Ciberseguridad

El futuro de la ciberseguridad: Criptografía Post-Cuántica (PQC)

El futuro de la ciberseguridad: Criptografía Post-Cuántica (PQC)

Marc Manzano de SandboxAQ: el impacto de la computación cuántica en la ciberseguridad y la urgente transición hacia nuevos estándares criptográficos

La computación cuántica es una de las tecnologías más prometedoras a futuro, aunque todavía no contamos con soluciones que sean lo suficientemente robustas, confiables y escalables. Muchos centros de investigación y compañías están dedicando enormes esfuerzos y mucha inversión para acelerar su llegada al mercado, tal y como se demostró en nuestro Future Trends Forum Quantum e inteligencia artificial: la revolución silenciosa. En este think tank, que reunió a más de cuarenta expertos, incluyendo científicos, investigadores, emprendedores y líderes de la industria, contamos con la presencia de Marc Manzano, protagonista de nuestro último webinar sobre criptografía post-cuántica, un tema de gran relevancia en el mundo de la tecnología y la ciberseguridad.

¿Podrían los ordenadores cuánticos romper los algoritmos de criptografía actuales? ¿Qué peligros corremos si esto es así? ¿Cuándo podría ocurrir? ¿Qué tipo de medidas se pueden tomar ante esta nueva amenaza a la ciberseguridad? ¿Existen ya algoritmos robustos frente a los ordenadores cuánticos? ¿Es necesario hacer algo ya? A estas y otras preguntas responde Marc Manzano en este webinar, que puedes ver aquí:

Marc Manzano es el líder del grupo de seguridad cuántica de SandboxAQ. Anteriormente, ha dirigido el desarrollo de numerosas bibliotecas y protocolos criptográficos seguros. Ha sido ingeniero senior de software en Google y vicepresidente del centro de investigación en criptografía del Instituto de Innovación Tecnológica en Emiratos Árabes Unidos. Posee un doctorado en seguridad de redes informáticas y comenzó su carrera investigadora en el Reino Unido, donde finalizó su licenciatura en ingeniería informática. Sin duda, su experiencia y conocimientos lo posicionan como una voz autorizada en el tema que nos convoca hoy.

A continuación, te ofrecemos un resumen de este interesante webinar donde se aborda, entre otras cosas, cómo las empresas pueden prepararse para la era cuántica desde una perspectiva de ciberseguridad:

SandboxAQ: Innovación en la intersección de la física cuántica y la IA

SandboxAQ es una empresa que surgió dentro de Alphabet de la mano de Jack Hidary, un innovador y emprendedor reconocido en el ámbito tecnológico y actual CEO. Tras años de trabajo dentro de Google, en 2022 se independizó. SandboxAQ está presidida por Eric Schmidt, ex CEO y ex presidente de Google, y se dedica a resolver problemas en la intersección entre la física cuántica y la inteligencia artificial. Sus áreas de trabajo incluyen la simulación y optimización, donde colaboran con farmacéuticas en el desarrollo de medicamentos; el desarrollo de sensores cuánticos para salud y navegación; y, por supuesto, el departamento de seguridad cuántica, liderado por Marc Manzano.

Introducción a la computación cuántica

La computación cuántica representa una revolución en el mundo de la informática, prometiendo transformar la manera en que procesamos y manejamos la información. A diferencia de los ordenadores clásicos, que utilizan bits para guardar y procesar información en estados definidos de 0 o 1, los ordenadores cuánticos utilizan qubits. Estos qubits tienen la peculiaridad de poder existir en un estado de superposición, lo que significa que pueden representar simultáneamente tanto el 0 como el 1. Esta característica se visualiza comúnmente a través de la esfera de Bloch. En esta representación, un qubit se muestra como un vector dentro de la esfera, y su posición indica la probabilidad de que el qubit, al ser medido, resulte en un 0 o un 1. Durante los cálculos cuánticos, el qubit puede moverse por la esfera de Bloch, existiendo en una superposición de estados. Sin embargo, al final del cálculo, cuando se mide el qubit, este colapsa a un estado definido de 0 o 1, dependiendo de su posición y probabilidad.

Lo que hace que la computación cuántica sea tan poderosa es precisamente esta capacidad de superposición. Permite que un ordenador cuántico realice múltiples cálculos simultáneamente, ofreciendo un potencial de procesamiento exponencialmente más rápido en ciertas tareas en comparación con los ordenadores clásicos.

