¿Es la computación cuántica una amenaza para la ciberseguridad?
La computación cuántica se asoma en el horizonte. Aunque todavía está muy lejos y debe superar numerosos obstáculos, su posible llegada supone un gran paso para la tecnología y nuestra sociedad.
Un área donde tendrá unEl impacto significativo se produce en los ámbitos de la criptografía y la ciberseguridad.. Las nuevas técnicas asociadas con la computación cuántica tienen el potencial de poner patas arriba el mundo criptográfico, con graves implicaciones para la seguridad de la información y para el mundo en general.
¿Quiere saber qué es la computación cuántica y por qué podría tener efectos significativos en nuestra seguridad en línea? Entonces sigue leyendo, porque analizaremos estos conceptos complejos de la forma más sencilla posible para ayudarte a comprender la naturaleza de la computación cuántica y sus posibles ramificaciones.
¿Qué es la computación cuántica?
En esencia, la computación cuántica aprovecha las propiedades de la mecánica cuántica para realizar cálculos. Esto contrasta con nuestra vida cotidiana, oclásicocomputadoras, que se adhieren a las propiedades de la física clásica.
Las computadoras cuánticas se basan enUnidades de información conocidas como qubits.. Estos pueden existir en estados de cero y uno, así como en superposiciones de cero y uno. En comparación, las computadoras clásicas solo usan unos y ceros para almacenar información.
Los detalles de cómo funciona son tan complicados como la palabra cuanto tiende a implicar. Suponiendo que la mayoría de los lectores no tengan conocimientos de física de alto nivel, no profundizaremos en las propiedades subyacentes de la computación cuántica y la teoría detrás de ella.
En cambio, nos centraremos más en sus implicaciones.
¿Qué pueden hacer las computadoras cuánticas?
Debido a que las computadoras cuánticas funcionan bajo principios completamente diferentes a los de las computadoras que usamos en nuestra vida diaria,También tienen diferentes capacidades.. Muchos expertos esperan poder calcular cosas y resolver problemas matemáticos que las computadoras clásicas simplemente no pueden resolver. Quienes están en el campo se refieren a este logro como supremacía cuántica, aunque aún no se ha alcanzado.
Algunas de las posibles aplicaciones de la computación cuántica incluyen:
- Modelar reacciones químicas complejas, que pueden conducir a innovaciones y avances en química.
- Modelización financiera de alto nivel.
- Predecir el tiempo y las fluctuaciones climáticas con mayor precisión.
- Ejecutar programas de IA más complejos.
- Cálculos avanzados en física.
- Romper los algoritmos criptográficos actualmente seguros, así como introducir nuevos criptosistemas.
¿Por qué las computadoras cuánticas son una amenaza para la ciberseguridad?
Como mencionamos anteriormente, las propiedades únicas de las computadoras cuánticaspermitirles realizar cálculos que actualmente son imposibles con las computadoras clásicas.
Esto podría tener un impacto significativo en el panorama de la ciberseguridad.Una parte importante de nuestra seguridad digital depende de cálculos criptográficos que son fáciles de realizar en una dirección, pero casi imposibles de realizar en sentido inverso.. Incluso los algoritmos de cifrado comunes que utilizamos hoy en día para proteger los datos no pueden ser bruto forzado sin una gran cantidad de tiempo y recursos informáticos.
Esto viene con una advertencia: estos cálculos sólo son inviables de revertir utilizando la tecnología y las técnicas actuales.
La computación cuántica representa una nueva ola de tecnología que vendrá con una serie de técnicas diferentes,algunos de los cuales ya se sabe que pueden romper varios criptosistemasen los que confiamos para mantener seguras nuestras comunicaciones diarias.
Si las computadoras cuánticas caen en manos de atacantes, en teoría podrían usarlas para romper sistemas que se consideran seguros contra ataques de computación clásica, permitiendo a los atacantes acceder a datos que antes estaban seguros.
