Estados Unidos se acerca a un hito en la carrera para proteger datos vitales de la piratería cuántica


La búsqueda para proteger los datos digitales del mundo de los ataques de las computadoras cuánticas de próxima generación está a punto de alcanzar un hito crítico, ya que las autoridades estadounidenses revelan un conjunto de herramientas de protección.

El Instituto Nacional de Estándares y Tecnología está a punto de publicar tres algoritmos de seguridad aprobados que los gobiernos y las empresas pueden utilizar para proteger la información de la amenaza emergente de la piratería cuántica.

La acción del NIST forma parte de una revolución que se está gestando en el campo de la criptografía, en respuesta a los temores de que algún día las computadoras cuánticas puedan descifrar códigos que protegen datos confidenciales que durante décadas han demostrado ser indescifrables para máquinas tradicionales menos potentes. Los datos cifrados son esenciales para el funcionamiento de las sociedades modernas en la era digital, y mantenerlos seguros es esencial para las personas, las empresas y los gobiernos.

Si bien sectores como las finanzas y las telecomunicaciones están planificando intensamente la transición, otras empresas potencialmente vulnerables han hecho pocos o ningún preparativo.

«Será masivo y costoso», dijo Dustin Moody, líder del proceso de estandarización de criptografía post-cuántica del NIST, sobre el inminente cambio de seguridad.

“Necesitamos nuevas soluciones que nos protejan de los ataques de estos futuros ordenadores cuánticos. Gran parte de nuestra seguridad y de lo que hacemos en línea (transacciones financieras, información médica) está protegido criptográficamente”.

Operadores trabajan en la fábrica de OVHcloud durante la inauguración del ordenador cuántico modular MosaiQ en Croix, en el norte de Francia © Sameer Al-Doumy/AFP/Getty Images

El NIST, parte del Departamento de Comercio de Estados Unidos, está esperando la aprobación del trío de estándares, que publicó para comentarios el año pasado. Los algoritmos son parte de un conjunto más amplio de normas. Preparaciones del NIST para la era de la criptografía postcuántica, con aportes de importantes empresas tecnológicas, bancos y otras empresas e investigadores.

Las agencias federales de Estados Unidos estarán obligadas a utilizar los nuevos algoritmos. Si bien las empresas privadas no están obligadas a hacer lo mismo, muchas organizaciones de Estados Unidos y de otros países han seguido en el pasado el ejemplo del NIST en materia de criptografía.

Los ordenadores cuánticos tienen un potencial revolucionario debido a su capacidad adicional para procesar números. Mientras que las máquinas estándar utilizan bits binarios que existen en uno de los estados 0 o 1, los “qubits” de sus homólogos cuánticos pueden estar en ambos estados simultáneamente. Esto significa que pueden realizar algunas tareas (como buscar formas de desbloquear métodos de protección de datos de larga data) exponencialmente más rápido.

Los ordenadores cuánticos aún están lejos de su comercialización porque sus qubits sólo mantienen sus estados cuánticos durante periodos muy cortos, lo que introduce errores o “ruido” en los cálculos.

El matemático estadounidense Peter Shor demostró hace 30 años a nivel teórico que los ordenadores cuánticos con una cantidad suficiente de cúbits estables podrían resolver los problemas matemáticos que sustentan la criptografía tradicional. Tales máquinas aún no existen, pero los avances tecnológicos hacen pensar que algún día se pueda llegar a ese momento crítico, conocido como el día Q.

El trabajo del NIST está a la vanguardia de los preparativos para el Q-day. Recibió propuestas de investigadores de más de 30 países en seis continentes, lo que refleja un interés común en combatir el ciberterrorismo y la extorsión. Científicos de China han participado en el proceso del NIST, aunque también se cree que Beijing está trabajando en sus propias reglas de criptografía para la era de la computación cuántica.

