Address
304 North Cardinal St.
Dorchester Center, MA 02124
Work Hours
Monday to Friday: 7AM - 7PM
Weekend: 10AM - 5PM
Address
304 North Cardinal St.
Dorchester Center, MA 02124
Work Hours
Monday to Friday: 7AM - 7PM
Weekend: 10AM - 5PM

Amit Katwala
¿Qué sucederá cuando las computadoras cuánticas finalmente logren descifrar el cifrado y acceder a los secretos mejor guardados del mundo? Se llama Día Q, quizás la peor festividad de la historia.
Un día pronto,En un laboratorio de investigación cerca de Santa Bárbara o Seattle, o en una instalación secreta en las montañas chinas, comenzará: el repentino descubrimiento de los secretos del mundo. Tus secretos.
Los analistas de ciberseguridad lo llaman el Día Q: el día en que alguien construye una computadora cuántica capaz de descifrar los métodos de cifrado más utilizados. Estos problemas matemáticos han mantenido seguros los datos más importantes de la humanidad durante décadas, pero en el Día Q, todo podría volverse vulnerable, para todos: correos electrónicos, mensajes de texto, publicaciones anónimas, historiales de ubicación, billeteras de bitcoin, informes policiales, registros hospitalarios, centrales eléctricas, todo el sistema financiero global.
“Estamos jugando a la ruleta rusa”, afirma Michele Mosca, coautor del último informe “Cronología de amenazas cuánticas” del Global Risk Institute , que estima cuánto tiempo nos queda. “ Probablemente ganes si solo juegas una vez, pero no es un buen juego”. Cuando Mosca y sus colegas encuestaron a expertos en ciberseguridad el año pasado, el pronóstico fue desalentador: una probabilidad entre tres de que el Día Q ocurra antes de 2035. ¿Y las probabilidades de que ya haya sucedido en secreto? Algunas personas con las que hablé estimaron un 15 por ciento, aproximadamente lo mismo que obtendrías de una vuelta al tambor de un revólver.
Las guerras corporativas de IA pueden haber robado titulares en los últimos años, pero la carrera armamentística cuántica también se ha estado calentando. Donde la IA de hoy empuja los límites de la computación clásica, el tipo que se ejecuta en 0 y 1, la tecnología cuántica representa una
forma completamente diferente de computación . Al aprovechar la mecánica fantasmal del mundo subatómico, puede ejecutarse en 0, 1 o cualquier valor intermedio. Esto hace que las computadoras cuánticas sean bastante terribles, por ejemplo, para almacenar datos, pero potencialmente muy buenas para, por ejemplo, encontrar la receta de un nuevo material futurista (o la contraseña de su correo electrónico). La máquina clásica está condenada a una vida de cálculo paso a paso: probar un conjunto de ingredientes, fallar, desecharlo todo, intentarlo de nuevo. Pero las computadoras cuánticas pueden explorar muchas recetas potenciales simultáneamente .
Así que, naturalmente, gigantes tecnológicos como Google, Huawei, IBM y Microsoft han estado buscando las innumerables aplicaciones positivas de la cuántica, no solo para la ciencia de los materiales, sino también para las comunicaciones, el desarrollo de fármacos y el análisis de mercado. China está invirtiendo vastos recursos en iniciativas estatales , y tanto Estados Unidos como la Unión Europea han prometido millones en financiación para apoyar las industrias cuánticas locales. Por supuesto, quien gane la carrera no solo tendrá el próximo gran motor de innovación que salvará al mundo. También tendrá la mayor máquina de descifrado de códigos de la historia. Así que es normal preguntarse: ¿Qué clase de Día Q tendrá la humanidad? ¿Hay algo que podamos hacer para prepararnos?
Si tuvieras una ganzúa universal, podrías contárselo a todo el mundo, o podrías guardarla en el bolsillo todo el tiempo que pudieras. Desde la perspectiva de una persona promedio, tal vez el Día Q no sería reconocible como tal. Tal vez parecería una serie de noticias extrañas y aparentemente inconexas, esparcidas a lo largo de meses o años. La red eléctrica de Londres se cae el día de las elecciones, sumiendo la ciudad en la oscuridad. Un submarino estadounidense en misión encubierta emerge y se encuentra rodeado de barcos enemigos. Material vergonzoso comienza a aparecer en línea en cantidades cada vez mayores: cables de inteligencia clasificados, encubrimientos presidenciales, fotos de penes de multimillonarios. En este escenario, podrían pasar décadas antes de que podamos determinar exactamente cuándo ocurrió el Día Q.
