La computación cuántica plantea un gran desafío a la ciberseguridad. Basada en la mecánica cuántica (una rama de la física encargada de brindar una descripción fundamental de la naturaleza en escalas espaciales pequeñas), la computación cuántica ofrece dos grandes ventajas:

Superposición: las computadoras clásicas operan en bits, ya sea cero o uno. Las computadoras cuánticas usan bits cuánticos o qubits cuyos valores pueden ser cero, uno o uno mezcla de los dos. Un qubit puede representar dos valores, dos qubits pueden representar cuatro valores y así sucesivamente. Esto significa que una computadora cuántica tiene un capacidad de procesamiento exponencialmente mayor que la de una computadora tradicional.

Entrelazamiento: El entrelazamiento crea una fuerte correlación entre las partículas cuánticas, por lo que le pasa a una afecta a todas las demás, a pesar de estar separadas por grandes distancias. Este concepto aplicado a las computadoras cuánticas significa que éstas pueden manipular todos los qubits de manera simultánea y pueden realizar sus cálculos al mismo tiempo y no de manera consecutiva.

Estas dos características dan como resultado que cálculos que antes tomaban meses o años se podrán realizar en horas o días. Esto presenta retos y oportunidades para la ciberseguridad, de acuerdo con un estudio de IBM.

En el lado positivo, la computación cuántica incrementará las capacidades de machine learning. Aquí se incluyen la detección de comportamiento anormal, la clasificación de entidades en datos, usuarios, amenazas o malware, y predicción. Gracias a la computación cuántica veremos un machine learning mejorado y extremadamente acelerado.

Computación cuántica y ciberseguridad: los desafíos

Adicionalmente, afectará la criptografía en lo que se refiere a la generación de números aleatorios, su componente fundamental. Actualmente existen dos tipos de generadores: los de números pseudoaleatorios (PRNG) y los de números verdaderamente aleatorios o TRNG. A estos dos tipos se unirá un tercero, el generador cuántico de números aleatorios o QRNG. Los QRNG incluso podrían desplazar a los TRNG, ya que producen números verdaderamente aleatorios; ello resultará en el mayor nivel posible de seguridad ya que el número producido es imposible de adivinar.

¿Cuál es entonces el desafío? Todo este poder de computación también puede ser utilizado por los ciberdelincuentes que, por ejemplo, podrán desencriptar rápidamente los datos protegidos por los métodos actuales.

Quienes piensan que tienen tiempo para prepararse están muy equivocados. La computación cuántica es una realidad que ya está presente en el mercado. IBM acaba de lanzar el primer sistema de computación cuántica para uso comercial durante el CES 2019. Afortunadamente, el gigante tecnológico también ha propuesto algunas recomendaciones para anticiparse a la llegada masiva de la computación cuántica.

Recomendaciones

  1. Identificar, reentrenar o reclutar a personal con las habilidades adecuadas, cuya misión será deducir las implicaciones de las estrategias de ciberseguridad cuántica y crear el plan de transición de seguridad de su organización.
  2. Empezar a identificar los métodos de seguridad que deberán ser adoptados por su organización al evaluar su exposición de seguridad en la era cuántica. Por ejemplo, si se utilizan algoritmos de cifrado simétrico, se deberá por lo menos duplicar el tamaño de las llaves para fortalecer el nivel de seguridad. En el caso de los algoritmos de cifrado asimétrico, se deberá planear una transición a otras alternativas. En lo que se refiere a la función criptográfica hash —usualmente conocida sólo como hash— se deberá evaluar el tamaño del output usado actualmente y planear utilizar tamaños más grandes.
  3. Mantenerse informado de los avances en los estándares de ciberseguridad postcuánticos y de las soluciones emergentes de seguridad postcuántica.
  4. Trabajar con proveedores de soluciones de cifrado para desplegar alternativas que sean seguras en la era cuántica, conforme estén disponibles.