Desde la guerra nuclear, el asteroide o la pandemia, hasta las fantasías sobre alienígenas o zombis, el fin del mundo se nos ha presentado tantas veces en tantas versiones que ya nos parece ficción. Pero existe una amenaza real y próxima que, si bien no destruiría la especie humana, quizá sí la sociedad que conocemos, si no se actúa antes: ¿y si cayeran todas las contraseñas, toda la encriptación digital que protege nuestros datos? Es el escenario del Día Q, el momento en que la computación cuántica podrá hackear toda la criptografía actual.

Quién no ha escrito e intercambiado mensajes en su infancia utilizando claves secretas? También el ser humano comenzó empleando códigos simples, que estaban a disposición tanto del emisor como del receptor para facilitar el cifrado y el descifrado. Este esquema se empleó desde la antigüedad y se mantuvo a lo largo de los siglos. En el XIX, Edgar Allan Poe popularizó la criptografía en su relato El escarabajo de oro. En el siglo XX proliferaron los cifradores mecánicos como los de rotores, cuyo ejemplo más famoso fue la Enigma de la Alemania nazi.

Incluso máquinas como Enigma, tan sofisticada en su día que requirió un enorme esfuerzo humano y de computación para hackearla, se basaban en el mismo principio simple de nuestros mensajes secretos infantiles: emisor y receptor tienen acceso a la misma clave. Este modelo se conoce como criptografía simétrica. Pero tiene la desventaja de que la clave debe distribuirse por vías no encriptadas, lo que expone el sistema a una posible intrusión.

Claves públicas

En la década de 1970 nació la criptografía asimétrica, que evita esta vulnerabilidad gracias al uso de un par de claves: una privada que solo posee el emisor para firmar digitalmente una comunicación, o bien el receptor para descifrar un mensaje; y otra pública que se distribuye libremente y que se emplea para verificar la firma digital o para encriptar mensajes. Ambas claves se generan mediante un algoritmo matemático, como el RSA —iniciales de sus autores, Rivest-Shamir-Adleman, que lo describieron en 1977— o el de Diffie-Hellman —quienes publicaron por primera vez la idea de la criptografía asimétrica en 1976—.

El crecimiento de esta criptografía, también llamada de clave pública, se ha apoyado en el desarrollo de la computación. Se basa en problemas matemáticos que en la práctica resultan irresolubles hasta para los ordenadores más potentes. Por ejemplo, en RSA, una clave privada es un par de números primos grandes aleatorios, y la clave pública es el producto de ambos. Generar las claves es simple, pero en cambio es extremadamente complicado invertir la función, es decir, factorizar o descomponer el producto para conocer los números de partida.

Por ello, esta criptografía se ha convertido en un estándar universal, e incluso se utiliza para distribuir las claves de la criptografía simétrica sin que puedan interceptarse. Pero la práctica inviolabilidad de la criptografía asimétrica se aplica a la computación actual; futuros ordenadores hipotéticos, infinitamente más capaces y potentes, podrían descerrajar estos códigos y exponer todo lo que queremos proteger de intrusiones malintencionadas, como nuestros datos bancarios o nuestra propia identidad. O también cualquier información digital privada o confidencial, gubernamental, corporativa… No más secretos.

De billones de años a 10 segundos

Solo que estos superordenadores no son hipotéticos, sino una realidad presente: es la computación cuántica, que explota las peculiares propiedades de las partículas subatómicas. Los ordenadores cuánticos pueden resolver problemas que llevarían miles o millones de años para los convencionales. Esta supremacía cuántica, tal como se conoce, ha sido ya reivindicada en varias demostraciones experimentales, si bien no para la computación general, sino únicamente para tareas muy específicas.

La criptografía es un campo ideal para la aplicación de la computación cuántica, sobre todo desde que en 1994 el matemático Peter Shor publicó un algoritmo cuántico capaz de factorizar números grandes; es decir, invertir esas funciones y romper la criptografía asimétrica. Según el analista Arthur Herman, un ordenador convencional tardaría 300 billones de años en romper una clave RSA de 2 048 bits, mientras que una computadora cuántica de 4 099 cúbits estables (el cúbit es el equivalente cuántico del bit tradicional) tardaría solo 10 segundos.

Pero en estos requisitos está el obstáculo: los cúbits son inestables; pierden su estado cuántico en microsegundos, por lo que muchos de ellos se dedican a corrección de errores, reduciendo el número efectivo. Para obtener los miles de cúbits estables necesarios para operar el algoritmo de Shor podrían necesitarse millones de cúbits físicos.