Por otra parte, quizá quien tenga la ganzúa universal prefiera un desenlace catastrófico: todo, en todas partes, a la vez. Destruir la red. Desactivar los silos de misiles. Derribar el sistema bancario. Abrir todas las puertas y revelar los secretos.
Supongamos que preguntasUna computadora clásica para resolver un problema matemático simple: descomponer el número 15 en sus factores primos más pequeños. La computadora probaría todas las opciones una por una y daría una respuesta casi instantánea: 3 y 5. Si luego se le pide a la computadora que factorice un número de 1000 dígitos, resolvería el problema exactamente de la misma manera, pero el cálculo tardaría milenios. Esta es la clave de gran parte de la criptografía moderna.
Tomemos como ejemplo el cifrado RSA, desarrollado a finales de la década de 1970 y que aún se utiliza para proteger correos electrónicos, sitios web y mucho más. En RSA, tú (o tu aplicación de mensajería cifrada preferida) creas una clave privada, que consta de dos o más números primos grandes. Esos números, multiplicados, forman parte de tu clave pública. Cuando alguien quiere enviarte un mensaje, usa tu clave pública para cifrarlo. Tú eres la única persona que conoce los números primos originales, así que eres la única persona que puede descifrarlo. Hasta que, claro está, alguien más construye una computadora cuántica que puede usar sus inquietantes poderes de computación paralela para derivar la clave privada de la pública, no en milenios, sino en minutos. Entonces, todo el sistema colapsa.
El algoritmo para lograr esto ya existe. En 1994, décadas antes de que alguien construyera una computadora cuántica real, Peter Shor, investigador de AT&T Bell Labs, diseñó la revolucionaria aplicación Q-Day. El algoritmo de Shor aprovecha el hecho de que las computadoras cuánticas no funcionan con bits, sino con cúbits. En lugar de estar bloqueadas en un estado de 0 o 1, pueden existir como ambos simultáneamente, en superposición. Cuando se ejecuta una operación en un puñado de cúbits en un estado cuántico dado, en realidad se está ejecutando esa misma operación en esos mismos cúbits en todos sus estados cuánticos potenciales. Con los cúbits, no se está confinado al ensayo y error. Una computadora cuántica puede explorar todas las soluciones potenciales simultáneamente. Se calculan distribuciones de probabilidad, ondas de retroalimentación cuántica que se acumulan y alcanzan la respuesta correcta. Con el algoritmo de Shor, cuidadosamente diseñado para amplificar ciertos patrones matemáticos, eso es exactamente lo que sucede: los números grandes entran por un extremo, los factores salen por el otro.
En teoría, al menos. Los cúbits son increíblemente difíciles de construir en la vida real, porque la más mínima interferencia ambiental puede sacarlos del delicado estado de superposición, donde se equilibran como una moneda que gira. Pero el algoritmo de Shor despertó el interés en el campo, y para la década de 2010, varios proyectos comenzaban a avanzar en la construcción de los primeros cúbits. En 2016, quizás percibiendo la incipiente amenaza del Día Q, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. lanzó un concurso para desarrollar algoritmos de cifrado a prueba de cuánticos . Estos funcionan principalmente presentando a las computadoras cuánticas complejos laberintos multidimensionales, llamados redes estructuradas, que ni siquiera ellas pueden navegar sin instrucciones.
En 2019, el laboratorio cuántico de Google en Santa Bárbara afirmó haber alcanzado la supremacía cuántica. Su chip de 53 cúbits podía completar en tan solo 200 segundos una tarea que a 100.000 ordenadores convencionales les habría llevado unos 10.000 años. El último procesador cuántico de Google, Willow, tiene 105 cúbits. Pero para descifrar el cifrado con el algoritmo de Shor, un ordenador cuántico necesitará miles o incluso millones.
Actualmente, cientos de empresas intentan construir computadoras cuánticas utilizando métodos muy diversos, todos orientados a mantener los cúbits aislados del entorno y bajo control: circuitos superconductores, iones atrapados, imanes moleculares, nanoesferas de carbono. Mientras el hardware avanza lentamente, los informáticos perfeccionan los algoritmos cuánticos, intentando reducir la cantidad de cúbits necesarios para ejecutarlos. Cada paso acerca el Día Q.