Un ejemplo ilustrativo de la diferencia entre la computación clásica y cuántica es la representación de la molécula de cafeína. Esta molécula, compuesta por 24 átomos, requeriría 1048 bits para ser representada por un ordenador clásico y tan solo 160 qubits para ser representada por un ordenador cuántico.

Seguridad frente a los ordenadores cuánticos

Esta capacidad de los ordenadores cuánticos tiene implicaciones profundas en el ámbito de la criptografía. Algunos algoritmos criptográficos ampliamente utilizados hoy en día, como RSA (por las iniciales de sus creadores: Rivest, Shamir y Adleman) y DH (Diffie-Hellman), podrían ser vulnerables a ataques de ordenadores cuánticos. Por ejemplo, el algoritmo de Shor podría romper la criptografía RSA y DH. Sin embargo, otros algoritmos actuales como AES y SHA-3 no están afectados por el algoritmo de Shor debido a que no tienen una estructura matemática definida. En estos casos, es el algoritmo de Grover el que podría acelerar el proceso de descifrado, aunque no de manera letal.

Dada esta situación, es evidente que la criptografía asimétrica se ve muy afectada por el algoritmo de Shor, mientras que la criptografía simétrica podría verse afectada por el algoritmo de Grover. Una solución adoptada por la comunidad criptográfica ha sido doblar el tamaño de las claves en la criptografía simétrica para contrarrestar el efecto del algoritmo de Grover.

Pero, ¿cuándo será una realidad la amenaza de los ordenadores cuánticos? Aunque empresas como IBM y Google están invirtiendo significativamente en el desarrollo de ordenadores cuánticos potentes y estables, la estimación general es que estos dispositivos podrían llegar en un plazo de entre 10 y 30 años. Sin embargo, es crucial comenzar a prepararse ahora, especialmente considerando fenómenos como SNDL (Store Now Decrypt Later). En este escenario, un atacante podría estar almacenando información cifrada en la actualidad con la esperanza de descifrarla en el futuro cuando estén disponibles los ordenadores cuánticos.

En definitiva, la seguridad frente a los ordenadores cuánticos es un tema de vital importancia que requiere atención inmediata. Es esencial comprender las amenazas potenciales y comenzar a trabajar en soluciones robustas para garantizar la integridad y confidencialidad de la información en la era cuántica.

Criptografía post-cuántica

La criptografía post-cuántica (PQC) se refiere a sistemas criptográficos diseñados para ser seguros contra la amenaza potencial de computadoras cuánticas. Estos sistemas buscan reemplazar o complementar los sistemas criptográficos tradicionales, como RSA, que se consideran vulnerables a ataques cuánticos. A continuación, se detallan los tipos de algoritmos que se están desarrollando en el ámbito de la PQC, junto con una breve descripción y sus ventajas y desventajas:

Criptografía basada en retículos (LBC):

Se basa en la dificultad de solucionar un problema del vector más corto. El problema matemático es intentar encontrar cuáles son los dos vectores más cortos que te acaban generando la misma retícula que otros dos dados.

Ventajas: Son muy rápidos y utilizan claves relativamente pequeñas.

Desventajas: Aunque prometedores, llevan poco tiempo publicados, lo que significa que no han sido sometidos a pruebas exhaustivas por la comunidad para comprobar su robustez.

Criptografía basada en códigos:

Basada en la dificultad de decodificar un código lineal.

Ventajas: Pueden cifrar de manera extremadamente rápida.

Desventajas: Las claves necesarias para este tipo de cifrado son enormes, lo que ha sido un obstáculo para su adopción a gran escala desde su introducción en la década de 1970.

Criptografía basada en isogenias:

Basado en la dificultad de encontrar una isogenia (mapeo) entre curvas elípticas.

Ventajas: El tamaño de la clave es muy pequeño, lo que lo hace eficiente en términos de almacenamiento y transmisión.

Desventajas: A pesar de su eficiencia, lleva poco tiempo publicado, lo que significa que aún necesita ser sometido a más pruebas y análisis por parte de la comunidad.

Criptografía basada en ecuaciones multivariadas:

Basado en la dificultad de resolver sistemas de ecuaciones polinómicas con múltiples variables.

Ventajas: Las claves privadas son cortas, lo que facilita su gestión y almacenamiento.

Desventajas: Las claves públicas son muy grandes, lo que puede ser un desafío en términos de transmisión y almacenamiento.

