La criptografía quantum-safe protege los datos, el acceso y las comunicaciones confidenciales para la era de la computación cuántica.
Casi todo lo que hace en una computadora usa criptografía. Por eso, la mayoría de las veces, los intrusos no pueden leer sus correos electrónicos, acceder a sus registros médicos, publicar desde su cuenta de redes sociales, apagar su automóvil de forma remota o interferir con la red eléctrica de su ciudad.
La criptografía moderna es tan buena que cuando se produce una filtración de datos o sistemas seguros, rara vez se debe a que alguien rompió el cifrado. La mayoría de las violaciones se deben a errores humanos: alguien accidentalmente da una contraseña o deja una puerta trasera en un sistema seguro. Puede pensar en los métodos de cifrado modernos, como las claves públicas de 2048 bits, como las bóvedas más sólidas: casi imposibles de violar, a menos que alguien deje una llave tirada afuera.
Pero la era de la computación cuántica podría cambiar las cosas. En el futuro, un actor malintencionado con una computadora cuántica de suficiente potencia podría desbloquear cualquier bóveda de 2048 bits y acceder a los datos que protege.
No sabemos exactamente cuándo los sistemas quantum podrían ser lo suficientemente potentes como para descifrar la criptografía de 2048 bits, pero algunos Experto han esbozado líneas de tiempo basadas en lo que sabemos hasta ahora.
El Informe sobre Criptografía postcuántica del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. encontró que las primeras brechas podrían llegar tan pronto como 2030.1
"He estimado que hay una probabilidad entre siete de que algunas de las herramientas fundamentales de criptografía de clave pública en las que confiamos hoy en día se vean comprometidas para 2026," escribió el Dr. Michele Mosca, experto de la Universidad de Waterloo, "y una probabilidad de 50 % para 2031."2
La criptografía quantum-safe reconstruye la bóveda criptográfica, haciéndola segura contra ataques cuánticos y clásicos.
Vale la pena señalar que algunas personas también se refieren a la criptografía quantum-safe como computación postcuántica (PQC) o resistente a la computación cuántica. Según el NIST, este tipo de seguridad TI "tiene como objetivo" desarrollar sistemas criptográficos que sean seguros contra computadoras tanto cuánticas como clásicas, y puedan interoperar con protocolos de comunicación y redes existentes."3
No confundir con criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, los algoritmos criptográficos seguros cuánticos utilizan diferentes tipos de criptografía para crear seguridad a prueba de computación cuántica.
Eche un vistazo a nuestro video “Tres pasos para obtener seguridad cuántica con criptoagilidad” y aprenda un marco simple de tres pasos para hacer la transición de su organización a criptografía quantum-safe mientras también desarrolla criptoagilidad.
En informática, existen dos grandes casos de uso para la criptografía: cifrado y autenticación. El cifrado protege los datos de miradas indiscretas y la autenticación evita que los actores maliciosos se hagan pasar por otras personas.
La mayoría de las arquitecturas de cifrado que utilizan los ordenadores actuales son asimétricas o de clave pública. Estos sistemas utilizan una clave pública para el cifrado y una clave privada para el descifrado.
La clave pública solo es útil para cifrar datos o verificar la autenticación de alguien. No se puede utilizar la clave pública para descifrar un mensaje o hacerse pasar por otra persona. Solo la segunda clave privada puede hacerlo.
Cuando escribe su contraseña en la mayoría de los sitios web, utiliza una clave privada para autenticarse. El sitio web hace algunos cálculos para comprobar que las claves privada y pública coinciden antes de permitirle la entrada, sin hacer realmente una copia de la propia clave privada. Cuando introduce la contraseña en el teléfono, hace algo parecido: introduce la clave privada que desbloquea los datos del teléfono, que se han cifrado con la clave pública.
Boletín de investigación
Descubra la investigación emergente en IA, computación cuántica, nube híbrida y más de los expertos de IBM con el boletín mensual Future Forward. Consulte la Declaración de privacidad de IBM.
Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.
Estos códigos, claves, esquemas de cifrado y esquemas de autenticación son solo problemas matemáticos diseñados específicamente para ser difíciles de resolver para las computadoras clásicas. Los algoritmos de clave pública funcionan bien porque todos esos problemas matemáticos son difíciles de resolver usando computadoras clásicas, pero sus soluciones son fáciles de verificar.
Tomemos el cifrado RSA ampliamente utilizado: la clave pública es un entero de 2048 bits, un número enorme. La clave privada es el factor primo de ese número. Es trivial incluso para una calculadora de bolsillo verificar la clave privada con la clave pública: multiplique los factores. Pero cada estrella que alguna vez ha ardido o arderá en este universo se quedará sin combustible y morirá antes de que los supercomputadores clásicos más potentes puedan descifrar el entero de 2048 bits en sus factores componentes y leer el mensaje codificado.
Los métodos Standard utilizados en el intercambio seguro de claves, incluidos RSA y Diffie-Hellman (DH), han funcionado bien durante décadas porque la humanidad simplemente no ha tenido las herramientas para romper estas formas de cifrado. Lo mismo ocurre con la criptografía de curva elíptica (ECC), la técnica de cifrado de clave pública basada en la teoría de la curva elíptica, que crea tamaños de clave más rápidos, pequeños y eficientes que RSA y DH.
Pero las computadoras clásicas son limitadas. Solo algoritmos específicos que conocemos funcionan bien en sus procesadores binarios. Con el tiempo, hemos llegado a diseñar nuestra sociedad basándonos en la suposición de que, si un problema no se puede resolver usando 1 y 0, no se puede resolver en absoluto.
Las computadoras Quantum usan la mecánica cuántica, el estudio de las partículas subatómicas. Estas máquinas de computación de próxima generación representan un paradigma completamente nuevo de computación, dejando a un lado bits binarios para los complejos espacios computacionales creados mediante el uso de qubits y resolviendo problemas que alguna vez parecían imposibles.
La mayoría de las veces, esto es algo bueno. IBM está construyendo computadoras quantum para resolver los problemas más crítico del mundo. (Aprenda más sobre cómo funcionan en nuestra página de temas "¿Qué es la computación quantum?")
Sin embargo, uno de esos problemas, que antes eran imposibles, es la factorización prima. En 1994, el matemático Peter Shor demostró que una computadora cuántica suficientemente potente sería capaz de encontrar los factores primos de los números enteros con mucha más facilidad que las computadoras clásicas. El algoritmo de Shor fue el primer algoritmo desarrollado para computadoras quantum, y algún día significará el fin de todos los principales sistemas de cifrado de clave pública en uso.
Cifrado simétrico es menos seguro contra ataques clásicos, pero aún se usa para ciertos propósitos (como transacciones con tarjeta de crédito) y también está bajo amenaza. El Advanced Encryption Standard (AES) es el algoritmo de cifrado simétrico y cifrado de bloques más utilizado. Funciona con bloques de datos de tamaño fijo utilizando una clave simétrica para el cifrado y descifrado.
El algoritmo de búsqueda de Grover (también conocido como algoritmo de búsqueda cuántica) no es exactamente la clave maestra para la criptografía simétrica que Shor es para la asimétrica. Sin embargo, podría ayudar en ataques de fuerza bruta y hacer que la criptografía simétrica sea mucho menos segura.
Lo más importante que hay que entender sobre las normas de criptografía quantum-safe es que sustituyen los problemas matemáticos que son fáciles de resolver para las computadoras cuánticas con problemas matemáticos que son difíciles de resolver tanto para las computadoras clásicas como para las cuánticas.
