Cosechar hoy, descifrar mañana: cómo los ordenadores cuánticos convertirán los secretos de hoy en las noticias de mañana

Cosechar hoy, descifrar mañana: cómo los ordenadores cuánticos convertirán los secretos de hoy en las noticias de mañana

¿Saben? Hay una historia ilustrativa. Un ladrón entra en tu casa, ve una caja fuerte enorme y entiende — ahora no puede abrirla. ¿Qué hace? Se lleva la caja fuerte entera y la arrastra a su casa. ¿Por qué? Porque sabe que dentro de unos años tendrá una herramienta mejor. ¿Suena absurdo? En realidad así funciona una de las amenazas más astutas de nuestro tiempo.

Esto tiene un nombre elegante: "Cosechar ahora, descifrar después". En español se puede decir "recolectar ahora, descifrar después". Y sí, esto está ocurriendo justo ahora, mientras lees estas líneas.

La lógica es escandalosamente simple. Los hackers (y no solo ellos) recopilan masivamente datos cifrados. ¿Descifrarlos hoy? Casi imposible. Pero esperan con paciencia la llegada de computadoras cuánticas. Y esas, según prometen los científicos, podrán romper la mayoría de los algoritmos de cifrado modernos en cuestión de horas.

Por qué de repente se habla tanto de esto

Durante años las computadoras cuánticas parecían algo sacado de la ciencia ficción. Sí, teóricamente algún día podrían romper RSA y otros algoritmos, pero ese "algún día" parecía muy impreciso.

Después, todo se aceleró de forma brusca.

IBM muestra procesadores cuánticos cada vez más potentes. Google en 2019 anunció con fuerza la "supremacía cuántica", aunque en una tarea muy específica. China informa regularmente de nuevos avances. Startups como Rigetti atraen cientos de millones de dólares.

Claro, aún falta mucho para máquinas cuánticas prácticas. Los sistemas actuales son caprichosos como primadonnas: funcionan solo a temperaturas casi del cero absoluto, se estropean con frecuencia y resuelven sobre todo problemas de juguete. Pero la tendencia está clara.

Hay otro punto importante. Muchos datos no caducan con el tiempo. Tomemos correspondencia diplomática o planes militares: pueden seguir siendo relevantes dentro de 10 o 20 años. La información personal de personas influyentes tampoco pierde valor. Por eso recolectarlos ahora para descifrarlos después es bastante lógico.

Un problema particular con los secretos a largo plazo

Ciertos tipos de información son especialmente apetecibles para la estrategia HNDL. Los secretos estatales perduran durante décadas. Los datos biométricos no se pueden cambiar, no como una contraseña de correo.

Los historiales médicos son delicados durante toda la vida de una persona. Imaginen: hoy roban una base de datos cifrada con tus análisis y dentro de 15 años la descifran. ¿Y ahora qué?

Son especialmente vulnerables las claves criptográficas y los certificados con larga vida útil. Los certificados raíz de las autoridades de certificación pueden durar 10–20 años. Si un atacante hoy obtiene una clave privada cifrada y dentro de 15 años la descifra, tendrá acceso a todos los datos que esa clave protegió durante todo ese periodo.

Cómo se realiza esta "cosecha"

Hay muchas maneras de recopilar tráfico cifrado. La más evidente es interceptar el tráfico de red. Proveedores de internet, operadores de telecomunicaciones y organizaciones con acceso a canales troncales pueden grabar fácilmente los datos que pasan.

Los estados con servicios especiales potentes tienen capacidades técnicas para la intercepción masiva. Se sabe que la NSA de EE. UU. recopiló durante años tráfico de internet en el marco de varios programas. Servicios similares existen en China, Rusia y otros países. Pueden conectar su equipo en puntos clave de la infraestructura de internet.

Ataques dirigidos a objetivos jugosos

Se presta atención especial a sistemas con datos valiosos. Bancos, redes gubernamentales, defensa, hospitales — todos son blancos apetecibles para la recopilación a largo plazo.

