Los computadoras cuánticas pueden resolver rápidamente problemas muy complejos, incluso aquellos con los que un supercomputadora se quedaría perplejo durante mucho tiempo. Es cierto que la mayoría de estos problemas ya no se encuentran en la vida real y que los sistemas cuánticos en sí mismos están limitados en gran medida. Pero el progreso nunca se detiene y esta tecnología podría acabar apoderándose del mundo algún día. Te contamos cómo te afecta a ti y a tus datos.
El cifrado de datos en el núcleo de la seguridad de Internet
En el núcleo de la protección de datos en computadoras y online se encuentra el cifrado. Cifrar significa usar ciertas reglas y un conjunto de caracteres conocidos como clave para transformar la información que uno quiere enviar en un revoltijo que en apariencia no tiene sentido. Para entender lo que el remitente quiere decir, hay que descifrar el revoltijo, también con una clave.
Uno de los ejemplos más simples es un cifrado de sustitución por el que cada letra se reemplaza con un número (por ejemplo, 1 para A, 2 para B, etc.). En este ejemplo, la palabra “baobab” se convertiría en “2 1 16 2 1 2” y la clave sería el alfabeto con cada letra representada por un número. En la práctica, se utilizan reglas más complejas, pero la idea general sigue siendo más o menos la misma.
Si, como en nuestro ejemplo, todas las partes comparten una clave, se dice que el cifrado es simétrico. Antes de que pueda comenzar la comunicación, todos deben recibir la clave para poder cifrar sus mensajes y descifrar los de los demás. Además, la clave debe transmitirse en forma no cifrada (las partes receptoras aún no tienen nada para descifrarla). Y, si eso sucede a través de Internet, los ciberdelincuentes podrían interceptarlo y leer esos mensajes supuestamente secretos. Nada bueno.
Para solucionar ese problema, algunos algoritmos de cifrado usan dos claves: una privada para descifrar y una pública para cifrar mensajes. El destinatario genera ambas claves. La clave privada nunca se comparte con nadie, por lo que no se puede interceptar.
La segunda, la clave pública, está diseñada de tal forma que cualquiera puede usarla para cifrar información, pero después de eso, para descifrar los datos es necesaria la clave privada correspondiente. Por esta razón, no hay nada que temer a la hora de enviar la clave pública en forma no cifrada o incluso compartirla para que cualquiera la vea en Internet. Este tipo de cifrado se llama asimétrico.
En los sistemas de cifrado modernos, las claves suelen estar compuestas por cifras muy grandes y los algoritmos se construyen alrededor de operaciones matemáticas complejas que involucran estos números. Además, las operaciones son de tal magnitud que revertirlas resulta casi imposible. Por lo tanto, conocer la clave pública no sirve para el descifrado.
El crackeo cuántico
Sin embargo, hay una condición. Estrictamente hablando, los algoritmos cifrados están diseñados para hacer imposible el descifrado en un tiempo razonable. Y ahí es donde entran las computadoras cuánticas, que pueden procesar números mucho más rápido que las computadoras tradicionales.
Por lo tanto, la cantidad de tiempo irrazonable que una computadora tradicional necesitaría para descifrar el cifrado puede volverse perfectamente razonable con una computadora cuántica. Y, si un cifrado es vulnerable al crackeo cuántico, ¿qué sentido tiene usar el cifrado?
https://latam.kaspersky.com/blog/prepare-to-quantim-computers-reality/6446/
Cómo protegerse contra el crackeo cuántico
Si la idea de que algún día los cibercriminaless adinerados y, por tanto, armados con una computadora cuántica, descifren y roben tus datos te da escalofríos, no te preocupes: los expertos de la seguridad de la información ya están en ello. A partir de hoy, existen varios mecanismos básicos para proteger la información del usuario de los intrusos.
- Algoritmos de cifrado tradicionales resistentes a los ataques cuánticos. Aunque parezca increíble, ya estamos utilizando métodos de cifrado que resisten a las computadoras cuánticas. Por ejemplo, el extenso algoritmo AES, utilizado en mensajería instantánea como WhatsApp y Signal, es un hueso duro de roer: las computadoras cuánticas aceleran el proceso de crackeo, pero no mucho. Tampoco representan una amenaza mortal para muchos otros cifrados simétricos (es decir, con una sola clave), aunque el problema de distribución de claves mencionado anteriormente todavía sigue vigente.
- Algoritmos desarrollados para protegerse contra ataques cuánticos. Los matemáticos ya trabajan en nuevos algoritmos de cifrado que ni siquiera las poderosas tecnologías cuánticas pueden descifrar. Por tanto, para cuando los cibercriminales se armen con computadoras cuánticas, es probable que las herramientas de protección de datos puedan defenderse.
- Cifrado con varios métodos a la vez. Una solución decente que está disponible en estos momentos es cifrar los datos varias veces utilizando diferentes algoritmos. Aunque los atacantes consiguieran crackear uno, es poco probable que lo consigan también con el resto.
- Tecnologías cuánticas utilizadas contra sí mismas. El uso de cifrados simétricos, que, como recordarás, son menos vulnerables al crackeo cuántico, puede hacerse más seguro con los sistemas de distribución de claves cuánticas. Dichos sistemas no garantizan la protección contra los cibercriminales, pero te informarán si la información se ha visto interceptada. Por lo que, si alguien roba la clave de cifrado en tránsito, se puede desechar y enviar otra. Es cierto que esto requiere un equipo especial, pero dicho equipo ya está disponible y en funcionamiento en algunas organizaciones gubernamentales y empresas privadas.
¿Es el fin de la seguridad? No
Aunque las computadoras cuánticas parecen capaces de crackear cifras que están fuera del alcance de las computadoras tradicionales, no son omnipotentes. Además, las tecnologías de seguridad se están desarrollando por delante de la curva y no cederán terreno a los atacantes en esta carrera armada.
El cifrado como concepto es poco probable que se derrumbe; más bien, algunos algoritmos reemplazarán gradualmente a otros, lo cual no es malo. De hecho, ya está sucediendo, porque, como ya hemos dicho, el progreso no se detiene.
Por tanto, vale la pena comprobar cada cierto tiempo qué algoritmo de cifrado usa un servicio en particular y si ese algoritmo se ha quedado obsoleto (es decir, si es vulnerable al crackeo). En cuanto a los datos especialmente valiosos destinados al almacenamiento a largo plazo, sería aconsejable comenzar a cifrarlos ya como si la era de las computadoras cuánticas ya hubiera amanecido.