En 2016, el NIST lanzó una convocatoria de propuestas como parte de un proceso de estandarización. Su objetivo se centró en encontrar los mejores algoritmos quantum-safe y esquemas para convertirse en los nuevos estándares criptográficos. Organizaciones de todo el mundo crearon y enviaron esquemas: 69 en total.4
Seis años después, el NIST publicó oficialmente los tres primeros estándares de Criptografía postcuántica del mundo. Los investigadores de IBM, en colaboración con varios socios académicos y de la industria, desarrollaron dos de estos algoritmos criptográficos poscuánticos: ML-KEM (originalmente CRYSTALS-Kyber) y ML-DSA (originalmente CRYSTALS-Dilithium). El tercer esquema de firma digital publicado, SLH-DSA (inicialmente enviado como SPHINCS+), fue co-desarrollado por un investigador que desde entonces se incorporó a IBM. Además, el NIST seleccionó un cuarto algoritmo de firma digital desarrollado por IBM, FN-DSA (originalmente FALCON), para su futura estandarización.
Mientras que las formas anteriores de criptografía se basaban en la factorización de grandes números, estos nuevos estándares se basan en problemas de celosías. Para entender un problema de retícula, imagine que un matemático le muestra una lista de 1,000 números grandes. Ahora, supongamos que ese matemático le mostró un número aún mayor y le dijo que lo hizo sumando 500 números de la lista. Si le pidieran que averiguara qué 500 números se usaron, las computadoras clásicas y cuánticas no serían de mucha utilidad para encontrar la respuesta. Pero si el matemático le dijera qué 500 números usaron, sería fácil verificar si era verdad. Eso hace que los problemas basados en redes sean buenos sustitutos de los problemas de factorización de números primos en criptografía.
La buena noticia es que la criptografía quantum-safe ya existe. Confiamos tanto en estos nuevos estándares que ya los hemos integrado en los sistemas en la nube IBM z16™ y estamos trabajando con los clientes para integrarlos en su infraestructura de seguridad.
Históricamente, la infraestructura de ciberseguridad ha tardado mucho en actualizarse y no hay tiempo que perder.
Las computadoras cuánticas están progresando rápidamente. Esperamos ver las primeras demostraciones de ventaja cuántica dentro de los próximos cinco años. En una encuesta, la mayoría de los expertos coincidieron en que es probable que, a finales de la década de 2030, haya una computadora cuántica capaz de romper el cifrado de 2048 bits.
Diez a quince años no es mucho tiempo. Muchas piezas críticas de la infraestructura de ciberseguridad en el gobierno y las industrias han permanecido sin cambios durante décadas. Muchas computadoras que ya están en uso o que pronto lo estarán deberán funcionar durante las próximas décadas con modificaciones mínimas. Piense en el microchip de su auto en los sistemas de cifrado que protegen los pasaportes. Ya hubo casos en los que actores maliciosos desconocidos robaron grandes lotes de datos cifrados, posiblemente para ser acaparados y descifrados posteriormente empleando tecnología futura.
Las filtraciones de datos pueden pasar desapercibidas. Cualquier dato que no se haya encriptado mediante estándares de seguridad cuántica hoy en día debe considerarse perdido.
IBM ha sido líder en criptografía durante décadas y ahora es el líder mundial tanto en criptografía quantum-safe como en computación cuántica responsable. Aprovechamos nuestra profunda experiencia criptográfica y cuántica para posicionar a los clientes para capitalizar el futuro cuántico y navegar por él de forma segura.
El programa individualizado IBM Quantum Safe™ brinda soporte a los clientes a medida que trazan su ciberseguridad existente y comienzan a actualizarla para la era de la computación cuántica. Ese mapeo por sí solo es un ejercicio importante. La mayoría de las organizaciones no tienen una visión completa de qué datos tienen, dónde son más vulnerables o cómo están protegidos. Las organizaciones que pasan por este proceso obtienen un mejor control de sus sistemas de ciberseguridad y ven que sus sistemas de ciberseguridad se vuelven más ágiles. Esto las posiciona para adaptarse más rápidamente a eventos futuros.