• Home /

  • /

  • ¿Estamos preparados para la era post-cuántica?

Opinión

¿Estamos preparados para la era post-cuántica?

CEO de LuxQuanta

Ante el rápido avance de las tecnologías cuánticas y sus repercusiones en el ámbito de la ciberseguridad, resulta esencial comprender las diferencias entre las tecnologías, evaluar las amenazas que plantean y tener un sólido entendimiento de las opciones disponibles para una preparación adecuada.

Es ampliamente reconocido que la mayoría de las comunicaciones actuales se aseguran a través de la criptografía de "llave pública", un método altamente efectivo que facilita una comunicación instantánea con la información encriptada. Este enfoque se fundamenta en el uso de dos claves diferentes, pero matemáticamente vinculadas, gracias a un desafío de factorización numérica. Intentar descifrar este proceso se convierte en una tarea extremadamente compleja y prácticamente imposible de llevar a cabo en un lapso razonable utilizando métodos convencionales.

No obstante, la seguridad vinculada al problema de factorización enfrenta una amenaza considerable debido al veloz progreso de los ordenadores cuánticos. A mediados de la década de 1990, se postuló el "Algoritmo de Shor", diseñado para operar en ordenadores cuánticos y capaz de resolver eficientemente el problema de la factorización numérica de disponer de la capacidad computacional cuántica necesaria.

A pesar escepticismo inicial acerca del desarrollo real de la tecnología cuántica, el crecimiento e inversión significativos en este campo en los últimos años han generado una creciente preocupación a nivel mundial. La inversión global en el desarrollo e investigación de tecnologías cuánticas alcanzó los 30 mil millones de dólares en el año 2022. Ante este escenario, surge la necesidad imperante de explorar nuevas alternativas de seguridad capaces de resistir ataques de ordenadores cuánticos y garantizar la confidencialidad de las comunicaciones. En consecuencia, gobiernos, empresas y entidades de todo el mundo ya están evaluando e, en algunos casos, implementando medidas de seguridad para un entorno "post-cuántico", donde las computadoras cuánticas son una realidad establecida.

En respuesta a esta amenaza, se destacan dos soluciones principales: la criptografía post-cuántica (PQC) y la Distribución Cuántica de Llave (QKD, por sus siglas en inglés) o Criptografía Cuántica. Aunque la primera no constituye una tecnología cuántica per se, sino un método basado en algoritmos matemáticos, estos algoritmos son tan refinados y complejos que incluso con la capacidad computacional de un ordenador cuántico, descifrarlos sería una tarea complicada.

A pesar de todo, PQC no es infalible y se apoya en la premisa de la falta de conocimiento suficiente para resolverlo, aunque esto no la exime de ser vulnerable al ingenio de profesionales o al inesperado avance tecnológico. Aun con estas consideraciones, PQC representa una capa de seguridad sencilla de implementar y de importancia significativa, a pesar de las dificultades y complicaciones asociadas con una migración a gran escala en organizaciones.

La Criptografía Cuántica (QKD), por otro lado, utiliza principios de la física cuántica para establecer sistemas de llaves simétricas sin depender de algoritmos matemáticos. En una conexión punto a punto, se instalan emisores y receptores en ambos extremos, desplegando la comunicación a través de fibra óptica. El emisor codifica información, usualmente de Aleatoriedad Cuántica, en estados fundamentales de fotones, enviándolos al receptor. El software de procesamiento de señal y corrección de errores en el receptor permite generar pares de llaves idénticas si la información cuántica transmitida no ha sido alterada. Esta tecnología, resistente a ordenadores cuánticos, utiliza propiedades cuánticas para detectar intentos de infiltración y al estar fundamentada en principios físicos, ningún avance en capacidad computacional futura podrá comprometerla.

Está última tecnología ya está siendo comercializada e instalada alrededor del mundo. Con diferentes variantes disponibles, QKD está siendo respaldada y financiada por la unión europea, preparando un plan de despliegue a gran escala para 2027 (Iniciativa EuroQCI.)

Es crucial prepararse para la llegada de los ordenadores cuánticos, que podrían estar disponibles en un plazo de 5 a 15 años. La seguridad de la información está en juego no solo entonces, sino que existe la posibilidad de que los atacantes estén recopilando información encriptada actualmente para descifrarla en el futuro. Es esencial comprender las alternativas, analizar su implementación en la red de la organización y tener un plan interno de despliegue listo para actuar rápidamente. Informarse, desarrollar una comprensión gradual de las tecnologías cuánticas en telecomunicaciones y evaluar opciones de protección son pasos esenciales, considerando el tiempo de implementación y los procesos internos involucrados.