Los atacantes pueden infiltrarse en redes corporativas no para causar daño inmediato, sino para recoger silenciosamente tráfico cifrado. Las copias de seguridad son especialmente valiosas: suelen contener muchos datos cifrados y se conservan durante mucho tiempo.

Un fenómeno interesante es la recolección desde servicios en la nube. Muchas organizaciones migran datos a la nube sin considerar quién tiene acceso físico a los servidores. Los proveedores de servicios en la nube se convierten en objetivos atractivos.

Métodos pasivos — cuando ni siquiera hace falta hackear

No siempre se requieren ciberataques complejos. Muchos datos se recogen por métodos pasivos. El análisis de fuentes abiertas ayuda a descubrir qué algoritmos de cifrado usa una organización o qué versiones de software tiene.

La ingeniería social hace maravillas. Los empleados pueden, sin darse cuenta, dar acceso a archivos cifrados o compartir información sobre sistemas de seguridad.

El acceso físico al hardware también importa. Discos duros desechados sin borrado adecuado pueden contener datos cifrados. Pendrives perdidos, portátiles robados: todo eso es una fuente potencial para el descifrado futuro.

El apocalipsis cuántico — cuándo llegará la hora del ajuste de cuentas

La figura clave en este drama es el algoritmo de Shor. Lo ideó el matemático Peter Shor en 1994. Este algoritmo puede factorizar eficientemente números grandes en factores primos, pero solo en una computadora cuántica.

¿Por qué importa esto? Porque RSA —el algoritmo asimétrico más usado— se basa plenamente en la dificultad de esa factorización. En computadores clásicos romper claves RSA requiere un tiempo astronómico. Una computadora cuántica con el algoritmo de Shor lo haría en un tiempo razonable.

No solo RSA está en peligro

El algoritmo de Shor también amenaza la criptografía basada en curvas elípticas (ECC). ECC se considera una alternativa moderna y eficiente a RSA. Los protocolos de intercambio de claves como Diffie–Hellman también quedarían expuestos.

El cifrado simétrico (como AES) es más resistente a ataques cuánticos, pero también tiene problemas. El algoritmo de Grover puede acelerar la búsqueda de claves, reduciendo efectivamente la seguridad criptográfica a la mitad. AES-128 equivaldría a una clave de 64 bits, y eso ya no es suficiente.

Las funciones hash y las firmas digitales son especialmente vulnerables. Muchos protocolos se basan en la dificultad del logaritmo discreto. Los algoritmos cuánticos también socavan esa suposición.

¿Cuándo esperar el día del juicio cuántico?

La pregunta del millón es cuándo aparecerán computadoras cuánticas capaces de romper el cifrado moderno. Las opiniones varían. Los optimistas hablan de 10–15 años, los pesimistas de 30–50, y los realistas señalan cautelosamente 15–25 años.

El problema es que para romper RSA-2048 se necesita una computadora cuántica con varios miles de qubits lógicos. Los sistemas actuales tienen decenas o cientos de qubits físicos, no lógicos. Para obtener un qubit lógico puede hacer falta miles de qubits físicos por la corrección de errores.

Pero el progreso impresiona. IBM planea un procesador de 1000 qubits para 2023 y un millón de qubits para 2033. Otras empresas anuncian planes similares. Es posible que se alcance la masa crítica antes de lo que muchos piensan.

La criptografía poscuántica acude al rescate

La buena noticia es que el problema se detectó con antelación. Los criptógrafos trabajan activamente en algoritmos resistentes a ataques cuánticos. Estos algoritmos se basan en problemas matemáticos difíciles incluso para computadoras cuánticas.

El NIST de EE. UU. organiza desde 2016 una competencia de algoritmos poscuánticos. En 2022 anunció los primeros ganadores: CRYSTALS-Kyber para intercambio de claves, y CRYSTALS-Dilithium, FALCON y SPHINCS+ para firmas digitales.

Enfoques principales de la nueva criptografía

La criptografía basada en redes se apoya en la dificultad de problemas en espacios multidimensionales. Algoritmos como Kyber y Dilithium dependen de la complejidad de encontrar el vector más corto en una red. Ese problema sigue siendo difícil incluso para máquinas cuánticas.

