Inicio Artículos La computación cuántica en soluciones de seguridad: amenaza y oportunidad

La computación cuántica en soluciones de seguridad: amenaza y oportunidad

Computación Cuántica

Mark Patrick, director de contenido técnico, EMEA, Mouser Electronics

Ya ha comenzado la carrera para desarrollar soluciones de seguridad digital preparadas para la era cuántica

Aunque la tecnología cuántica está aún en una etapa muy temprana, ya hay aplicaciones comerciales disponibles. La lucha por crear ordenadores cuánticos cada vez más potentes se está encarnizando, así que estamos más cerca que nunca de la llegada de la supremacía cuántica. Cuando se alcance este punto, los mecanismos de seguridad digital actuales quedarán gravemente comprometidos, así que empezará otra lucha distinta: desarrollar soluciones de seguridad preparadas para el contexto cuántico.

Actualmente, uno de los principales riesgos en la evolución de la tecnología cuántica es la enorme carencia de las habilidades necesarias para comercializar soluciones escalables.

En este artículo, hablaremos de los avances más recientes en el campo de la computación cuántica, y analizaremos las aplicaciones prácticas existentes, los obstáculos técnicos, los problemas de escalabilidad y los dilemas éticos que acompañarán de forma inevitable a esta tecnología rompedora.

¿En qué punto se encuentra la computación cuántica actualmente?

Según McKinsey, en 2023 hubo una inversión global de 1710 millones de dólares en empresas emergentes en el campo de la tecnología cuántica. Aunque esta cifra es algo más baja que la de 2022, la realidad es que la inversión ha aumentado en los últimos años.

A pesar de los importantes avances logrados recientemente, antes de que la computación cuántica se convierta en una tecnología generalizada, habrá que superar multitud de obstáculos técnicos y prácticos.

Los expertos del sector opinan que el software y el hardware necesarios para gestionar los problemas más complejos no estarán disponible hasta, al menos, 2035. Será necesario mejorar la estabilidad y escalabilidad del hardware cuántico y desarrollar mejores algoritmos y técnicas de corrección de errores; además, un problema no menos importante es el enorme déficit de capacidades en este campo, algo que habrá que solventar. Sin embargo, el hecho de que la inversión, tanto pública como privada, siga creciendo indica que hay un buen nivel de confianza en la posibilidad de superar estas barreras. Los ingenieros afrontan una oportunidad sin precedentes para definir esta nueva tecnología e influir en ella, pero deben primero adquirir las habilidades necesarias.

La supremacía cuántica y la seguridad

El concepto teórico de supremacía cuántica (el momento en el que los ordenadores cuánticos puedan mejorar el rendimiento de los tradicionales) es, para muchos, un hito importante en la computación cuántica. En 2019, Google afirmó que había logrado este objetivo con Sycamore, un procesador cuántico de 53 cúbits; según su informe, el ordenador tardó 200 segundos en resolver un problema que el ordenador más rápido del mundo, Summit, hubiese tardado 10 000 años en terminar.

No cabe duda de que el experimento Sycamore fue un avance muy importante, pero aún estamos lejos de explotar el verdadero potencial de los ordenadores cuánticos y la supremacía sigue siendo un área de investigación. Sin embargo, esa perspectiva sobre la supremacía cuántica tiene unas implicaciones muy profundas sobre el futuro de la informática y de varios sectores; desde luego, la seguridad es uno de ellos.

Los métodos de seguridad digital actuales se basan en la criptografía y el cifrado, y la efectividad de los algoritmos de cifrado modernos depende de la dificultad computacional de algunos problemas matemáticos, como la factorización de números grandes o la resolución de problemas de logaritmos discretos. A los ordenadores tradicionales les cuesta resolver estos problemas en un periodo de tiempo razonable, pero los ordenadores cuánticos pueden hacerlo de un modo rápido y eficiente. Esto es una nueva amenaza para la seguridad digital actual y supone la llegada de nuevas disciplinas: la criptografía cuántica y poscuántica.

