{"id":1632,"date":"2013-10-07T16:11:10","date_gmt":"2013-10-07T16:11:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1632"},"modified":"2020-02-26T17:19:44","modified_gmt":"2020-02-26T15:19:44","slug":"ordenadores-cuanticos-el-fin-de-la-seguridad","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ordenadores-cuanticos-el-fin-de-la-seguridad\/1632\/","title":{"rendered":"Ordenadores cu\u00e1nticos: el fin de la seguridad"},"content":{"rendered":"<p>Los ordenadores y las comunicaciones cu\u00e1nticas (como conceptos) se inventaron hace 30 a\u00f1os aunque los periodistas cient\u00edficos de la \u00e9poca se negaron a hablar al respecto porque les parec\u00eda un tema m\u00e1s propio de una pel\u00edcula de ciencia ficci\u00f3n. Hoy en d\u00eda, ya existe el sistema cu\u00e1ntico e incluso es posible encontrar algunas aplicaciones en el mercado actual.\u00a0 No obstante, los ordenadores cu\u00e1nticos hacen que surjan algunas cuestiones relacionadas con la <a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">seguridad<\/a> y la criptograf\u00eda. \u00bfQuer\u00e9is conocerlas?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230151\/quantum_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1634\" alt=\"Criptograf\u00eda cu\u00e1ntica\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230151\/quantum_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Vivimos en un mundo de se\u00f1ales electromagn\u00e9ticas y ondas de frecuencia: el WiFi, GSM, la TV sat\u00e9lite o el GPS son tan solo algunos ejemplos. Por supuesto, los ordenadores tambi\u00e9n forman parte de este ecosistema sin importar si es un equipo de mesa, un port\u00e1til o un smartphone. Las se\u00f1ales electromagn\u00e9ticas pueden medirse y, adem\u00e1s, es posible leer sus par\u00e1metros sin introducir cambio alguno. Por estos motivos, a las tecnolog\u00edas anteriores se les dota de un sistema de cifrado \u00a0para proteger la informaci\u00f3n transmitida y evitar que un tercero la lea o altere. Los desarrollares de sistemas cifrados han conseguido solucionar el problema; sin embargo, los ordenadores cu\u00e1nticos podr\u00edan acabar con su trabajo. \u00bfSer\u00e1 la encriptaci\u00f3n cu\u00e1ntica la soluci\u00f3n de seguridad del futuro? \u00a1Averig\u00fc\u00e9moslo!<\/p>\n<p><b>El eslogan<\/b><\/p>\n<p>Los t\u00e9rminos \u201cinform\u00e1tica cu\u00e1ntica\u201d y \u201ccriptograf\u00eda cu\u00e1ntica\u201d son realmente exactos: estos sistemas se basan en los efectos cu\u00e1nticos como la superposici\u00f3n y el entrelazado de micropart\u00edculas.<\/p>\n<div class=\"pullquote\">Un ordenador cu\u00e1ntico no es \u00fatil para las tareas diarias pero puede resolver problemas matem\u00e1ticos realmente complejos<\/div>\n<p>La principal diferencia entre los ordenadores comunes y los ordenadores cu\u00e1nticos es la unidad de datos. Mientras que los equipos ordinarios utilizan bits y bytes (seg\u00fan las leyes de 0 y 1); los equipos cu\u00e1nticos utilizan qubits (quantium bits) que permiten realizar varias operaciones a la vez. Aunque suene confuso, tras a\u00f1os de investigaci\u00f3n se ha demostrado que funciona.<\/p>\n<p>Es incre\u00edblemente extensa la lista de tareas que se ejecutar\u00e1n de forma\u00a0 m\u00e1s r\u00e1pida con este sistema: optimizaciones de log\u00edstica, secuencias de ADN, predicciones de mercado o ataques de fuerza bruta. No podemos olvidar que aunque todas las operaciones sean m\u00e1s complejas tambi\u00e9n siguen las leyes de la probabilidad y, adem\u00e1s, se realizan en un plazo de tiempo menor.<\/p>\n<div style=\"width: 670px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05215801\/quantum-dwave-512.jpg\" width=\"660\" height=\"473\"><p class=\"wp-caption-text\">Todos los qu\u00e1ntums est\u00e1n en la caja blanca de la derecha<\/p><\/div>\n<p><b>M\u00e1s informaci\u00f3n: <\/b><i>Los sistemas modernos de SSL, HTTPS, RPV\u2026 etc utilizan tanto la c<\/i><i>riptograf\u00eda <\/i><i>s<\/i><i>im\u00e9trica<\/i><i> <\/i><i>como la criptograf\u00eda asim\u00e9trica. Este \u00faltimo sistema se basa en la resoluci\u00f3n de problemas matem\u00e1ticos complejos. Este mecanismo de cifrado asume que un esp\u00eda puede interceptar una conexi\u00f3n, pero descifrar la llave le llevar\u00e1 bastante tiempo (docenas de millones de