La mayoría de las personas no lo piensan a diario, pero la encriptación de datos es fundamental en nuestra vida cotidiana.
La tecnología de encriptación segura se emplea para salvaguardar la información en dispositivos móviles, ordenadores, discos duros y la nube, además de todo lo que se transmite por mensajería o correo electrónico. En realidad, cualquier dato valioso que se almacene, envíe o consuma digitalmente seguramente esté encriptado.
Esta práctica resulta indispensable para garantizar la seguridad en ámbitos como las finanzas, la defensa, las telecomunicaciones, la salud, el comercio y numerosos otros sectores.
Por fortuna, esos servicios y toda esa información están sumamente protegidos, gracias a Advanced Encryption Standard (AES) 256, el estándar en cifrado de datos en la actualidad. ¿Qué tan seguro es? Bueno, para intentar sistemáticamente cada una de las posibles claves en un cifrado AES-256 hasta encontrar la correcta —lo que se conoce como un ataque de fuerza bruta— un hacker tendría que probar hasta 1.16×10⁷⁷ posibilidades.
Escrita en cifras, esa cantidad se presenta así: 116.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.
Si un hacker intentara una posible clave de descifrado por segundo, le tomaría trescientos sesenta y ocho quattuordecillones de años intentar todas las posibles. Esto equivale a 3,6×10^41 millones de años (360 seguido de 42 ceros), aproximadamente 1.060 veces más que la edad del universo conocido.
Por tanto, es increíblemente seguro. Sin embargo, en un mundo donde la tecnología avanza a ritmo acelerado, los líderes en ciberseguridad y los usuarios empiezan a preguntarse: «¿Seguro por cuánto tiempo?» La respuesta está en la computación cuántica.
Cómo la computación cuántica desafía la criptografía
Los computadores cuánticos completamente funcionales, capaces de comprometer los métodos de cifrado más robustos de la actualidad, no se anticipa que estén disponibles antes de al menos diez años, y probablemente mucho más tiempo.
No obstante, ya existen fórmulas cuánticas como el Algoritmo de Shor, que emplea la superposición cuántica para explorar de forma simultánea un número exponencial de posibilidades, y el Algoritmo de Grover, que aprovecha trucos de probabilidad para reducir a la raíz cuadrada el número de conjeturas necesarias en un ataque de fuerza bruta.
Con el algoritmo de Grover, por ejemplo, una clave de 256 bits puede reducirse a una de 128 bits, facilitando así la tarea de adivinar la clave correcta. (Es parecido a elegir una carta desconocida de una baraja completa en solo siete intentos, en lugar de revisar todas las 52 cartas una por una.)
Aunque todavía no representa una amenaza suficiente para poner en peligro la encriptación AES-256 en la actualidad, quienes se encargan de la seguridad de los datos deben comenzar a planificar para su eventual vulnerabilidad. He aquí las razones:
- AI: Aunque la computación cuántica probablemente esté a al menos una década o dos de distancia, la inteligencia artificial podría acelerar su desarrollo de manera insospechada mediante avances en algoritmos cuánticos, optimización de la disposición de los qubits, reducción de los índices de error o la innovación en materiales para resolver los desafíos del hardware cuántico.
- Harvest Now, Decrypt Later: Jugando a largo plazo, algunos ladrones están capturando datos encriptados hoy para acceder a ellos en el futuro. Incluso estándares de cifrado actualmente considerados “invulnerables”, como AES-256, podrían no ser suficientes para proteger de manera definitiva información de alto valor.
- Rapid Access: Cuando la computación cuántica llegue a ser una realidad, la tecnología podría popularizarse rápidamente, otorgando a múltiples actores malintencionados un acceso fácil a capacidades que debilitan los sistemas de cifrado.
Cómo Prepararse Hoy para el Futuro Post-Cuántico
Según un memorando de seguridad de Estados Unidos, la computación cuántica “pone en riesgo las comunicaciones civiles y militares, socava los sistemas de supervisión y control de infraestructuras críticas y derrota los protocolos de seguridad de la mayoría de las transacciones financieras en Internet”.
Las organizaciones responsables de la seguridad de los datos no pueden permitirse esperar a que llegue este maremoto de amenazas para construir un nuevo dique de protección. Pero, ¿qué acciones pueden emprender hoy mismo para comenzar a afrontar la enigma cuántica?
