Inicio > Tecnologías digitales > Ciberseguridad > Ciberseguridad: hacer frente a la amenaza cuántica

Ciberseguridad: hacer frente a la amenaza cuántica

Publicado el 11 de octubre de 2024
Compartir esta página :

Con una potencia de cálculo sin precedentes, el ordenador cuántico podría romper los actuales algoritmos de cifrado, comprometiendo la seguridad de los datos sensibles a escala mundial. Los expertos en criptografía ya están preparando su respuesta.

Artículo de ilustración Ciberseguridad: hacer frente a la amenaza cuántica

En un futuro no muy lejano, diez años o más, se producirá el llamado "Día Q". supremacía cuántica ". Ese día, un ordenador cuántico superará a los superordenadores más potentes en determinados cálculos.

La informática cuántica utiliza "qubits" o bits cuánticos. A diferencia de los bits convencionales, que sólo pueden tomar dos valores (0 ó 1), qubits pueden estar en superposición cuántica. Esto significa que pueden ser 0 y 1 simultáneamente.con probabilidades específicas. Además, los qubits pueden interconectarse, multiplicando sus posibles estados y su potencia de cálculo.

Los qubits pueden existir simultáneamente en varios estados.
La esfera cuántica, o esfera de Bloch, es una herramienta geométrica utilizada en mecánica cuántica para representar los posibles estados de un qubit (bit cuántico).

La potencia de los ordenadores cuánticos se mide en qubits. Un ordenador de 53 qubits puede procesar 53 qubits simultáneamente. Esto corresponde a una superposición de 9.007.199.254.740.992 estados posibles (2^53). En otras palabras, en lugar de manipular sólo 5 estados binarios como un ordenador tradicional, ¡la máquina cuántica procesa 9 millones de billones de configuraciones de bits en paralelo!

Esta característica confiere a la computación cuántica tal potencia de cálculo que relegará al olvido a los superordenadores actuales.

En junio de 2024, Quantinuum, la empresa de informática cuántica de Honeywell, estableció un nuevo récord. Su ordenador H2-1 de 56 qubits superó 100 veces al Sycamore. Y todo ello consumiendo 30.000 veces menos energía que un superordenador convencional.

Los retos actuales de la informática cuántica

Gigantes tecnológicos como IBM, Google y la china Baidu desarrollan actualmente prototipos de ordenadores cuánticos. Estas máquinas, aunque impresionantes, se enfrentan a grandes retos técnicos.

En concreto, necesitan mejorar su estabilidad y reducir su tasa de error. Los ordenadores cuánticos también deben protegerse de las interferencias magnéticas externas. Además, deben enfriarse a una temperatura cercana al cero absoluto (-273,15 °C), lo que dificulta el acceso a esta tecnología por el momento.

prototipo de ordenador cuántico
Este ordenador cuántico superconductor fabricado por Google se enfría a temperaturas extremas. Google

El mundo de la criptografía se debilita

Mientras esperamos los primeros ordenadores cuánticos de venta masiva, previstos para 2035 como muy pronto, ya se plantea la cuestión de cómo se utilizarán. Esta potencia podría mejorar las previsiones meteorológicas o simular los efectos de una molécula para nuevos medicamentos o materiales.

Pero, ¿qué ocurriría si esta tecnología cayera en las manos equivocadas, de un Estado malintencionado o de un grupo criminal? En ciberseguridad, el poder de los ordenadores cuánticos pondría en entredicho los fundamentos mismos de la criptografía actual.

Los algoritmos de cifrado (AES, RSA) y las infraestructuras de clave pública (PKI) protegen actualmente nuestra navegación, comunicaciones y transacciones en Internet. Con la computación cuántica, podrían romperse o volverse vulnerables.

Predominan dos métodos de cifrado: RSA, basado en la factorización de grandes números, y ECC (Elliptic Curve Cryptography), que utiliza curvas elípticas para mejorar la eficacia y la seguridad.

La seguridad de los sistemas criptográficos actuales se basa en la dificultad que tienen los ordenadores convencionales para factorizar números grandes y resolver logaritmos discretos.. Factorizar una clave RSA de 1024 bits, que aún se utiliza con frecuencia, implica descomponer un número de unos 309 dígitos de la clave pública en dos factores primos de 512 bits cada uno.

Sin embargo, los ordenadores cuánticos, que utilizanAlgoritmo Shorpueden realizar estos cálculos exponencialmente más rápido, lo que hace vulnerables a los criptosistemas actuales.

Los ciberdelincuentes ya están actuando

Esta amenaza es tanto más preocupante cuanto que los actores maliciosos ya están actuando. Aplican el principio de cosecha ahora, desencripta después ("Recoge ahora, descifra después").

Según esta estrategia, ya se han interceptado y almacenado grandes volúmenes de datos sensibles. Estos datos incluyen planos de centrales nucleares, comunicaciones diplomáticas cifradas, secretos industriales, etc. Los atacantes esperan descifrarlos una vez que se disponga de ordenadores cuánticos.

La estrategia de los ciberdelincuentes ha cambiado. Los ataques de ransomware han pasado de un modelo de dos fases (infiltración y cifrado) a otro de tres fases: infiltración, exfiltración de datos y, a continuación, cifrado.

El objetivo principal de los atacantes ha pasado de la extorsión financiera rápida a la obtención de información sensible para venderla o explotarla posteriormente..

Prepararse ahora a la post-cuántica

" La amenaza cuántica no es una amenaza fantasma, y tenemos que empezar a prepararnos para ella ya. ", afirma Samir Battin, CISO del Grupo Signaturit, líder europeo en soluciones de identidad digital y firma electrónica. En la vieja carrera entre el policía y el ladrón, la respuesta ya se está organizando en el mundo de la criptografía.

Ante esta amenaza, la comunidad científica y los organismos de normalización trabajan activamente para desarrollar soluciones criptográficas resistentes a los ataques cuánticos.

Uso de algoritmos PQC y poscuánticos

En una opiniónla Agencia Nacional francesa de Seguridad de los Sistemas de Información (ANSSI) recomienda utilizar el criptografía poscuántica (PQC). Esta criptografía engloba algoritmos resistentes a ataques tanto de ordenadores clásicos como cuánticos.

Ventaja: estos algoritmos poscuánticos pueden ejecutarse en ordenadores convencionales.

En agosto de 2024, el Instituto Nacional de Normas y Tecnología (NIST), la agencia federal estadounidense responsable de establecer normas y promover la innovación, publicó las versiones finales de sus tres primeras normas de criptografía poscuántica (PQC):

El NIST seleccionó estos algoritmos por su resistencia a los ataques cuánticos y clásicos. Además, son compatibles con los sistemas existentes. El NIST anima a las organizaciones a adoptar ya estas nuevas normas. Subraya la importancia de preparar los sistemas de seguridad para la era cuántica.

En Francia, la ANSSI ha elaborado su propia lista, sin hacer recomendaciones.

Próximas soluciones de cifrado "Quantum ready

La ANSSI recomienda el principio de hibridación. Anima a los criptólogos a combinar los PQC con algoritmos convencionales. "Al combinar lo mejor de ambos mundos, este planteamiento eleva el nivel de seguridad y protege contra las posibles vulnerabilidades de los algoritmos poscuánticos frente a la potencia de cálculo de las TI tradicionales", afirma Samir Battin. Actualmente en fase de investigación, Signaturit se ha fijado el objetivo de generar firmas cuánticas para 2030.

El editor no es el único que está en el punto de partida. Financiado por el programa Francia 2030 y la Unión Europea, el consorcio Hyperform, coordinado por el fabricante de componentes para tarjetas inteligentes Idemia, reúne a ocho actores franceses líderes en ciberseguridad y tecnologías poscuánticas, entre ellos el especialista en cifrado Prim'X. El objetivo es desarrollar una solución soberana resistente a los ordenadores cuánticos.

En junio de 2024, la inversión mundial en computación cuántica superará los 40.000 millones de dólares, según la consultora de tecnología cuántica QURECA.

La inversión en computación cuántica crece en todo el mundo. Y Francia está a la vanguardia. ©QURECA, junio de 2024

Evaluación de riesgos, cartografía de sistemas sensibles

Mientras los proveedores de tecnologías de cifrado organizan su respuesta, las empresas no deben quedarse de brazos cruzados. Los sectores de defensa, aeroespacial, financiero, de telecomunicaciones y sanitario corren especial peligro. " El peor error sería enterrar la cabeza en la arena "Advierte a Philippe Nieuwbourg.

En su opinión, las empresas deben evaluar la amenaza basándose en la norma ISO 31000 de gestión de riesgos. "¿Cuál es el riesgo de que esta amenaza cuántica se produzca en mi empresa? Este riesgo se ponderará en función del nivel de impacto previsto. En el sector bancario, el impacto sería colosal, dada la protección actual de las transacciones financieras. ".

Tras esta evaluación, la empresa elabora un plan de acción para reducir la probabilidad de ocurrencia o su impacto. Por ejemplo, una empresa puede decidir cambiar sus canales de transmisión de información sensible. Otra posibilidad es trazar un mapa de todos los sistemas que utilizan criptografía para prepararlos para el mundo post-cuántico.

La transición a un mundo poscuántico representa un reto técnico y organizativo de primer orden. Aunque la amenaza no es inmediata, es crucial anticiparse a esta evolución. Las empresas y los gobiernos deben actuar ahora para garantizar la seguridad de sus datos a largo plazo.

Nuestro experto

Formado por periodistas especializados en informática, gestión y desarrollo personal, el equipo editorial de ORSYS Le mag [...].

dominio asociado

formación asociada