.

MS Tech

Computación

Robar datos hoy para que los ordenadores los descifren en una década

1

Los ciberdelincuentes podrían hacerse con la información en la actualidad y esperar a que la computación cuántica avance lo suficiente para conocer su contenido. Países como EE. UU. intentan crear nuevos algoritmos más fuertes que hagan frente a esta amenaza

  • por Patrick Howell O'Neill | traducido por Ana Milutinovic
  • 08 Noviembre, 2021

Mientras luchan contra el peligro inmediato que representan los hackers en la actualidad, las autoridades del Gobierno de EE. UU. se están preparando para otra amenaza a más largo plazo: los atacantes que están recopilando datos confidenciales y encriptados con la esperanza de descifrarlos en algún momento en el futuro.

La amenaza proviene de los ordenadores cuánticos, que funcionan de manera muy diferente a los convencionales que usamos hoy en día. En lugar de los bits tradicionales de 10, utilizan los cúbits o bits cuánticos que pueden representar diferentes valores al mismo tiempo. La complejidad de los ordenadores cuánticos podría volverlos mucho más rápidos en ciertas tareas: les permitiría resolver problemas que siguen siendo prácticamente imposibles para las máquinas modernas, incluida la posibilidad de descifrar muchos de los algoritmos de encriptación que se utilizan actualmente para proteger los datos confidenciales como los secretos personales, comerciales y estatales.

Si bien los ordenadores cuánticos aún están en su infancia y resultan increíblemente caros y plagados de problemas, las autoridades aseguran que los esfuerzos para proteger al país de este peligro a largo plazo deben empezar cuanto antes.

"La amenaza de que un adversario de un Estado-nación obtenga un gran ordenador cuántico y pueda acceder a nuestra información es real", afirma el matemático del Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST, por sus siglas en inglés) Dustin Moody. "La amenaza consiste en que copien los datos cifrados y los guarden hasta que tengan un ordenador cuántico".

Frente a esta estrategia de "cosechar ahora y descifrar más tarde", las autoridades intentan desarrollar e implementar nuevos algoritmos de cifrado para proteger los secretos contra una clase emergente de máquinas poderosas. Eso incluye al Departamento de Seguridad Nacional de EE. UU. (DHS, por sus siglas en inglés), que confirma que está liderando una transición larga y difícil a lo que se conoce como la criptografía poscuántica. el asesor del secretario de seguridad nacional sobre la ciberseguridad y tecnología emergente, Tim Maurer, explica: "No queremos llegar a la situación en la que nos despertamos una mañana para descubrir que ha ocurrido un avance tecnológico, y luego tenemos que hacer el trabajo de tres o cuatro años en unos pocos meses, con todos los riesgos adicionales asociados con eso".

El DHS ha publicado recientemente una hoja de ruta para la transición, que comienza con un llamamiento para catalogar los datos más sensibles, tanto dentro del Gobierno como en el mundo empresarial. Maurer resalta que este es un primer paso vital "para ver qué sectores ya lo están llevando a cabo y cuáles necesitan asistencia o conciencia para asegurarse de que toman las medidas ahora".

Prepararse de antemano

Los expertos consideran que aún podría pasar una década o más antes de que los ordenadores cuánticos sean capaces de lograr algo útil, pero con el dinero vertido en este campo tanto en China como en EE. UU. se está trabajando rápido para hacerlo realidad y para diseñar mejores protecciones contra los ataques cuánticos.

Estados Unidos, a través del NIST, organiza una competición desde 2016 que tiene como objetivo producir los primeros algoritmos a prueba de ordenador cuántico para 2024, según Moody, que lidera el proyecto del NIST sobre la criptografía poscuántica.

La transición a una nueva criptografía es una tarea notoriamente complicada y larga, y es fácil de ignorar hasta que es demasiado tarde. Puede ser difícil conseguir que las organizaciones lucrativas inviertan en una futura amenaza abstracta años antes de que esa amenaza se convierta en realidad. 

"Si las organizaciones no piensan en la transición ahora", subraya Maurer, "luego se verán abrumadas cuando el proceso del NIST se haya completado y la urgencia esté ahí, y cuando aumente el riesgo de incidentes accidentales […]. La transición rápida nunca es una buena idea".

A medida que un mayor número de organizaciones han empezado a considerar la amenaza que se avecina, ha surgido una industria pequeña y enérgica, con empresas que ya venden productos que prometen la criptografía poscuántica. Pero los representantes del DHS han advertido explícitamente contra su compra, porque todavía no hay consenso sobre cómo deberán funcionar dichos sistemas.

"No", declaró rotundamente el departamento en un documento publicado el mes pasado. "Las organizaciones deben esperar hasta que estén disponibles unas soluciones comerciales sólidas y estandarizadas que implementen las próximas recomendaciones del NIST para garantizar la interoperabilidad, así como las soluciones rigurosamente examinadas y ampliamente aceptadas".

Pero los expertos son pesimistas sobre cómo será la transición.

Si los ordenadores cuánticos tardan mucho tiempo en llegar al punto en el que pueden resolver un problema útil, "creo que las empresas olvidarán la importancia e implementarán lo más débil que surja del NIST hasta que de repente se les recuerde el problema en 30 años", dijo el año pasado a MIT Technology Review el criptógrafo de IBM que trabaja en algoritmos criptográficos post-cuánticos con el NIST Vadim Lyubashevsky.

Ese es exactamente el escenario que los funcionarios de seguridad nacional quieren evitar.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  2. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.

  3. Esta ciudad china quiere ser el Silicon Valley de los ‘chiplets’

    Wuxi, el centro chino del envasado de chips, está invirtiendo en la investigación de ‘chiplets’ para potenciar su papel en la industria de semiconductores