¿Qué es la Computación Cuántica?
La computación cuántica usa las leyes de la mecánica cuántica, como la superposición (donde algo puede estar en varios estados a la vez) y el entrelazamiento (una conexión especial entre partículas), para procesar información. A diferencia de las computadoras clásicas, que trabajan con bits (0 o 1), los computadores cuánticos usan qubits, que pueden ser 0, 1 o una mezcla de ambos. Esto les permite resolver ciertos problemas mucho más rápido.
En 2025, la computación cuántica ha avanzado, pero aún no está lista para reemplazar a las computadoras normales. Empresas como IBM, Google y otras han creado máquinas más potentes, pero tienen problemas con errores y no son lo suficientemente fuertes para tareas como romper la seguridad moderna.
Pruebas:
- Usos prácticos: Se está probando la computación cuántica para optimizar entregas, diseñar medicinas y analizar finanzas. Por ejemplo, BMW y NVIDIA trabajan juntos para mejorar autos eléctricos.
- Seguridad futura: Como los computadores cuánticos podrían romper la seguridad actual, el NIST (Instituto Nacional de Estándares y Tecnología) aprobó en 2024 nuevos algoritmos post-cuánticos, como CRYSTALS-Kyber, para proteger datos.
Aunque hay avances, los expertos creen que faltan entre 5 y 15 años (2030-2040) para que un computador cuántico pueda romper sistemas de seguridad importantes. Esto requiere millones de qubits estables, algo que aún no existe.
Seguridad Simétrica y Asimétrica: ¿Qué Son?
Para entender cómo los computadores cuánticos afectan la seguridad, primero hay que saber cómo protegemos la información.
Criptografía Simétrica
- Qué es: Usa una sola clave secreta para cifrar (bloquear) y descifrar (desbloquear) datos. Es como un candado con una única llave que abre y cierra.
- Ejemplos: AES (Advanced Encryption Standard) protege mensajes de apps como WhatsApp, datos en discos duros o videos en streaming.
- Ventajas: Es muy rápida y eficiente para grandes cantidades de datos.
- Debilidad: Si alguien roba la clave, puede descifrar todo. También es difícil compartir la clave sin que sea interceptada.
- Impacto cuántico: Los algoritmos cuánticos no rompen directamente este sistema, pero uno llamado algoritmo de Grover puede acelerar la búsqueda de claves (explicado más abajo).
Criptografía Asimétrica
- Qué es: Usa dos claves: una pública (que todos conocen) para cifrar y una privada (secreta) para descifrar. Es como un buzón: cualquiera puede echar una carta con la clave pública, pero solo el dueño con la clave privada la abre.
- Ejemplos: RSA, Diffie-Hellman y ECC (Elliptic Curve Cryptography) se usan en conexiones seguras (HTTPS), firmas digitales y correos cifrados.
- Ventajas: Permite compartir datos sin enviar claves secretas antes.
- Debilidad: Depende de problemas matemáticos difíciles, como factorizar números grandes (RSA) o resolver logaritmos discretos (Diffie-Hellman).
- Impacto cuántico: El algoritmo de Shor puede romper estos sistemas fácilmente al resolver esos problemas matemáticos.
En resumen: la criptografía simétrica es como una caja fuerte con una llave, más resistente a los computadores cuánticos. La criptografía asimétrica usa dos llaves, pero es vulnerable a ataques cuánticos.
El Algoritmo de Shor: ¿Qué Hace y Cómo Rompe la Seguridad?
El algoritmo de Shor, creado por Peter Shor en 1994, permite a un computador cuántico factorizar números grandes (descomponerlos en sus factores primos, como dividir 15 en 3 y 5) mucho más rápido que una computadora normal. Esto es un problema porque sistemas como RSA dependen de que factorizar es muy difícil.
¿Cómo funciona Shor?
Imagina que tienes un número gigante (como los usados en RSA) y quieres encontrar sus factores primos. Shor hace esto:
- Busca un patrón: Usa qubits para probar muchas combinaciones al mismo tiempo y encuentra un patrón matemático relacionado con el número.
- Truco cuántico: Aplica una herramienta llamada Transformada Cuántica de Fourier, que es como encontrar el ritmo en una canción, para identificar los factores.
- Termina con matemáticas simples: Usa una fórmula clásica para confirmar los factores primos.
¿Cómo rompe la seguridad?
- RSA: Cuando usas un sitio web seguro (HTTPS), tu navegador cifra datos con una clave pública basada en un número grande (producto de dos primos). Solo la clave privada, que conoce esos primos, puede descifrarlos. Shor encuentra esos primos rápidamente, revelando la clave privada.
- Peligro futuro: Alguien podría grabar datos cifrados hoy (como transacciones bancarias) y descifrarlos después con un computador cuántico. Esto se llama “cosechar ahora, descifrar después”.
- Impacto: Como RSA y sistemas similares protegen casi todo el internet, un computador cuántico con Shor podría exponer datos sensibles, como contraseñas o secretos de estado.
Limitaciones actuales
Hoy, los computadores cuánticos solo han factorizado números pequeños, porque no tienen suficientes qubits estables. Para romper RSA de 2048 bits (común en internet), se necesitan millones de qubits con corrección de errores, algo que está a años de distancia.