Criptografía basada en funciones de Hash:

Basado en las propiedades de seguridad de funciones unidireccionales, como SHA-3. La construcción de un algoritmo de firma digital se realiza utilizando una estructura de árbol de Merkle.

Ventajas: Tiene claves muy pequeñas y son esquemas muy seguros.

Desventajas: Es muy lento y las firmas digitales resultantes son muy grandes en comparación con las firmas digitales actuales.

Es importante destacar que, aunque estos algoritmos ofrecen soluciones prometedoras para la era post-cuántica, aún están en desarrollo y se requiere más investigación para determinar cuál será el estándar en el futuro. Además, cada algoritmo tiene sus propias fortalezas y debilidades, lo que significa que es probable que veamos una combinación de estos algoritmos en uso en lugar de un único «ganador».

Hacia nuevos estándares en criptografía

El mundo de la criptografía está en constante evolución, y con la llegada de la computación cuántica, es esencial que se establezcan nuevos estándares para garantizar la seguridad de la información. Las entidades de estandarización, como NIST, ISO, ANSI, entre otras, juegan un papel crucial en este proceso.

En el contexto actual, NIST tiene dos estándares principales: el FIPS-186 para firmas digitales y el SP 800-56A y SP 800-56B para intercambios de claves. Estos estándares, aunque robustos en el contexto de la criptografía clásica, son vulnerables a ataques con ordenadores cuánticos. Por lo tanto, es imperativo reemplazarlos o adaptarlos para enfrentar las amenazas cuánticas.

El proceso de estandarización de la criptografía post-cuántica comenzó en serio después de un anuncio de la NSA en 2015, que instó a la comunidad a prepararse para una transición a algoritmos de criptografía post-cuántica. En respuesta, NIST inició un proceso de estandarización y solicitó propuestas a la comunidad. Este proceso llevó a la presentación de 82 propuestas de intercambio de claves y firmas digitales. Después de varias rondas de revisión y años de análisis, se seleccionaron varios algoritmos para ser estandarizados. Entre ellos, CRYSTALS-KYBER para intercambio de claves, que se llamará ML-KEM, y tres algoritmos para firma digital: CRYSTALS-Dilithium (ML-DSA), SPHINCS+ (SLH-DSA) y Falcon.

Además, hay otros algoritmos que aún están siendo considerados y podrían ser seleccionados en el futuro, como BIKE, HQC, SIKE y Classical McElience. Es importante destacar que, aunque SIKE fue propuesto como un estándar, muy recientemente fue comprometido y ya no se considera seguro.

El proceso de estandarización es complejo y lleva tiempo. Sin embargo, es esencial para garantizar que los sistemas criptográficos del futuro sean seguros y resistentes a las amenazas cuánticas. Es probable que en el futuro veamos una combinación de varios algoritmos utilizados en diferentes contextos, en lugar de un único «ganador», como ya comentábamos. La adaptación a estos nuevos estándares será un desafío para las organizaciones, pero es un paso necesario para garantizar la seguridad en la era cuántica.

Migración hacia la Criptografía Post-Cuántica

La migración hacia la criptografía post-cuántica no es simplemente una actualización de software. Se trata de un proceso complejo y multifacético que durará varios años y requerirá una planificación y ejecución meticulosas. Las migraciones criptográficas, en general, no son procesos sencillos. Por ejemplo, la migración de SHA-2 a SHA-3 en los principales navegadores de Internet ha llevado más de una década.

Es esencial comenzar este proceso lo antes posible, ya que hay muchos factores a considerar. En Estados Unidos, por ejemplo, se están tomando medidas proactivas en este sentido. Aparte de la competición de NIST, el gobierno ha emitido órdenes ejecutivas y mandatos que están impulsando a las entidades, especialmente a nivel federal y gubernamental, a priorizar la transición hacia la criptografía post-cuántica. Desde este año, todas las entidades federales de Estados Unidos deben crear un inventario de criptografía y enviarlo a una entidad central del gobierno.

Al abordar la migración, es fundamental considerar varios aspectos clave:

Inventario de criptografía: Las organizaciones deben identificar y catalogar todos los sistemas y aplicaciones que utilizan criptografía. Este inventario ayudará a determinar qué sistemas necesitan ser actualizados y cuáles pueden requerir una revisión completa.

Cumplimiento de normativas: Las organizaciones deben asegurarse de que cualquier cambio o actualización cumpla con las normativas y estándares relevantes.