Así, explica a SINC David Arroyo Guardeño, investigador en ciberseguridad y protección de la privacidad en el Instituto de Tecnologías Físicas y de la Información Leonardo Torres Quevedo del Consejo Superior de Investigaciones Científicas (CSIC), “según acuerdo más o menos general en la comunidad criptográfica, haría falta un ordenador de al menos 20 millones de cúbits”, aunque aclara que esta cifra está bajo continua reevaluación: un estudio reciente la rebajaba por debajo del millón.

Sin fecha concreta

El objetivo es desarrollar un cúbit tolerante a fallos, resistente a los errores debidos a la inestabilidad y el ruido, y que pueda escalarse a sistemas de gran potencia, según cuenta a SINC el experto en algoritmos cuánticos Michele Mosca, cofundador del Instituto de Computación Cuántica de la Universidad de Waterloo (Canadá).

Pero dado que actualmente se trabaja en ordenadores cuánticos basados en diferentes tipos de plataformas tecnológicas, Mosca añade que la velocidad de la carrera hacia el Día Q dependerá de la plataforma concreta de computación cuántica de entre las varias en las que se trabaja actualmente, ya que unas son más fácilmente escalables que otras. “Algunas podrían toparse con un cuello de botella que requerirá nuevos avances de ingeniería o física para continuar”.

Por tanto, el Día Q no será una fecha concreta y única como fue el llamado efecto 2000 del 1 de enero de aquel año, sino un hito, esa frontera de la computación cuántica que permitirá romper la criptografía asimétrica. La compañía de ciberseguridad Palo Alto Networks expone que los expertos sitúan este hito no antes de la década de 2030: “El Día Q no es inminente, pero tampoco es teórico”. Arroyo Guardeño apunta que es muy improbable que ocurra antes de 15 años, si bien “no se pueden descartar avances que reduzcan este horizonte temporal”.

Hackers en la nube

Claro que esto no significa que hoy nuestros datos todavía estén a salvo: “hackear ahora, descifrar después” es una estrategia aplicada por los ciberpiratas, a la espera del Día Q. Por ello y “aunque un sistema criptográficamente relevante aún está a décadas de distancia, la ventana de migración es ahora”, indican en Palo Alto Networks.

Pero ¿es realmente posible que los hackers exploten la computación cuántica para sus fines? Los ordenadores cuánticos son máquinas grandes y complejas que en muchos casos deben mantener sus componentes a un frío de cero absoluto, -273 grados centígrados. Aunque lentamente van emprendiendo la transición desde el campo experimental hacia el desarrollo, hoy es impensable que el ordenador cuántico llegue a ser personal, que cualquiera pueda disponer del suyo propio como quien compra un portátil.

Por el momento y sin que sea previsible un escenario diferente, las computadoras cuánticas residen en las instalaciones de compañías o centros de investigación, por lo que su acceso está muy controlado. Algunas proporcionan acceso en la nube a usuarios acreditados, como profesionales de la computación y científicos. ¿Podremos confiar en que este acceso restringido a la computación cuántica la mantenga a salvo de intrusiones no autorizadas?

“No”. Mosca es tajante. “Los hackers no necesitan tener su propio ordenador cuántico, tienen sus manuales de estrategias para conseguir acceder a otros”. El experto, autor de un reconocido teorema que ayuda a las organizaciones a prepararse contra el riesgo criptográfico que acarrea la computación cuántica, no confía en que exista un modo de impedir los accesos maliciosos sin dificultar también los autorizados: “¿Queremos que las compañías de diseño de fármacos o los bancos tengan acceso? Los criminales también encontrarán el modo de entrar. Y desarrollarán potentes herramientas que otros criminales podrán usar”.

Cambiarlo todo para que nada cambie

Dado que nadie cuenta con evitar el Día Q, la solución pasa por una nueva criptografía postcuántica. Las propiedades de la computación cuántica pueden aprovecharse para crear algoritmos que generen claves criptográficas mediante problemas matemáticos inabordables. Pero según Arroyo Guardeño, esa migración tampoco consiste solo en reemplazar unos algoritmos por otros: “No basta con sustituir una pieza”.

Curiosamente, una de las salvaguardas frente a la amenaza de la computación cuántica puede estar en el sistema de origen más antiguo, destaca Mosca: “Los algoritmos e infraestructuras de clave simétrica no están seriamente amenazados por los ataques cuánticos conocidos y son también un mecanismo postcuántico”. Se tratará de aprovechar las ventajas de este nuevo universo cuántico para modernizar el intercambio de claves secretas.

Pero hay mucho por hacer. El científico del CSIC señala que será necesario actualizar el software, como protocolos de comunicación o aplicaciones, incluyendo las de correo y mensajería, así como el hardware, servidores, routers y demás. Y todo ello sin que nada se detenga, como cambiar las ruedas de un coche en marcha: “No sabemos cuándo llegará realmente el ordenador cuántico capaz de romper la criptografía actual, pero esperar sin prepararse no es una opción”.