Estas son malas noticias no solo para RSA, sino también para una abrumadora cantidad de otros sistemas que serán vulnerables el Día Q. El consultor de seguridad Roger A. Grimes enumera algunos de ellos en su libro Cryptography Apocalypse : el cifrado DSA utilizado por muchas agencias gubernamentales estadounidenses hasta hace poco, la criptografía de curva elíptica utilizada para proteger criptomonedas como Bitcoin y Ethereum, las VPN que permiten a activistas políticos y aficionados a la pornografía navegar por internet en secreto, los generadores de números aleatorios que impulsan los casinos en línea, las tarjetas inteligentes que permiten acceder a través de puertas cerradas en el trabajo, la seguridad de la red wifi doméstica, la autenticación de dos factores que se utiliza para iniciar sesión en el correo electrónico.
Expertos de una agencia de seguridad nacional me comentaron que dividen las amenazas resultantes en dos grandes áreas: confidencialidad y autenticación. En otras palabras, guardar secretos y controlar el acceso a sistemas críticos. Chris Demchak, exoficial del Ejército de EE. UU. y profesor de ciberseguridad en la Escuela de Guerra Naval de EE. UU., quien habló conmigo a título personal, afirma que una computadora del Día Q podría permitir a un adversario espiar datos militares clasificados en tiempo real. “Sería muy malo si supieran exactamente dónde están todos nuestros submarinos”, afirma Demchak. “Sería muy malo si supieran exactamente qué están observando nuestros satélites. Y sería muy malo si supieran exactamente cuántos misiles tenemos y su alcance”. El equilibrio de poder geopolítico en, por ejemplo, el Estrecho de Taiwán podría inclinarse rápidamente.
Más allá de esa amenaza en tiempo real a la confidencialidad, también existe la posibilidad de ataques de “recoger ahora, descifrar después”. Según informes, hackers aliados con el estado chino han estado recopilando datos cifrados durante años con la esperanza de algún día tener una computadora cuántica que pueda descifrarlos. “Se lo tragan todo”, me dijo Demchak. (Estados Unidos casi con toda seguridad también lo hace). La pregunta entonces es: ¿cuánto tiempo seguirán siendo valiosos sus datos sensibles? “Puede que haya algunas agujas en ese pajar”, dice Brian Mullins, director ejecutivo de Mind Foundry, que ayuda a las empresas a implementar tecnología cuántica. Los datos de su tarjeta de crédito actual podrían ser irrelevantes en 10 años, pero su huella digital no lo será. Una lista de activos de inteligencia del final de la guerra de Irak podría parecer inútil hasta que uno de esos activos se convierta en un político prominente.
La amenaza a la autenticación puede ser aún más alarmante. «Prácticamente cualquier cosa que indique que una persona es quien dice ser está respaldada por cifrado», afirma Deborah Frincke, informática y experta en seguridad nacional de Sandia National Laboratories. «Algunas de las infraestructuras más sensibles y valiosas que tenemos estarían expuestas a que alguien entrara y se hiciera pasar por el propietario legítimo y diera algún tipo de orden: para cerrar una red, para influir en la red eléctrica, para crear una disrupción financiera cerrando el mercado de valores».
El nivel exactoEl caos del Día Q dependerá de quién tenga acceso a las primeras computadoras cuánticas con relevancia criptográfica. Si se trata de Estados Unidos, habrá un intenso debate en las altas esferas del gobierno, cree Demchak, sobre si publicarlas con fines científicos o mantenerlas en secreto y usarlas para fines de inteligencia. “Si una empresa privada llega primero, Estados Unidos las comprará y los chinos intentarán piratearlas”, afirma. Si se trata de una empresa tecnológica estadounidense, el gobierno podría someterla a los estrictos controles de exportación que se aplican actualmente a los chips de IA.
La mayoría de los ataques de estados nación se dirigen a empresas privadas; por ejemplo, alguien que intenta infiltrarse en una empresa contratista de defensa como Lockheed Martin y robar los planos de un avión de combate de nueva generación. Pero con el tiempo, a medida que las computadoras cuánticas se generalicen, el alcance de los ataques podría ampliarse. Empresas como Microsoft y Amazon ya ofrecen a los investigadores acceso a sus dispositivos cuánticos primitivos en la nube, y las grandes tecnológicas no siempre han sido muy buenas a la hora de controlar quién usa sus plataformas. (El soldado que hizo estallar un Cybertruck frente al Hotel Trump International en Las Vegas a principios de este año consultó a ChatGPT para que le ayudara a planificar el ataque). Podría darse un escenario extraño en el que un ciberdelincuente utilice la plataforma de computación cuántica en la nube de Amazon para infiltrarse en Amazon Web Services.