En algún momento del futuro -no sabemos si dentro de décadas o antes de lo esperado- podría llegar el llamado 'Día K': el día en que un ordenador cuántico suficientemente potente sea capaz de romper la criptografía que hoy protege prácticamente toda nuestra vida digital.
Para entender la magnitud del problema, imaginemos que de repente todas las cerraduras digitales dejaran de funcionar: la banca online, el correo electrónico, las aplicaciones de mensajería, los sistemas gubernamentales o el comercio electrónico quedarían expuestos. Nada estaría protegido. Nada.
¿Qué está en juego?
La amenaza cuántica no afecta los datos en sí, sino las matemáticas que utilizamos para protegerlos. Cada vez que enviamos un mensaje de WhatsApp, accedemos a nuestra cuenta bancaria o compramos algo online, el texto legible ("texto sin formato") se convierte en un galimatías incomprensible ("texto cifrado"). Sólo aquellos con la clave adecuada pueden revertir el proceso. Se trata de una versión moderna del trabajo de antiguos espías, pero automatizada y basada en algoritmos matemáticos.
Los principios que hacen que estos sistemas sean seguros se establecieron ya a mediados del siglo XX, por ejemplo en los trabajos de Claude Shannon sobre el secreto perfecto.
Criptografía: tipos y seguridad
Hay dos tipos principales de criptografía. En criptografía simétrica, el remitente y el receptor comparten la misma clave, como si ambos tuvieran una copia idéntica de la clave de la caja fuerte. El problema es obvio: ¿cómo entregar esa clave sin que nadie más la copie? Aquí es donde entra en juego la criptografía asimétrica o de clave pública, que utiliza un par de claves: una pública (que se puede compartir) y otra privada (que se mantiene en secreto).
Algoritmos como Diffie-Hellman permiten que dos personas se pongan de acuerdo sobre una clave secreta incluso si están hablando por un canal público, basándose en problemas matemáticos que son muy difíciles de resolver para las computadoras actuales, como el logaritmo discreto.
Otro sistema secreto de intercambio de claves y cifrado de mensajes, RSA, basa su seguridad en la dificultad de descomponer números enormes en sus factores primos, algo trivial para números pequeños pero casi imposible para números grandes.
Gracias a estas técnicas, además del cifrado, también podemos firmar digitalmente documentos, del mismo modo que una firma manuscrita identifica al autor, pero con garantías matemáticas. Para saber quién está detrás de la clave pública se utilizan certificados digitales emitidos por autoridades de confianza, algo parecido a un DNI digital.
Primeras grietas en la criptografía de clave pública
Con el paso de los años, estos sistemas han sufrido mejoras y correcciones, pero su base teórica parecía sólida... hasta que apareció el algoritmo de Shor. En 1997, el matemático estadounidense Peter Shore demostró que un ordenador cuántico suficientemente potente podría resolver fácilmente los problemas matemáticos subyacentes a Diffie-Hellman y RSA. En otras palabras, las cerraduras actuales están diseñadas para los ladrones clásicos, no para los ladrones cuánticos.
Si esa computadora existiera hoy, se podrían descifrar las comunicaciones bancarias y aquellas que involucran secretos comerciales o datos gubernamentales. Sería un día aterrador para K.
¿Qué pasa después de Shore?
Así como una computadora cuántica presenta problemas, también ofrece soluciones. Por tanto, es posible explotar las propiedades de la mecánica cuántica, como el principio de no clonación de estados cuánticos, para establecer un protocolo de distribución de claves cuánticas (CKD) simétrica. También es viable aprovechar la potencia de cálculo paralelo derivada de propiedades como la superposición de estados cuánticos.
Por otro lado, la denominada criptografía poscuántica permitiría implementar la criptografía de clave pública a través de problemas matemáticos demasiado complejos para los ordenadores actuales. Entre estos problemas estarían el aprendizaje con errores o LVE (Learning With Errors), la teoría de códigos, la resolución de sistemas de ecuaciones no lineales en múltiples variables en campos finitos, la inversión de funciones hash, etc.
No basta con sustituir un algoritmo por otro
No basta con sustituir la pieza. Cambiar la criptografía implica actualizar los protocolos de comunicación (como los que protegen sitios web seguros), las aplicaciones (correo cifrado, mensajes instantáneos) y también los dispositivos físicos: enrutadores, servidores, tarjetas inteligentes o sistemas industriales antiguos que no se pueden renovar fácilmente. Es como cambiar todas las cerraduras de una ciudad sin interrumpir sus actividades diarias.
Por ello, organismos como la Comisión Europea o el NIST en Estados Unidos están definiendo hojas de ruta y estándares para una transición gradual y flexible. La posibilidad de quedar a merced de la ventaja estratégica de actores o países externos hace que se impulse a nivel europeo el desarrollo de tecnología y procedimientos para iniciar la aplicación de criptografía resistente a ataques cuánticos.
Asegure también las máquinas.
Y no sólo hay que preparar productos de software: también hay que adaptar los dispositivos de hardware para la comunicación, el almacenamiento y la informática de la información. El desafío es aún mayor en sectores industriales con maquinaria, sistemas y productos antiguos (obsoletos), donde la actualización puede ser costosa o arriesgada. Además, los cambios de seguridad suelen tener efectos inesperados, lo que hace que muchas organizaciones retrasen la toma de decisiones críticas, incluso sabiendo que el riesgo aumenta con el tiempo.
En general, los sectores productivos presentan cierta inercia ante cambios de consecuencias imprevistas. Los cambios en la arquitectura y los productos de seguridad, especialmente en lo que respecta a la criptografía, a menudo tienen consecuencias no deseadas, paralizando los cambios necesarios.
Autonomía estratégica y capitalización de talentos
No sabemos cuándo llegará realmente una computadora cuántica capaz de romper la criptografía actual, pero esperar sin preparación no es una opción. Mientras esto sucede, es necesario invertir tiempo y recursos adecuados para desarrollar habilidades de desarrollo de hardware y criptografía que nos permitan estar preparados para las amenazas emergentes asociadas con la nueva informática.
La seguridad de un país o región depende de su propio talento, recursos y capacidad tecnológica. En el caso europeo, la fuerte dependencia de terceros en hardware y software de seguridad hace crucial la inversión en conocimiento y autonomía estratégica para afrontar, con garantías, la llegada del día K.
0 Comentarios