La pregunta no es si ocurrirá, sino cuándo. El avance exponencial de la computación cuántica, si bien promete revolucionar diversos campos, también plantea una amenaza sin precedentes para la seguridad digital en Argentina y a nivel global.
Expertos del National Institute of Standards and Technology (NIST) y el Foro Económico Mundial coinciden en un plazo crítico: en tan solo cinco años, sistemas cuánticos podrían tener la capacidad de vulnerar los cimientos de la criptografía actual, dejando expuestos datos sensibles de bancos, gobiernos y organizaciones.
Décadas después del efecto Y2K a finales de los '90, en el que tembló el mundo financiero ante el desconocimiento sobre cómo reaccionarían los relojes de las computadoras por el cambio de milenio, llega otra amenaza.
En efecto, arrancó la cuenta regresiva hacia el temido "Día Q", el momento en que estas computadoras podrían romper el cifrado actual. Y ya puso en alerta a expertos y empresas especializadas en ciberseguridad.
Día Q: qué es y cuál es el peligro
Explicar el riesgo de la computación cuántica puede ser un desafío complejo. Intentaremos asumirlo sin caer en tecnicismos.
Imaginemos que nuestros datos secretos están guardados en una caja fuerte con una cerradura muy complicada. Para las computadoras normales de hoy, revisar si una contraseña es correcta lleva un tiempo, pero si el password fuera el doble de largo, al equipamiento le llevaría el doble de tiempo revisarla.
Es como si la cerradura se volviera tan compleja que, aunque tengan una llave maestra muy rápida, probar cada combinación posible les llevaría más tiempo que la existencia del universo.
Ahora, imaginemos que para abrir la caja fuerte realmente necesitamos una llave especial, y esa llave tiene dos partes: una que mostramos a todos (la clave pública) y otra que guardamos solo nosotros (la clave privada).
Así funcionan muchas cosas en internet, como las transacciones con criptomonedas y en el home banking. Y hasta los mensajes de aplicaciones como WhatsApp.
El problema es que las computadoras cuánticas tienen una "llave maestra" especial llamada algoritmo de Shor. Esta llave no solo es más rápida para probar contraseñas, sino que puede crear la llave privada secreta a partir de la llave pública que mostramos a todos
No importa cuán larga hagamos la clave pública, esta "llave maestra" cuántica puede descifrar la secreta en muy poco tiempo. Es como si la caja fuerte tuviera un defecto de diseño que esta "llave maestra" cuántica puede explotar para abrirla directamente, sin importar lo complicada que parezca la cerradura.
Día Q: el efecto en las aplicaciones financieras
Antes de ir al grano, vale recordar que, para el caso particular de las criptomonedas, la seguridad de la blockchain se basa en algoritmos de hash para validar las transacciones y garantizar su inmutabilidad. En particular, el algoritmo que se usa es el SHA256.
Carlos Benítez, experto en ciberseguridad post-cuántica y CTO de Platinum Ciber, advierte sobre la magnitud del peligro.
"El impacto más importante de las computadoras cuánticas para la blockchain es el indirecto. Es decir, muchas transacciones de las criptomonedas se firman con un esquema de clave pública-privada", advierte.
Benítez aclara a iProUP que, justamente, ese es el esquema que sí se rompe con el algoritmo de Shor en computadoras cuánticas.
"Ese algoritmo tiene la propiedad de que sí es exponencial. Entonces, ¿eso qué quiere decir? Que no importa qué tamaño de clave yo use, si la duplico o la multiplico por 10, el tiempo para calcular esa clave va a ser muy corto de todos modos".
Para Benitez, el día que las computadoras cuánticas estén maduras para hacerlo, lo van a hacer: "Esto es lo que amenaza también al sistema bancario. Las entidades tienen que tomar medidas con el tiempo suficiente para evitarlo".
Por su parte, el Enrique Dutrá asegura a iProUP que "hay una posibilidad real de romper los sistemas de cifrado que hoy protegen nuestras comunicaciones, datos bancarios, historiales médicos y secretos industriales".
"Pensemos que, si un ciberdelincuente tiene acceso a un equipo con características de computadora cuántica, podría descifrar la información incluso almacenada tiempo atrás, esto se lo denomina harvest now, decrypt later (capturar ahora, descifrar después)", agrega Dutrá.
El experto comenta que el mundo se está preparando para enfrentar este problema desarrollando lo que se denomina PQC (criptografía postcuántica).
"Se trata de un conjunto de nuevos algoritmos diseñados para resistir ataques de computadoras cuánticas. Los algoritmos post-cuánticos están basados en problemas matemáticos que, incluso para una computadora cuántica, siguen siendo extremadamente difíciles de resolver", detalla.
Por último, Dutrá advierte que la innovación en este campo está evolucionado rápidamente: "Entre la IA y estos nuevos recursos tecnológicos, vamos a observar cambios significativos en los próximos años y, por qué no, en pocos meses".
Organismos internacionales, como el NIST, ya establecieron estándares para la criptografía postcuántica, ofreciendo un camino a seguir para la adopción de algoritmos seguros contra ataques cuánticos.
La transición, sin embargo, es un proceso complejo que requiere una evaluación exhaustiva de los sistemas existentes, el rediseño de protocolos y una planificación meticulosa, pero que se presenta como una urgencia ineludible para la seguridad digital en la nueva era.