Un visitante observa el modelo de la máquina de ingeniería de computación cuántica con trampa de iones modular “Tianyuan-1” en la IX Feria Internacional de Importación y Exportación de Tecnología de China (Shanghái)
Un modelo de la máquina de ingeniería de computación cuántica con trampa de iones modular “Tianyuan-1” en la novena Feria Internacional de Importación y Exportación de Tecnología de China (Shanghai) © Future Publishing/Imágenes Getty

Los estándares del NIST serían “una especie de catalizador para que la gente entre en acción”, dijo Lory Thorpe, un ejecutivo de IBM que trabaja con clientes en seguridad cuántica.

“Para algunas industrias, esto no es algo que las empresas puedan hacer por sí solas”, afirmó Thorpe. “Por lo tanto, será necesario un cierto nivel de coordinación, en particular en lo que respecta a las normas”.

Algunas empresas ya han comenzado a mudarse, mientras que otras pueden estar más dispuestas a considerar la posibilidad de mudarse después de ver el impacto de la interrupción global de TI del mes pasado. En febrero, Apple declaró que había aseguró su iMessage sistema con un “protocolo criptográfico post-cuántico innovador”.

En cambio, otras industrias (y muchas empresas más pequeñas) están menos avanzadas. Las empresas que se ocupan de la logística de la cadena de suministro están entre las que más necesitan centrarse en el cambio, dicen los observadores.

Una dificultad para fomentar el cambio a nuevos métodos criptográficos es que no hay una fecha límite específica para la amenaza de la computación cuántica. A primera vista, puede parecer menos urgente que otros peligros informáticos específicos del tiempo, como el “error del milenio”.

Sin embargo, los expertos afirman que la amenaza ya está aquí. Los piratas informáticos pueden adoptar un enfoque de “recolectar ahora, descifrar después”, lo que significa que pueden robar datos hoy y luego almacenarlos hasta que se desarrolle la tecnología de computación cuántica que pueda descifrarlos.

La publicación de las normas del NIST avivará aún más el debate sobre los mejores tipos de criptografía de próxima generación. Si bien los nuevos algoritmos utilizan métodos informáticos clásicos de cifrado, algunos investigadores están desarrollando formas de aprovechar el asombroso poder de la mecánica cuántica como herramienta defensiva.

Esta idea, conocida como distribución de claves cuánticas, explota un fenómeno conocido como entrelazamiento cuántico, que se refiere a la forma en que las características de dos partículas subatómicas pueden relacionarse, incluso si están separadas por una gran distancia. Al medir los datos de una partícula, se puede inferir información de la otra, lo que permite que el par sirva como clave para intercambiar mensajes codificados.

Una gran ventaja de esta técnica es que si alguien intenta espiar dichas comunicaciones, la interrupción del sistema advertirá a las dos partes de que están siendo espiadas.

Por otra parte, la tecnología tiene un importante inconveniente potencial en materia de seguridad: si bien el elemento cuántico de la comunicación es seguro, el equipo utilizado para transmitirlo y retransmitirlo no lo es.

Los expertos afirman que la criptografía de próxima generación probablemente implicará una combinación de técnicas clásicas y cuánticas, según la que mejor se adapte a los usos y usuarios. El método de distribución de claves cuánticas probablemente sea adecuado para partes que confían entre sí, se comunican a menudo y tienen un control estricto sobre la infraestructura física que utilizan.

La finalización de los algoritmos del NIST será un momento decisivo en los preparativos globales para la nueva era de la criptografía. Debería provocar una respuesta de las personas que hasta ahora se han mantenido al margen, dijo Luke Ibbetson, director de investigación y desarrollo de la empresa de telecomunicaciones británica Vodafone.

“Incluso entre las personas que conocen la amenaza, se han mostrado reticentes a tomar medidas hasta que hayamos publicado estándares de personas como el NIST”, dijo Ibbetson, que está trabajando en criptografía con otras empresas de telecomunicaciones de Europa, Estados Unidos y Asia. “Así que será un poco como dar el pistoletazo de salida”.



ttn-es-56