La criptografía cuántica segura protege los datos, el acceso y las comunicaciones confidenciales para la era de la computación cuántica.
Casi todo lo que haces en un ordenador utiliza criptografía. Por eso, la mayoría de las veces, los intrusos no pueden leer sus correos electrónicos, acceder a sus registros médicos, publicar desde su cuenta de redes sociales, apagar su coche de forma remota o alterar la red eléctrica de su ciudad.
La criptografía moderna es tan buena que cuando se produce una violación de datos o sistemas seguros, rara vez se debe a que alguien ha infringido el propio cifrado. La mayoría de las brechas se deben a errores humanos: alguien da accidentalmente una contraseña o deja una puerta trasera en un sistema seguro. Puedes pensar en los métodos de cifrado modernos, como las claves públicas de 2048 bits, como las bóvedas más resistentes: casi imposibles de violar a menos que alguien deje una clave tirada fuera.
Pero la era de la computación cuántica podría cambiar las cosas. En el futuro, un actor malicioso con un ordenador cuántico lo suficientemente potente podría desbloquear cualquier caja fuerte de 2048 bits y acceder a los datos que protege.
No sabemos exactamente cuándo los sistemas cuánticos podrían ser lo suficientemente potentes como para descifrar la criptografía de 2048 bits, pero algunos expertos han esbozado plazos basados en lo que sabemos hasta ahora.
El Informe sobre criptografía poscuántica del Instituto Nacional de Estándares y Tecnología (NIST) reveló que las primeras violaciones podrían producirse ya en 20301.
"He calculado que hay una probabilidad entre siete de que algunas de las herramientas fundamentales de criptografía de clave pública en las que confiamos hoy en día se vean comprometidas para 2026", escribió el Dr. Michele Mosca, experto de la Universidad de Waterloo, "y una probabilidad del 50 % para 2031"2.
La criptografía segura de Quantum reconstruye la bóveda criptográfica, lo que la hace segura contra los ataques cuánticos y clásicos.
Vale la pena señalar que algunas personas también se refieren a la criptografía resistente a la computación cuántica como computación poscuántica (PQC) o computación resistente a la computación cuántica. Según el NIST, este tipo de seguridad de TI "tiene como objetivo" desarrollar sistemas criptográficos que sean seguros contra los ordenadores quantum y clásicos, y que puedan interoperar con los protocolos y redes de comunicación existentes"3.
No se debe confundir con criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, los algoritmos criptográficos postcuánticos utilizan diferentes tipos de criptografía para crear una seguridad a prueba de la computación cuántica.
Eche un vistazo a nuestro vídeo "3 Steps to Become Quantum Safe with Crypto-agility" y aprenda un marco sencillo de tres pasos para hacer la transición de su organización a la criptografía resistente a la computación cuántica y, al mismo tiempo, desarrollar la criptoagilidad.
En informática, existen dos grandes casos de uso para la criptografía: cifrado y autenticación. El cifrado protege los datos de miradas indiscretas, y la autenticación impide que los malos actores se hagan pasar por otras personas.
La mayoría de las arquitecturas de cifrado que utilizan hoy en día los ordenadores son asimétricas o de clave pública. Estos sistemas utilizan una clave pública para el cifrado y una clave privada para el descifrado.
La clave pública solo es útil para cifrar datos o comprobar la autenticación de alguien. No puede usar la clave pública para descodificar un mensaje o pretender ser otra persona. Solo la segunda clave privada puede hacer eso.
Cuando escribe su contraseña en la mayoría de los sitios web, utiliza una clave privada para autenticarse. El sitio web hace algunas matemáticas para comprobar que las claves privadas y públicas coinciden antes de permitirte entrar, sin hacer realmente una copia de la propia clave privada. Cuando introduce la contraseña en el teléfono, hace algo parecido: introduce la clave privada que desbloquea los datos del teléfono, que se han cifrado con la clave pública.
