Las computadoras cuánticas, máquinas exóticas que pueden resolver problemas prácticos que bloquearían cualquier supercomputadora convencional, aún están a años o décadas de distancia. Sin embargo, ayer la administración del presidente Joe Biden dio un paso para anticipar el eventual despliegue de este tipo de máquinas. En un nuevo memorándum de seguridad nacionalla Casa Blanca instruye a las agencias federales para que se preparen para cambiar los algoritmos de encriptación que se usan hoy en día para proteger las comunicaciones en Internet y otras redes a nuevos algoritmos resistentes al ataque de una computadora cuántica.
El memorando prevé que el cambio comience en 2024, cuando debería surgir el primer estándar para dicha «criptografía poscuántica», y se completará antes de 2035. Afortunadamente para las empresas de Internet, dicha criptografía poscuántica implicará cambios principalmente en el software. “No se necesita una computadora cuántica para implementar estas soluciones poscuánticas”, dice Dustin Moody, matemático del Instituto Nacional de Estándares y Tecnología (NIST). Aún así, dice, «la transición debería ser bastante desafiante, como con cualquier transición criptográfica que hayamos hecho».
Mientras que una computadora convencional procesa información intercambiando bits que se pueden configurar en 0 o 1, una computadora cuántica manipula bits cuánticos o qubits que se pueden configurar en 0, 1 o, gracias a las extrañas reglas de la mecánica cuántica, 0 y 1 en al mismo tiempo. Tales estados de dos vías a la vez permiten que una computadora cuántica codifique todas las soluciones posibles a ciertos problemas como ondas cuánticas abstractas. Configure las cosas correctamente y, en las entrañas de la máquina, las ondas interferirán de modo que las soluciones incorrectas se cancelen entre sí y surja la solución correcta.
Desde 1994, los científicos saben que, en principio, una computadora cuántica debería poder descifrar los llamados esquemas de cifrado de clave pública. En aras de la eficiencia, tales esquemas se utilizan normalmente para iniciar comunicaciones privadas en Internet o en alguna otra red. A menudo, el algoritmo de clave pública solo sirve para comunicar otra clave, una clave secreta que dos corresponsales, digamos, Alice y Bob, usan para inicializar un segundo programa de cifrado separado que usan en paralelo para codificar y decodificar la mayor parte de su mensaje. Aún así, si un espía, digamos, Eve, puede piratear el sistema de clave pública, puede robar el secreto y decodificar todo el intercambio.
En los sistemas actuales de clave pública, la clave pública es un número gigantesco que es el producto de dos factores, ambos números primos. Si Alice desea recibir un mensaje secreto de Bob, le envía la clave y él la usa para codificar su mensaje numérico de acuerdo con un algoritmo complicado que se conoce públicamente. Pero es muy difícil para Eve deshacer el algoritmo a menos que conozca los factores de números primos de la clave. Alice mantiene esos factores como su clave privada, lo que le permite descifrar rápidamente el mensaje de Bob. Sin embargo, una computadora cuántica sería capaz de factorizar el enorme número mucho más rápido que una computadora ordinaria, lo que también permitiría a Eve descifrar el mensaje en un santiamén.
Dada la amenaza que se avecina, los matemáticos y criptógrafos ya están trabajando en otros esquemas de cifrado de clave pública que son resistentes a la piratería informática cuántica. Por ejemplo, en un enfoque, la clave pública consta de un conjunto de vectores que se pueden sumar para crear una matriz regular de puntos denominada red en un espacio multidimensional. Utilizando los vectores, Bob codifica su mensaje como un punto cercano a uno dentro de la red. Eve tendrá dificultades para determinar la combinación matemática exacta de los vectores que utilizó Bob, que constituyen su mensaje. Pero Alice puede descifrar la combinación porque posee como clave secreta un conjunto de vectores más simples, pero equivalentes, con los que atacar el problema.
Desde 2017, NIST ha estado trabajando con investigadores para desarrollar estándares para algoritmos de criptografía poscuántica., como el tamaño de la clave pública debe ser. En unas semanas, la agencia anunciará el puñado de algoritmos ganadores para los que codificará estándares, dice Moody. Eso debería poner al NIST en camino de anunciar esos estándares para 2024. El memorando también pide al NIST que forme dentro de los 90 días un proyecto «para trabajar con el sector privado para abordar los desafíos de seguridad cibernética que plantea la transición a la criptografía cuántica resistente». Ese trabajo ya está en marcha, dice Moody.
Para la persona promedio, la transición a la criptografía poscuántica debería pasar desapercibida. Sin embargo, para que los algoritmos funcionen de manera eficiente, los fabricantes de microchips tendrán que modificar sus diseños, dice Lily Chen, matemática del NIST. Como resultado, la rapidez exacta con la que se afiancen los nuevos algoritmos dependerá en gran medida de las decisiones de los fabricantes y proveedores de equipos, dice Chen. «En algún momento, obtendré un nuevo teléfono inteligente», dice, «pero si el teléfono inteligente usará criptografía poscuántica será decisión del proveedor».
Curiosamente, aunque existen sólidos argumentos que sugieren que una computadora cuántica nunca podrá descifrar los nuevos algoritmos, no existe una prueba irrefutable. Pero eso no es nada nuevo, señala Moody, ya que tampoco hay pruebas de que una supercomputadora convencional pueda descifrar los algoritmos de clave pública actuales.