?Acabar¨¢n los ordenadores cu¨¢nticos con la criptograf¨ªa tradicional?
Gracias a las t¨¦cnicas criptogr¨¢ficas podemos enviar mensajes cifrados por canales inseguros. Pero el avance tecnol¨®gico llegar¨¢ a dejarlas obsoletas. Los ordenadores cu¨¢nticos podr¨¢n romper con facilidad algunos de los m¨¦todos criptogr¨¢ficos m¨¢scomunes.
Alicia le manda a Bernardo una caja con un candado abierto. Bernardo mete su mensaje en la caja, cierra el candado y se lo devuelve a Alicia. Nadie puede abrir la caja, nadie puede leer el mensaje. Excepto Alicia, claro, que tiene la llave del candado. En este ejemplo la caja ser¨ªa la clave p¨²blica y la llave de Alicia ser¨ªa la clave privada (la criptograf¨ªa que usa dos claves se llama asim¨¦trica, en contraste con la que usa solo una, que se llama sim¨¦trica). Para descifrar un mensaje es necesario conocer ambas. Este es uno de los m¨¦todos m¨¢s comunes en la criptograf¨ªa convencional que apuntala hoy en d¨ªa nuestro mundo digital.
Una de las formas en las que se protegen estas dos claves es mediante la factorizaci¨®n. Multipliquen ustedes el n¨²mero 3 y el 5. El resultado es 15. F¨¢cil. Hag¨¢moslo ahora al rev¨¦s: ?qu¨¦ dos n¨²meros hay que multiplicar para obtener 15? Tambi¨¦n es f¨¢cil: 3 y 5. Un cerebro humano del mont¨®n, con nociones de aritm¨¦tica b¨¢sica, lo resuelve en un plis. Este proceso es la factorizaci¨®n: cualquier n¨²mero entero puede descomponerse en n¨²meros primos (los primos son como los ¨¢tomos de los n¨²meros).
Pero ahora imag¨ªnense que les dan un n¨²mero enorme, de 400 d¨ªgitos. ?Qu¨¦ n¨²meros hay que multiplicar para obtener ese n¨²mero largo como una longaniza? Eso ya no es tan f¨¢cil. ¡°Los recursos necesarios para ese c¨¢lculo aumentan exponencialmente con el tama?o de la clave¡±, explica Vicente Mart¨ªn, director del Centro de Simulaci¨®n Computacional de la Universidad Polit¨¦cnica de Madrid (UPM). Ahora ya no hay cerebro humano que valga. Y es dif¨ªcil hasta para los ordenadores. Una clave de 1024 bits puede tardar en encontrarse miles de a?os. Es posible, s¨ª, pero no en tiempos razonables.
El problema de la factorizaci¨®n de n¨²meros enteros grandes se utiliza para cifrar informaci¨®n, se usa en nuestra vida cotidiana, por ejemplo, para proteger las tarjetas de cr¨¦dito o las compras por Internet. El sistema RSA, creado en 1977, es el primero y m¨¢s utilizado basado en la factorizaci¨®n. Otros de los m¨¦todos m¨¢s comunes son los que utilizan curvas el¨ªpticas o logaritmos discretos. ¡°Este tipo de criptograf¨ªa se basa en resolver problemas matem¨¢ticos que son muy complejos¡±, explica Antonio Ac¨ªn, profesor de investigaci¨®n Icrea del Instituto de Ciencias Fot¨®nicas de Castelldefels (IFCO). Como los ordenadores cada vez son m¨¢s potentes, es preciso utilizar cada vez n¨²meros m¨¢s largos. En el fondo, se trata de un problema matem¨¢tico que solo necesita m¨¢s potencia de computaci¨®n. Es decir, seg¨²n avanza la tecnolog¨ªa, la seguridad es cada vez menor.
El ordenador cu¨¢ntico
Pero nos encontramos ante un cambio de paradigma en cuanto a computaci¨®n: el ordenador cu¨¢ntico, que ya conoce sus primeras versiones (de hasta 128 qubits, donde el qubit es el bit cu¨¢ntico que no es un 1 o un 0, como el bit cl¨¢sico, sino que puede ser ambos a la vez). Si un ordenador actual tardar¨ªa en factorizar un n¨²mero largo el tiempo de vida del universo desde el Big Bang hasta ahora, un ordenador cu¨¢ntico lo suficientemente avanzado, much¨ªsimo m¨¢s potente, podr¨ªa hacerlo en un tiempo razonable, de modo que la seguridad de nuestras tarjetas bancarias, nuestros DNI electr¨®nicos o nuestros bitcoins estar¨ªan en un brete. Romper los sistemas de cifrado puede poner el mundo patas arriba. Un ejemplo hist¨®rico es el del matem¨¢tico Alan Turing, pionero de la inform¨¢tica, que consigui¨® romper el c¨®digo de la m¨¢quina Enigma que los nazis utilizaban para encriptar sus comunicaciones. Se calcula que ahorr¨® dos a?os de guerra y salv¨® decenas de miles de vidas.
