Tanto los entusiastas de la informática como los hackers se han beneficiado de las rápidas mejoras en la potencia y la velocidad de los ordenadores. Según la famosa Ley de Moore, la potencia de cálculo se duplica cada dos años. Sin embargo, los sistemas están llegando a los límites físicos de la Ley de Moore.
Los ordenadores cuánticos superan las limitaciones de las actuales arquitecturas basadas en microchips empleando qubits (partículas subatómicas como electrones y fotones) para generar velocidades de cálculo realmente asombrosas.
Sin embargo, la computación cuántica está en sus primeras fases y requiere muchos más recursos de los que el usuario medio de ordenadores puede acceder. Los ordenadores cuánticos requieren una refrigeración cercana al cero absoluto y ocupan mucho espacio. Nos recuerdan a los primeros ordenadores basados en tubos de vacío, como el ENIAC, que llenaban grandes salas.
Pero al igual que los ordenadores clásicos, los ordenadores cuánticos avanzan rápidamente. Los ordenadores cuánticos suponen un gran riesgo para las empresas porque pueden permitir a los atacantes superar los métodos de encriptación más potentes de hoy en día, dejando al descubierto datos y sistemas corporativos sensibles. Y las empresas deben prepararse para una época en la que ingeniosos hackers tengan acceso a ellos. Así pues, ha llegado el momento de pensar de forma proactiva en el cifrado resistente al quantum (QRE) o en la criptografía segura para el quantum (QSC).
Cómo los ordenadores cuánticos pueden romper los métodos de encriptación fuertes
La respuesta sencilla es que casi cualquier esquema de encriptación puede romperse con el tiempo suficiente. A pesar de la Ley de Moore, los ordenadores clásicos no son lo suficientemente rápidos para resolver las complejas matemáticas que subyacen a los métodos de encriptación actuales.
Pero el peligro es evidente. Por ejemplo, un primer algoritmo de cifrado conocido como DES se rompió por primera vez en 1997. En 1998, se tardó 56 horas en romper el cifrado DES utilizando la fuerza bruta. Sin embargo, en 2021, el cifrado DES sólo duraba 5 minutos contra los ataques. Y los ataques de fuerza bruta con éxito pueden dar lugar a todo, desde el robo de identidad hasta la filtración de datos corporativos.
Consideremos cómo la computación cuántica podría afectar a los ataques contra los algoritmos de cifrado más potentes de la actualidad. Dos de los algoritmos más populares son el cifrado AES de 256 bits (Advanced Encryption Standard) y el RSA (Rivest-Shamir-Adelman).
AES es un cifrado de clave simétrica en el que tanto el emisor como el receptor necesitan una copia de la clave. En el cifrado AES-256, hay 1,1 x 1077 combinaciones de clave posibles. Utilizando ordenadores clásicos se necesitarían aproximadamente mil millones de años para realizar un ataque de fuerza bruta con éxito.
RSA es un sistema de clave asimétrica que se basa en la factorización de un par de números primos. Como RSA utiliza una clave de cifrado de 2048 bits, el tiempo necesario para atacar por fuerza bruta RSA es sustancialmente mayor. De hecho, las estimaciones actuales indican que se necesitarían unos 300 billones de años para romper el cifrado RSA utilizando ordenadores clásicos.
Aquí es donde entra en juego la computación cuántica. En comparación con la computación clásica, en la que existe una relación 1:1 entre el número de transistores y la potencia de cálculo total, la potencia de la computación cuántica aumenta exponencialmente con el número de qubits (Ley de Neven).
El ordenador cuántico de Google, el Sycamore de 53 qubits, demostró la superioridad de los ordenadores cuánticos en 2019. Sycamore tardó apenas 4 minutos en resolver un complejo problema matemático que habría llevado a uno de los superordenadores más potentes existentes más de 10.000 años, lo que representa un aumento de la velocidad de 158 millones de veces respecto al superordenador.
Esta potencia aún no es suficiente para que AES y RSA sean vulnerables. Sin embargo, IBM ya dispone de una máquina cuántica de 100 qubits, y otras, como ColdQuanta, tienen como objetivo conseguir máquinas de 1000 qubits en los próximos años. Teniendo en cuenta el aumento exponencial de la potencia de cálculo cuántica y el desarrollo de métodos específicos de la cuántica, como el algoritmo de Shor, el fin de AES y RSA podría no estar tan lejos. De hecho, un estudio sugiere que un ordenador cuántico capaz de romper el cifrado RSA de 2000 bits podría estar disponible tan pronto como en 2030.
Endurecimiento del cifrado contra la computación cuántica
La investigación sobre métodos criptográficos resistentes a la computación cuántica está ya muy avanzada. El Instituto Nacional de Normas y Tecnología (NIST), que patrocina activamente la investigación para identificar candidatos adecuados para la normalización, se refiere a este campo como criptografía post-cuántica (PQC).
El NIST describe varias tecnologías subyacentes que pueden ser adecuadas para la PQC:
-
Criptografía basada en retícula
-
Criptografía basada en códigos
-
Criptografía polinómica multivariada
-
Firmas basadas en hash
El NIST ha fijado un plazo de aquí a 2024 para seleccionar las opciones definitivas. Actualmente, el NIST se encuentra en la tercera ronda de selección de candidatos. Los 7 finalistas se dividen en dos categorías: algoritmos de cifrado y establecimiento de claves públicas (4) y algoritmos de firma digital (3). También hay ocho candidatos alternativos repartidos entre estos grupos.
¿Qué significa esto para las empresas ahora?
Obviamente, no es económicamente viable que las empresas inviertan sustancialmente contra una amenaza cuyo calendario es incierto. Pero no cabe duda de que los ordenadores cuánticos serán viables y estarán ampliamente disponibles en un futuro no muy lejano, por lo que las organizaciones deberían empezar a prepararse para hacer frente a esa amenaza.
¿Qué pueden hacer las empresas ahora? Aunque cada organización es única, el NIST ofrece un proceso general sugerido para todas las empresas. El primer paso es comprender mejor tanto la amenaza en sí como la exposición potencial de la empresa. Las empresas que aún no hayan inventariado y auditado sus sistemas de información y datos y hayan determinado tanto la criticidad como las debilidades potenciales deberían hacerlo inmediatamente. Hacerlo pondrá a la organización en una mejor posición para defenderse tanto de futuros ataques cuánticos como de las amenazas actuales.
Una vez que la organización haya categorizado adecuadamente sus activos de información (desde la infraestructura hasta los sitios web de la empresa), puede comenzar a construir un plan para la transición de los sistemas a nuevos métodos criptográficos basados en la prioridad una vez que los nuevos estándares y algoritmos estén disponibles.
Ser proactivo ahora permitirá a la empresa moverse rápidamente en respuesta a las innovaciones en el cifrado de protección y los esfuerzos de hacking. Y como todo el mundo sabe, incluso unos pocos segundos de tiempo pueden marcar la diferencia entre defenderse de un ataque o sufrir una brecha.
Las empresas también deben considerar cómo afectará la computación cuántica a los esfuerzos actuales de riesgo y cumplimiento. Por ejemplo, las empresas que emplean sistemas de pago en línea pueden tener que seguir la evolución de las normas de cumplimiento de la PCI en las herramientas de finanzas y contabilidad en respuesta a los desarrollos cuánticos.
Las empresas también pueden recurrir a expertos en seguridad externos para que les ayuden a posicionarse ahora. El sector ya está centrado en el PQC y puede servir como un excelente recurso para las empresas que acaban de tomar conciencia del problema.