Contenido
- Introducción
- Criptografía asimétrica y seguridad en Internet
- Computadoras clásicas
- Computadoras cuánticas
- Criptografía resistente a la cuántica
- Computadoras cuánticas y minería de Bitcoin
- Conclusión
Introducción
Este artículo presenta una introducción sobre las diferencias entre las computadoras cuánticas y las comunes, así como los riesgos que las primeras presentan en relación con las criptomonedas y la infraestructura digital.
Criptografía asimétrica y seguridad en Internet
Una clave pública puede ser compartida y utilizada de forma libre para encriptar información, que solamente podrá ser desencriptada por la correspondiente clave privada. Esto garantiza que solo el receptor deseado podrá acceder a la información encriptada.
Hoy en día, la mayoría de algoritmos modernos utilizados para generar pares de claves se basan en conocidas funciones matemáticas trampa. Estas funciones trampa no pueden ser resueltas en un plazo de tiempo viable por cualquiera de los ordenadores existentes en la actualidad. La ejecución de dichas computaciones, incluso en el caso de los equipos más potentes, requeriría una inmensa cantidad de tiempo.
Sin embargo, esto podría cambiar pronto con el desarrollo de nuevos sistemas informáticos, denominados computadoras cuánticas. Para comprender por qué los ordenadores cuánticos son tan potentes, veamos primero cómo funcionan las computadoras ordinarias.
Computadoras clásicas
A las computadoras que conocemos hoy en día podemos denominarlas computadoras clásicas. Esto significa que las computaciones se realizan en orden secuencial -una tarea computacional es ejecutada y, a continuación, otra puede iniciarse. Esto se debe al hecho que la memoria, en una computadora clásica, debe obedecer las leyes de la física y sólo puede presentar un estado de 0 o 1 ("off" u "on").
Existen diversos métodos de hardware y software que permiten a las computadoras dividir computaciones complejas en fracciones más pequeñas para ganar cierta eficiencia. Sin embargo, la base sigue siendo la misma. Una tarea computacional debe completarse antes de poder empezar otra.
Pongamos por caso el siguiente ejemplo, en el que una computadora debe adivinar una clave de 4 bits. Cada uno de los 4 bits puede ser, o bien 0, o 1. Habrán 16 combinaciones posibles, tal como se puede ver en la siguiente tabla:
Una computadora clásica necesitará probar cada combinación por separado, una cada vez. Imagina tener un candado y 16 llaves en un llavero. Cada una de las llaves deberá ser probada por separado. Si la primera no abre el candado, puede probarse la siguiente, y así hasta dar con la correcta que lo desbloquee.
Sin embargo, a medida que la longitud de las claves aumenta, el número de posibles combinaciones se amplía exponencialmente. En el ejemplo anterior, añadir un bit extra para incrementar la longitud de la clave hasta los 5 bits daría como resultado 32 combinaciones. Incrementarla hasta los 6 bits resultaría en 64 posibles combinaciones. Con 256 bits, la cantidad de combinaciones posibles se acercaría al número estimado de átomos en el universo observable.
En contraposición, la velocidad de procesamiento computacional solo aumenta de forma lineal. Doblar la velocidad de procesamiento de una computadora permite simplemente doblar el número de conjeturas que pueden realizarse en un periodo de tiempo determinado. El crecimiento exponencial supera de largo el progreso lineal de la parte encargada de adivinar.
Parecería, por lo tanto, que la computación clásica no representa una amenaza para la encriptación asimétrica utilizada por las criptomonedas y la infraestructura de Internet.
Computadoras cuánticas
Actualmente hay una clase de computadoras en sus primeras etapas de desarrollo para las cuales estas clases de problemas serían triviales de resolver: las computadoras cuánticas. Las computadoras cuánticas se basan en principios fundamentales descritos en la teoría de la mecánica cuántica, que se ocupa de cómo se comportan las partículas subatómicas.