Es cierto que los ordenadores cu¨¢nticos todav¨ªa est¨¢n en las primeras etapas de su desarrollo. ¡°Pero hay datos que conviene mantener secretos durante largo tiempo. Por ejemplo, los historiales sanitarios: si el ordenador cu¨¢ntico se desarrolla completamente en 20 a?os, entonces dejar¨ªan de ser seguros¡±, dice Mart¨ªn. ¡°Hay que empezar a trabajar ahora para tener tiempo de reacci¨®n: la tecnolog¨ªa no se cambia de la noche a la ma?ana¡±. En efecto, los sistemas de cifrado est¨¢n fuertemente imbricados en buena parte de la tecnolog¨ªa que utilizamos, de modo que cambiarlos puede llevar mucho tiempo e inversi¨®n. ¡°Dada la velocidad con la que la computaci¨®n cu¨¢ntica est¨¢ evolucionando, es posible que el mundo no tenga mucho tiempo para enfrentarse a esta nueva amenaza de seguridad¡±, escribe Mart¨ªn Giles en el MIT Technology Review.
No es raro que, con el paso del tiempo y la mejora de la capacidad de computaci¨®n de las m¨¢quinas, los m¨¦todos de cifrado vayan quedando obsoletos. Por ejemplo, el algoritmo de cifrado DES fue creado en 1974. ¡°Entonces los expertos calcularon que la construcci¨®n de una m¨¢quina para romper el DES costar¨ªa 20 millones de d¨®lares (...). Hoy puedes hacerlo desde tu port¨¢til¡±, escribe el cript¨®grafo Bruce Schneier en su libro Haz click aqu¨ª para matarlos a todos (Temas de hoy, 2019). Una de las razones es que utiliza una clave corta, de 56 bits. Un ataque por fuerza bruta (es decir, poniendo a un ordenador a probar todas las claves posibles) consigue romperlo en poco tiempo. ¡°Claves que hace no tanto tiempo eran seguras, ahora ya no lo son¡±, se?ala Mart¨ªn.
Aqu¨ª es donde entra la criptograf¨ªa cu¨¢ntica. Funciona de tal manera que para reventarla no se trata de resolver un problema matem¨¢tico correoso, sino de violar las mism¨ªsimas leyes de la f¨ªsica. La seguridad es alt¨ªsima. ?C¨®mo funciona?
La criptograf¨ªa cu¨¢ntica
Ahora Alicia le manda a Bernardo un mensaje cifrado en una part¨ªcula cu¨¢ntica: por ejemplo, un fot¨®n a trav¨¦s de un cable de fibra ¨®ptica. Como es sabido, debido a las leyes de la mec¨¢nica cu¨¢ntica, cuando un observador observa un sistema cu¨¢ntico lo modifica (es el c¨¦lebre principio de oncertidumbre de Heisenberg). De modo que si Bernardo recibiese el mensaje modificado, tendr¨ªa la evidencia de que alguien ha estado espiando sus comunicaciones. Ning¨²n hacker puede manipular un qubit sin modificarlo, los qubits no se pueden copiar y el atacante quedar¨ªa en evidencia.
Este modo de transmitir informaci¨®n es, muy grosso modo, la criptograf¨ªa cu¨¢ntica. ¡°La criptograf¨ªa cu¨¢ntica es robusta contra un ordenador cu¨¢ntico¡±, explica Ac¨ªn. Una diferencia fundamental entre la criptograf¨ªa convencional y la cu¨¢ntica es que, si bien la primera se basaba en resolver problemas complejos, la segunda ¡°se basa en las propiedades f¨ªsicas de la materia, con lo cual no depende de la potencia de los ordenadores para descifrarla. De hecho, para romper la seguridad de estas comunicaciones habr¨ªa que romper las leyes de la f¨ªsica¡±, se?ala Ac¨ªn. Y las leyes de la f¨ªsica se suponen irrompibles.
La Distribuci¨®n Cu¨¢ntica de Claves (QKD) es el m¨¦todo cu¨¢ntico m¨¢s desarrollado para la transmisi¨®n de informaci¨®n segura y el primero comercializable (empresas como Quantum Xchange ya lo ponen a la venta para quien est¨¦ interesado en dotar de m¨¢xima seguridad a sus comunicaciones). Aqu¨ª la informaci¨®n se transmite por las redes usando bits cl¨¢sicos, pero cifrados con claves que se han transmitido usando qubits, en una especie de h¨ªbrido entre tecnolog¨ªas cl¨¢sicas y cu¨¢nticas. ¡°Ya podemos hacer converger las redes cl¨¢sicas y cu¨¢nticas en la infraestructura de fibra ¨®ptica existente¡±, explica Mart¨ªn.