a\u00f1os dependiendo de la longitud de la clave). Resulta que un ordenador cu\u00e1ntico puede servir de ayuda en esta tarea. Usando el algoritmo de Shor, se pueden resolver los problemas matem\u00e1ticos m\u00e1s r\u00e1pido que un ordenador cl\u00e1sico ayudando a los cibercriminales a calcular la clave secreta y descifrar el mensaje. <\/i><\/p>\n<p><i>\u00a0<\/i><b>El quid de la cuesti\u00f3n<\/b><\/p>\n<p>Los hackers adolescentes no tienen un ordenador cu\u00e1ntico con el que espiar las sesiones de sus amigos en Facebook. Estos equipos suponen ciertos retos de ingenier\u00eda que algunos expertos consideran pr\u00e1cticamente imposibles de conseguir. \u00bfPor qu\u00e9? El principal desaf\u00edo es mantener los qubits entrelazados, porque todo sistema cu\u00e1ntico tiende a colapsarse. No podemos evitar mencionar al <a href=\"http:\/\/es.wikipedia.org\/wiki\/Gato_de_Schr%C3%B6dinger\" target=\"_blank\" rel=\"noopener nofollow\">gato de Schr\u00f6dinger,<\/a> un experimento imaginario donde se expon\u00eda que el animal pod\u00eda estar muerto y vivo al mismo tiempo. Un ordenador cu\u00e1ntico debe mantener este estado de entrelazado milagroso para poder realizar los c\u00e1lculos y medir los resultados. Los prototipos modernos pueden mantener dicho estado durante milisegundos, en algunos casos, durante un par de segundos. La tarea se complica a\u00fan m\u00e1s cuando aumenta la cantidad de qubit. Para violar un sistema cifrado, el ordenador necesita entre 500 y 2000 qbits (dependiendo del algoritmo y de la longitud de la clave), pero los equipos cu\u00e1nticos actuales tan solo disponen de 14 qubits como m\u00e1ximo. Por este motivo, no se pueden utilizar estos dispositivos para explotar un certificado SSL y no creemos que la situaci\u00f3n cambie en los siguientes cinco a\u00f1os.<\/p>\n<div style=\"width: 1034px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05215800\/quantum-sheldon.jpg\" width=\"1024\" height=\"667\"><p class=\"wp-caption-text\">Penny y Sheldon de \u201cBing Bang Theory\u201d<\/p><\/div>\n<p><b>Un paso hacia la meta cu\u00e1ntica<\/b><\/p>\n<p>A pesar de todos estos factores, la compa\u00f1\u00eda canadiense D-Wave afirma haber desarrollado un equipo cu\u00e1ntico de 512 qubit que ya est\u00e1 a la venta. Muchos expertos dicen que el ordenador D-Wave no es real, que es un ordenador cl\u00e1sico no determinista. Sin embargo, D-W ya tiene clientes dispuestos a pagar 10 millones de d\u00f3lares por el dispositivo, entre los que se encuentra Lockheed Martin y el gigante Google. A pesar de la controversia, este ordenador resuelve una serie de tareas de optimizaci\u00f3n utilizando el m\u00e9todo cu\u00e1ntico. Google planea experimentar con esta m\u00e1quina y Lockheed Martin asegura que este ordenador es capaz de encontrar errores en el c\u00f3digo fuente del software utilizado en el jet F-35. Los cient\u00edficos de D-Wave admiten que su equipo no puede resolver otras tareas \u201ccu\u00e1nticas\u201d como por ejemplo la factorizaci\u00f3n de enteros, necesaria para explotar los algoritmos de encriptaci\u00f3n. Sin embargo, existe otra amenaza real, estos ordenadores motivan a las grandes compa\u00f1\u00edas y gobiernos a invertir m\u00e1s recursos en el desarrollo cu\u00e1ntico, acelerando la creaci\u00f3n de otros equipos que s\u00ed sean capaces de realizar dichas acciones.<\/p>\n<div style=\"width: 2510px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05215759\/quantum-dwave.jpg\" width=\"2500\" height=\"1667\"><p class=\"wp-caption-text\">D-Wave II<\/p><\/div>\n<p><b>Criptograf\u00eda cu\u00e1ntica<\/b><\/p>\n<p>La f\u00edsica cu\u00e1ntica ofrece la soluci\u00f3n a las amenazas que ella misma plantea. Te\u00f3ricamente, es imposible interceptar una conexi\u00f3n que se base en la transmisi\u00f3n \u00fanica de micropart\u00edculas. Seg\u00fan el principio del \u201cefecto observador\u201d, cada vez que se observa un fen\u00f3meno cu\u00e1ntico, \u00e9ste cambia para siempre. Siguiendo esta premisa, siempre que alguien intenta espiar una conexi\u00f3n, se altera el mensaje que se transmite.<\/p>\n<div class=\"pullquote\">Si monitorizamos la conexi\u00f3n, se altera le mensaje<\/div>\n<p>En la comunicaci\u00f3n cu\u00e1ntica, si hay una alteraci\u00f3n en la transmisi\u00f3n de datos, se supone que se est\u00e1 monitorizando \/ interceptando dicha comunicaci\u00f3n. Si esto sucede, se destruye y se crea una nueva clave repetidamente hasta que la conexi\u00f3n se mantenga intacta (sin alteraci\u00f3n alguna).