Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica

Gonzalo Álvarez Marañón    20 abril, 2021

¿Sabes cuál es la diferencia entre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica? Porque la verdad, no tienen (casi) nada que ver entre ellas. Son términos que aparecen continuamente enredados en conversaciones sobre ciberseguridad. En este artículo te contaré lo que todo CIO/CISO debería saber sobre estos tres términos para participar en la conversación sin meter la pata ni que le cuelen goles. ¡Vamos a desenmarañar este enredo cuántico!

Ordenadores cuánticos y el poder del paralelismo masivo

Empecemos con la computación cuántica. Como todos sabemos, los ordenadores clásicos utilizan fenómenos físicos clásicos para representar bits: una corriente eléctrica que pasa o que no pasa por un transistor, un dipolo magnético orientado hacia arriba o hacia abajo, un disco de plástico con agujeritos o sin agujeritos al alcance de un haz láser, y así sucesivamente. Son estados bien definidos, que permiten representar sin ambigüedad unos y ceros: un uno es un uno y un cero es un cero.

Por el contrario, los ordenadores cuánticos utilizan partículas cuánticas, como fotones o electrones, para representar bits cuánticos o qubits. Y aquí irrumpe el asombro: un qubit puede encontrarse a la vez en estado cero o en estado uno o en todos los estados intermedios entre cero y uno. Esta sorprendente propiedad de la física cuántica, conocida como superposición de estados, permite realizar cálculos masivos en paralelo.

Por ejemplo, imagina que quieres calcular los resultados de una función f (x) para todos los posibles valores de x. Si la entrada x posee una longitud de dos bits, en un ordenador clásico tendrás que probar secuencialmente los cuatro posibles valores: primero 00, luego 01, después 10 y finalmente 11. En cambio, un ordenador cuántico realizará los cuatro cálculos simultáneamente. Pero hay truco: los dos qubits almacenan los cuatro posibles resultados a la vez, pero la lectura solo devuelve uno de esos cuatro valores y tú no puedes elegir cuál, sucede aleatoriamente.

Por consiguiente, los algoritmos cuánticos deben explotar con mucha inteligencia y maña esta característica para que la probabilidad de que leas aleatoriamente el resultado que buscas sea lo más cercana posible al 100%. Y esto no es fácil. Por eso existen tan pocos algoritmos cuánticos. Los dos más conocidos en el ámbito de la ciberseguridad son el de Shor, capaz de arrasar la criptografía de clave pública en uso hoy, y el de Grover, que simplemente debilita la criptografía de clave secreta y los hashes, con la sencilla solución de doblar el tamaño de la clave o del hash.

Además de para romper la criptografía actual, los ordenadores cuánticos tendrán otros muchos usos más constructivos, como, por ejemplo, los siguientes reseñados por Gartner en su más que recomendable informe The CIO’s Guide to Quantum Computing:

  • Aprendizaje automático: mejora del ML mediante una predicción estructurada más rápida.
  • Inteligencia Artificial: cálculos más rápidos para mejorar la percepción, la comprensión y el diagnóstico de fallos de circuitos/clasificadores binarios.
  • Química: nuevos fertilizantes, catalizadores y química de las baterías para impulsar mejoras en la utilización de los recursos.
  • Bioquímica: nuevos fármacos, medicamentos a medida y, tal vez, incluso restauradores de cabello.
  • Finanzas: simulaciones Monte Carlo más rápidas y complejas; por ejemplo, comercio, optimización de trayectorias, inestabilidad del mercado, optimización de precios y estrategias de cobertura.
  • Salud: secuenciación genética del ADN, optimización del tratamiento de radioterapia/detección de tumores cerebrales, en segundos en lugar de horas o semanas.
  • Materiales: materiales superresistentes; pinturas anticorrosivas; lubricantes; semiconductores.
  • Computación: funciones de búsqueda multidimensional más rápidas; por ejemplo, optimización de consultas, matemáticas y simulaciones.

De criptografía cuántica, nada; mejor, distribución cuántica de claves

La criptografía cuántica no existe. Lo que sí que existe desde el año 1984 es la «distribución cuántica de claves» (Quantum Key Distribution, QKD). Es decir, la (mal llamada) criptografía cuántica no tiene nada que ver con la computación cuántica, sino que se trata en realidad de un ejercicio brillante de comunicación cuántica, aplicado a la distribución de claves aleatorias.

Históricamente, el mayor obstáculo de la criptografía ha sido el problema de la distribución de claves: si el canal es inseguro y necesitas cifrar la información, ¿por qué canal envías la clave de cifrado? En 1984, los investigadores C. Bennett y G. Brassard idearon el primer método para compartir claves a través de un canal cuántico de comunicaciones utilizando fotones individuales convenientemente polarizados, bautizado como BB84. Este protocolo posee la interesante propiedad de que, si un atacante intercepta bits de la clave, será detectado necesariamente, ya que, en el mundo cuántico, no se puede observar sin dejar huella. Posteriormente, se han presentado otros protocolos de QKD, como el E91, propuesto por el investigador A. Ekert en 1991, basado en el «entrelazamiento» o «enredo cuántico» entre dos partículas (quantum entanglement); y muchos otros más.