Gobernabilidad: Es crucial mantener un control y supervisión adecuados sobre los sistemas y procesos de migración.

Agilidad: Las organizaciones deben ser capaces de hacer cambios sin interrumpir los servicios. Esto requiere una planificación cuidadosa y pruebas exhaustivas.

Protección contra ataques cuánticos: El objetivo principal de la migración es garantizar que los sistemas y datos estén protegidos contra posibles amenazas cuánticas.

Aunque la construcción de ordenadores cuánticos completos y funcionales puede estar aún en el horizonte, la migración hacia la criptografía post-cuántica es una medida proactiva. Si, como resultado, las organizaciones logran mejorar su gestión de la criptografía y fortalecer su postura de ciberseguridad, estarán mejor preparadas para enfrentar cualquier desafío futuro, ya sea cuántico o no.

Criptografía post-cuántica y geopolítica

La computación cuántica y la criptografía post-cuántica no son solo temas de interés técnico o académico, sino que también tienen un impacto significativo en el escenario geopolítico internacional. Diferentes naciones están invirtiendo y avanzando a diferentes ritmos en estas áreas, y esto podría tener implicaciones en la seguridad nacional, el comercio, la diplomacia y otros ámbitos.

Estados Unidos vs. China: En la carrera cuántica, China ha tomado la delantera en términos de inversión. Con más de 10 billones de dólares invertidos en computación cuántica, China ha demostrado un compromiso serio con esta tecnología emergente. Sin embargo, en el ámbito de la criptografía post-cuántica, Estados Unidos lidera el proceso. El proceso de estandarización de NIST es un claro ejemplo de este liderazgo. Por otro lado, China también inició un proceso de estandarización de criptografía post-cuántica en 2019. Sin embargo, este proceso fue mucho más rápido, durando solo 12 meses. Uno de los algoritmos ganadores fue comprometido poco después de ser seleccionado, lo que indica los desafíos asociados con la estandarización rápida.

Implicaciones globales: La adopción y estandarización de la criptografía post-cuántica tendrán implicaciones más allá de la seguridad cibernética. Las naciones que lideren en estas áreas tendrán ventajas competitivas en términos de seguridad nacional, comercio y diplomacia. Además, las empresas y organizaciones en estas naciones líderes también se beneficiarán de una adopción temprana y de estar a la vanguardia de esta revolución tecnológica.

Te puede interesar

La IA física, una oportunidad para las empresas 

La IA física, una oportunidad para las empresas 

Esta nueva frontera tecnológica plantea desafíos, pero también abre horizontes para innovar y optimizar procesos.

Leer más
Jeremy Kahn – Más allá del hype: las verdaderas tendencias en inteligencia artificial

Jeremy Kahn – Más allá del hype: las verdaderas tendencias en inteligencia[...]

El editor de IA en Fortune Magazine desmonta el ruido mediático y apunta hacia un futuro más útil, seguro y humano pa[…]

Leer más
AI Index Report 2025: el pulso global de la IA y una visión sobre su impacto físico

AI Index Report 2025: el pulso global de la IA y una visión sobre su impacto fís[...]

Análisis del AI Index Report 2025 elaborado por Stanford HAI y su conexión con el informe Embodied AI del Future Trend[…]

Leer más

Expertos mencionados en esta entrada

Últimas noticias

Materiales del futuro: diseñados por algoritmos, pensados para la sostenibilidad 

Materiales del futuro: diseñados por algoritmos, pensados para la sostenibilidad[...]

La innovación en materiales ya no se basa únicamente en la extracción de recursos naturales: ahora se diseñan a medi[…]

Leer más
Interfaces inteligentes: el aula del futuro se diseña con IA

Interfaces inteligentes: el aula del futuro se diseña con IA

Cómo la inteligencia artificial y las neurotecnologías están transformando la educación sin perder la centralidad de[…]

Leer más
Más allá del carbono: sistemas resilientes para un planeta en tensión

Más allá del carbono: sistemas resilientes para un planeta en tensión

Abandonar el paradigma fragmentado del «menos carbono» para adoptar una mirada sistémica no es solo deseable: es impres[…]

Leer más

Eventos relacionados

Criptografía post-cuántica con Marc Manzano

Criptografía post-cuántica con Marc Manzano

Marc Manzano de SandboxAQ, nos hablará de la importancia de la comunicaciones seguras en la nueva era cuántica, cen[…]

Leer más