En este punto,La computación cuántica presenta la mayor amenaza para nuestros esquemas de cifrado de clave pública más utilizados. Algunos algoritmos de clave simétrica también se verán afectados, pero no en el mismo grado.
Por supuesto, el campo de la computación cuántica todavía está lleno de sorpresas, por lo que no es imposible que en algún momento se encuentren otras vulnerabilidades importantes en varios sistemas criptográficos.
¿Cuándo tendremos computadoras cuánticas?
La fecha prevista de llegada de los ordenadores cuánticos prácticos depende de con quién se hable. Las computadoras cuánticas ya existen, pero son increíblemente inestables y débiles en esta etapa, lo que las hace esencialmente inutilizables para cualquier cálculo serio. Las empresas que lideran la carga incluyenGoogle, Intel, IBM y D-Wave.
En 2016, D-Wave anunció unChip de computadora cuántica de 2000 qubits. Sin embargo, el método de recocido cuántico que utiliza es controvertido entre los expertos, y algunos científicos afirmando que no es más rápido que la computación clásica.
En 2017, IBM anunció unComputadora cuántica de 50 bits, mientras que Google subió la apuesta en 2018 con cono de cerda , aUna computadora cuántica de 72 bits. A pesar de estos esfuerzos, la computación cuántica no tendrá muchas aplicaciones prácticas hasta que los científicos puedan reducir decoherencia cuántica y el número de qubits aumenta significativamente.
IBM Q es una iniciativa que permite al público acceder a computadoras cuánticas a través de la nube. La empresa tiene ofertas comerciales, así como una serie de diferentes computadoras cuánticas que cualquiera puede utilizar de forma gratuita. En esta etapa, la computadora cuántica más grande que el público puede usar libremente es14 qubits.
De acuerdo a cableado , el CTO de Intel, Mike Mayberry, espera que la tecnología seacomercializado en 10 años. El mismo artículo cita a IBM como objetivoHacer que la tecnología se generalice en cinco años.. Otros expertos creer uncronograma de 15 añoses más realista.
A pesar de estas predicciones de algunas de las empresas tecnológicas más grandes del mundo, también hay algunos expertos, como Gil Kalai , que creen que nunca se logrará la computación cuántica práctica. Sin embargo, parece que la mayoría de las personas involucradas en el campo no están de acuerdo con esta opinión.
Relacionado: 9 empresas a tener en cuenta en ciberseguridad con IA
¿Qué desafíos se encuentran en el camino de la computación cuántica?
Las computadoras cuánticas son máquinas extremadamente temperamentales, lo que las hace inmensamente difíciles de construir y operar. Es necesario aislarlos del entorno exterior y mantenerlos casi al cero absoluto (-273ºC) para que sean utilizables. Si no, producendecoherencia cuántica, que es esencialmente la pérdida de información al medio ambiente.
La decoherencia cuántica puede incluso generarse dentro del propio sistema, a través de efectos de cosas como el giro termonuclear de fondo o la vibración de la red. Una vez que se introduce la decoherencia cuántica en un sistema, no se puede eliminar, razón por la cual las computadoras cuánticas necesitan estar tan estrictamente controladas para que sean utilizables.
En esta etapa, es necesario superar numerosos desafíos tecnológicos para producir una computadora cuántica de tamaño considerable con una decoherencia cuántica mínima.Hasta que se puedan encontrar soluciones para abordar estos desafíos, la computación cuántica seguirá siendo poco práctica.
Computación cuántica y criptografía de clave pública
La criptografía de clave pública utiliza claves separadas para el cifrado y descifrado, una de las cuales es pública y otra se mantiene privada. Consulte nuestro artículo sobre criptografía de clave pública si quieres conocer el proceso con más detalle.
Estos sistemas criptográficos son una parte esencial de muchos de los mecanismos ocultos que mantienen seguro nuestro mundo en línea. La criptografía de clave pública se utiliza para:
- Autorización de la otra parte en una conexión – El cifrado de clave pública generalmente se combina con certificados digitales para verificar que la otra parte en una conexión es quien dice ser y no un impostor.
