La computación cuántica cambiará por completo muchos sectores, ya que permitirá incrementar exponencialmente la capacidad de cálculo de los ordenadores. Eso, que a priori es muy positivo, tiene otra cara: la posibilidad de descifrar con gran facilidad los mensajes encriptados. Esto podría poner en jaque la manera en que protegemos nuestras contraseñas, nuestras comunicaciones y, en última instancia, nuestra privacidad.
“Se calcula que hacia el final de la década ya podríamos tener computación cuántica con capacidades sustanciales para agredir nuestra criptografía”, explica Vanesa Díaz, CEO de LuxQuanta, una de las empresas que desarrollan soluciones para la era postcuántica.
En el plano de la ciberseguridad, la principal inquietud radica en que los métodos de cifrado actuales, que están basados en problemas matemáticos muy complejos, podrían quedar obsoletos en cuanto los ordenadores cuánticos alcancen la suficiente potencia. “La computación cuántica será sencillamente capaz de romper esa criptografía que utilizamos a día de hoy”, explica Díaz.
“Con la criptografía matemática que tenemos, si alguien intercepta un mensaje en tránsito y lo intenta descifrar, tiene que deshacer un problema matemático que a la computación tradicional le llevaría unos 40 años”, comenta. Si los ordenadores cuánticos los resolvieran fácilmente, las claves que se utilizan en sectores bancarios, gubernamentales o sanitarios serían vulnerables, por lo que toda la información sensible en tránsito correría el riesgo de quedar expuesta.
En esencia, la encriptación actual (banca digital, mensajería privada, comercio electrónico) depende de un conjunto de claves criptográficas que encriptan la información en tránsito para protegerla. El proceso es análogo a introducir nuestro mensaje en un maletín con un candado que, sin la combinación adecuada, es extremadamente difícil de abrir. El problema de cara al futuro cuántico es que ese candado podría forzarse con relativa facilidad, dejando la información expuesta.
Ante este reto, las soluciones que se han puesto sobre la mesa se dividen en dos grandes enfoques: hacer que los problemas matemáticos sean más complejos y la distribución de claves cuánticas. Según Díaz, “podemos optar por problemas matemáticos más complejos o defendernos de la cuántica con cuántica”.
Instituciones estadounidenses como el Instituto Nacional de Estándares y Tecnología (NIST) trabajan en identificar y estandarizar nuevos algoritmos de cifrado postcuántico. Básicamente, se busca desarrollar “problemas matemáticos más complejos” que, incluso para un ordenador cuántico, conserven la dificultad de ser resueltos. Aun así, no existe garantía absoluta de que con el tiempo y con mayores avances en computación cuántica, esas fórmulas no terminen también por sucumbir.
La otra solución es la distribución cuántica de clave. Compañías como la de Díaz abogan por este método que usa las leyes de la física cuántica para enviar las claves. Esta vía implica utilizar dispositivos de transmisión y recepción que codifican las claves en partículas de luz. Si alguien intenta interceptar esa luz, deja un rastro medible y la clave queda invalidada.
Tradicionalmente, para garantizar la máxima seguridad, en organismos de defensa o entidades gubernamentales, “hay una persona que lleva las claves en un maletín”, explica Díaz. Con la distribución cuántica de clave, se “reemplaza” este tipo de envío “que no es práctico en la era digital en la que vivimos por un ‘maletín’ que está protegido por las leyes de la física cuántica”. Este sistema permite que “sea irrompible independientemente del avance de la computación cuántica”, según afirma Díaz.
A ojos de los expertos, no hay una única receta. Es probable que en los próximos años veamos cómo se despliegan ambas estrategias de forma complementaria, de modo que la migración hacia la criptografía postcuántica sea progresiva.
Suscríbete a las newsletters de Informativos Telecinco y te contamos las noticias en tu mail.
Síguenos en nuestro canal de WhatsApp y conoce toda la actualidad al momento.