Tampoco vayas a creer que la QKD es el Santo Grial de la criptografía. De hecho, algunas de las agencias de inteligencia más grandes del mundo han señalado que dista mucho de solucionar nuestros problemas de confidencialidad. Una cosa es lo que la física teórica puede proponer y otra bien distinta lo que los ingenieros pueden construir. Aunque la brecha entre teoría y práctica se está cerrando a pasos agigantados desde aquella humilde PoC de 1984, la implementación de QKD aún no es todo lo segura que sin duda llegará a ser con los avances tecnológicos.

Criptografía post-cuántica o cómo resistir a un futuro dominado por los ordenadores cuánticos

Por último, llegamos a la criptografía post-cuántica, que poco o nada tiene que ver con las dos anteriores. La «criptografía post-cuántica» (Post-Quantum Cryptography, PQC) o «criptografía resistente a la computación cuántica» (Quantum-Safe Cryptography) aglutina aquellos algoritmos criptográficos capaces de resistir a los algoritmos de Shor y de Grover, antes mencionados. Se trata de algoritmos matemáticos clásicos, algunos con más de 40 años de vida. Las tres alternativas mejor estudiadas hasta la fecha son la criptografía basada en hashes, la criptografía basada en códigos y la criptografía basada en celosías.

De acuerdo con el reciente informe Post-Quantum Cryptography (PQC): A Revenue Assessment, el mercado de software y chips de criptografía post-cuántica se disparará hasta los 9.500 millones de dólares para 2029. Aunque las capacidades de la PQC se incorporarán en numerosos dispositivos y entornos, según el informe, los ingresos de PQC se concentrarán en los navegadores web, la Internet de las Cosas (IoT), 5G, las fuerzas de seguridad (policía, ejército, inteligencia), servicios financieros, servicios de salud y la propia industria de la ciberseguridad.

El NIST ha iniciado un proceso para solicitar, evaluar y normalizar uno o más algoritmos de PQC para firma digital, cifrado de clave pública y establecimiento de claves de sesión. Tras tres años de análisis de los candidatos propuestos, el NIST anunció en julio los ganadores de la segunda ronda para la selección del nuevo estándar de criptografía post-cuántica. En la tercera y última ronda, el NIST especificará uno o más algoritmos resistentes a la computación cuántica para 1) firma digital, 2) cifrado de clave pública y 3) generación de claves criptográficas. Los algoritmos que pasan a la tercera ronda son Classic McEliece, CRYSTALS-KYBER, NTRU y SABER, en las categorías de cifrado de clave pública y gestión de claves; y CRYSTALS-DILITHIUM, FALCON y Rainbow, en la categoría de firma digital.

Que no te enreden con la cuántica

Hoy solo el 1% de las organizaciones están invirtiendo en computación y ordenadores cuánticos. Se trata de un área en plena efervescencia, que consume presupuestos billonarios, al alcance solo de los equipos de I+D más sofisticados. Europa está navegado la segunda revolución cuántica mediante su programa europeo Quantum Flagship, si bien nadie duda que China ha tomado la delantera. Se espera que en una o dos décadas llegaremos a disfrutar de ordenadores cuánticos de miles de qubits libres de errores. Cuando llegue ese día, si llega, se producirá un profundo cambio en la tecnología tal y como la conocemos ahora.

Por otro lado, el área de las comunicaciones cuánticas se encuentra mucho más madura, con multitud de propuestas plenamente operativas, disponible en un amplio abanico de precios y prestaciones. En 3 años, se espera el desarrollo y certificación de dispositivos y sistemas de generación cuántica de números aleatorios (QRNG) y de distribución de claves (QKD), abordando la alta velocidad, el alto TRL, los bajos costes de despliegue, los protocolos novedosos y las aplicaciones para el funcionamiento de la red, así como el desarrollo de sistemas y protocolos para repetidores cuánticos, memorias cuánticas y comunicación a larga distancia. Todo ello conduciría en 10 años a una «Internet Cuántica«.

En cuanto a la criptografía post-cuántica (PQC), no es más que criptografía de toda la vida, basada en algoritmos matemáticos clásicos, pero con la peculiaridad de resistir a la computación cuántica. Si ahora mismo tu organización maneja información cifrada cuya confidencialidad necesita garantizarse durante más de 10 años, más vale que vayas analizando la oferta de productos PQC en el mercado para iniciar la transición.

El futuro será cuántico o no será o será algo intermedio o será y no será a la vez o… ¡Que no te enreden con la cuántica!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *