A los expertos no los ha cogido por sorpresa. Al menos, no del todo. La posibilidad de que un ordenador cuántico pueda ser utilizado para romper las técnicas de cifrado más sofisticadas que tenemos actualmente está encima de la mesa desde hace varios años, y parece que este hito está más cerca de lo que algunos investigadores habían previsto.
Durante la conversación que mantuvimos con él a finales de 2019, Juan José García Ripoll, que es un investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas (CSIC), nos explicó que con toda probabilidad el desarrollo de la computación cuántica acabará provocando que los algoritmos de cifrado actuales se vuelvan vulnerables.
No obstante, Juan José también precisó que para romper claves son necesarios ordenadores cuánticos mucho mejores que los que estaban disponibles en ese momento. Desde entonces el hardware cuántico ha evolucionado mucho, pero también lo han hecho los algoritmos cuánticos. Y ya hay uno que amenaza muy seriamente a las técnicas de cifrado actuales. Y viene de China.
En teoría bastan 372 cúbits útiles, y este hardware cuántico está ya muy cerca
Un equipo de investigación de la Universidad Tsinghua de Pekín (China) liderado por el profesor Gui-Lu Long ha desarrollado un algoritmo cuántico de factorización que, según sus cálculos, reduce drásticamente los cúbits que son necesarios para romper las técnicas de cifrado actuales. Su algoritmo se conoce como SQIF (Sublinear-resource Quantum Integer Factorization), y desarrolla una idea propuesta en 2013 por el investigador alemán Claus Schnorr.
Según Gui-Lu Long y su equipo bastan 372 cúbits físicos para vulnerar el cifrado RSA-2048
Lo sorprendente es que en el artículo científico que han publicado Gui-Lu Long y su equipo aseguran que bastan 372 cúbits físicos integrados en un circuito de unos pocos miles de cúbits para vulnerar el cifrado RSA-2048, que es el algoritmo de clave pública más utilizado actualmente. De hecho, se emplea con frecuencia para cifrar firmas digitales y comunicaciones.
Para poner en contexto esta afirmación nos interesa recordar que a mediados del pasado mes de noviembre IBM presentó Osprey, un procesador cuántico de 433 cúbits. Y a finales de este año prevé tener listo Condor, un chip cuántico que aglutinará 1.121 cúbits. Este ritmo de desarrollo del hardware cuántico vaticina que los 372 cúbits útiles que requiere el algoritmo SQIF para llevar a cabo su propósito podrían estar muy cerca. Según el itinerario de IBM podrían llegar antes de que acabe esta década, por lo que es comprensible que algunos expertos estén preocupados.
Otros, sin embargo, arrojan dudas acerca del vaticinio de Gui-Lu Long y su equipo. El investigador estadounidense Scott Aaronson, que pertenece a la Universidad de Texas en Austin, asegura que el artículo de estos investigadores chinos es engañoso, y no confía lo más mínimo en sus conclusiones. Algo parecido opina Lawrence Gasman, que es el fundador de la consultora especializada en computación cuántica Inside Quantum Technology Research.
La criptografía cuántica persigue resolver la vulnerabilidad introducida por los ordenadores cuánticos en las tecnologías de cifrado actuales
Ya veremos qué sucede finalmente. En cualquier caso, es importante que tengamos en cuenta que existe un área de investigación en matemática y criptografía resistente a ordenadores cuánticos. Es un campo de trabajo muy difícil, pero lo interesante es que propone utilizar los sistemas cuánticos para la criptografía, de modo que el cifrado en el que está involucrado el hardware cuántico no podrá ser vulnerado por un ordenador de este tipo.
En Europa está en marcha la iniciativa European Union Quantum Communication Initiative, en la que participa España. Lo que persigue es crear redes de criptografía cuántica para infraestructuras que en algún momento puedan ser utilizadas también para hacer más seguras las comunicaciones. Sea como sea, Juan José García Ripoll y otros expertos confían en que la criptografía cuántica consiga resolver la vulnerabilidad introducida por los ordenadores cuánticos en las tecnologías de cifrado actuales. Y no cabe duda de que este pensamiento resulta tranquilizador.
Imagen de portada: Pixabay
Más información: Universidad Tsinghua
Ver 30 comentarios
30 comentarios
vikingogenio
¿alguien podria explicar a que se refieren con desencriptar? porque hasta donde yo entiendo, en la encriptacion se le aplica un algoritmo a una secuencia de bits (unos y ceros)y eso se confierte en otra cadena, sino tengo el algoritmo no recupero nunca la secuencia original. partiendo de eso donde entra la fuerza bruta para "desencriptar" como reconozco que obtuve la cadena de bits original sin conocerla?
AlxRd
Mira que llegar tarde a una noticia es comun en Xataka pero llegar tarde a una noticia desmentida ya es otro nivel.
No, no hay un algoritmo cuantico para desencriptar contraseñas con RSA actualmente, el paper menciona tecnicas que podrian investigarse para desencriptar una contraseña pero no existe ningun algoritmo, solo una lluvia de ideas que indican posibles caminos
Usuario desactivado
Hace un tiempo que en Xataka escriben sobre que los algoritmos cuánticos pueden romper contraseñas. Falta más contexto en estos articulos: se trata de la contraseña usada para desencriptar un mensaje almacenado o se trata de la que se necesita para ingresar en un sistema? No es la misma situación. Además, los investigadores chinos afirman que pueden lograrlo con 342 cubits, pero que forman parte de una computadora de miles de cubits. No queda claro.
mauroleon
A las compañias de seguros les agrada esto.
jkarpio
Por cierto no habia una mejor imagen?