Las futuras computadoras cuánticas podrían ser capaces de romper la criptografía de segunda generación que protege las criptomonedas y otros sistemas con muchos menos qubits de lo que se creía anteriormente. El artículo fue coescrito por empleados de Google y académicos de la Universidad de California en Berkeley, la Universidad de Stanford y la Ethereum Foundation, una organización sin fines de lucro que apoya la cadena de bloques de Ethereum.
Conocida como criptografía de curva elíptica o ECC, la técnica de cifrado utiliza matemáticas más complejas que el algoritmo RSA; se basa en ecuaciones que pueden representarse como líneas curvas en un gráfico, y genera claves de cifrado basadas en distintos puntos de la línea.
Google dijo en una publicación de blog del 31 de marzo que el equipo de investigación encontró una reducción de aproximadamente 20 veces en el número de qubits físicos necesarios para resolver el rompecabezas matemático fundamental que sustenta la ECC. La empresa añadió que desarrolló un nuevo método para describir las vulnerabilidades de seguridad que presentan las futuras computadoras cuánticas, “para que puedan verificarse sin proporcionar una hoja de ruta para los actores maliciosos”.
La publicación de Google dijo que la mayoría de las tecnologías de cadena de bloques y las criptomonedas actualmente dependen de la criptografía de curva elíptica para aspectos críticos de su seguridad. Si bien existen soluciones viables, la publicación añadió que “tomarán tiempo en implementarse, lo que aporta una urgencia creciente para actuar”.
El artículo aún no ha sido revisado por pares, pero puede considerarse un “disparo de advertencia”, particularmente para la comunidad de criptomonedas, dijo Catherine Mulligan, académica visitante e investigadora asociada en el Institute for Security Science and Technology del Imperial College London.
“Las criptomonedas son inherentemente increíblemente descentralizadas”, dijo. “El problema es que, para actualizar, hay que lograr que la gente esté de acuerdo, y hay que conseguir consenso entre los propios ingenieros para actualizar, y luego tienden a discutir mucho sobre cómo van a hacer esa actualización”, dijo Mulligan.
La buena noticia, explicó, es que los Gobiernos, incluidos Estados Unidos y el Reino Unido, han publicado estándares para la criptografía poscuántica.
Estas directrices implican principalmente actualizaciones de software que se basan en matemáticas “órdenes de magnitud más complejas” de resolver que los enfoques tradicionales, dijo Mulligan. Además, algunas empresas y Gobiernos pueden combinar eso con criptografía de claves cuánticas, particularmente para información altamente sensible.
La criptografía de claves cuánticas permite que dos partes que buscan compartir datos sensibles establezcan una clave de cifrado segura, con el secreto garantizado por las leyes de la física, no por la dificultad computacional de un problema matemático.
El protocolo, concebido por primera vez en la década de 1980 por los ganadores de este año del Premio Turing, implica usar fotones de luz para crear una clave secreta entre dos partes. Sin embargo, el método implica hardware especializado que puede hacerlo más caro y difícil de desplegar.
Algunos investigadores comparan la amenaza cuántica con el Y2K, o el error del milenio, un fallo informático que los programadores pensaron que podría causar graves problemas sistémicos después del 31 de diciembre de 1999.
Cuando se estaban escribiendo los primeros programas informáticos, los ingenieros usaban un código de dos dígitos para el año porque en aquellos días el almacenamiento de datos era costoso. Por ejemplo, para el año 1977, la fecha se leía 77. A medida que se acercaba el año 2000, los programadores se dieron cuenta de que las computadoras podrían no interpretar 00 como 2000, sino como 1900, lo que podría causar interrupciones.
“Sé que tenemos estos escenarios apocalípticos, en los que de alguna manera estamos asustando a todo el mundo”, dijo Mulligan. “Tengo la edad suficiente para recordar el Y2K. Básicamente, la razón por la que no hubo Y2K es que todos trabajaron lo suficiente como para asegurarse de que no lo tuviéramos”. Mulligan dijo que pensaba que eso es lo que probablemente sucedería con la amenaza cuántica para la ciberseguridad.
Sin embargo, no está claro si la nueva amenaza se abordará con una urgencia similar. Poco más del 90 % de las empresas aún carecen de una hoja de ruta para manejar las amenazas de seguridad cuántica, según datos citados por McKinsey.
Los costos potenciales de no prepararse adecuadamente son desorbitantes. Un informe de 2023 del Hudson Institute, un centro de estudios conservador de Estados Unidos, estimó que un ciberataque con una computadora cuántica al Fedwire Funds Service de la Reserva Federal —su sistema de pagos interbancarios— podría desencadenar un colapso financiero y resultar en una recesión económica de seis meses.
Dustin Moody, un matemático involucrado en criptografía poscuántica en el Instituto Nacional de Estándares y Tecnología, una agencia federal de Estados Unidos, dijo que las grandes empresas multinacionales eran muy conscientes de la amenaza y que estaban “avanzando bastante rápido”. Sin embargo, dijo que había un límite a las acciones que podían tomar los individuos y las pequeñas empresas.
“Todos deberían estar preocupados e inquietos por esto”, dijo Moody. “¿Qué necesita hacer la persona promedio? Nada. Quiero decir, necesitan depender de sus proveedores de tecnología y demás para que gestionen este cambio por ellos”, dijo.
“De manera similar, con las pequeñas empresas familiares, ellas mismas no necesitan hacer demasiado, siempre y cuando se aseguren de que los productos que están usando, hablen con los proveedores y digan: ‘Existe esta amenaza cuántica, ¿se han encargado de ello?’”, añadió.
La Casa Blanca recomienda 2035 como el año para el que las entidades deberían aspirar a haber adoptado la criptografía poscuántica, dijo Moody. NIST finalizó en 2024 un conjunto de algoritmos de cifrado diseñados para resistir ciberataques de una computadora cuántica.
“Si todos migraran a tiempo, estaríamos en buena forma, pero el problema es que eso no va a suceder en el mundo real”, dijo. “Hemos tenido migraciones criptográficas en el pasado, cambiando de un algoritmo a otro; por lo general, eso lleva entre 10 y 20 años, y esta migración va a ser más complicada y más costosa que las anteriores. Así que, si aparece una computadora cuántica en cinco años, la transición aún no habrá terminado”.
Además, aunque las organizaciones adopten protección segura frente a lo cuántico, hacerlo solo defenderá los datos futuros contra la amenaza cuántica, señalaron Moody y Mulligan, dado el riesgo de que ya estén en marcha ataques de “almacenar ahora, descifrar después”.
Los historiales médicos electrónicos, que contienen historiales médicos a largo plazo e información genética, podrían ser objetivos principales de este tipo de ataques. “La cuestión es que puedes actualizar tu software, pero realmente no puedes actualizar tu ADN”, dijo Mulligan.