En las computadoras clásicas, un bit se usa para representar información, y un bit puede tener un estado de 0 o 1. Las computadoras cuánticas funcionan con bits cuánticos o qubits. Un qubit es la unidad básica de información en una computadora cuántica. Al igual que un bit, un qubit puede tener un estado de 0 o 1. Sin embargo, gracias a la peculiaridad de los fenómenos de la mecánica cuántica, el estado de un qubit también puede ser 0 y 1 al mismo tiempo.
Esto ha estimulado la investigación y el desarrollo en el campo de la computación cuántica, ya que tanto las universidades como las empresas privadas invierten tiempo y dinero en explorar este nuevo y emocionante campo. Abordar la teoría abstracta y los problemas prácticos de ingeniería que presenta este campo está a la vanguardia del logro tecnológico humano.
Desafortunadamente, un efecto secundario de estas computadoras cuánticas sería que los algoritmos que forman la base de la criptografía asimétrica serían triviales de resolver, rompiendo fundamentalmente los sistemas que dependen de ellos.
Consideremos el ejemplo de volver a descifrar la clave de 4 bits. Una computadora de 4 qubits teóricamente podría tomar los 16 estados (combinaciones) a la vez, en una sola tarea computacional. La probabilidad de encontrar la clave correcta sería del 100% en el tiempo que le llevaría realizar este cálculo.
Criptografía resistente a la cuántica
El surgimiento de la tecnología de computación cuántica podría socavar la criptografía que subyace a la mayoría de nuestra infraestructura digital moderna, incluidas las criptomonedas.
Esto pondría en riesgo la seguridad, las operaciones y las comunicaciones de todo el mundo, desde los gobiernos y las corporaciones multinacionales hasta el usuario individual. No es sorprendente que una cantidad considerable de investigación se dirija a investigar y desarrollar contramedidas a la tecnología. Los algoritmos criptográficos que se supone que son seguros contra la amenaza de las computadoras cuánticas se conocen como algoritmos resistentes a la cuántica.
En un nivel básico, parece que el riesgo asociado con las computadoras cuánticas podría mitigarse con criptografía de clave simétrica a través de un simple aumento en la longitud de la clave. Este campo de la criptografía fue dejado de lado por la criptografía de clave asimétrica debido a los problemas derivados de compartir una clave secreta común a través de un canal abierto. Sin embargo, puede resurgir a medida que se desarrolla la computación cuántica.
El problema de compartir de manera segura una clave común en un canal abierto también podría encontrar su solución en la criptografía cuántica. Se están haciendo avances para desarrollar contramedidas contra los espionajes. Los espías en un canal compartido podrían detectarse utilizando los mismos principios que se requieren para el desarrollo de computadoras cuánticas. Esto permitiría saber si una clave simétrica compartida había sido leída o manipulada previamente por un tercero.
Computadoras cuánticas y minería de Bitcoin
Conclusión
El desarrollo de la computación cuántica y la amenaza resultante para las implementaciones actuales de cifrado asimétrico parece ser solo cuestión de tiempo. Sin embargo, no es un problema de preocupación inmediata: hay que superar enormes obstáculos teóricos y de ingeniería antes de que se realice por completo.
Debido a las inmensas apuestas involucradas en la seguridad de la información, es razonable comenzar a sentar las bases contra un futuro vector de ataque. Afortunadamente, se está realizando una gran cantidad de investigaciones sobre posibles soluciones que podrían implementarse en los sistemas existentes. Estas soluciones, en teoría, estarían preparadas para el futuro de nuestra infraestructura crítica contra la amenaza de las computadoras cuánticas.
Los estándares de resistencia cuántica podrían distribuirse al público en general de la misma manera que el cifrado de extremo a extremo se implementó a través de navegadores y aplicaciones de mensajería conocidos. Una vez que se finalicen estos estándares, el ecosistema de criptomonedas podría integrar la defensa más fuerte posible contra estos vectores de ataque con relativa facilidad.