La promesa de la computación cuántica es tentadora. Una vez que las máquinas cuánticas sean lo suficientemente potentes, las tareas que habrían llevado cientos o miles de años con los ordenadores binarios tradicionales podrían completarse en días o incluso horas.
Pero hay un viejo refrán que dice que toda solución conlleva la semilla del siguiente problema. Esto es válido para el mundo post-cuántico. Todas las herramientas actuales de cifrado y credenciales utilizadas para proteger los datos y la identidad quedarán inutilizadas y serán presa fácil de la piratería cuántica.
Abordar el lado del riesgo de la ecuación de la computación cuántica es claramente crítico tanto para la seguridad nacional como para el bienestar económico de Estados Unidos. Lo que sigue es un extracto de nuestro libro blanco "Planning Ahead for Post-Quantum Cybersecurity" sobre cómo se está preparando el sector de la seguridad nacional.
El memorando de seguridad nacional de la Casa Blanca asigna la responsabilidad de encontrar soluciones a largo plazo. En concreto, establece que:
"En la actualidad, el Director del Instituto Nacional de Normas y Tecnología (NIST) y el Director de la Agencia de Seguridad Nacional (NSA), en su calidad de Gestor Nacional de Sistemas de Seguridad Nacional (Gestor Nacional), están elaborando sendas normas técnicas de criptografía resistente a la cuántica para sus respectivas jurisdicciones."
Para cumplir con el memorando, el NIST seleccionó cuatro algoritmos criptográficos "resistentes al quantum" (QR) para comenzar las pruebas. A mediados de agosto uno de ellos ya había caído, en solo cuatro minutos, ante un ordenador de sobremesa normal de 10 años.
En septiembre, la NSA publicó en su propio aviso, que apoya las selecciones algorítmicas iniciales del NIST para "proporcionar los requisitos futuros [de los Sistemas de Seguridad Nacional] para que los vendedores puedan empezar a construir en función de estos requisitos, y para que los responsables de adquisiciones y los propietarios y operadores de los NSS sepan cuáles son los requisitos." El aviso señalaba que la transición a los algoritmos QR debería completarse antes de 2035. En otras palabras, las empresas que prestan servicios a la comunidad de inteligencia deberían empezar a incorporar uno de los posibles algoritmos criptográficos QR del NIST de forma inmediata.
Es una apuesta arriesgada, como demuestra el fallo casi inmediato de uno de los algoritmos, pero dado lo que está en juego, tiene sentido en el mundo de la seguridad nacional. Combina táctica a corto plazo (utilizar uno de estos algoritmos) y estrategia a largo plazo (de modo que cuando aparezca el pirateo cuántico, los sistemas ya estén preparados para defenderse de él).
Hay un viejo adagio que dice que el mejor momento para plantar un árbol es hace 20 años. Y el segundo mejor momento para plantar un árbol es hoy. Es un dicho inteligente, porque un árbol tarda muchos años en crecer hasta el punto en que la gente pueda obtener algún beneficio de él: nueces u otros frutos, sombra en verano, beneficios medioambientales o incluso madera. Y el segundo mejor momento es hoy, porque retrasarlo sólo retrasa el momento en que se pueden obtener los beneficios.
Lo mismo puede decirse de la inversión en seguridad resistente a la cuántica. No puede ocurrir de la noche a la mañana, y cuando realmente se necesita, ya es demasiado tarde para abordar el problema. Las organizaciones deben sentar ahora las bases para estar preparadas para un futuro post-cuántico.
Más información
Keyfactoraborda el alcance del problema y los pasos que las organizaciones deberían dar ahora para solucionar sus propias vulnerabilidades. Descargue su copia aquí.