La piratería cuántica una pesadilla para la ciberseguridad

La aparición de las computadoras cuánticas se tornaría en un riesgo para la seguridad de datos en internet. ¿Cuál es la solución?

La piratería cuántica una pesadilla para la ciberseguridad

Como consecuencia del innovador avance de las tecnologías, cada día son más potentes los equipos de computación y mucho más robustos y versátiles los programas, esto es aprovechado por quienes apuestan a sistemas más seguros y por quienes desean aprovecharse de dichos avances para cometer actos de piratería.

La piratería cuántica se basa en el uso de computadoras cuánticas para realizar actos maliciosos aprovechándose del poder de la computación. El mundo empresarial debe prepararse pues se corre el riesgo de que se pierda la seguridad de todos los datos, aunque hay empresas emergentes especializadas en el ramo, trabajando en ese aspecto.

¿Puede cambiar la piratería cuántica la ciberseguridad?

Para hablar de piratería cuántica, es necesario mencionar la computación cuántica, esta modalidad de la computación usa regularmente el estado de los átomos y logra computar en contraposición a los interruptores actuales que suelen ser de silicio. El resultado es que se cuenta con una computadora que fácilmente rompe la PKI.

La infraestructura de clave pública (PKI), ha sido desde el año 1970 la técnica utilizada para mantener los datos seguros de las empresas y servicios digitales, se basa en una técnica de criptografía que utiliza números primos y unas claves combinadas, públicas y privadas.

Son muchos los servicios de internet soportados en la técnica PKI, para tener segura la información como transacciones financieras, correos electrónicos, navegación web y otros. Al hacerse obsoleta y débil la PKI todos los datos movidos en la internet serán fáciles de piratear y los piratas informáticos podrían causar estragos.

Tratando de prevenir esos posibles desastres hay empresas como Arqit que han comenzado a desarrollar formas de cifrado post – cuánticos. Se sabe que esta empresa utiliza una tecnología que aparentemente no puede ser rota ni utilizando la computadora cuántica más rápida y potente, evitando así la piratería cuántica.

Cuando será la aparición de la primera computadora cuántica no se sabe, pero su posible aparición está en el tapete y hay que comenzar a convencer a las empresas para iniciar con una migración de datos controlada y a tiempo.

Por ahora se estima que el procesador más grande que se tendrá en el 2023 es de unos 1.000 qubit, al menos eso planea IBM, este será 10 veces más grande y potente que los procesadores actuales, pero será también, 1000 veces más pequeño de lo necesario para descifrar los PKI.

El uso del cifrado post – cuántico para prevenir la futura piratería cuántica

Ya mencionamos lo vulnerable que se tornaría la seguridad de datos en internet con la aparición de las computadoras cuánticas, tan potentes que podrán descifrar los códigos usados por la técnica PKI de manera muy fácil y rápida. Esto permitiría que la piratería cuántica causara serios estragos.

Adelantándose un poco a los futuros escenarios donde una computadora cuántica podría realizar en paralelo millones de operaciones, lo que le permitiría descifrar con una gran facilidad cualquier información resguardada con criptografía tradicional, surge la posibilidad de usar algoritmos post – cuánticos.

Cuando hablamos de algoritmos post – cuánticos, nos referimos a algoritmos tan robustos que serán capaces de soportar ataques de computadoras cuánticas. En el cómputo empresarial, el uso de este tipo de algoritmos es ya común al igual que el cómputo móvil.

El estudio de la viabilidad y del futuro desempeño de los algoritmos con criptografía post – cuántica, ya tiene cierto recorrido, aunque recordemos que hasta ahora los recursos son limitados. Se ha comenzado a trabajar con la familia de las funciones SHA-3, que hasta ahora ha se considera capaz de soportar ataques de computadoras cuánticas.

En cuanto a la codificación se sabe que se han desarrollado códigos en diferentes lenguajes que permitan utilizar las fortalezas presentes en la familia SHA-3, se habla de un proyecto llamado “Open Quantum Safe” que cuenta con dos líneas de trabajo principales.