Boletín de investigación
Descubra la investigación emergente en IA, cuántica, nube híbrida y mucho más de la mano de los expertos de IBM con el boletín mensual Future Forward. Consulte la Declaración de privacidad de IBM.
Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.
Estos códigos, claves, esquemas de cifrado y esquemas de autentificación no son más que problemas matemáticos específicamente diseñados para ser difíciles de resolver para los ordenadores clásicos. Los algoritmos de clave pública funcionan bien porque todos esos problemas matemáticos son difíciles de resolver con ordenadores clásicos, pero sus soluciones son fáciles de comprobar.
Tomemos el cifrado RSA ampliamente utilizado: la clave pública es un número entero de 2048 bits, un número enorme. La clave privada es el factor primo de ese número. Es trivial incluso para una calculadora de bolsillo verificar la clave privada con la clave pública: multiplique los factores. Pero todas las estrellas que alguna vez se han quemado o se quemarán en este universo se quedarán sin combustible y morirán antes de que los superordenadores clásicos más potentes puedan descifrar el entero de 2048 bits en sus factores componentes y leer el mensaje codificado.
Los métodos estándar utilizados en el intercambio seguro de claves, incluidos RSA y Diffie-Hellman (DH), han funcionado bien durante décadas porque la humanidad simplemente no ha tenido las herramientas para romper estas formas de cifrado. Lo mismo ocurre con la criptografía de curva elíptica (ECC), la técnica de cifrado de clave pública basada en la teoría de la curva elíptica, que crea tamaños de clave más rápidos, pequeños y eficientes que RSA y DH.
Pero los ordenadores clásicos están limitados. Solo los algoritmos específicos que conocemos funcionan bien en sus procesadores binarios. Con el tiempo, hemos llegado a diseñar nuestra sociedad basándonos en la suposición de que si un problema no se puede resolver usando 1 y 0, no se puede resolver en absoluto.
Los ordenadores cuánticos se benefician de la mecánica cuántica, el estudio de las partículas subatómicas. Estas máquinas de computación de próxima generación representan un paradigma de computación completamente nuevo, ya que reservan los bits binarios para los complejos espacios computacionales creados mediante el uso de qubits y resuelven problemas que antes parecían imposibles.
La mayoría de las veces, esto es algo bueno. IBM está construyendo ordenadores cuánticos para resolver los problemas más críticos del mundo. (Obtenga más información sobre cómo funcionan en nuestra página de temas "¿Qué es la computación cuántica?")
Sin embargo, uno de esos problemas imposibles es la factorización principal. El matemático Peter Shor demostró en 1994 que un ordenador cuántico suficientemente potente sería capaz de encontrar los factores primos de los números enteros mucho más fácilmente que los ordenadores clásicos. El algoritmo de Shor fue el primer algoritmo desarrollado para ordenadores quantum, y algún día significará el fin de todos los principales sistemas de cifrado de clave pública en uso.
El cifrado simétrico es menos seguro contra los ataques clásicos, pero aún se utiliza para ciertos propósitos (como las transacciones con tarjeta de crédito) y también está amenazado. El Estándar de Cifrado Avanzado (AES) es el algoritmo de cifrado simétrico y el cifrado de bloques más utilizado. Funciona con bloques de datos de tamaño fijo utilizando una clave simétrica para el cifrado y el descifrado.
El algoritmo de búsqueda de Grover (también conocido como algoritmo de búsqueda quantum) no es exactamente la clave básica para la criptografía simétrica que el de Shor es para la asimétrica. Sin embargo, podría ayudar en ataques de fuerza bruta y hacer que la criptografía simétrica sea mucho menos segura.
Lo más importante que hay que entender sobre las normas de criptografía de seguridad cuántica es que sustituyen los problemas matemáticos que son fáciles de resolver para los ordenadores cuánticos por problemas matemáticos que son difíciles de resolver tanto para los ordenadores clásicos como para los cuánticos.
En 2016, el NIST lanzó una convocatoria de propuestas como parte de un proceso de estandarización. Su objetivo se centró en encontrar los mejores algoritmos de seguridad cuántica y esquemas para convertirse en los nuevos estándares criptográficos. Organizaciones de todo el mundo crearon y presentaron esquemas, 69 en total4.
