La potencia de cálculo superior de los ordenadores cuánticos podría contribuir en el futuro a lograr avances espectaculares en la ciencia. Al mismo tiempo, la posibilidad de resolver más rápido determinados problemas matemáticos mediante algoritmos especiales pone en peligro los sistemas criptográficos actuales.
En aproximadamente cinco años podrían estar disponibles, de forma general, ordenadores cuánticos lo bastante potentes como para superar los métodos de cifrado considerados hoy muy seguros. Si algo nos han enseñado las últimas décadas de digitalización es que las tecnologías que hoy parecen utópicas se vuelven muy reales con gran rapidez. Cuando los ordenadores ocupaban salas enteras, la idea de llevar un dispositivo mucho más potente en el bolsillo habría resultado, como mínimo, chocante. Hoy, unos cinco mil millones de personas utilizan un smartphone. Puede que la difusión de los ordenadores cuánticos no sea tan meteórica, pero es de suponer que la tecnología acabará cayendo en las manos equivocadas. Ello abriría posibilidades inéditas para la ciberdelincuencia y provocaría ataques devastadores a las cadenas de valor digitales. Las empresas deben actuar y prepararse para el llamado Q‑Day: la fecha hipotética a partir de la cual los ordenadores cuánticos relevantes para la criptografía podrían estar disponibles de forma general.
Una amenaza más real de lo que parece
A primera vista, la amenaza de los ordenadores cuánticos puede parecer ciencia ficción, pero si consideramos la multitud de ámbitos en los que se utiliza la criptografía asimétrica —la más expuesta—, la percepción cambia. Conexiones seguras de usuario a sitio web mediante HTTPS, mensajes cifrados de extremo a extremo en servicios de mensajería o certificados digitales: detrás de todo ello hay una infraestructura de clave pública (PKI). También se emplea al firmar contratos digitales.
La relación entre la clave privada secreta y la clave pública se establece hoy en la PKI mediante operaciones matemáticas complejas difíciles de invertir. Se recurre a la factorización de números grandes: multiplicar grandes números primos es trivial, mientras que factorizar el producto resultante no es viable en tiempo real con la tecnología actual siempre que los números sean lo bastante grandes. Esto podría cambiar con los ordenadores cuánticos. El algoritmo de Shor, aún teórico, aprovecha los efectos cuánticos para resolver problemas de factorización mucho más rápido.
Para seguir garantizando la seguridad en el ámbito digital se necesitan nuevos métodos tan complejos que resistan también los ataques con ordenadores cuánticos. Este campo se denomina criptografía poscuántica (PQC) y, por ejemplo, utiliza problemas de vectores complejos en retículas de alta dimensión para relacionar la clave pública y la privada.
¿Cómo se prepara el tejido empresarial?
En el futuro, todas las empresas digitales tendrán que abordar la migración a PQC. Sin embargo, solo una de cada cinco ya ha empezado a trabajar en ello, según una encuesta de Utimaco realizada a más de 200 organizaciones de Estados Unidos, Reino Unido y Alemania. Un 34 % de los participantes planea iniciar la transformación en uno a tres años; un 21 %, en tres a cinco años; y un 8 %, en cinco a diez años. El 17 % de las empresas aún no tiene ningún plan de transición a PQC.
Al planificar, las empresas deben tener en cuenta que la migración a PQC es una transformación de gran envergadura. Dependiendo de la situación, tendrán que implantar nuevas infraestructuras para varios casos de uso criptográfico. Implementaciones diferentes y claves más largas pueden interferir en los sistemas existentes. Para evitar sorpresas desagradables, la mayoría de las organizaciones que ya trabajan con PQC (63 %) apuesta por un enfoque híbrido que combina criptografía clásica y poscuántica; el 17 % emplea exclusivamente PQC.
Solo el 12 % de las empresas encuestadas planea utilizar Quantum Key Distribution (QKD) como medida de seguridad adicional, una tecnología de intercambio de claves basada en efectos cuánticos. Las posibles razones de la baja adopción son el elevado coste de hardware especializado y las limitaciones físicas en la transmisión de datos. La criptografía poscuántica, en cambio, puede integrarse mucho más fácilmente en las infraestructuras TI existentes. Es importante que las organizaciones elijan proveedores de hardware o criptografía cripto‑ágiles para poder implementar sin problemas nuevos algoritmos resistentes a los cuánticos cuando sea necesario.
Cindy Provin, CSO de Utimaco