{"id":1453,"date":"2013-10-07T22:17:04","date_gmt":"2013-10-07T22:17:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1453"},"modified":"2019-11-22T03:16:35","modified_gmt":"2019-11-22T09:16:35","slug":"el-fin-de-la-seguridad-con-las-computadoras-cuanticas","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-fin-de-la-seguridad-con-las-computadoras-cuanticas\/1453\/","title":{"rendered":"El fin de la seguridad con las computadoras cu\u00e1nticas"},"content":{"rendered":"<p>La computaci\u00f3n y la comunicaci\u00f3n cu\u00e1ntica fueron conceptos inventados hace s\u00f3lo 30 a\u00f1os, despu\u00e9s de que las revistas cient\u00edficas se negaron a emitir publicaciones anteriores con respecto al tema, ya que parec\u00eda de ciencia-ficci\u00f3n. Hoy en d\u00eda, los sistemas cu\u00e1nticos existen realmente, inclusive llegan a venderse de forma comercial. Las computadoras cu\u00e1nticas plantean nuevas cuestiones en el \u00e1mbito de la seguridad, sobre todo en torno a la criptograf\u00eda.<\/p>\n<p>Vivimos en un mundo de ondas de radio y se\u00f1ales electromagn\u00e9ticas, como WiFi , GSM , TV v\u00eda sat\u00e9lite y GPS, sintonizador FM y c\u00e1mara de velocidad son s\u00f3lo algunos ejemplos del uso de ondas electromagn\u00e9ticas en nuestra vida cotidiana. Por supuesto , las computadoras son una parte integral de este ecosistema, ya sea un equipo central, una laptop o un smartphone. Una caracter\u00edstica muy importante de las se\u00f1ales electromagn\u00e9ticas es la posibilidad de mensurabilidad. Los par\u00e1metros de una se\u00f1al se pueden leer sin introducir cambios y \u00e9sta es la raz\u00f3n exacta por la cual casi toda la tecnolog\u00eda mencionada hoy est\u00e1 con cifrado, lo cual protege la informaci\u00f3n transmitida, ya sea le\u00edda o modificada por un tercero. Por lo general, los desarrolladores resuelven problemas muy complicados, como negociar una clave de codificaci\u00f3n secreta para que toda la comunicaci\u00f3n no sea observada por otros. La soluci\u00f3n a este problema podr\u00eda estar de la mano de los sistemas de protecci\u00f3n \u00a0y los ordenadores cu\u00e1nticos. \u00bfSer\u00e1 la criptograf\u00eda cu\u00e1ntica la soluci\u00f3n de seguridad por excelencia de la pr\u00f3xima generaci\u00f3n? Vamos a ver.<\/p>\n<p><strong>\u00a0El lema<\/strong><\/p>\n<p><strong><\/strong>Los nombres \u201cinform\u00e1tica cu\u00e1ntica\u201d y \u201ccriptograf\u00eda cu\u00e1ntica\u201d son correctos. Estos sistemas se basan en efectos cu\u00e1nticos, como la superposici\u00f3n y el entrelazamiento de micro-part\u00edculas .<\/p>\n<p>La diferencia principal entre los equipos normales y los cu\u00e1nticos es s\u00f3lo la unidad de datos. Mientras que una computadora normal utiliza bits y bytes, que se configuran con el sistema de 0-1, un ordenador cu\u00e1ntico utiliza qubits (bits cu\u00e1nticos), que son capaces de actuar en varios estados simult\u00e1neamente. Suena confuso, y es a\u00fan m\u00e1s confuso a la hora de ponerlo en pr\u00e1ctica, pero a\u00f1os de investigaci\u00f3n muestran claramente que funciona. Una computadora cu\u00e1ntica es extremadamente diferente de una normal y es apenas posible utilizarlo para jugar al Tetris, pero rinde mucho mejor cuando se trata de probabilidad u optimizaci\u00f3n de soluciones.<\/p>\n<p>La lista de tareas, que puede acelerarse dram\u00e1ticamente con la computaci\u00f3n cu\u00e1ntica, es bastante larga: optimizaciones log\u00edsticas , secuenciaci\u00f3n de ADN, predicciones del mercado de valores y claves criptogr\u00e1ficas. Vale la pena mencionar que todo dentro del mundo cu\u00e1ntico es complicado y que se necesita mucho esfuerzo para leer una \u201crespuesta\u201d de una computadora cu\u00e1ntica. Sin embargo, cada tarea se ejecuta varias veces, y no toma mucho tiempo. Por lo tanto, es posible obtener una respuesta final (es decir: la clave de cifrado) mediante la comparaci\u00f3n de resultados de estos ensayos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213634\/1.