Opinión Info Opinión

Tribuna de opinión

La criptoagilidad es el futuro: la ciberseguridad en la era de la tecnología cuántica

Volker Krummel, Chapter Lead PQC Utimaco

29/01/2025

En el desarrollo de la tecnología cuántica, un avance sigue al siguiente. Los ordenadores cuánticos son cada vez más fiables y potentes y prometen un gran potencial en muchos campos de la ciencia. Pero donde hay luz, también hay sombra. Además de grandes oportunidades, la tecnología cuántica también alberga nuevas posibilidades para las actividades delictivas. Una vez que los ordenadores cuánticos sean capaces de calcular el cifrado convencional gracias a su superior potencia de cálculo, la seguridad del mundo digital quedará en entredicho. Volker Krummel, criptógrafo principal de Utimaco, explica qué significa esto para las empresas y qué medidas preventivas pueden tomar ya hoy.

Volker Krummel, Chapter Lead PQC Utimaco
Volker Krummel, Chapter Lead PQC Utimaco.

A diferencia de los bits convencionales, la unidad de medida más pequeña de la información digital, los bits cuánticos no sólo pueden adoptar el estado 1 o 0, sino que también pueden permanecer indiferentes. En este estado de superposición, se consideran indefinidos hasta que se produce una medición. Hasta ese momento, asumen ambos estados al mismo tiempo.

Esta propiedad tiene una ventaja principal: algunos problemas matemáticos muy complejos pueden resolverse mucho más rápido. Esto permite realizar operaciones de cálculo que superan las capacidades de los ordenadores convencionales. Mientras que los ordenadores convencionales de alto rendimiento necesitarían miles de años de tiempo de cálculo teórico para resolver ciertos problemas, los ordenadores cuánticos podrían resolverlos en el menor tiempo posible.

Las posibilidades resultantes suenan prometedoras, especialmente para fines de investigación, pero también pueden convertirse rápidamente en peligrosas si la tecnología cae en las manos equivocadas. Los expertos llevan años advirtiendo sobre el llamado Día Q, es decir, el día en que los ordenadores cuánticos podrán corromper los procedimientos criptográficos convencionales gracias a su superior potencia de cálculo. La cuestión ya no es si habrá un Día Q, sino cuándo.

Sin embargo, es difícil precisarlo. Queda por ver si ocurrirá en los próximos años o si tardará algunas décadas más. Lo que sí es seguro es que la criptografía, tal y como se utiliza hoy en día, no podrá resistir a la tecnología cuántica a largo plazo, por lo que el riesgo de ciberataques aumentará tarde o temprano.

La criptografía asimétrica puesta a prueba

La razón radica en el funcionamiento de la criptografía asimétrica. Para los algoritmos de cifrado se utilizan claves públicas y privadas. La clave pública puede compartirse sin más porque actualmente no es posible obtener la clave privada a partir de ella. Por último, la criptografía asimétrica se basa en operaciones matemáticas que son triviales de resolver en un sentido, pero cuya inversión es extremadamente complicada. Un ejemplo habitual es la multiplicación de grandes números primos, que en principio puede realizarse con papel y lápiz. Sin embargo, hoy en día no se conoce ningún método eficaz para la inversión de esta operación aritmética y lleva al límite incluso a los superordenadores modernos, siempre que los números primos seleccionados sean lo suficientemente grandes. Entonces, ni siquiera ellos son capaces de calcular el resultado en un periodo de tiempo razonable.

En la criptografía asimétrica, las claves pública y privada se vinculan mediante operaciones matemáticas como estas. En las conexiones HTTPS, por ejemplo, se asegura el flujo de datos entre usuarios y sitios web, y el cifrado de extremo a extremo en mensajería también utiliza este método. Sin embargo, la criptografía asimétrica también se utiliza en muchos otros ámbitos del mundo digital y desempeña un papel central. Si en el futuro los ordenadores cuánticos consiguen simplificar significativamente la inversión de estas operaciones matemáticas, se abrirán numerosos puntos de ataque en la criptografía asimétrica y se planteará una grave amenaza para la seguridad digital.

Posibles soluciones

Actualmente existen dos enfoques diferentes que prometen una solución al problema que se avecina. Una es la Distribución Cuántica de Claves (QKD), por la que se utilizan los propios efectos cuánticos para crear métodos de cifrado que sean seguros. Sin embargo, este enfoque tiene un gran inconveniente: el procedimiento requiere equipos caros, así como una infraestructura especializada que debe crearse desde cero y que provocaría limitaciones técnicas. Ambos son motivos por los que la BSI y otras instituciones europeas no están a favor de la QKD para la mayoría de las aplicaciones.

Como alternativa, están a favor de la criptografía post-cuántica (PQC), que no requiere ningún hardware especial y funciona con conexiones de red convencionales. Este método no difiere fundamentalmente de la criptografía convencional, pero utiliza como punto de partida problemas matemáticos que no pueden resolverse eficazmente ni siquiera con ordenadores cuánticos.

Como ejemplo se pueden utilizar rejillas matemáticas de alta dimensión. En este caso, para descifrar se utiliza el vector más corto posible entre dos puntos de la cuadrícula. Habría que calcularlo para determinar la clave privada que coincide con la pública. Aunque este procedimiento no supone un gran obstáculo en un espacio tridimensional, no puede resolverse eficazmente en dimensiones elevadas, que no pueden ser imaginadas por la percepción humana pero sí representadas matemáticamente. Desde los años 90 se viene trabajando en métodos de criptografía basados en cuadrículas. Algunos de ellos gozan ya de reconocimiento general y en un futuro próximo se elaborará la norma correspondiente.

Conclusión: se necesita flexibilidad

Dado que no es posible predecir con exactitud cómo serán las soluciones que prevalecerán para combatir las nuevas amenazas que plantea la tecnología cuántica, las empresas deben estar preparadas para diversos escenarios. Para ello, las empresas deben ser criptoágiles y construir una infraestructura en la que puedan utilizarse diversos algoritmos. Esto también significa que el entorno debe modernizarse con algoritmos PQC acordes con los avances actuales y que se pueda acceder simultáneamente a algoritmos convencionales y seguros para la tecnología cuántica para garantizar una transición gradual.

Las empresas también deben tener en cuenta que, con toda probabilidad, no se impondrá una única solución, sino que serán necesarios distintos procesos en función de la aplicación. Con el tiempo, estos también tendrán que adaptarse a la última tecnología PQC, pero merece la pena sentar hoy las bases para ello.

“Además de grandes oportunidades, la tecnología cuántica también alberga nuevas posibilidades para las actividades delictivas”
“Dado que no es posible predecir con exactitud cómo serán las soluciones que prevalecerán para combatir las nuevas amenazas que plantea la tecnología cuántica, las empresas deben estar preparadas para diversos escenarios. Para ello, las empresas deben ser criptoágiles y construir una infraestructura en la que puedan utilizarse diversos algoritmos”

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Seguridad

    28/01/2025

  • Newsletter Seguridad

    21/01/2025

ENLACES DESTACADOS

Aslan

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS