Imprimir
Inicio »Noticias, Ciencia y Tecnología  »

El desafío cuántico: Nuevas fronteras en la criptografía

| +

Hola mis estimados lectores, sean bienvenidos una vez más a Código Seguro. En la columna anterior vimos como la criptografía ha sido esencial para la seguridad de las comunicaciones en línea, los automóviles y los dispositivos médicos implantados. De igual forma también hemos visto como en los últimos años ha ido adoptándose el concepto de computación cuántica, desde que el físico estadounidense Paul Benioff propusiera su primera descripción, basándose en una versión cuántica de la máquina de Turing, a principios de la década de los años ochenta.

Entiéndase en primer lugar que las computadoras cuánticas, una vez desarrollados completamente, podrán realizar cálculos a una velocidad exponencialmente mayor que los computadoras que estamos acostumbrados a utilizar en la actualidad. Esto significa que podrían descifrar las claves criptográficas actuales en un tiempo relativamente corto, poniendo en riesgo la seguridad de las comunicaciones digitales, transacciones financieras y datos personales.

El algoritmo de Shor, uno de los algoritmos cuánticos más famosos, publicado en el 1999, es capaz de factorizar números grandes en un tiempo mucho más corto que los métodos tradicionales, lo que pondría en riesgo la criptografía basada en RSA. Para la criptografía de curva elíptica (ECC) también existe una variante del algoritmo de Shor. Todavía son necesarios tamaños en bits cuánticos (qubits) mucho mayores que los disponibles en la actualidad, pero cada pocos meses se van publicando nuevos logros de grandes empresas o de algunos estados con computadoras cuánticas cada vez más potentes que marcan el camino hacia la “supremacía cuántica”.

Y esto claro que causa grandes revuelos en la comunidad científico tecnológica, ya que muchos criptosistemas de uso común podrían verse completamente afectados con la aparición de estas grandes computadoras cuánticas. Por tanto hoy les hablaré acerca de que se entiende por Criptografía Post-cuántica, tema muy novedoso, pues revolucionará sin dudas lo que conocíamos acerca de los diversos criptosistemas existentes en el mundo.

Rebuscando en la historia, como acostumbramos hacer, vemos que a finales de los años noventa el mundo de la tecnología se conmocionó por la temida falla del milenio o también conocida como “bug Y2K”. Si avanzamos dos décadas en el calendario, nos encontramos entonces con el problema "Y2Q, Year To Quantum", que también afecta a la mayoría de los sistemas de información y comunicación. Dicho problema está relacionado con los algoritmos que actualmente protegen los sistemas contra los ciberataques. Estos algoritmos se basan en problemas matemáticos complejos que son prácticamente intratables para las computadoras tradicionales, pero las computadoras cuánticas grandes y suficientemente poderosas, que hacen uso de la mecánica cuántica, tienen el potencial de resolverlos en horas o incluso minutos.

La criptografía post-cuántica es la que se basa en el supuesto de que el atacante dispone de una gran computadora cuántica; por su parte los criptosistemas post-cuánticos se esfuerzan por seguir siendo seguros incluso en este escenario. Esta área de investigación relativamente joven ha cosechado algunos éxitos en la identificación de operaciones matemáticas para las que los algoritmos cuánticos ofrecen pocas ventajas en cuanto a velocidad, y en la posterior construcción de sistemas criptográficos en torno a ellas. El principal reto de la criptografía post-cuántica es satisfacer las demandas de facilidad de uso y flexibilidad criptográficas sin sacrificar la confianza.

No obstante, este autor considera que la transición a la criptografía post-cuántica no será inmediata ni sencilla. Evidentemente requiere la actualización de infraestructuras criptográficas globales y la adopción de nuevos estándares. Sin embargo, hay que resaltar que también esto presenta una oportunidad para mejorar la seguridad y robustez de los sistemas criptográficos actuales.