- Desarrollar claves compartidas – Se pueden utilizar para proteger los datos en una conexión.
- Firmas digitales – Están involucrados en autorizar a otras partes, verificar la integridad de los datos y proporcionar la calidad de no repudio (si algo es no repudiable, significa que el responsable no tiene una forma aceptable de negar su participación).
- Cifrado – En la práctica, el cifrado de clave pública no se utiliza para cifrar la mayor parte de los datos. En cambio, se utiliza para cifrar una clave simétrica, que luego cifra los datos de una manera más eficiente.
Los aspectos anteriores son fundamentales para todo, desde la navegación web normal hasta la transferencia de grandes sumas de dinero. Si la computación cuántica se vuelve práctica, amenaza con socavar por completo los sistemas de cifrado de clave pública comúnmente utilizados, como RSA, el intercambio de claves Diffie-Hellman y las variantes de curva elíptica.
¿Cómo?
Cada uno de estos algoritmos se basa enProblemas matemáticos que son fáciles de calcular en una dirección, pero esencialmente imposibles de hacer en la inversa., al menos con la tecnología y las técnicas actuales. Estos cálculos son la factorización de enteros para RSA, el problema de logaritmos discretos para el intercambio de claves Diffie-Hellman y el problema de logaritmos discretos de curva elíptica para la criptografía de curva elíptica.
Analicemos la factorización de enteros para darle una idea de cómo los problemas matemáticos pueden ser fáciles de resolver en un sentido, pero difíciles en el otro. No cubriremos los otros dos porque son un poco más complejos y solo estamos tratando de transmitir la idea general.
factorización de enteros
ElLa seguridad de RSA se basa en la dificultad de factorizar números primos.. Supongamos que le preguntan: '¿Cuáles dos números primos se multiplican para dar un producto de 748,607?'
Probablemente ni siquiera sabrías por dónde empezar, aparte de prueba y error. Si pudiera encontrar la respuesta, podría llevarle horas.
Bien, intentemos con otro problema. ¿Cuál es el resultado de:
739 x 1013
Si tienes una calculadora a mano, es fácil. Si eres realmente bueno en la multiplicación, es posible que incluso puedas resolverlo mentalmente. ¿Cuál es la respuesta?
748, 607
Si observa con atención, es posible que haya notado que estos dos problemas son iguales, pero al revés. Como puedes ver, es bastante fácil calcular el producto de dos números primos, pero es mucho más difícil encontrar esos números si solo te han dado su producto.
Esta es la idea subyacente de la algoritmo RSA , aunque connúmeros que son muchas veces mayores. Es comparativamente rápido y fácil de calcular en una dirección, pero resolver el problema en la otra dirección requiere mucho más tiempo y potencia informática. Esta característica nos permite cifrar nuestros datos de forma relativamente rápida y sencilla, pero hace que sea casi imposible para los atacantes romper el cifrado.
Ver también: Tipos de cifrado comunes explicados
Ingrese el algoritmo de Shor
En 1994, un matemático llamado Peter Shor ideó unAlgoritmo cuántico que podría usarse para encontrar los factores de un número.(como los del ejemplo anterior) de una manera relativamente sencilla. Esto significa que podría usarse para romper algunos de nuestros algoritmos de clave pública comunes.
Dado que es un algoritmo cuántico,se necesita una computadora cuántica para resolver el problema. Debido a que estas computadoras todavía son débiles e inherentemente inestables, el algoritmo de Shor no representa una gran amenaza en este momento. Pero a medida que mejora la tecnología detrás de las computadoras cuánticas, lentamente nos acercamos a un mundo en el que ya no podemos confiar en nuestros algoritmos de clave pública comúnmente utilizados.