Las nuevas tecnologías e innovaciones en materia de seguridad

En términos generales, todo el mundo asume que la supremacía cuántica será una realidad, y las previsiones para su llegada oscilan entre 6 y 20 años. Además, los expertos conocen el riesgo de los ataques del tipo HDPL («harvest-now-decrypt-later» o «recopilar ahora y descifrar más tarde»), con los que los ciberdelincuentes y los estados rebeldes pueden obtener datos cifrados con la intención de descifrarlos cuando la tecnología haya avanzado lo suficiente.

Los gobiernos y la industria están respondiendo a esta amenaza de dos maneras, mediante la criptografía cuántica y la criptografía poscuántica.

Criptografía poscuántica

Algunos organismos, como el National Institute of Standards (NIST) de EE. UU., han estado colaborando con los expertos del sector para desarrollar estándares de criptografía poscuántica. La criptografía poscuántica reemplaza los algoritmos actuales por un conjunto de problemas matemáticos difíciles de resolver tanto para ordenadores tradicionales como cuánticos. Tras un programa de seis años, el NIST ha seleccionado los primeros cuatro algoritmos de cifrado, que formarán parte de un estándar criptográfico poscuántico aún pendiente. Además, en diciembre de 2022, el presidente de EE. UU., Joe Biden, aprobó la Ley de Preparación para la Ciberseguridad en la Computación Cuántica, la cual obliga a las agencias federales a migrar a estándares de cifrado poscuánticos.

La criptografía actual se basa en la factorización de números muy grandes, mientras que estos nuevos estándares emplean problemas de retículos, como el cifrado asimétrico CRYSTALS-Kyber o los algoritmos de firma digital CRYSTALS-Dilithium. La investigación en este campo sigue su curso, así que podemos esperar que se definan más estándares de cifrado poscuántico, especialmente, con seis metodologías distintas: el cifrado con retículos, el cifrado multivariable, el cifrado con funciones hash, el cifrado basado en códigos, el cifrado basado en isogenias y la resistencia cuántica de clave simétrica.

Criptografía cuántica

Un campo de investigación que se está desarrollando al mismo tiempo que la criptografía poscuántica es la criptografía cuántica, que tiene el objetivo de proteger las comunicaciones digitales empleando para ello los principios fundamentales de la mecánica cuántica (imagen 1). En este sentido, hay dos tecnologías que parecen destacar sobre las demás: la distribución de claves cuánticas y la generación cuántica de números aleatorios.

Imagen 1. el objetivo de la  es proteger las comunicaciones digitales usando los principios fundamentales de la mecánica cuántica (fuente: Steven/stock.adobe.com; generada por IA)

La distribución de claves cuánticas (QKD, por sus siglas en inglés) se basa en una de las propiedades principales de la mecánica cuántica: un sistema cuántico queda alterado por cualquier intento de observación. La QKD ofrece seguridad integrada porque, si alguien intenta leer una clave generada por QKD, tanto el creador como el destinatario lo sabrán. Esta tecnología requiere de circuitos y equipos específicos, pero es el elemento más estudiado y desarrollado de la criptografía cuántica, y ya hay algunos productos y servicios disponibles en el mercado. La investigación en este campo tiene ahora el objetivo de mejorar la distancia, la velocidad y la eficacia de la generación de claves, desarrollar nuevos protocolos y técnicas e integrar la QKD en las redes y los dispositivos actuales.

Con la generación cuántica de números aleatorios (QRNG), es posible obtener números realmente aleatorios empleando fenómenos cuánticos, como el principio de incertidumbre o el entrelazamiento cuántico. Las técnicas de cifrado tradicionales se basan en números pseudoaleatorios que se pueden llegar a identificar. Los números realmente aleatorios generados por la QRNG ofrecen un elevado nivel de calidad, imprevisibilidad y verificabilidad. La QRNG es un elemento fundamental de la QKD y de otros protocolos de criptografía cuántica, y ya se han comercializado sistemas QRNG; por ejemplo, ya existen plataformas de «aleatoriedad como servicio», donde se pueden obtener números aleatorios por generación cuántica y chips QRNG. La investigación en este campo se centra en desarrollar nuevas fuentes y métodos de aleatoriedad cuántica, en mejorar el rendimiento y la escalabilidad de los dispositivos QRNG y en verificar y certificar la aleatoriedad de los resultados cuánticos.