Seis años después, el NIST publicó oficialmente los tres primeros estándares de criptografía poscuántica del mundo. Investigadores de IBM, en colaboración con varios socios sectores y académicos, desarrollaron dos de estos algoritmos criptográficos postcuánticos: ML-KEM (originalmente CRYSTALS-Kyber) y ML-DSA (originalmente CRYSTALS-Dilithium). El tercer esquema de firma digital publicado, SLH-DSA (presentado inicialmente como SPHINCS+) fue desarrollado conjuntamente por un investigador que desde entonces se ha unido a IBM. Además, el NIST seleccionó un cuarto algoritmo de firma digital desarrollado por IBM, FN-DSA (originalmente FALCON), para futura estandarización.
Mientras que las formas anteriores de criptografía se basaban en factorizar grandes números, estos nuevos estándares se basan en problemas de retícula. Para entender un problema de retículo, imagine que un matemático le muestra una lista de 1000 números grandes. Ahora, digamos que el matemático le mostró un número aún mayor y le dijo que lo hicieron sumando 500 números de la lista. Si le pidieran que averiguara qué 500 números usaron, los ordenadores clásicos y cuánticos no serían de mucha utilidad para encontrar la respuesta. Pero si el matemático le dijera qué 500 números usaron, sería fácil comprobar si estaban diciendo la verdad. Esto hace que los problemas basados en retículas sean buenos reemplazos para problemas de factorización de primos en criptografía.
La buena noticia es que la criptografía resistente a la computación cuántica ya existe. Tenemos tanta confianza en estos nuevos estándares que ya los hemos integrado en los sistemas en la nube IBM z16 y estamos trabajando con los clientes para integrarlos en su infraestructura de seguridad.
Históricamente, la infraestructura de ciberseguridad ha tardado mucho tiempo en actualizarse, y no hay tiempo que perder.
Los ordenadores cuánticos están progresando rápidamente. Esperamos ver las primeras demostraciones de ventaja cuántica en los próximos cinco años. La mayoría de los expertos coincidieron en una encuesta en que una computadora cuántica capaz de romper el cifrado de 2048 bits es probable para fines de la década de 2030.
De diez a quince años no es mucho tiempo. Muchas piezas críticas de la infraestructura de ciberseguridad en el gobierno y la industria han permanecido sin cambios durante décadas. Muchos ordenadores que ya están en uso o que pronto estarán en uso tendrán que funcionar durante las próximas décadas con un mínimo de alteraciones. Piense en el microchip de su coche o en los esquemas de cifrado que protegen los pasaportes. Ya se han dado casos en los que actores maliciosos desconocidos han robado grandes cantidades de datos cifrados, posiblemente para acumularlos y descifrarlos más adelante utilizando tecnología futura.
Las vulneraciones de datos pueden pasar desapercibidas. Cualquier dato que no esté encriptado utilizando estándares de seguridad cuántica hoy en día debe considerarse ya perdido.
IBM ha sido líder en criptografía durante décadas y ahora es el líder mundial tanto en criptografía resistente a la computación cuántica como en computación cuántica responsable. Nos basamos en nuestra profunda experiencia criptográfica y cuántica para posicionar a los clientes y que puedan capitalizar el futuro cuántico y navegarlo de forma segura.
El programa individualizado IBM Quantum Safe apoya a los clientes mientras trazan su ciberseguridad existente y comienzan a actualizarla para la era de la computación cuántica. Ese mapeo por sí solo es un ejercicio importante. La mayoría de las organizaciones no tienen una visión completa de los datos que poseen, dónde son más vulnerables o cómo están protegidos. Las organizaciones que pasan por este proceso obtienen un mejor control de sus sistemas de ciberseguridad y ven que sus sistemas de ciberseguridad se vuelven más ágiles. Esto les permite adaptarse más rápidamente a acontecimientos futuros.