrollar la comunicaci¨®n y criptograf¨ªa cu¨¢ntica en todos sus aspectos. Adem¨¢s, el proyecto europeo Civiq, en el que participan el IFCO y la UPM, entre otros organismos (como Telef¨®nica), trabaja en desarrollar servicios y aplicaciones basados en la tecnolog¨ªa y la criptograf¨ªa cu¨¢ntica.

China consigui¨® el pasado mes de junio enviar informaci¨®n de esta manera desde un sat¨¦lite a dos puntos en la superficie de la Tierra separados 1.200 kil¨®metros. El a?o pasado, varios pa¨ªses de la Uni¨®n Europea acordaron trabajar en desplegar una red de comunicaci¨®n cu¨¢ntica en Europa durante los pr¨®ximos diez a?os (la citada EuroQCI), que incluir¨¢ redes terrestres nacionales y sat¨¦lites de comunicaci¨®n para largas distancias (la comunicaci¨®n cu¨¢ntica a trav¨¦s de sat¨¦lite es m¨¢s sencilla que a trav¨¦s de las redes terrestres de fibra ¨®ptica: los fotones encuentran menos obst¨¢culos al viajar por el aire que por un medio material).

Este avance ¡°ayudar¨¢ a Europa a proteger su infraestructura cr¨ªtica y sus sistemas de cifrado contra las amenazas cibern¨¦ticas¡±, seg¨²n informa la UE, incluyendo las redes de energ¨ªa inteligente, el control del tr¨¢fico a¨¦reo, los bancos o las instalaciones sanitarias. Tambi¨¦n permitir¨¢ que los centros de datos almacenen e intercambien informaci¨®n de forma segura y preservar¨¢ la privacidad a largo plazo de los datos tanto de los ciudadanos como de las instituciones. ¡°El plan es que esta infraestructura sea la columna vertebral de la futura Internet cu¨¢ntica¡±, afirma la UE.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Sobre la firma

Sergio C. Fanjul
Sergio C. Fanjul (Oviedo, 1980) es licenciado en Astrof¨ªsica y M¨¢ster en Periodismo. Tiene varios libros publicados y premios como el Paco Rabal de Periodismo Cultural o el Pablo Garc¨ªa Baena de Poes¨ªa. Es profesor de escritura, guionista de TV, radiofonista en Poes¨ªa o Barbarie y performer po¨¦tico. Desde 2009 firma columnas y art¨ªculos en El Pa¨ªs.

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com