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1455\" alt=\"1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213634\/1.jpg\" width=\"721\" height=\"550\"><\/a><strong>Deep Dive:<\/strong> Los sistemas modernos de SSL , HTTPS , VPN , etc., se manejan por lo general con datos cifrados con una clave secreta y un algoritmo sim\u00e9trico, que es el mismo tanto para el remitente como para el receptor (de ah\u00ed lo de \u201csim\u00e9trica\u201d), entre quienes se negocia una clave secreta en el comienzo de la sesi\u00f3n utilizando un sistema de cifrado asim\u00e9trico. El algoritmo asim\u00e9trico se utiliza s\u00f3lo para negociar la clave secreta porque es pesada a nivel inform\u00e1tico. La seguridad del criptosistema asim\u00e9trico est\u00e1 basada en la soluci\u00f3n de la complejidad de algunos problema matem\u00e1ticos, como por ejemplo la factorizaci\u00f3n de n\u00fameros enteros muy grandes (algoritmo RSA). Se necesita tiempo para multiplicar o dividir un n\u00famero tan grande, por no hablar de hacer lo mismo con varios n\u00fameros. As\u00ed que la configuraci\u00f3n de criptograf\u00eda asume que un esp\u00eda puede espiar la conexi\u00f3n, pero se necesitar\u00e1 una cantidad razonable de tiempo (de decenas de millones de a\u00f1os, dependiendo de la longitud de la clave) para calcular una clave secreta y descifrar la conexi\u00f3n. Resulta que las computadoras cu\u00e1nticas podr\u00edan ayudar en este sentido. Usando el algoritmo de Shor, un ordenador cu\u00e1ntico puede resolver problemas matem\u00e1ticos r\u00e1pidamente, casi tan r\u00e1pido como una computadora ordinaria multiplicando un par de n\u00fameros. A pesar de algunos problemas adicionales, como la necesidad de ejecutar esta tarea varias veces y los complicados resultados de lectura con computadoras cl\u00e1sicas, un equipo cu\u00e1ntico podr\u00eda encontrar grandes n\u00fameros r\u00e1pidamente, lo que puede ayudar a un atacante a calcular la clave secreta y descifrar el mensaje.<\/p>\n<p>Por cierto, los algoritmos sim\u00e9tricos, por ejemplo, AES, no tienen defectos que permitan ese tipo de situaciones. Seg\u00fan estimaciones actuales, la clave AES de 256 bits en el equipo cu\u00e1ntico es igual a 128 bits AES en una computadora cl\u00e1sica, por lo que los niveles de seguridad siguen siendo muy altos.<\/p>\n<p><strong>Cuando aprieta el zapato<\/strong><\/p>\n<p>No es que cada hacker tiene una computadora cu\u00e1ntica en su escritorio para espiar las sesiones Facebook de sus compa\u00f1eros. Crear una computadora cu\u00e1ntica implica ciertos retos de ingenier\u00eda que algunos especialistas consideran imposibles de lograr. El principal desaf\u00edo es asegurarse de que los qubits est\u00e9n entrelazados, ya que cada sistema cu\u00e1ntico tiende a colapsar, perdiendo valiosas propiedades. No podemos dejar de mencionar al gato de Schr\u00f6dinger aqu\u00ed, que no puede permanecer vivo y muerto al mismo tiempo. Bueno, una computadora cu\u00e1ntica, tiene que mantener este estado milagroso por un tiempo suficientemente largo para realizar c\u00e1lculos y medir los resultados. Los prototipos modernos pueden mantener este estado durante microsegundos, y en algunos casos, un par de segundos. La tarea se hace m\u00e1s y m\u00e1s complicada cuando el recuento de qubit se eleva demasiado. Para romper los sistemas criptogr\u00e1ficos, las computadoras deben tener 500-2000 qubits (dependiendo del algoritmo y de la longitud de la clave), pero las computadoras cu\u00e1nticas de hoy en d\u00eda funcionan con 14 qubits como m\u00e1ximo, pero la situaci\u00f3n podr\u00eda cambiar en 5 a\u00f1os.