28 de mayo de 2025

Google alerta: la amenaza cuántica podría romper la seguridad RSA antes de lo previsto

Aunque estos ordenadores aún no existen, el ritmo de los avances en computación cuántica está acelerando, y eso obliga a repensar los tiempos de adopción de sistemas resistentes a ataques cuánticos.


El contexto: ¿por qué importa RSA?

RSA es uno de los sistemas de encriptación más utilizados para proteger comunicaciones digitales, transacciones bancarias, firmas electrónicas y más. Su seguridad depende de la dificultad que tienen los ordenadores clásicos para factorizar números grandes, una tarea computacionalmente costosa.

Pero en 1994, el matemático Peter Shor demostró que un ordenador cuántico podría resolver ese problema de forma mucho más eficiente, gracias a un algoritmo cuántico específico. Desde entonces, se ha intentado responder a una pregunta clave: ¿cuánta capacidad cuántica se necesita para romper RSA en la práctica?

El nuevo estudio de Google da una respuesta mucho más concreta, y más preocupante.


Los avances técnicos que hacen tambalear la seguridad actual

El trabajo de Gidney se apoya en varios avances recientes:

  • Exponentiación modular aproximada: un método que reduce la cantidad de qubits lógicos necesarios.
  • Codificación densa de errores con códigos como los «yoked surface codes«.
  • Cultivo de estados mágicos (magic state distillation), esencial para operaciones cuánticas fiables.

Gracias a estas optimizaciones, el equipo estima que un ordenador cuántico con menos de un millón de qubits físicos podría realizar el ataque, siempre que se ejecute sin errores durante cinco días seguidos.


¿Estamos cerca de tener ese tipo de hardware?

A día de hoy, los ordenadores cuánticos existentes no se acercan a ese umbral:

  • Google Sycamore: 53 qubits.
  • IBM Condor: 1.121 qubits.

Pero los planes para el futuro son ambiciosos:

  • IBM proyecta un sistema de 100.000 qubits para 2033, en colaboración con universidades de Japón y EE.UU.
  • Quantinuum espera entregar un ordenador cuántico tolerante a fallos en 2029.

Aunque el millón de qubits es todavía una meta lejana, la brecha se está cerrando rápidamente. Ya no se trata de ciencia ficción, sino de un objetivo con plazos definidos.


El reloj cuántico avanza: consecuencias para la seguridad global

El mensaje de fondo es claro: no debemos esperar a que existan estos ordenadores para actuar. La criptografía basada en RSA, y otros algoritmos similares, deben ser reemplazados por alternativas post-cuánticas cuanto antes.

El Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST) ya publicó algoritmos resistentes al riesgo cuántico y recomienda dejar de usar sistemas vulnerables antes de 2030.

No se trata de alarmismo, sino de planificación responsable. Lo mismo que harías si supieras que tu cerradura dejará de funcionar en cinco años. No esperas a que los ladrones aparezcan para cambiarla.


Qué pueden hacer gobiernos y empresas desde hoy

Este estudio de Google no predice un ataque inminente, pero ofrece una guía práctica para anticiparse a una amenaza realista. Algunas acciones recomendadas incluyen:

  • Adoptar gradualmente criptografía post-cuántica en sistemas clave.
  • Evaluar la dependencia actual de RSA y otros algoritmos vulnerables.
  • Formar a equipos de seguridad en las nuevas herramientas criptográficas.
  • Seguir de cerca el desarrollo del hardware cuántico.

La transición será costosa y compleja, pero ignorarla podría salir mucho más caro.


Una carrera entre el avance cuántico y la preparación digital

En criptografía hay un principio que siempre se cumple: cada mejora tecnológica trae consigo nuevos métodos para vulnerarla. Esta investigación de Google no es una predicción apocalíptica, sino un faro que indica hacia dónde mirar.

La cuenta atrás ya comenzó, y cuanto antes se inicie la adaptación a este nuevo escenario, menor será el impacto. Al igual que preparamos nuestros hogares para el invierno mucho antes de la primera nevada, la seguridad digital debe adelantarse a la tormenta cuántica.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

No hay comentarios.:

Publicar un comentario