¡Hasta -30% en todos los libros en línea,
eformaciones y vídeos*! Código: NEURONA30 Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí

Ordenadores cuánticos

Quanta y bits

1. Física cuántica

En 1900, el físico Max Planck propuso una teoría para explicar la radiación generada por un cuerpo calentado a cierta temperatura. En esta teoría, la energía no se transfiere de forma continua, sino en pequeños paquetes de energía llamados cuantos. En 1905, Albert Einstein retomó el concepto de cuantos de energía en un artículo en el que explicaba el efecto fotoeléctrico, por el que un cuerpo que recibe luz emite electrones. Sobre esta base, muchos otros científicos, entre ellos Niels Bohr, Louis de Broglie, Paul Dirac, Erwin Schrödinger, Wolfgang Pauli, Werner Heisenberg, Max Born, Satyendra Nath Bose y Enrico Fermi, contribuyeron al desarrollo de la física cuántica, que permite describir y predecir fenómenos a escala de átomos y partículas subatómicas. A partir de los años 50, la física cuántica hizo posibles muchas innovaciones tecnológicas como los transistores, los láseres, las células fotovoltaicas y las imágenes por resonancia magnética (IRM). La física cuántica experimentó una nueva fase de desarrollo en los años 80, conocida como la segunda revolución cuántica, cuando los científicos consiguieron aislar objetos cuánticos (átomos, electrones, fotones e iones), manipularlos y medirlos individualmente.

La física cuántica tiene dos propiedades sorprendentes y contradictorias. La primera es la superposición de estados cuánticos. De hecho, es posible que un objeto cuántico se encuentre en un estado superpuesto. Mientras que en la física clásica un objeto estaría en el estado A o en el estado B, en la física cuántica un objeto puede estar en una superposición de los estados A y B. La segunda propiedad es igual de sorprendente: dos objetos cuánticos pueden estar entrelazados. En este caso, sus estados cuánticos están vinculados independientemente de la distancia que los separa.

2. El ordenador cuántico

La idea de un ordenador que pudiera aprovechar las desconcertantes propiedades de la física cuántica surgió en los años 80, cuando físicos como...

La espada de Damocles cuántica

1. El algoritmo de Shor

En 1995, Peter Shor, un matemático que trabajaba en los legendarios Bell Labs, publicó un artículo [1] en el que describía un método para factorizar números en sus factores primos utilizando un ordenador cuántico. En aquel momento no existía ningún prototipo de ordenador cuántico. El algoritmo de cifrado asimétrico RSA se había creado diecisiete años antes y TLS/SSL, el protocolo de seguridad web que hace un uso extensivo de la criptografía asimétrica, acababa de emerger con Internet para el público en general.

La seguridad de los algoritmos de cifrado asimétrico como el RSA se basa en el hecho de que en la práctica es imposible determinar la clave privada a partir de la clave pública. Un número extraído de la clave pública tendría que ser factorizado, es decir, habría que encontrar los dos números primos de los que este número es el producto. Los tiempos de ejecución de los mejores algoritmos de factorización en un ordenador convencional aumentan de forma subexponencial, lo que significa que los tiempos de cálculo aumentan muy rápidamente con el tamaño del número a factorizar. Cualquiera puede descifrar una clave RSA de 256 bits en su ordenador personal, pero el último récord es una clave RSA de 829 bits descifrada en febrero de 2020 tras 3 meses de cálculo en varios cientos de procesadores.

Descifrar claves RSA de 2.048 o 4.096 bits utilizando un algoritmo de factorización en un ordenador convencional requeriría tiempos de cálculo increíblemente largos. En cambio, el tiempo de ejecución del algoritmo de Shor aumenta polinómicamente con el tamaño del número a factorizar, es decir, mucho más lentamente, lo que permite descifrar claves privadas de algoritmos asimétricos basados en números primos como RSA. El algoritmo de Shor también hace vulnerables los algoritmos basados en el problema del logaritmo discreto, como Diffie-Hellman, un algoritmo de intercambio de claves, y los basados en curvas elípticas, como ECDSA.