El Algoritmo de Grover: ¿Qué Hace y Cómo Afecta la Seguridad?
El algoritmo de Grover, creado por Lov Grover en 1996, es otro algoritmo cuántico que acelera la búsqueda en listas desordenadas. Es como encontrar un libro en una biblioteca sin índice, pero mucho más rápido que una computadora normal.
¿Cómo funciona Grover?
Imagina que buscas una clave secreta probando una por una. En una computadora clásica, si hay N posibles claves, podrías necesitar hasta N intentos. Grover reduce esto a aproximadamente √N intentos (la raíz cuadrada de N). Por ejemplo:
- Si hay 1 millón de claves, una computadora clásica podría probar hasta 1 millón de veces.
- Con Grover, un computador cuántico lo hace en unas 1000 pruebas.
Esto es una aceleración cuadrática, no tan drástica como Shor, pero aún importante.
¿Cómo afecta la seguridad?
Grover impacta principalmente la criptografía simétrica, que depende de claves secretas:
- AES y otros sistemas simétricos: Estos sistemas son seguros porque probar todas las claves posibles (ataque de fuerza bruta) toma demasiado tiempo. Por ejemplo, con una clave de 128 bits, hay 2^128 combinaciones, lo que es casi imposible de romper hoy.
- Efecto de Grover: Si usas Grover, una clave de 128 bits se vuelve tan difícil de romper como una de 64 bits en una computadora clásica, porque reduce el tiempo de búsqueda a la mitad (en términos de bits de seguridad). Esto no rompe AES, pero lo hace menos seguro.
- Solución sencilla: Para contrarrestar Grover, basta con duplicar el tamaño de la clave. Por ejemplo:
Diferencia con Shor
- Shor: Rompe completamente sistemas asimétricos como RSA, haciendo que no sirvan más.
- Grover: Debilitan sistemas simétricos, pero duplicar el tamaño de la clave los mantiene seguros.
¿Cuánto Falta para que Esto Sea un Problema?
Nadie sabe con certeza cuándo los computadores cuánticos serán lo suficientemente potentes, pero aquí van las estimaciones al 2025:
- 2030-2040: Un computador cuántico capaz de usar Shor para romper RSA podría aparecer en esta década, pero solo si se logran millones de qubits estables con corrección de errores. Cada qubit lógico (útil para cálculos) necesita miles de qubits físicos.
- Grover antes: Como Grover requiere menos qubits que Shor, podría usarse antes, pero su impacto es menor porque duplicar claves lo neutraliza.
- Otros usos primero: Los computadores cuánticos probablemente se usarán antes para tareas como diseñar medicamentos o mejorar baterías, que necesitan menos qubits.
- Sorpresas posibles: Nuevos algoritmos, como uno propuesto por Oded Regev en 2023 que mejora Shor, podrían acelerar el progreso, pero también podrían surgir obstáculos.
Dado que los datos cifrados hoy podrían ser vulnerables mañana, gobiernos y empresas están actuando ahora para proteger información que debe estar segura por décadas, como registros médicos o secretos militares.
¿Qué Se Está Haciendo para Protegernos?
El mundo ya está respondiendo a estas amenazas:
- Criptografía post-cuántica (PQC): Se están creando nuevos sistemas asimétricos que no dependen de factorizar números o logaritmos discretos. En 2024, el NIST aprobó algoritmos como CRYSTALS-Kyber y Dilithium, que ya se están integrando en internet (por ejemplo, en conexiones HTTPS).
- Claves más grandes: Para sistemas simétricos, muchas empresas ya usan AES-256 en lugar de AES-128, lo que los protege contra Grover.
- Distribución Cuántica de Claves (QKD): Esta tecnología usa principios cuánticos para compartir claves de forma ultra segura. Aunque es prometedora, aún es difícil de usar en largas distancias.
- Transición urgente: Agencias como la NSA recomiendan cambiar a sistemas post-cuánticos ahora, especialmente para datos que deben estar seguros por mucho tiempo.
La computación cuántica es emocionante, pero también plantea riesgos. El algoritmo de Shor podría romper sistemas asimétricos como RSA, poniendo en peligro gran parte de internet. El algoritmo de Grover debilita sistemas simétricos como AES, pero duplicar el tamaño de las claves lo soluciona. Aunque faltan años (probablemente 2030 o más) para que esto sea un problema real, la amenaza de “cosechar ahora, descifrar después” significa que debemos actuar ya.
Con nuevos algoritmos post-cuánticos y mejoras en las claves, el mundo está trabajando para mantenerse un paso adelante. La carrera entre la computación cuántica y la ciberseguridad está en marcha, pero hay tiempo para prepararnos si actuamos con inteligencia.
Fuentes
- Artículos y reportes de IBM Quantum, Google Quantum AI sobre avances en hardware cuántico (2023-2024).
- Publicaciones del NIST sobre criptografía post-cuántica (2024).
- Papers académicos sobre los algoritmos de Shor (1994) y Grover (1996).
- Noticias recientes sobre computación cuántica de sitios como MIT Technology Review y Quantum Computing Report.
- Información técnica de Classiq y NVIDIA sobre aplicaciones cuánticas (2024).