En esta etapa, el algoritmo de Shor es probablemente la mayor amenaza criptográfica que enfrenta nuestra sociedad ante la posible llegada de la computación cuántica. Pero el fin no está cerca yHay una variedad de otros sistemas que parecen capaces de proporcionar una funcionalidad similar a nuestros cifrados actuales, sin vulnerabilidades al algoritmo de Shor..
Este campo de estudio se conoce como criptografía poscuántica. La industria, los académicos y los organismos gubernamentales están muy involucrados en esto y van por buen camino para encontrar soluciones.
La iniciativa de criptografía poscuántica del NIST
El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, responsable de establecer estándares para el gobierno y la industria, halanzó un programa que tiene como objetivo evaluar una variedad de diferentes algoritmos post-cuánticos para encontrar uno o más que sirvan de estándar adecuado.
La agencia tiene como objetivoencontrar un algoritmo resistente tanto a la computación cuántica como a los ataques informáticos clásicos. En esta etapa, el proyecto se encuentra en su Segunda ronda , con 17 protocolos de cifrado y establecimiento de claves, así como nueve protocolos de firma digital que han pasado el corte.
No se sabe cuánto tiempo le tomará al NIST establecer un nuevo estándar. Se espera que esta etapa actual dure entre 12 y 18 meses, sin embargo, podría haber una tercera ronda si fuera necesario. Estos algoritmos deben analizarse y probarse rigurosamente para garantizar que sean utilizables y seguros.
Como ejemplo de cuánto tiempo puede llevar el proceso de estandarización de un nuevo algoritmo, el NIST tardó más de cinco años en pasar de su anuncio que estaba buscando un algoritmo, hasta que el Estándar de cifrado avanzado (AES) se convirtió oficialmente en un estándar del gobierno federal .
El proyecto Open Quantum Safe
Además de la búsqueda por parte del NIST de algoritmos adecuados, el Proyecto abierto Quantum Safe También se ha puesto en marcha. Como colaboración entre académicos y la comunidad de código abierto, respaldada por financiación de la industria, su objetivo es apoyar el 'desarrollo y creación de prototipos de criptografía resistente a los cuánticos'.
El proyecto Open Quantum Safe se centra actualmente en dos objetivos principales:
- Desarrollando liboqs – una biblioteca de código abierto para algoritmos criptográficos resistentes a los cuánticos.
- Integraciones de prototipos de algoritmos criptográficos. en varios protocolos y aplicaciones.
Algoritmos de clave pública poscuánticos
En esta etapa, se cree que cinco enfoques principales para algoritmos de clave pública son resistentes a los ataques de la computación cuántica. Estos soncriptografía basada en hash, criptografía basada en celosía, criptografía de isogenia de curva elíptica supersingular, criptografía multivariada y criptografía basada en código.
Se están realizando investigaciones sobre su seguridad y usabilidad, pero se espera que al menos una opción basada en estas técnicas sea adecuada para el mundo criptográfico poscuántico.
Criptografía basada en hash
Estos sistemas de firmas digitales existen desde la década de 1970, pero cayeron en desgracia porque, según estos esquemas, una clave privada sólo se puede utilizar para firmar datos un número limitado de veces. Debido a que estos mecanismos se basan en hash, en lugar de en teoría numérica como los esquemas de firma que utilizamos actualmente (RSA, DSA, ECDSA, etc.), no son vulnerables a los ataques conocidos de computación cuántica.
Esta resistencia despertó un nuevo interés en sus propiedades y aplicaciones potenciales. Las claves de criptografía basadas en hash deberían ser 36.000 bits de largo para otorgar 128 bits de seguridad y poder firmar un millón de mensajes.
Criptografía basada en celosía
La criptografía basada en celosía implica una variedad de enfoques diferentes que se basan en las propiedades de celosías . Hay una serie de problemas de red diferentes que hacen que su estructura subyacente sea resistente tanto a los ataques de la computación clásica como a la computación cuántica.
Sistemas criptográficos basados en celosía como NTRU parecen candidatos prometedores. Después de un estudio riguroso, no se han encontrado problemas de seguridad importantes. Un equipo de académicos recomendó una clave pública de 6.130 bits y una clave privada de 6.743 bits para 128 bits de seguridad con el NTRU algoritmo.