Aunque aún se encuentra en una etapa muy temprana, la criptografía cuántica se está empezando a utilizar en infraestructuras críticas y en sectores financieros para proteger transacciones y datos confidenciales. En Ginebra (Suiza), la colaboración entre ID Quantique (IDQ) y Colt Technologies and Services ha generado la implantación de un enlace primario seguro para instituciones locales mediante la solución Cerberis QKD de IDQ.

La normativa y los principios éticos

Como ocurre con cualquier tecnología que emerge rápidamente y puede tener un impacto enorme, es esencial desarrollar un marco normativo adecuado sobre los siguientes aspectos.

  • Algunas inquietudes éticas y sociales son la asignación y desigualdad de los recursos, el abuso de poder, la responsabilidad y la transparencia o el posible reemplazo laboral que generaría.
  • Como ya hemos dicho, el desarrollo de estándares de seguridad preparados para el contexto cuántico es una prioridad, así que necesitaremos una normativa dinámica para proteger la privacidad.
  • Elimpacto económicode la tecnología cuántica será elevado, por lo que el marco normativo debe poder gestionar las enormes implicaciones económicas que podrían generarse y garantizar la igualdad de condiciones para todas las partes interesadas.
  • Teniendo en cuenta la naturaleza global de la tecnología cuántica, la colaboración internacional es imprescindible a fin de garantizar un entorno normativo uniforme que promueva la innovación.

Ya hay varios planteamientos en distintas regiones. En Europa, el programa Quantum Flagship se centra en el desarrollo de redes, estándares y certificados seguros, así como en la implantación de principios éticos.

La trayectoria de la computación cuántica

A pesar del progreso descrito anteriormente, quedan aún muchas barreras por superar antes de que la tecnología cuántica llegue a generalizarse. Estos son algunos de los obstáculos técnicos:

  • La falta de cúbits de calidad y con protección ante errores.
  • Conectividad limitada, lo que impide que haya entrelazamiento cuántico a grandes distancias.
  • Soporte limitado para la tolerancia a errores en los circuitos y la integración de los cúbits en sistemas de computación universales.
  • Dificultad a la hora de verificar y depurar procesos de computación cuántica, especialmente en los sistemas de mayor volumen, debido a la medición en los sistemas cuánticos.

Por otro lado, estos obstáculos también constituyen oportunidades para personas y organizaciones en el campo de la ingeniería, la informática y la ciencia. Es necesario seguir implementando importantes iniciativas para desarrollar una arquitectura cuántica tolerante con los errores, capaz de reducir las tasas de error o ruido en la computación cuántica. Actualmente, la tecnología es cara y precisa de conocimientos y experiencia en ultrarrefrigeración, así como un mayor nivel de desarrollo para permitir la ampliación de los sistemas cuánticos. En el mundo del software, el objetivo es crear una pila cuántica que pueda funcionar con principios cuánticos e integrar algoritmos de computación cuántica y tradicional.

Actualmente, el ritmo del desarrollo se está viendo amenazado por la carencia crónica de capacidades y habilidades fuera del contexto académico o de investigación. Según McKinsey, a finales de 2025 solo se habrá cubierto menos de la mitad de los puestos laborales necesarios en el campo de la tecnología cuántica.

Conclusión

La criptografía cuántica y la poscuántica ofrecen soluciones prometedoras ante la creciente amenaza de la computación cuántica, pero aún hay que superar varios obstáculos antes de lograr los objetivos. Se han realizado importantes inversiones en la investigación y el desarrollo de estas tecnologías de seguridad críticas, pero sigue habiendo una clara carencia de habilidades que amenaza con frenar su evolución.

Hay muchas organizaciones y personas, como los ingenieros de software y de hardware electrónico, que tienen ante sí una oportunidad de oro: orientar sus habilidades hacia este campo para participar en la siguiente ola tecnológica.