Seidor
Hombre con capucha con portatil

19 de septiembre de 2023

La amenaza cuántica

Desde hace ya tiempo se habla de la computación cuántica con una mezcla entre la fascinación provocada por otro de esos paradigmas innovadores llamados a revolucionar el mundo tecnológico y un cierto escepticismo por la tardanza que aparentan algunas de sus aplicaciones prácticas en estar disponibles comercialmente para todo el mundo.

Esas innovaciones digitales – sobre todo, durante los últimos años - han estado frecuentemente señaladas por riesgos de todo tipo para el bienestar de la sociedad, especialmente si caen en manos equivocadas. Lo estamos viviendo intensivamente con el uso de la inteligencia artificial, y también se ha manifestado en torno a la computación cuántica. Es el caso de la teórica capacidad de un ordenador cuántico para romper los algoritmos criptográficos de la actualidad y poner en jaque, por tanto, la seguridad de nuestros datos, de nuestro dinero digital o de los recursos estratégicos mundiales conectados a internet.

Cúbits, bits con superpoderes

La computación cuántica – que debe su nombre al hecho de estar basada en algunos de los principios de la mecánica cuántica – es, de momento, una rama o aplicación especializada de la tecnología de procesamiento. A diferencia de los ordenadores clásicos de toda la vida – basados en bits, bytes, megabytes, etc. –, las máquinas cuánticas se basan en los cúbits como elementos básicos de información, los cuales tienen ciertas características especiales, como la capacidad de superposición (lo que les otorga un paralelismo de proceso inherente, con la consecuente capacidad para ejecutar millones de operaciones simultáneamente) o el entrelazamiento (lo que les permite ayudar a resolver problemas complejos más rápido), pero también algunos problemas, como el de la decoherencia (pérdida de su estado cuántico; una especie de degradación con el paso del tiempo).

La particularidad de esta tecnología computacional (en sus múltiples formas; procesadores de trampas de iones, superconductores, fotónicos…) es que se ha mostrado particularmente potente para resolver determinados problemas matemáticos – especialmente, aquellos que tienen que ver con el cálculo intensivo - de forma exponencialmente más rápida que los ordenadores clásicos. Podemos mencionar aquí a la factorización de grandes números primos o a las búsquedas en bases de datos complejas, donde bien podemos hablar de tiempos de resolución en minutos frente a años o siglos.

Big Data

Big Data, qué es y para qué sirve

El Big Data es una combinación de datos estructurados, semiestructurados y no estructurados recogidos por las organizaciones con los que poder extraer información.

La criptografía y la amenaza cuántica

Actualmente, gran parte de la infraestructura de seguridad en internet se basa en la criptografía de clave pública y privada, que se apoya en ciertos problemas matemáticos teóricamente imposibles o al menos económicamente inviables de resolver mediante sistemas convencionales…como, justamente, la factorización de números primos. Es el caso del conocido RSA, que apoya su – teórica, sólo teórica – inviolabilidad en lo tremendamente difícil que resulta descomponer un número de, digamos, 200 dígitos en sus factores primos. Tenemos otros sistemas más modernos que se basan en problemas igualmente complicados de resolver, como la criptografía de curva elíptica (ECC, por sus siglas en inglés). Por supuesto, no podemos olvidar el papel de los algoritmos de cifrado simétrico, como AES, TwoFish o 3DES.

Al margen de que ya se ha roto con éxito alguno que otro de los sistemas criptográficos existentes por medios tradicionales (aunque con gran inversión en tiempo), la computación cuántica sí que parece tener una capacidad tangible para ejecutar determinados algoritmos (como el de Shor para la factorización, el de Grover para la búsqueda intensiva, o la resolución del problema del algoritmo discreto) capaces de romper aquellos, poniendo por tanto en cuestión los cimientos de la seguridad en internet (algunos, realmente antiguos) sobre los que descansa(ba) nuestra confianza en la banca electrónica, las compras online, nuestra identidad y privacidad digital, las criptomonedas, etc.

De este modo, se puede decir que la criptografía de nuestros días debe dividirse en precuántica y postcuántica (PQC, por sus siglas en inglés), en función de que en su diseño se haya tenido o no en cuenta la posibilidad de utilizar ordenadores cuánticos para atacarla. Y es que la capacidad cuántica para amenazar a nuestra seguridad digital está pasando de la teoría a los hechos con una rapidez exponencial; dicho de otro modo, es posible que las máquinas cuánticas necesarias para cometer diabluras sobre los sistemas criptográficos actuales no estén generalmente disponibles o no se haya llegado a perfeccionarlas como para poder industrializar su amenaza, pero estamos muy cerca, habida cuenta de la velocidad que está alcanzando el desarrollo de ingenios cada vez más capaces, y de la relativamente limitada potencia cuántica que haría falta: un equipo de investigación de la Universidad Tsinghua de Pekín (China) publicó a finales del año pasado que “sólo” se necesitan 372 cúbits físicos para violar el algoritmo RSA-2048.

Y no será por falta de capacidad. IBM, que presentó a finales de noviembre de 2022 un procesador cuántico de 433 cúbits, anuncia que a finales de este año tendrá disponible su dispositivo Condor de más de 1.000 cúbits, y, en 2025, el llamado Kookaburra, de 4.158 cúbits como mínimo.

En China se ha logrado batir un récord entrelazando hasta 51 cúbits (lo que es clave para la ejecución de procesos complejos). Cabe esperar, por tanto, que algunas de las potencias y grupos delincuenciales más versados en la guerra cibernética no tendrían muchos problemas para desarrollar, adquirir, o, al menos acceder a, máquinas cuánticas lo suficientemente capaces como para atacar con éxito muchos sistemas o infraestructuras críticas, sorteando sus mecanismos de protección.

En esta primera entrega de este artículo he introducido simplemente el problema (por cierto, al día en el que los ordenadores cuánticos sean capaces de romper de forma generalizada los algoritmos de encriptación existentes se le conoce popularmente como Q-Day, una especie de día del juicio final digital, como en su día lo fue el architemido 1-01-2000). En la próxima, haré un rápido repaso de las estrategias que está siguiendo la industria para protegerse ante este reto cuántico.

Quizá te puede interesar

07 de febrero de 2023

Qué es AI, Inteligencia artificial y sus aplicaciones

La inteligencia artificial (IA) es la capacidad que tienen las máquinas y los algoritmos para imitar y simular la inteligencia humana. También se aplica a cualquier máquina que presente rasgos asociados a una mente humana, como el aprendizaje y la resolución de problemas.

SEIDOR

Hoko I SAP Business ByDesign

Hoko y SEIDOR: una historia de éxito en la transformación digital de la producción de ropa deportiva.

HOKO
ERP Ecosystem