Criptografía de isogenia de curva elíptica supersingular
Este método implica el uso de ambos gráficos de isogenia supersingular y curvas elípticas supersingulares para crear un intercambio de clave pública que tenga un secreto directo perfecto. Funciona de manera similar a la Intercambio de claves Diffie-Hellman y ha sido objeto de un escrutinio bastante profundo.
El últimas investigaciones muestra que una clave pública de 3.073 bits puede proporcionar 128 bits de seguridad en este sistema. Este es el tamaño de clave más pequeño para cualquiera de los sistemas que se han evaluado hasta ahora, con una relación tamaño-seguridad similar a la de RSA.
Criptografía multivariada
Estos esquemas se basan en el concepto de que las ecuaciones multivariadas son difíciles de resolver. Hay una variedad de sistemas diferentes, y el más destacado tiene el peculiar nombre de Aceite y vinagre desequilibrados .
En esta etapa, estos sistemas parecen ser más efectivos para las firmas digitales, porque producen las firmas más cortas. Las investigaciones actuales sugieren que son menos útiles cuando se trata de cifrado.
Como ejemplo, un análisis del algoritmo Rainbow demostró que podía proporcionar 128 bits de seguridad con firmas digitales de 424 bits, pero las claves públicas tendrían que ser de 991.000 bits y las privadas de 640.000 bits para el mismo nivel.
Criptografía basada en código
Uno de los ejemplos más destacados de este tipo de criptografía es el Algoritmo de McEliece , que se basa en la dificultad de decodificar un código lineal general. Se ha estudiado durante más de 30 años y es resistente a los conocidos ataques de computación cuántica.
Hay varias formas potenciales de implementar este sistema. La técnica con los tamaños de clave más pequeños necesitaría una clave pública de 32.771 bits y una clave privada de 4.384 bits para proporcionar una seguridad de 128 bits.
Computación cuántica y criptografía de clave simétrica
El cifrado de clave simétrica es el tipo de criptografía con el que probablemente esté más familiarizado.Utiliza la misma clave tanto en el proceso de cifrado como en el de descifrado.y aparece en una amplia variedad de aplicaciones, desde cifrar su disco duro hasta bloquear la información que se transmite entre su navegador web y un sitio web HTTPS.
Este tipo de cifrado es parte fundamental para mantener seguras nuestras comunicaciones. Sin él, nuestros datos serían mucho más vulnerables a atacantes y espías. La buena noticia es que el cifrado de clave simétrica es mucho más resistente a los ataques informáticos poscuánticos conocidos que la criptografía de clave pública.
algoritmo de Grover
En este punto,El algoritmo de Grover es la mayor amenaza de la computación cuántica que se puede utilizar contra nuestros métodos de cifrado de clave simétrica comúnmente utilizados.. Es posible que surjan otros en el futuro, pero hasta ahora, el algoritmo de Grover es la mayor preocupación.
Fue desarrollado por Lov Grover en la década de 1990 y tiene la capacidad de calcular la clave que se utilizó para cifrar datos con una alta probabilidad de éxito. Por lo tanto, los atacantes podrían utilizarlo para obtener claves que se utilizaron para cifrar datos, dándoles total libertad para acceder a los contenidos.
Una vez más, dado que las computadoras cuánticas de hoy en día no son capaces de ejecutar un ataque tan complejo, el algoritmo de Grover no se considera actualmente una amenaza. A pesar de esto, si las computadoras cuánticas surgen y caen en manos de los adversarios, podrán usar el algoritmo para forzar las claves de sus objetivos con fuerza bruta.
La amenaza del algoritmo de Grover no es tan grave como las que acechan a la criptografía de clave pública. En la práctica, el algoritmo de Grover sólo es capaz de reducir a la mitad la seguridad de un cifrado como AES. Eso significa que, contra el algoritmo de Grover, una clave AES de 128 bits sólo tendría la seguridad práctica de una clave de 64 bits.