Por lo tanto, el algoritmo de Shor es una amenaza para la criptografía asimétrica. Peter Shor sabía lo que implicaba su trabajo...

Cómo evitar el cripto apocalipsis

1. Criptografía postcuántica

Un actor con un ordenador cuántico con cúbits suficientes podría, en un futuro no muy lejano, socavar la seguridad de los miles de millones de sistemas y procesos que utilizan algoritmos criptográficos asimétricos para protegerse. Podría interceptar los datos intercambiados a través de las redes, ya sean flujos web o VPN. Podría eludir los mecanismos de autenticación basados en algoritmos de firma. Podría descifrar datos cifrados con claves simétricas protegidas por un protocolo criptográfico asimétrico. También podría ejecutar transacciones o pagos, o modificar datos archivados y sellados. Las infraestructuras de clave pública, que proporcionan certificados criptográficos que vinculan una clave pública a una identidad, podrían ser el objetivo.

Determinar la clave privada de la raíz de la infraestructura permitiría crear certificados usurpando la identidad de actores legítimos y poner en duda los demás certificados producidos por este entorno. Por último, el atacante podría provocar la ejecución de código malicioso en los equipos aprovechando los mecanismos de actualización automática del software y del sistema operativo de ordenadores, teléfonos y objetos conectados. Sería lo que algunos han llamado el cripto apocalipsis.

Ante esta perspectiva, empresas, editores de software, operadores de infraestructuras digitales, organismos de normalización, reguladores y gobiernos estudian varias opciones. Una posibilidad podría ser sustituir la criptografía asimétrica por la distribución cuántica de claves (QKD). Esto puede parecer lógico porque la criptografía asimétrica se creó para dar solución al problema de la transmisión segura de claves, que es exactamente lo que quiere resolver la QKD. Pero la criptografía asimétrica permite la firma electrónica, un campo ajeno al QKD. Incluso si se limita a proteger la transmisión de claves, la QKD es, en el momento de escribir estas líneas y probablemente durante mucho tiempo, una tecnología de nicho, que requiere equipos sofisticados específicos y redes que permitan la comunicación...

Notas

[1] Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, P.Shor.

[2] Circuit for Shor’s algorithm using 2n+3 qubits, S. Beauregard

[3] How to factor 2 048 bit RSA integers in 8 hours using 20 million noisy qubits, C. Gidney, M. Ekerå

[4] Factoring 2 048-bit RSA Integers in 177 days with 13 436 Qubits and a Multimode Memory, E. Gouzien, N. Sangouard

[5] An Experimental Study of Shor’s Factoring Algorithm on IBM Q, M. Amico, Z. H. Saleem, M. Kumph

[6] Analyzing the Performance of Variational Quantum Factoring on a Superconducting Quantum Processor, A. H. Karamlou, W. A. Simon, A. Katabarwa, T. L. Scholten, B. Peropadre, Y. Cao

[7] Factoring integers with sublinear resources on a superconducting quantum processor, B. Yan, Z. Tan, S. Wei, H. Jiang, W. Wang, H. Wang, L. Luo, Q. Duan, Y. Liu, W. Shi, Y. Fei, X. Meng, Y. Han, Z. Shan, J. Chen, X .Zhu, C. Zhang, F. Jin, H. Li, C. Song, Z. Wang, Z. Ma, H. Wang, G-L. Long.

[8] Quantum Algorithm for the Collision Problem, G. Brassard, P. Hoyer, A. Tapp

[9] Reducing the Cost of Implementing AES as a Quantum Circuit, B. Langenberg, H. Pham, R. Steinwandt

[10] Applying Grover’s Algorithm to Hash Functions: A Software Perspective, R. Preston

[11] Quantum attacks on Bitcoin, and how to protect against them, D. Aggarwal, G. K. Brennen, T. Lee, M. Santha, M. Tomamichel

[12] The Impact of Hardware Specifications on Reaching Quantum Advantage...