La criptografía orientada a códigos utiliza teoría de códigos y corrección de errores. La seguridad se basa en la dificultad de decodificar un código lineal aleatorio —otra tarea resistente a la computación cuántica.

La criptografía multivariada se basa en la dificultad de resolver sistemas de ecuaciones polinomiales multivariables. Algunas variantes ya han resultado vulnerables, pero la investigación continúa.

La criptografía isogenia estudia estructuras de curvas elípticas. Este enfoque parecía prometedor durante mucho tiempo, pero recientemente fue comprometido por algoritmos clásicos. Así son las cosas.

Dificultades prácticas de la implementación

El paso a la criptografía poscuántica no es solo actualizar software. Los nuevos algoritmos a menudo requieren tamaños de claves y firmas mucho mayores. Si RSA-2048 usa claves de 256 bytes, los análogos poscuánticos pueden requerir varios kilobytes.

Esto genera problemas para sistemas con ancho de banda o memoria limitados. Teléfonos móviles, sistemas embebidos y hardware antiguo podrían no soportar los nuevos algoritmos.

El rendimiento también sufre. Los algoritmos poscuánticos suelen ser más lentos que los clásicos. En sistemas en tiempo real esto puede generar latencias inaceptables.

Enfoques híbridos — lo mejor de ambos mundos

Dada la incertidumbre sobre los plazos, muchos expertos recomiendan un enfoque híbrido. La idea es usar al mismo tiempo algoritmos clásicos y poscuánticos.

Por ejemplo, en TLS se puede emplear ECDH y Kyber para el intercambio de claves. Si un algoritmo se compromete, el otro mantiene la protección. Este enfoque combina la fiabilidad probada de lo clásico con la posible resistencia cuántica de lo nuevo.

Cómo deben prepararse las organizaciones

Las grandes organizaciones ya empiezan a planificar la transición. El primer paso es inventariar las soluciones criptográficas. Muchas empresas descubren de repente que no saben dónde se usa cifrado en sus sistemas.

El segundo paso es evaluar riesgos y priorizar. No todos los sistemas son igual de críticos. Sitios públicos se pueden actualizar con rapidez, pero sistemas embebidos con ciclos de vida de 20 años requieren un enfoque especial.

El tercer paso son proyectos piloto y pruebas. Los nuevos algoritmos deben verificarse en condiciones reales para evaluar impacto en rendimiento y compatibilidad.

La etapa final es el despliegue masivo y el mantenimiento. Es crucial asegurar una transición suave sin romper sistemas críticos.

Los gobiernos tampoco se quedan quietos

Los gobiernos exigen a contratistas planes de transición a la criptografía poscuántica. El memorando de la Casa Blanca de 2022 obligó a agencias federales de EE. UU. a prepararse para la amenaza cuántica.

Los reguladores financieros estudian el impacto de las tecnologías cuánticas en la seguridad bancaria. Las fuerzas armadas están especialmente preocupadas por la protección de información clasificada.

No obstante, una regulación excesiva puede frenar la innovación. Es importante encontrar un equilibrio entre seguridad y flexibilidad para adaptarse a nuevas amenazas.

Quiénes corren más riesgo

Ciertos sectores son particularmente vulnerables a ataques tipo HNDL. El sector financiero procesa enormes volúmenes de información confidencial con larga vigencia. Transacciones bancarias, historiales crediticios y estrategias de inversión conservan su valor durante años.

Además, las instituciones financieras suelen usar sistemas antiguos. Actualizarlos requiere recursos y tiempo considerables. Mainframes de los años 80 aún realizan operaciones críticas en grandes bancos. ¿Se lo imaginan?

Medicina y biometría — otro capítulo

Los datos médicos son caso aparte. Diagnósticos, análisis y datos genéticos son relevantes durante toda la vida de una persona. A diferencia del número de tarjeta, el ADN no se puede cambiar después de una filtración.

Los sistemas biométricos de autenticación también son extremadamente vulnerables. Huellas dactilares, escaneos de retina y muestras de voz no se pueden reemplazar como una contraseña. Si las bases biométricas se comprometen en el futuro, sus propietarios quedarán expuestos para siempre.