\u00a0 As\u00ed, el sistema QKD (distribuci\u00f3n de clave cu\u00e1ntica) se usa del mismo modo que el algoritmo asim\u00e9trico que, pronto, caer\u00e1 ante los ataques cu\u00e1nticos.<\/p>\n<p>A diferencia de los ordenadores cu\u00e1nticos, el cifrado cu\u00e1ntico ya se comercializa desde hace unos a\u00f1os. Aunque la primera tecnolog\u00eda de estas caracter\u00edsticas surgi\u00f3 en 1980, el primer test se realiz\u00f3 nueve a\u00f1os m\u00e1s tarde y a finales del s. XX ya se vend\u00eda un sistema capaz de transmitir claves cifradas a trav\u00e9s de una fibra \u00f3ptica de 30 millas de longitud. Las compa\u00f1\u00edas como Quantique \u0438 MagiQ Technologies vendieron un sistema QKD que incluso un t\u00e9cnico corriente podr\u00eda instalar. Adem\u00e1s de los gobiernos y las instituciones militares, entre los usuarios de QKD se encuentra corporaciones multinacionales, bancos e incluso la FIFA.<\/p>\n<div style=\"width: 731px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05215758\/quantum-cerberis.jpg\" width=\"721\" height=\"550\"><p class=\"wp-caption-text\">Os presentamos a Cerberis, el distribuidor de claves cu\u00e1nticas a la venta<\/p><\/div>\n<p><b>\u00bfProtecci\u00f3n perfecta?<\/b><\/p>\n<p>En teor\u00eda, los sistemas de comunicaci\u00f3n cu\u00e1ntica no permiten que se intercepte la conexi\u00f3n; sin embargo, se han descubierto algunas vulnerabilidades. En primer lugar, para evitar interferencias y conseguir transmisiones a larga distancia, el sistema transmite m\u00faltiples fotones. Aunque los desarrolladores intenten mantener dicha cantidad al m\u00ednimo, existe la posibilidad te\u00f3rica de interceptar un fot\u00f3n y analizar su estado sin alterar el resto. Adem\u00e1s, la distancia l\u00edmite para este sistema es de 100 millas, aproximadamente. As\u00ed, se necesitar\u00eda un repetidor para poder enviar la se\u00f1al a grandes distancia estando expuestos a los ataques man-in-the-middle.<\/p>\n<div class=\"pullquote\">Por ahora, las <a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">criptograf\u00eda<\/a> cu\u00e1ntica no es invencible. Por este motivo, todav\u00eda necesitamos utilizar los m\u00e9todos tradicionales<\/div>\n<p>Por \u00faltimo, los hackers descubrieron que se puede manipular los datos del sistema QKD a trav\u00e9s de fotodetectores dotados de potentes l\u00e1seres. Aunque todav\u00eda no se ha llevado a cabo, esto demuestra que el sistema cu\u00e1ntico no es el santo remedio para la transmisi\u00f3n segura de datos y que una vez se implementa en el mundo f\u00edsico y no matem\u00e1tico, surgen los problemas. \u00a0Adem\u00e1s, la tecnolog\u00eda cu\u00e1ntica todav\u00eda est\u00e1 en v\u00edas de desarrollo y tendremos que esperar muchos a\u00f1os antes de encontrarnos docenas de ordenadores de este tipo en nuestra oficina. Por este motivo, todav\u00eda es muy pronto para rechazar los sistemas de encriptaci\u00f3n cl\u00e1sicos pero, lo cierto es que se necesita crear nuevos algoritmos que sean resistentes a la inform\u00e1tica cu\u00e1ntica.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ordenadores y las comunicaciones cu\u00e1nticas (como conceptos) se inventaron hace 30 a\u00f1os aunque los periodistas cient\u00edficos de la \u00e9poca se negaron a hablar al respecto porque les parec\u00eda un<\/p>\n","protected":false},"author":32,"featured_media":1633,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[504,505],"class_list":{"0":"post-1632","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-encriptacion","9":"tag-ordenadores-cuanticos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ordenadores-cuanticos-el-fin-de-la-seguridad\/1632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/encriptacion\/","name":"encriptaci\u00f3n"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1632"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1632\/revisions"}],"predecessor-version":[{"id":21443,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1632\/revisions\/21443"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1633"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}