Existe una solución relativamente simple para esta amenaza:duplicar la longitud de la clave. Si quisiéramos que nuestros datos tuvieran un nivel de seguridad de 128 bits según el algoritmo de Grover, simplemente usaríamos una clave AES de 256 bits. Aunque la amenaza es ciertamente real, las contramedidas para proteger nuestros algoritmos de clave simétrica son relativamente simples, por lo que los criptógrafos no están particularmente preocupados por los ataques basados en el algoritmo de Grover.
Computación cuántica: más que una simple amenaza a la seguridad
En esta etapa del artículo, es posible que esté empezando a pensar que la computación cuántica es una mala noticia cuando se trata de seguridad y criptografía en Internet. A pesar de las complicaciones que la computación cuántica puede traer a estos campos, también podría haber algunos beneficios.
Las propiedades únicas de la mecánica cuántica abren un mundo de nuevas oportunidades en materia de comunicación segura. Algunas de ellas, como la distribución de claves cuánticas, ya se están utilizando. Los posibles mecanismos cuánticos para el futuro incluyen el protocolo de tres etapas de Kak y las firmas digitales cuánticas, entre otras posibilidades.
Distribución de claves cuánticas
La distribución de claves cuánticas es muy parecida a cualquier otro protocolo de intercambio de claves. Permite a dos partes establecer de forma segura una clave simétrica que pueden utilizar para cifrar sus comunicaciones futuras. La principal diferencia es queAprovecha las propiedades únicas de la mecánica cuántica, lo que permite a las dos partes detectar si un atacante está escuchando los mensajes..
Esto es posible gracias a uno de los principios fundamentales de la mecánica cuántica:Cualquier intento de medir un sistema cuántico lo alterará. Dado que la interceptación de datos es, en esencia, una forma de medición, un esquema de distribución de claves cuánticas detectará cualquier anomalía que provenga de un atacante escuchando a escondidas y abortará la conexión.
Si el sistema no detecta ninguna escucha, la conexión continuará y las partes pueden estar seguras de que la clave que han desarrollado es segura, siempre que se haya realizado una autenticación adecuada.
La distribución de claves cuánticas se utiliza actualmente en determinadas situaciones en las que la necesidad de seguridad es alta, como en la banca y las votaciones. Sigue siendo relativamente caro y no se puede utilizar en grandes distancias, lo que ha impedido una mayor adopción.
El protocolo de tres etapas de Kak
El protocolo de tres etapas de Subhash Kak es un mecanismo propuesto para usando criptografía cuántica para cifrar datos . Requiere que las dos partes de la conexión se autentiquen primero, pero en teoría puede proporcionar una manera de cifrar continuamente los datos de una manera que sea irrompible .
Aunque podría usarse para establecer claves, se diferencia de la distribución de claves cuánticas porqueTambién se puede utilizar para cifrar los datos.. La distribución de claves cuánticas solo utiliza propiedades cuánticas para establecer la clave; los datos en sí se cifran mediante criptografía clásica.
El protocolo de tres etapas de Kak se basa en rotaciones de polarización aleatoria de fotones. Este método permite a las dos partes enviar datos de forma segura a través de un canal inseguro. La analogía que se suele utilizar para describir la estructura es imaginar a dos personas, Alice y Bob. Alice tiene un secreto que quiere enviarle a Bob, pero no tiene un canal de comunicación seguro para hacerlo.
Para enviar su secreto de forma segura a través de un canal inseguro, Alice pone su secreto en una caja y luego cierra la caja con una cadena alrededor del exterior. Luego le envía la caja a Bob, quien también la cierra con su propia cadena.
Luego, Bob le devuelve la caja a Alice, quien le quita el candado. Luego le devuelve la caja a Bob. Dado que la caja ahora solo tiene la cerradura de Bob protegiéndola, puede desbloquearla y acceder a los datos secretos.