La telemedicina agrava la situación. Los datos médicos se transmiten por canales no siempre protegidos. La pandemia aceleró la adopción de soluciones de telemedicina, pero la seguridad muchas veces quedó en segundo plano.

El sector público — un objetivo estratégico

Correspondencia diplomática, planes militares, inteligencia: todo esto tiene valor estratégico durante décadas. Los funcionarios no pueden simplemente cambiar la "contraseña" de un secreto de Estado.

Los sistemas de votación son especialmente vulnerables. La confianza en la democracia puede tambalearse si los votantes saben que su elección podría revelarse en el futuro.

La infraestructura crítica —energía, transporte, abastecimiento de agua— también está en riesgo. Su compromiso podría tener consecuencias catastróficas.

Cuánto costará todo esto

La transición a la criptografía poscuántica requerirá billones de dólares en inversión global. Cada organización tendrá que actualizar software, reemplazar hardware y volver a capacitar al personal.

Las consultoras ya ofrecen servicios para prepararse ante la amenaza cuántica. El mercado de seguridad poscuántica se valora en miles de millones de dólares. Surgen nuevas oportunidades profesionales.

Quién ganará y quién perderá

Las organizaciones que adopten primero la protección poscuántica obtendrán ventajas competitivas. Los clientes elegirán empresas con mayor seguridad.

Por otro lado, una transición demasiado temprana también es arriesgada. Los algoritmos poscuánticos aún no están suficientemente auditados. Pueden existir vulnerabilidades no descubiertas.

Las aseguradoras ya empiezan a incluir riesgos cuánticos en las pólizas. El coste del seguro cibernético podría aumentar bruscamente para las organizaciones no preparadas.

La carrera internacional y la geopolítica

La carrera cuántica se ha convertido en un nuevo frente del enfrentamiento geopolítico. Los países que desarrollen primero computadoras cuánticas prácticas obtendrán una enorme ventaja en inteligencia y guerra cibernética.

EE. UU., China y la Unión Europea invierten miles de millones en investigación cuántica. Se forman alianzas para el desarrollo conjunto de tecnologías cuánticas y su defensa.

Las restricciones a la exportación de tecnologías cuánticas se usan como herramienta de política exterior. El control de componentes críticos puede devenir fuente de influencia internacional.

Estándares y compatibilidad

Las organizaciones internacionales de normalización trabajan para unificar algoritmos poscuánticos. Es importante garantizar compatibilidad entre sistemas de distintos países.

Pero algunos estados pueden impulsar estándares propios para crear dependencia tecnológica o obtener ventajas en espionaje.

Los países en desarrollo corren el riesgo de quedarse fuera si no pueden financiar la costosa transición a nuevas tecnologías.

Qué hacer ya mismo

La amenaza "Cosechar ahora, descifrar después" es real y exige acción hoy. Las computadoras cuánticas prácticas no aparecerán mañana, pero la recolección de datos vulnerables sigue en marcha ahora mismo.

Organizaciones y particulares deben evaluar riesgos y empezar a prepararse para un mundo poscuántico. Los primeros pasos incluyen inventariar activos criptográficos, evaluar la importancia de los datos protegidos y planear una migración por fases.

No conviene esperar a que aparezcan las computadoras cuánticas — para entonces podría ser demasiado tarde. Las soluciones híbridas permiten iniciar la transición ya sin asumir riesgos enormes.

Las inversiones en formación del personal y en actualización de sistemas se recuperarán con mayor seguridad y ventajas competitivas. La revolución cuántica es inevitable. La cuestión no es si ocurrirá, sino si estaremos preparados.

Aún hay tiempo, pero cada día queda menos. Quienes actúen ahora tendrán ventaja sobre quienes esperen hasta el último momento. Al final, la defensa contra la amenaza cuántica es tanto un problema técnico como una cuestión de confianza en la sociedad digital.

Si no logramos proteger nuestros datos en la era cuántica, toda la civilización digital que hemos construido durante décadas estará en peligro. Pero si nos preparamos con antelación, podremos afrontar el futuro cuántico con todas las defensas.


Alt text