- Mejorando la encriptación: Si su organización continúa utilizando métodos de cifrado menos seguros, como RSA, DH, DSA y ECC, debe actualizar urgentemente sus protocolos de seguridad. Estas técnicas ya son vulnerables frente al algoritmo de Shor y deben ser sustituidas lo antes posible. Incluso AES-128 puede dejar de ser suficientemente seguro para datos de alto valor cuando la computación cuántica sea una realidad.
- Criptografía post-cuántica (PQC): La criptografía postcuántica (PQC) emplea complejos modelos matemáticos, como retículos y ecuaciones multivariantes, para garantizar la resistencia a los ataques de la computación cuántica. Actualmente, su adopción ya es una realidad en empresas como Google, Microsoft e IBM. Sin embargo, muchas soluciones de PQC demandan una potencia computacional extraordinaria y generan latencias significativas, lo que las vuelve poco prácticas para aplicaciones de bajo rendimiento o en escenarios en tiempo real.
- Soluciones Out Of Band (OOB): Los métodos de transmisión fuera de banda (OOB) transfieren las claves fuera de los canales de comunicación habitualmente utilizados para enviar datos cifrados, como por ejemplo, mediante satélites o transferencias físicas en una memoria USB. Debido a que no están en la misma red digital que los datos, no pueden ser vulnerados por ordenadores cuánticos, incluso en el futuro. Sin embargo, escalar los métodos OOB presenta desafíos significativos. La transmisión satelital está limitada por la infraestructura, y los métodos manuales están sujetos a errores humanos.
- Quantum Key Distribution (QKD): La criptografía cuántica de distribución de clave (QKD) es una solución de transferencia de claves fuera de banda que se realiza mediante la emisión de fotones singulares que representan código binario a través de cables de fibra óptica. Debido a que cualquier medición de un estado cuántico lo altera automáticamente, la interferencia resulta imposible sin detección, lo que confiere a la QKD una seguridad teóricamente inviolable. Sin embargo, la QKD requiere hardware especializado, presenta una limitación en el alcance y resulta prohibitivamente costosa para la mayoría de las industrias.
- Cifrado sin clave: Otra estrategia resistente a las amenazas cuánticas en el intercambio de claves consiste en prescindir completamente de ellas. Con la encriptación sin clave, los secretos se conforman a partir de datos del usuario, fragmentos de información clave o mediante códigos efímeros que dificultan la deducción del contenido por parte de algoritmos cuánticos. Se pueden utilizar piezas de datos transmitidos de forma dispersa y aleatoria para generar claves temporales que solo puedan descifrar receptores autorizados mediante tecnología similar. Este enfoque solventa el dilema cuántico de manera económica y con latencia nula. Sin embargo, al ser una solución relativamente novedosa, carece de estándares generalizados, lo que plantea desafíos en interoperabilidad y cumplimiento normativo. Para aprovechar plenamente esta innovación, es necesario un mayor respaldo por parte de organismos normativos y grupos industriales.
Conclusión
La mayoría de nosotros rara vez reflexionamos sobre la encriptación de datos, ya que de manera silenciosa influye en casi todos los aspectos de nuestra vida digital.
El AES-256 es extraordinariamente robust en la actualidad, pero con la acelerada expansión de la inteligencia artificial y la ciberdelincuencia, el tiempo se agota rápidamente. Las organizaciones deben actuar de inmediato para resolver el enigma cuántico, o correr el riesgo de despertar un día y descubrir que su información más sensible ha sido repentinamente expuesta.
Lee más artículos de Srinivas Shekar en Forbes: https://reurl.cc/3M1DqO
Acerca de Pantherun:
Pantherun es un innovador en ciberseguridad que presenta un enfoque patentado para la protección de datos, transformando la seguridad mediante la habilitación de encriptación en tiempo real. Su tecnología hace que las brechas de seguridad sean hasta diez veces más difíciles de perpetrar en comparación con las soluciones globales existentes, ofreciendo además un rendimiento superior y una relación calidad-precio más favorable.
Si quieres ampliar o solicitar información visita nuestra página Pantherun -The fastest ever encryption, zero latency even at 10Gbps+ speed