Este método permite a Alice enviarle a Bob un secreto sin que ningún tercero pueda acceder a él. Esto es porquela caja tiene al menos un candado de persona cada vez que se envía a través del canal inseguro.
Firmas digitales cuánticas
La computación cuántica amenaza nuestros esquemas de firma digital comúnmente utilizados, ya queSe basan en cifrados de clave pública que son vulnerables al algoritmo de Shor.. Sin embargo, la nueva tecnología también abre la puerta a las firmas digitales cuánticas, que serían resistentes a estos ataques.
Las firmas digitales cuánticas funcionarían igual que las firmas digitales normales y podrían autenticar datos, verificar su integridad y proporcionar no repudio. La diferencia es que ellosconfiar en las propiedades de la mecánica cuántica,y no en problemas matemáticos difíciles de revertir, que es en lo que se basan los sistemas que utilizamos actualmente.
Hay dos enfoques diferentes para las firmas digitales cuánticas:
- A clásico Se utiliza una cadena de bits para la clave privada y de ella se deriva una clave cuántica pública.
- A cuántico Se utiliza una cadena de bits para la clave privada y de ella se deriva una clave cuántica pública.
Ambos tipos de firmas digitales cuánticas se diferencian de las firmas digitales clásicas porque utilizan funciones cuánticas unidireccionales. Estas funciones serían imposibles de revertir, mientras que las funciones unidireccionales clásicas son increíblemente difíciles de revertir.
Computación cuántica: ¿debería preocuparse?
La computación cuántica práctica todavía está en el horizonte lejano y hay muchas cosas que no sabemos al respecto. Sus más duros críticos piensan que la computación cuántica nunca será útil, mientras que algunas de las empresas implicadas en su desarrollo estiman su llegada comercial en algún momento de los próximoscinco a 15 años.
En esta etapa, los científicos tienen por delante importantes desafíos. Las máquinas actuales no son lo suficientemente potentes y es necesario resolver los problemas relacionados con la decoherencia cuántica.
Si bien estos factores parecen mantener seguros nuestros sistemas criptográficos actuales por ahora, todavía existe el riesgo de que se descubran nuevos algoritmos, técnicas y ataques. Si finalmente llega la computación cuántica, estos podrían plantear riesgos mucho mayores de los que nadie había previsto.
A pesar de estas incógnitas, se está invirtiendo mucho dinero en la computación cuántica y el estudio de sus ramificaciones en la seguridad. Las industrias, los organismos gubernamentales y los académicos están trabajando para prepararse para un futuro poscuántico que tal vez nunca llegue, por si acaso.
Esto es importante porque los riesgos son grandes y las áreas que deben estudiarse son extensas. En la parte superior de esta,Se necesitan años para desarrollar, analizar y estandarizar nuevos criptosistemas..
Si bien todavía faltan años para la computación cuántica, si no estuviéramos empezando a trabajar en medidas de precaución ahora, el peor de los casos podría llevar a que la computación cuántica caiga en manos de atacantes antes de que se establezcan los mecanismos de defensa adecuados. Esto sería catastrófico para todas nuestras comunicaciones digitales.
Los riesgos son reales y existe una pequeña posibilidad de que las cosas se vuelvan desastrosas. Sin embargo, un análisis realista del desarrollo de la computación cuántica y las medidas de precaución que se están estudiando junto con ella indica que el mundo está en camino de gestionar estos riesgos de manera efectiva.
Si llega la computación cuántica práctica, es probable que altere algunos de nuestros sistemas criptográficos utilizados actualmente. A pesar de esto,ya se están preparando alternativas que se suponen seguras.
Mientras sigamos por el camino actual y no surjan sorpresas repentinas, la posible llegada de la computación cuántica práctica no debería causar grandes perturbaciones o trastornos. Por ahora no hay nada de qué preocuparse: los científicos parecen tenerlo todo bajo control.
Partículas de física cuántica por Geralt con licencia bajo CC0