Durante años, se ha sabido que los ordenadores cuánticos a gran escala podrían comprometer los algoritmos criptográficos de clave pública que protegen nuestras comunicaciones y datos. Google Quantum AI está trabajando para construir ordenadores cuánticos que puedan resolver problemas actualmente inabordables, pero también es consciente de los riesgos que esto implica para la seguridad.
En este contexto, la colaboración con el Instituto Nacional de Estándares y Tecnología (NIST) y otros actores para desarrollar y adoptar la criptografía post-cuántica (PQC) se vuelve fundamental.
Nuevo estudio reduce la estimación de qubits necesarios
Google ha publicado un estudio que reduce significativamente la estimación de recursos necesarios para que un ordenador cuántico rompa el cifrado RSA de 2048 bits. Ahora se estima que un ordenador cuántico con 1 millón de qubits podría lograrlo en una semana.
Esta cifra es 20 veces menor que la estimación anterior de 2019. Si bien los ordenadores cuánticos actuales solo tienen entre 100 y 1000 qubits, esta reducción subraya la importancia de migrar a los estándares PQC recomendados por el NIST.
¿Cómo se logró esta reducción?
La disminución en la cantidad de qubits físicos necesarios se debe a dos factores principales:
- Mejores algoritmos: Se ha mejorado el algoritmo de Shor, utilizado para factorizar números y romper el cifrado RSA. Un nuevo algoritmo permite calcular una exponenciación modular aproximada en lugar de una exacta, reduciendo significativamente la cantidad de operaciones necesarias.
- Mejor corrección de errores: Se han implementado técnicas más eficientes de corrección de errores, lo que permite reducir la cantidad de qubits físicos necesarios para representar un qubit lógico (la unidad básica de información cuántica).
Implicaciones para la seguridad
El NIST ha concluido un proceso de estandarización de algoritmos PQC, que ya pueden ser implementados para proteger contra futuros ataques cuánticos. La migración a PQC es especialmente urgente para el cifrado en tránsito, ya que los adversarios pueden almacenar datos cifrados ahora y descifrarlos en el futuro cuando dispongan de un ordenador cuántico, un ataque conocido como "store now, decrypt later". Google ya está utilizando algoritmos PQC en Chrome y en su infraestructura interna.
La situación es más compleja para las firmas digitales, ya que las claves de firma se utilizan en muchos lugares y suelen tener una vida útil más larga que las claves de cifrado. Reemplazar estas claves es un desafío, lo que las convierte en objetivos atractivos para los atacantes. Para facilitar la transición, Google ha añadido esquemas de firma PQC en Cloud KMS.
La importancia de actuar ahora
El NIST recomienda que los sistemas vulnerables se deprequen después de 2030 y se prohíban después de 2035. El trabajo de Google subraya la importancia de adherirse a este cronograma para garantizar la seguridad de nuestros datos en un futuro cuántico.