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213632\/21.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1456\" alt=\"2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213632\/21.jpg\" width=\"660\" height=\"473\"><\/a><strong>Pasos hacia la meta cu\u00e1ntica<\/strong><\/p>\n<p><strong><\/strong>En este contexto, la empresa canadiense D -Wave afirma que produce 512 qubits -ordenadores cu\u00e1nticos. Adem\u00e1s, estos dispositivos est\u00e1n disponibles a la venta. Muchos expertos dicen que el equipo de D -Wave no es \u201creal \u201c, ya que no puede demostrar propiedades t\u00edpicas de un equipo cu\u00e1ntico. Sin embargo, D -Wave cuenta con clientes dispuestos a pagar $ 10 millones por el dispositivo, junto con el contratista militar Lockheed Martin y el gigante de las b\u00fasquedas Google , por nombrar algunos. A pesar de la controversia existente, el equipo resuelve tareas de optimizaci\u00f3n que usan m\u00e9todos de naturaleza cu\u00e1ntica y aportan un valor real a los clientes. Google planea experimentar con esta m\u00e1quina de aprendizaje y Lockheed Martin cree que un ordenador cu\u00e1ntico es capaz de encontrar errores en el c\u00f3digo fuente del software utilizadolo en aviones de combate F35. D -Wave admite que su equipo no puede resolver otras tareas \u201ccu\u00e1nticas\u201d , por ejemplo, la factorizaci\u00f3n de enteros, por lo que no representa una amenaza para la criptoalgoritmos modernos. Sin embargo, existe otra amenaza: los ordenadores cu\u00e1nticos reales y funcionales inspiran a las grandes empresas y los gobiernos a invertir m\u00e1s en el desarrollo cu\u00e1ntico, la aceleraci\u00f3n de la creaci\u00f3n de otros equipos y la criptograf\u00eda.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213630\/31.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1457\" alt=\"3\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213630\/31.jpg\" width=\"2500\" height=\"1667\"><\/a><strong>La criptograf\u00eda cu\u00e1ntica<\/strong><\/p>\n<p>Muy divertida , la f\u00edsica cu\u00e1ntica podr\u00eda ofrecer soluciones a las amenazas que plantea. Te\u00f3ricamente hablando, es imposible escuchar a escondidas una conexi\u00f3n si se basa en una sola transmisi\u00f3n de micro-part\u00edculas, las leyes de la f\u00edsica cu\u00e1ntica dicen que tratar de medir un par\u00e1metro de micro-part\u00edculas alterar\u00e1 otro par\u00e1metro. Este fen\u00f3meno, conocido como el efecto del observador (confundido con el principio de incertidumbre), debe resolver el principal problema de las comunicaciones \u201ccl\u00e1sicas\u201d \u2013 la posibilidad de espionaje. Cada intento de espiar a una comunicaci\u00f3n alterar\u00e1 el mensaje transmitido.<\/p>\n<p>En las comunicaciones cu\u00e1nticas, la interferencia significa que una tercera parte no deseada monitorea la conexi\u00f3n. Esa es una de las razones por las criptogr\u00e1ficos cu\u00e1nticos modernos s\u00f3lo utilizan los canales de comunicaci\u00f3n \u201ccu\u00e1nticos\u201d para negociar las claves de cifrado de sesi\u00f3n, que se utilizan para cifrar la informaci\u00f3n transmitida a trav\u00e9s de los canales tradicionales. Las partes negocian un duplicado de la llave hasta que la transmisi\u00f3n venga inalterada. Vemos que el sistema de distribuci\u00f3n de clave cu\u00e1ntica ( QKD ) se utiliza exactamente de la misma manera, con criptoalgoritmos asim\u00e9tricos, que pueden caer bajo ataques cu\u00e1ntica prontamente.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213628\/41.