Por otra parte esta área del conocimiento tendrá un impacto significativo en las transacciones financieras, principalmente en términos de seguridad y confianza. Los siguientes ejemplos denotan su aplicabilidad:

  • Seguridad mejorada: Los algoritmos post-cuánticos están diseñados para resistir los ataques de las computadoras cuánticas, lo que significa que las transacciones financieras serán mucho más seguras. Esto es crucial para proteger la información sensible y prevenir fraudes.
  • Confianza del cliente: La adopción de esta criptografía puede aumentar la confianza de los clientes en las instituciones financieras, ya que sabrán que sus datos y transacciones están protegidos contra futuras amenazas cuánticas.
  • Transición y actualización de sistemas: Las instituciones financieras tendrán que actualizar sus sistemas criptográficos para incorporar algoritmos post-cuánticos. Este proceso puede ser complejo y costoso, pero es necesario para garantizar la seguridad a largo plazo.
  • Innovación y nuevas oportunidades: La transición a la criptografía post-cuántica también puede impulsar la innovación en el sector financiero, creando nuevas oportunidades para desarrollar productos y servicios más seguros y eficientes.
  • Interoperabilidad y estándares: Será necesario desarrollar y adoptar nuevos estándares criptográficos que sean compatibles a nivel global. Esto asegurará que las transacciones financieras puedan realizarse de manera segura y eficiente entre diferentes sistemas y países.

Varios organismos de normalización han reconocido la urgencia de pasar a criptosistemas que sigan siendo seguros frente a ataques que se produzcan bajo este entorno. Se trata de un avance importante porque muchas aplicaciones de la criptografía requieren que todas las partes utilicen el mismo sistema criptográfico: la normalización es, por tanto, un requisito previo para la implantación generalizada. A veces se establecen normas de facto sin organismos de normalización, pero los procesos formales de normalización se consideran en general reductores de los riesgos criptográficos.

El Grupo de Trabajo de Ingeniería de Internet (IETF) y su rama de investigación IRTF están a la cabeza al haber casi finalizado la normalización de un sistema de firma basado en hash. Otros organismos de normalización con la criptografía post-cuántica en la agenda son el Instituto Europeo de Normas de Telecomunicaciones (ETSI), con su grupo de trabajo “quantum-safe”; la Organización Internacional de Normalización (ISO), con SC27 WG2; y la Organización para el Avance de las Normas de Información Estructurada (OASIS), con el Protocolo de Interoperabilidad de Gestión de Claves (KMIP).

Por su parte el Instituto Nacional de Normas y Tecnología (NIST) abrió hace algunos años atrás una convocatoria de subpropuestas de candidatos a la normalización. Esta dio lugar a la recomendación de una pequeña cartera de sistemas para cifrado, firmas y posiblemente otros mecanismos de intercambio de claves. Tal es el caso de los recientes estándares publicados el 13 de agosto de 2024 relacionados con la criptografía resistente a la computación cuántica.

Estos estándares incluyen tres algoritmos criptográficos post-cuánticos: dos de ellos, ML-KEM (originalmente conocido como CRYSTALS-Kyber) y ML-DSA (originalmente CRYSTALS-Dilithium) desarrollados por investigadores de IBM en colaboración con socios de la industria y del sector académico para proteger los datos frente a posibles ataques cuánticos. El tercer algoritmo publicado, SLH-DSA (inicialmente presentado como SPHINCS+) fue codesarrollado por un investigador que se ha incorporado a IBM. Además, un cuarto algoritmo desarrollado por IBM, FN-DSA (originalmente denominado FALCON), ha sido seleccionado para su futura estandarización.

En otro orden, recibimos con mucho agrado desde junio de este año, el pronunciamiento que tuvo la Organización de Naciones Unidas tras haber proclamado justamente el 2025 como Año Internacional de la Ciencia y la Tecnología Cuántica (#IYQ2025). Esta iniciativa, bajo el lema: “100 años de cuántica es sólo el comienzo…” busca conmemorar precisamente el centenario del desarrollo de la mecánica cuántica. De esta forma, se proponen ejecutar acciones a nivel global para aumentar la conciencia pública sobre la importancia y las aplicaciones de esta disciplina que ocupa un lugar prominente hoy día tanto en la ciencia como en la tecnología.

Finalmente expresar que la criptografía post-cuántica es esencial para proteger la información en la era de la computación cuántica. Investigadores y empresas están trabajando activamente para desarrollar y estandarizar estos nuevos métodos criptográficos, asegurando que nuestras comunicaciones y datos permanezcan seguros en el futuro. Por hoy nos despedimos hasta la próxima semana.

Haga un comentario



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Antonio Hernández Domínguez

Antonio Hernández Domínguez

Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Vea también