La carrera para salvar nuestros secretos de las computadoras del futuro
8 minutos de lecturaEntre las diversas amenazas, la desintegración del cifrado rara vez se discute en los mismos términos que la proliferación nuclear, la crisis climática o la inteligencia artificial. Pero para muchos, el peligro es existencial
Lo llaman el Día C, por “cuántica”, o Día Q (por “quantum” en inglés): el día en que una computadora cuántica, una más poderosa que cualquiera que se haya construido hasta ahora, podría hacer pedazos el mundo de la privacidad y la seguridad tal como lo conocemos.
Ocurriría mediante un acto de virtuosismo de las matemáticas: la separación de algunos números muy grandes, de cientos de dígitos, en sus factores primos.
Esto podría parecer un problema de división irrelevante, pero socavaría fundamentalmente los protocolos de cifrado en los que los gobiernos y las corporaciones han confiado durante décadas. La información confidencial, como inteligencia militar, diseños de armas, secretos industriales e información bancaria, a menudo se transmite o almacena bajo cerraduras digitales que el acto de factorizar grandes números podría abrir.
Entre las diversas amenazas a la seguridad nacional de Estados Unidos, la desintegración del cifrado rara vez se discute en los mismos términos que la proliferación nuclear, la crisis climática global o la inteligencia artificial general. Pero para muchos de quienes trabajan en el problema tras bastidores, el peligro es existencial.
«Es muy posible que este sea un tipo de problema completamente diferente al que hemos enfrentado alguna vez», dijo Glenn S. Gerstell, exasesor general de la Agencia de Seguridad Nacional y uno de los autores de un informe de consenso de expertos sobre criptología. «Puede ser que solo haya un 1 por ciento de posibilidades de que eso suceda, pero un 1 por ciento de posibilidades de que ocurra algo catastrófico es algo de lo que debes preocuparte».
La Casa Blanca y el Departamento de Seguridad Nacional han dejado claro que, en las manos equivocadas, una poderosa computadora cuántica podría alterar todo, desde las comunicaciones seguras hasta los cimientos de nuestro sistema financiero. En poco tiempo, las transacciones con tarjetas de crédito y las bolsas de valores podrían verse invadidas por estafadores, los sistemas de tráfico aéreo y las señales de GPS podrían manipularse y la seguridad de infraestructuras críticas, como plantas nucleares y la red eléctrica, podría verse comprometida.
El peligro se extiende no solo a las transgresiones futuras, sino también a las pasadas: grandes cantidades de datos cifrados recopilados hoy y en los próximos años podrían desbloquearse después del Día C. Funcionarios y exfuncionarios de inteligencia afirman que es muy probable que China y potencialmente otros rivales ya estén trabajando para encontrar y almacenar esa cantidad de datos con la esperanza de decodificarlos en el futuro. Los investigadores de políticas europeos hicieron eco de esas preocupaciones en un informe de este verano.
Nadie sabe cuándo, si es que llega a suceder, la computación cuántica avanzará hasta ese punto. Hoy en día, el dispositivo cuántico más potente utiliza 433 “cúbits”, el nombre que recibe el equivalente cuántico de los transistores. Esa cifra probablemente tendría que llegar a decenas de miles, tal vez incluso millones, para que los sistemas de cifrado actuales fuesen vulnerables.
Pero dentro de la comunidad de ciberseguridad de Estados Unidos, la amenaza se considera real y urgente. China, Rusia y Estados Unidos están compitiendo para desarrollar la tecnología antes que sus rivales geopolíticos y es difícil saber quién va ganando porque algunos de los avances están envueltos en un gran secreto.
Del lado estadounidense, la posibilidad de que un adversario pueda ganar esa carrera ha puesto en marcha un esfuerzo de años para desarrollar una nueva generación de sistemas de cifrado, una que ni siquiera una poderosa computadora cuántica sería capaz de vulnerar.
Este esfuerzo, que comenzó en 2016, culminará a principios del próximo año, cuando se espera que el Instituto Nacional de Estándares y Tecnología finalice sus directrices para la migración a los nuevos sistemas. En vísperas de esa migración, el presidente Joe Biden promulgó a finales del año pasado la Ley de Preparación para la Ciberseguridad de la Computación Cuántica, la cual ordenó a las agencias comenzar a verificar sus sistemas en busca de cifrado que deba ser remplazado.
Pero incluso dada esta nueva urgencia, la migración hacia un cifrado más fuerte probablemente llevará una década o más, un ritmo que, según temen algunos expertos, podría no ser lo suficientemente rápido como para evitar una catástrofe.
Manteniéndose un paso por delante
Los investigadores saben desde la década de 1990 que la computación cuántica -que se basa en las propiedades de las partículas subatómicas para realizar múltiples cálculos al mismo tiempo- podría llegar algún día a amenazar los sistemas de cifrado que se utilizan hoy.
