Skip to content Skip to footer

La computación cuántica amenaza la seguridad en internet | Tecnología

Una trabajadora del laboratorio de la tecnológica alemana Q.Ant muestra una prueba de medida con un sensor cuántico.
Una trabajadora del laboratorio de la tecnológica alemana Q.Ant muestra una prueba de medida con un sensor cuántico.picture alliance (dpa/picture alliance via Getty I)

La seguridad en internet, desde la transacción bancaria más habitual hasta las conversaciones en plataformas de correo, descansa principalmente sobre las claves criptográficas, cadenas de caracteres cifradas por un operación. La dificultad para descifrarlas depende de la factorización, la descomposición de una expresión algebraica en forma de producto, es aseverar: seis es igual a tres por dos. Pero esta simple operación se hace extraordinariamente compleja si el número hexaedro supera una cantidad relativamente pequeña de dígitos, como 261980999226229. Esta expresión algebraica ha sido factorizada por una rudimentaria computadora cuántica en un tentativa de científicos chinos publicado en Arxiv, aún no revisado, y ha expuesto la vulnerabilidad del sistema y, por lo tanto, de toda la sociedad digital.

“El hecho de que la computación cuántica sea un peligro para los métodos de encriptación que tenemos hoy en día es conocido. En 1994, Peter Shor [matemático del Instituto de Tecnología de Massachusetts] demostró que un ordenador cuántico podrá resolver el problema de factorización de guisa competente”, advierte Antonio Acín, profesor de investigación en el Instituto de Ciencias Fotónicas (ICFO).

Esta opinión no es singular. Un documento del Centro Doméstico de Ciberseguridad de Reino Unido de 2020 reconoce “la reservado amenaza que los ordenadores cuánticos representan para la seguridad criptográfica a desprendido plazo”. El Instituto Doméstico de Estándares y Tecnología de Estados Unidos (NIST, por sus siglas en inglés) lleva siete primaveras buscando algoritmos de seguridad resistentes a la computación cuántica y algunas de las propuestas han sido vulneradas en poco más de dos días con un portátil, como demostró Ward Beullens, del centro de investigación IBM de Zúrich (Suiza) el pasado año.

La mayoría de los investigadores considera que, para que la amenaza cuántica sea factible, aún es preciso un crecimiento anciano de esta incipiente ciencia. El operación de Shor, la fórmula para descifrar los sistemas actuales, denominados Rivest-Shamir-Adleman o RSA y basados en grandes números primos (solo divisibles por sí mismos o uno), precisa de un ordenador cuántico robusto, sin errores, y de millones de cúbits. El zaguero presentado, el procesador Osprey de IBM, es de 433 cúbits. Guilu Long, físico de la Universidad de Tsinghua en China, reconoce en Nature, que “aumentar el número de cúbits sin aminorar la tasa de error no es suficiente.”

“La criptografía contemporáneo”, según explica el físico Antonio Acín, “pensamos que es segura porque, hoy en día, no tenemos un operación competente de factorización. La humanidad lleva intentando encontrarlo desde la Grecia clásica y no se ha enemigo. Pero podría acaecer que mañana un matemático muy inteligente encontrara este operación y lo tumbara todo. Este matemático inteligente podría ser un ordenador cuántico. Aún no tenemos el necesario, pero el mundo contemporáneo de secreto puede ser frágil en cuanto se desarrolle”.

Esta seguridad efímera que permite hoy el mantenimiento de la sociedad digital ha sido cuestionada por un equipo encabezado por Bao Yang, de la Universidad de Shanghai Jiaotong, al factorizar una secreto de 48 bits con un ordenador de solo 10 cúbits. El familia chino afirma que con 372 cúbits, el operación de factorización desarrollado podría vulnerar una secreto RSA de más de 600 dígitos.

Acín explica que el problema que resuelve “no es impresionante porque se puede hacer con ordenadores clásicos”. “No demuestran carencia. Simplemente, prueban que, en este caso, ha funcionado y, quizás, en el futuro siga funcionando”. La conclusión de vulnerabilidad de claves con 600 dígitos es excesiva, según el físico gachupin. Scott Aaronson, experimentado en computación cuántica de la Universidad de Texas coincide. “Este es uno de los artículos de computación cuántica más engañosos que he trillado en 25 primaveras. Y he trillado muchos”, escribe en su blog Shtetl-Optimized.

Sin requisa, Acín reconoce un mérito del trabajo: “Plantea una forma astuta de resolverlo”. El trabajo elude el operación de Shor y utiliza el del matemático Claus Schnorr, de la Universidad Goethe en Frankfurt (Alemania) para factorizar números enteros. “Está perfectamente porque indican que no hay que ceñirse al operación de Shor, que sabemos que requiere un ordenador muy potente, y que se pueden acortar los plazos si buscamos una alternativa. Eso es interesante y innovador”, comenta Acín.

En cualquier caso, el artículo chino sí ha conseguido memorar la vulnerabilidad del sistema de encriptación contemporáneo. Poco que preocupa a todas las empresas y Gobiernos del mundo. En este sentido, el físico gachupin explica que se trabaja en dos posibles soluciones. La primera es “sustituir la factorización por otros problemas que sean más difíciles para un ordenador cuántico”. Es la fórmula que indagación desde hace siete primaveras el NIST. La segunda es desarrollar “esquemas cuya seguridad está basada en las leyes de la física cuántica”. Esta segunda depende del crecimiento de la propia computación cuántica, que todavía es incipiente, y precisa de equipos específicos, pero estos ya están disponibles.

Las dos formas suponen un desafío, según reconoce el Centro Doméstico de Ciberseguridad de Reino Unido: “La transición a cualquier forma de nueva infraestructura criptográfica es un proceso enrevesado y costoso que debe planificarse y administrarse con cuidado. Existen riesgos para la seguridad a medida que se cambian los sistemas y riesgos para la continuidad del negocio si se genera una dependencia imprevista de componentes criptográficos”.

Un equipo de la Universidad de Tokio, dirigido por Hiroyuki Tanaka, ha propuesto en iScience un sistema rotatorio de seguridad denominado Cosmocat y basado en muones, partículas subatómicas de vida efímera (2,2 microsegundos) que solo se encuentran en los rayos cósmicos y en los laboratorios.

“Básicamente, el problema con nuestro modelo de seguridad contemporáneo es que se plinto en información cifrada y claves para descifrarla que se envían a través de una red desde el emisor hasta el receptor. Independientemente de la forma en que se cifren los mensajes, en teoría, cualquiera puede interceptar y usar las claves para decodificar los mensajes aparentemente seguros. Las computadoras cuánticas simplemente hacen que este proceso sea más rápido. Si prescindimos de esta idea de compartir claves y, en su oficio, encontramos una guisa de usar números aleatorios impredecibles para sintetizar información, el sistema podría ser inmune. Una fuente capaz de suscitar números impredecibles verdaderamente aleatorios son los muones”, explica Tanaka.

El sistema propuesto se fundamenta en que la velocidad de venida de estas partículas subatómicas es siempre aleatoria y esa sería la secreto para sintetizar y descifrar el mensaje si se cuenta con un emisor y un receptor sincronizados. De esta forma, se evitaría el expedición de claves, según el equipo japonés. Sin requisa, los dispositivos de detección de muones son grandes, complejos y requieren mucha energía, limitaciones que Tanaka cree que la tecnología podría liberar.

Puedes escribirnos a [email protected], seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter y apuntarte aquí para acoger nuestra newsletter semanal.

Suscríbete para seguir leyendo

Lee sin límites



Creditos a Raúl Limonada

Fuente

Leave a comment

0.0/5