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1458\" alt=\"4\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213628\/41.jpg\" width=\"1024\" height=\"667\"><\/a>A diferencia de los ordenadores cu\u00e1nticos, los sistemas criptogr\u00e1ficos cu\u00e1nticos han estado disponibles comercialmente desde hace mucho tiempo. En primer lugar la investigaci\u00f3n cient\u00edfica surgi\u00f3 alrededor de 1980, pero las primeras pruebas de laboratorio se llevaron a cabo en 1989 , y al final del siglo ya hab\u00eda sistemas disponibles comercialmente capaces de transmitir una clave de cifrado sobre una fibra de 30 millas \u00f3ptica. Empresas como Quantique y MagiQ Tecnolog\u00edas venden listas de los sistemas QKD en caja, lo suficientemente simples para ser instalados por un t\u00e9cnico de red. Adem\u00e1s de las instituciones gubernamentales y militares , los usuarios QKD son corporaciones multinacionales, bancos e incluso la FIFA.<\/p>\n<p><strong>\u00bfLa protecci\u00f3n perfecta?<\/strong><\/p>\n<p>En teor\u00eda, los sistemas de comunicaci\u00f3n cu\u00e1ntica no permiten el espionaje, pero las implementaciones actuales han demostrado que tienen algunos defectos. En primer lugar, para evitar la interferencia y permitir la transmisi\u00f3n a larga distancia, el sistema transmite m\u00faltiples fotones. Por supuesto , los desarrolladores los tratan de mantener en el m\u00ednimo, pero existe la posibilidad de interceptar un fot\u00f3n y analizar su estado sin tocar los dem\u00e1s. En segundo lugar, hay un l\u00edmite de distancia (unos 100 kil\u00f3metros) para los sistemas actuales, lo que hace su uso mucho m\u00e1s limitado. Geogr\u00e1ficamente las brechas distantes no ser\u00edan capaces de comunicarse sin un \u201crepetidor\u201d, que se convierte en un punto obvio de ataques \u201cman-in \u2013 the-middle\u201d.<\/p>\n<p>En tercer lugar, los hackers del mundo f\u00edsico descubrieron que los fotodetectores \u201cbliding\u201d\u00a0con un potente l\u00e1ser son capaces de manipular sus lecturas, lo que permite todo tipo de manipulaci\u00f3n de datos en los sistemas QKD. Estos son defectos de ejecuci\u00f3n. Sin embargo, se demuestra claramente, que los sistemas cu\u00e1nticos de ninguna manera son balas de plata, incluso si se aplican en el dominio de la f\u00edsica en lugar de matem\u00e1ticas, sigue siendo un problema para las pr\u00f3ximas d\u00e9cadas. Y hay una cosa m\u00e1s. A diferencia de la tecnolog\u00eda existente, los dispositivos cu\u00e1nticos permanecer\u00e1n lugar durante muchos a\u00f1os, no se encontrar\u00e1 con decenas de ellos en cada oficina o apartamento, ya que actualmente sucede con el Wi-Fi o tel\u00e9fonos inteligentes. Es por eso que es muy temprano para despedir a las matem\u00e1ticas \u2013 criptosistemas cl\u00e1sicos, que son capaces de trabajar a trav\u00e9s de cualquier canal de comunicaci\u00f3n f\u00edsica, seguir\u00e1 siendo en gran demanda durante muchas d\u00e9cadas. Sin embargo, hay una necesidad de recoger nuevos algoritmos, m\u00e1s resistente a la computaci\u00f3n cu\u00e1ntica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La computaci\u00f3n y la comunicaci\u00f3n cu\u00e1ntica fueron conceptos inventados hace s\u00f3lo 30 a\u00f1os, despu\u00e9s de que las revistas cient\u00edficas se negaron a emitir publicaciones anteriores con respecto al tema, ya<\/p>\n","protected":false},"author":32,"featured_media":1454,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[105,177,38],"class_list":{"0":"post-1453","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-kaspersky","9":"tag-proteccion","10":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-fin-de-la-seguridad-con-las-computadoras-cuanticas\/1453\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/kaspersky\/","name":"kaspersky"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1453"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1453\/revisions"}],"predecessor-version":[{"id":16576,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1453\/revisions\/16576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1454"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}