En 1994, el matemático estadounidense Peter Shor demostró cómo se podía hacer, al publicar un algoritmo que una entonces hipotética computadora cuántica podría usar para dividir con gran velocidad números excepcionalmente grandes en factores, una tarea en la que las computadoras convencionales son notoriamente ineficientes. Esa debilidad de las computadoras convencionales es la fundación sobre la que se basa gran parte de la criptografía actual. Incluso hoy en día, factorizar uno de los grandes números utilizados por RSA, uno de los sistemas más comunes de cifrado basado en factores, le tomaría billones de años a las computadoras convencionales más potentes.
Al principio, el algoritmo de Shor fue percibido como poco más que una curiosidad inquietante. Gran parte del mundo ya estaba adoptando precisamente los métodos de cifrado que Shor había demostrado que eran vulnerables. La primera computadora cuántica, que era exponencialmente demasiado débil como para ejecutar el algoritmo de manera eficiente, no se construiría hasta dentro de cuatro años.
Pero la computación cuántica ha progresado rápidamente. En los últimos años, IBM, Google y otros han demostrado avances constantes en la construcción de modelos más grandes y capaces, lo que llevó a los expertos a concluir que la ampliación no solo es teóricamente posible, sino que se puede lograr con algunos avances técnicos cruciales.
«Si la física cuántica funciona como esperamos, esto será un problema de ingeniería», dijo Scott Aaronson, director del Centro de Información Cuántica de la Universidad de Texas, en Austin.
‘Demasiado cercano como para estar cómodos’
Los científicos del Instituto Nacional de Estándares y Tecnología (NIST, por su sigla en inglés) han asumido la responsabilidad de mantener los estándares de cifrado desde la década de 1970, cuando la agencia estudió y publicó el primer cifrado general para proteger la información utilizada por agencias civiles y contratistas, el estándar de cifrado de datos. A medida que las necesidades de cifrado han evolucionado, el NIST ha colaborado de forma periódica con agencias militares para desarrollar nuevos estándares que orienten a las empresas de tecnología y a los departamentos de tecnología de la información en todo el mundo.
Durante la década de 2010, los funcionarios del NIST y otras agencias se convencieron de que la probabilidad de un salto sustancial en la computación cuántica dentro de una década –y el riesgo que eso representaría para los estándares de cifrado del país– había aumentado demasiado como para ignorarla con prudencia.
«Nuestros muchachos hicieron el trabajo fundacional que dijo: ‘Oye, esto se está volviendo demasiado cercano como para estar cómodos'», afirmó Richard H. Ledgett Jr., exsubdirector de la NSA.
Una defensa de código abierto
Según el NIST, el gobierno federal se ha fijado el objetivo general de migrar tanto como sea posible a estos nuevos algoritmos resistentes a la computación cuántica para 2035, lo que muchos funcionarios reconocen es ambicioso.
Estos algoritmos no son producto de una iniciativa similar al Proyecto Manhattan ni de un esfuerzo comercial liderado por una o más empresas de tecnología. Más bien, surgieron a través de años de colaboración dentro de una comunidad diversa e internacional de criptógrafos.
Después de su convocatoria mundial en 2016, el NIST recibió 82 propuestas, la mayoría de las cuales fueron desarrolladas por pequeños equipos de académicos e ingenieros. Como lo ha hecho en el pasado, el NIST se basó en lineamientos en los que solicita nuevas soluciones y, luego, las entrega a investigadores del gobierno y del sector privado, para que las cuestionen y las analicen en busca de debilidades.
“Esto se ha hecho de forma abierta para que los criptógrafos académicos, las personas que están innovando en formas de vulnerar el cifrado, hayan tenido la oportunidad de opinar sobre lo que es fuerte y lo que no”, dijo Steven B. Lipner, director ejecutivo de SAFECode, una organización sin fines de lucro centrada en la seguridad del software.
Muchas de las propuestas más prometedoras se basan en retículos, un concepto matemático que involucra cuadrículas de puntos en varias formas repetidas, como cuadrados o hexágonos, pero proyectados en dimensiones mucho más allá de la que los humanos pueden visualizar. A medida que aumenta el número de dimensiones, problemas como encontrar la distancia más corta entre dos puntos dados se vuelven exponencialmente más difíciles, superando incluso las fortalezas informáticas de una computadora cuántica.
Sin embargo, los estrategas advierten que la forma en que podría comportarse un adversario después de lograr un avance importante hace que la amenaza sea diferente a cualquier otra que haya enfrentado la comunidad de defensa. Aprovechando los avances en inteligencia artificial y aprendizaje automático, un país rival podría mantener sus avances en secreto en lugar de demostrarlos, para acceder silenciosamente a tantos conjuntos de datos como sea posible.
Especialmente ahora que el almacenamiento se ha vuelto mucho más barato, dicen los expertos en ciberseguridad, el principal desafío actual para los adversarios de Estados Unidos no es el almacenamiento de enormes cantidades de datos, sino más bien hacer conjeturas informadas sobre lo que están recolectando.
“Si a esto le sumamos los avances en ciberdelincuencia e inteligencia artificial”, dijo Gerstell, “lo que tenemos es un arma existencial potencialmente equitativa para la cual no tenemos ningún elemento disuasorio en particular”.