Pero eso no es todo, todav¨ªa existe otro tipo de criptograf¨ªa en desarrollo, la poscu¨¢ntica. ¡°Este tipo de criptograf¨ªa vuelve a utilizar la resoluci¨®n de problemas complejos, esta vez dif¨ªciles hasta para un ordenador cu¨¢ntico¡±, se?ala Ac¨ªn. Es el caso de la criptograf¨ªa reticular y otros modelos. El Instituto Nacional de Est¨¢ndares y Tecnolog¨ªa de Estados Unidos lanz¨® en 2016 el reto de desarrollar est¨¢ndares criptogr¨¢ficos resistentes a la computaci¨®n cu¨¢ntica. En 2022 conoceremos los resultados, aunque sabemos que la mayor¨ªa de los finalistas utiliza el enfoque reticular: se trata de un problema matem¨¢tico lo suficientemente dif¨ªcil, pero que tambi¨¦n podr¨ªa ser compatible en t¨¦rminos de tiempo y recursos con la tecnolog¨ªa real.
?Qu¨¦ nos depara el ma?ana? ?Debemos esperar un entorno con m¨¢s ciberinseguridades? ¡°El nivel de sofisticaci¨®n de las amenazas va en aumento porque la concienciaci¨®n de las personas, afortunadamente, tambi¨¦n crece¡±, explica Hern¨¢ndez. Y contin¨²a con un dato parad¨®jico: ¡°Pero eso no quiere decir que las amenazas m¨¢s lucrativas sean muy complejas. El malware con mayor incidencia en Espa?a es Conficker, que se desarroll¨® en 2007 y a los seis meses se hab¨ªa solucionado. Eso significa que todav¨ªa hay muchos sistemas en este pa¨ªs que no se actualizan desde entonces¡±.
Camino de la Internet cu¨¢ntica
Aunque la comunicaci¨®n cu¨¢ntica todav¨ªa est¨¢ en fase de desarrollo, hay fuertes apuestas por ella. Por ejemplo, OpenQKD, el embri¨®n de la EuroQCI (Quantum Comunication Infraestructure), una red cu¨¢ntica europea, es decir, una infraestructura f¨ªsica a trav¨¦s de la cual realizar comunicaciones cu¨¢nticas entre diferentes lugares. Se empieza a generar en lugares como Par¨ªs, Atenas, Berl¨ªn o Madrid, donde ser¨¢ una de las m¨¢s grandes del mundo cuando est¨¦ instalada (como tantas otras cosas, ha sido frenada por la pandemia). En estas infraestructuras se trabaja en desarrollar la comunicaci¨®n y criptograf¨ªa cu¨¢ntica en todos sus aspectos. Adem¨¢s, el proyecto europeo Civiq, en el que participan el IFCO y la UPM, entre otros organismos (como Telef¨®nica), trabaja en desarrollar servicios y aplicaciones basados en la tecnolog¨ªa y la criptograf¨ªa cu¨¢ntica.
China consigui¨® el pasado mes de junio enviar informaci¨®n de esta manera desde un sat¨¦lite a dos puntos en la superficie de la Tierra separados 1.200 kil¨®metros. El a?o pasado, varios pa¨ªses de la Uni¨®n Europea acordaron trabajar en desplegar una red de comunicaci¨®n cu¨¢ntica en Europa durante los pr¨®ximos diez a?os (la citada EuroQCI), que incluir¨¢ redes terrestres nacionales y sat¨¦lites de comunicaci¨®n para largas distancias (la comunicaci¨®n cu¨¢ntica a trav¨¦s de sat¨¦lite es m¨¢s sencilla que a trav¨¦s de las redes terrestres de fibra ¨®ptica: los fotones encuentran menos obst¨¢culos al viajar por el aire que por un medio material).
Este avance ¡°ayudar¨¢ a Europa a proteger su infraestructura cr¨ªtica y sus sistemas de cifrado contra las amenazas cibern¨¦ticas¡±, seg¨²n informa la UE, incluyendo las redes de energ¨ªa inteligente, el control del tr¨¢fico a¨¦reo, los bancos o las instalaciones sanitarias. Tambi¨¦n permitir¨¢ que los centros de datos almacenen e intercambien informaci¨®n de forma segura y preservar¨¢ la privacidad a largo plazo de los datos tanto de los ciudadanos como de las instituciones. ¡°El plan es que esta infraestructura sea la columna vertebral de la futura Internet cu¨¢ntica¡±, afirma la UE.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.