Líder en confianza digital para la era de la inteligencia artificial y la computación cuántica.   Descubra cómo Keyfactor lo Keyfactor posible.

  • Inicio
  • Blog
  • PQC
  • Día Mundial de la Física Cuántica: de lo que no hablamos lo suficiente

Día Mundial de la Física Cuántica: de lo que no hablamos lo suficiente

PQC

Hoy es el Día Mundial de la Física Cuántica. Es un día para celebrar la ciencia cuántica, su fascinante física, sus increíbles posibilidades y el futuro que nos va a abrir. La medicina, los materiales, los problemas de optimización con los que llevamos décadas dándonos de cabeza. La física cuántica lo va a cambiar todo para mejor.

Pero toda tecnología potente tiene sus pros y sus contras. En las manos adecuadas, impulsa la innovación. En las manos equivocadas, genera riesgos. La tecnología cuántica no es una excepción, y lo que me quita el sueño es cómo afecta al cifrado que subyace a cada interacción digital. Cada inicio de sesión. Cada pago. Cada software firmada. Cada llamada a la API entre dos máquinas. Todo ello se basa en una criptografía que los ordenadores cuánticos, muy pronto, lograrán descifrar.

La carrera entre la confianza y la tecnología

Durante los últimos treinta años, más o menos, la criptografía ha sido el caballo de batalla de confianza que siempre ha estado ahí, en segundo plano. Sólida. Previsible. Casi siempre olvidada. Cuando empezaba a dar señales de debilidad, le aumentábamos la longitud de la clave y la dejábamos seguir su camino. De SHA-1 a SHA-2. De 1024 bits a 2048 bits. Aumentábamos el tamaño y seguíamos adelante.

Mientras tanto, en la vía de al lado, la tecnología seguía avanzando a toda velocidad. Cada año más rápida, más grande y más potente. Nos convencimos a nosotros mismos de que el caballo de batalla tenía una cómoda ventaja. Basamos todo nuestro modelo de confianza digital en esa suposición, incluso mientras predicábamos la «confianza cero» en todas las demás capas de la pila.

Pero la carrera se está decidiendo. Y rápido.

El plazo en el que un ordenador cuántico podría llegar a descifrar el cifrado RSA estándar de 2048 bits se está reduciendo mucho más rápido de lo que sugerían las previsiones iniciales del sector:

  • Estimación para 2012: se necesitarán 1000 millones de qubits físicos.
  • Estimación para 2019: 20 millones de qubits físicos.
  • Investigaciones recientes: Investigadores de Google han demostrado recientemente que el umbral podría situarse en tan solo un millón de qubits con ruido, con un tiempo de descifrado inferior a una semana.

Hace un par de semanas, Google adelantó a 2029 su plazo interno para completar la migración a la criptografía poscuántica. Quedan menos de tres años. Se adelanta varios años al NIST. Y un año al propio objetivo de la NSA.

Cuando la empresa que gestiona el navegador más utilizado, uno de los dos sistemas operativos móviles dominantes y una parte enorme de la infraestructura de Internet afirma que sus propios cálculos de riesgo exigen la seguridad cuántica para 2029, eso no es FUD. Es una señal de alarma.

Lo que realmente está en juego

Quiero dejar claro qué es lo que estamos protegiendo y por qué es importante.

La criptografía que sustenta Internet es el tejido conectivo de la confianza digital. Es lo que permite a tu banco saber que realmente eres tú. Es lo que permite que tu coche reciba una software sin que nadie le introduzca malware. Es lo que permite que los dispositivos médicos de un hospital se comuniquen entre sí sin que ningún extraño pueda espiarlos. Es lo que permitirá a los agentes de IA autenticarse en los sistemas en los que deben actuar. Cuando ese tejido se rompe, las consecuencias no son teóricas. Son sistémicas.

Y aquí está la parte que la mayoría de la gente pasa por alto. Los malos no tienen que esperar a que haya un ordenador cuántico operativo para empezar a hacerte daño. Ya están recopilando tráfico cifrado en este mismo momento, guardándolo y esperando el día en que puedan descifrarlo. Cada secreto que transmites hoy con criptografía clásica tiene una vida útil que termina en el momento en que una máquina cuántica lo suficientemente potente se pone en marcha. Lo llamamos «recoger ahora, descifrar después», y no es un experimento mental. Está ocurriendo mientras lees esto.

También existe una variante de esto, «confía ahora, falsifica después», en la que los atacantes capturan el tráfico firmado de hoy y, una vez que la computación cuántica descifra las firmas, lo utilizan para falsificar comandos en sistemas que creían estar comunicándose con alguien de confianza. Eso es suplantación de identidad a gran escala.

¿La buena noticia? Hay algo de

Aquí es donde me permito ser optimista, porque hoy es el Día Mundial de la Física Cuántica y el futuro se presenta realmente apasionante.

No nos enfrentamos a este problema con las manos vacías. El NIST ha ultimado las primeras normas poscuánticas. El NIST también ha convertido la «criptoagilidad» en una directriz oficial, lo que me indica que el sector ha aceptado por fin lo que algunos llevamos años defendiendo a gritos: la criptografía no es estática, y fingir que lo es ha sido una mala apuesta durante mucho tiempo.

Las organizaciones que se están adelantando a esto no esperan a que aparezca un titular sobre el «Q-Day». Tratan su criptografía igual que tratan cualquier otro elemento de infraestructura crítica. Están haciendo un inventario de ella. La están regulando. Están desarrollando la capacidad necesaria para cambiar de algoritmo del mismo modo que se aplica un parche a un servidor. No como si fuera un simulacro de incendio, sino como si fuera un martes cualquiera.

Esa es la clave del éxito. No es «hemos sobrevivido a la era cuántica», sino «hemos creado una infraestructura de confianza capaz de adaptarse a lo que venga después, incluidas aquellas cosas a las que aún no hemos puesto nombre».

Qué hacer ahora

Como director técnico, he visto cómo suelen desarrollarse este tipo de conversaciones. Es fácil reconocer la importancia de un tema como la criptografía de cuántica (PQC), pero igual de fácil es dejar de darle prioridad ante exigencias más inmediatas. Así que vayamos al grano.

No es necesario que resuelvas la migración a la criptografía post-cuantitativa (PQC) este trimestre, pero sí debes empezar a hacerlo. Y para empezar hay que tener en cuenta tres cosas: comprender qué tipo de criptografía se utiliza actualmente en tu entorno (algo que a menudo resulta menos claro de lo esperado), desarrollar la capacidad operativa necesaria para cambiar de algoritmo sin interrumpir la actividad empresarial, y empezar a trabajar con los estándares emergentes ahora mismo, mientras los riesgos y los costes de aprendizaje siguen siendo relativamente bajos.

Por eso precisamente creamos el PQC Lab. Es un lugar donde aprender qué es realmente la criptografía poscuántica, comprobar cómo se comporta en sistemas reales y empezar a familiarizarse con los algoritmos que sustentarán la próxima era de la confianza digital. Es gratuito, ofrece una experiencia práctica y es el primer paso más sencillo que puedo recomendarte.

Esperamos verte en el laboratorio.