La posibilidad de que un computador cuántico pueda ser utilizado para romper las técnicas de cifrado más sofisticadas que tenemos actualmente está encima de la mesa desde hace varios años, y parece que este hito está más cerca de lo que algunos investigadores habían previsto.
Juan José García Ripoll, investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas (CSIC), asegura que con toda probabilidad el desarrollo de la computación cuántica acabará provocando que los algoritmos de cifrado actuales se vuelvan vulnerables.
Un equipo de investigación de la Universidad Tsinghua de Pekín (China) liderado por el profesor Gui-Lu Long ha desarrollado un algoritmo cuántico de factorización que, según sus cálculos, reduce drásticamente los cúbits que son necesarios para romper las técnicas de cifrado actuales.
Su algoritmo se conoce como SQIF (Sublinear-resource Quantum Integer Factorization), y desarrolla una idea propuesta en 2013 por el investigador alemán Claus Schnorr.
Lo sorprendente es que en el artículo científico que han publicado Gui-Lu Long y su equipo aseguran que bastan 372 cúbits físicos integrados en un circuito de unos pocos miles de cúbits para vulnerar el cifrado RSA-2048, que es el algoritmo de clave pública más utilizado actualmente.
De hecho, se emplea con frecuencia para cifrar firmas digitales y comunicaciones.
Para poner en contexto esta afirmación nos interesa recordar que a mediados del pasado mes de noviembre IBM presentó Osprey, un procesador cuántico de 433 cúbits.
Y a finales de este año prevé tener listo Condor, un chip cuántico que aglutinará 1.121 cúbits.
Este ritmo de desarrollo del hardware cuántico vaticina que los 372 cúbits útiles que requiere el algoritmo SQIF para llevar a cabo su propósito podrían estar muy cerca.
Según el itinerario de IBM podrían llegar antes de que acabe esta década, por lo que es comprensible que algunos expertos estén preocupados.
Otros, sin embargo, arrojan dudas acerca del vaticinio de Gui-Lu Long y su equipo.
El investigador estadounidense Scott Aaronson, que pertenece a la Universidad de Texas en Austin, asegura que el artículo de estos investigadores chinos es engañoso, y no confía lo más mínimo en sus conclusiones.
Algo parecido opina Lawrence Gasman, que es el fundador de la consultora especializada en computación cuántica Inside Quantum Technology Research.
Ya veremos qué sucede finalmente.
En cualquier caso, es importante que tengamos en cuenta que existe un área de investigación en matemática y criptografía resistente a computadores cuánticos.
Es un campo de trabajo muy difícil, pero lo interesante es que propone utilizar los sistemas cuánticos para la criptografía, de modo que el cifrado en el que está involucrado el hardware cuántico no podrá ser vulnerado por un computador de este tipo.
En Europa está en marcha la iniciativa European Union Quantum Communication Initiative.
Lo que persigue es crear redes de criptografía cuántica para infraestructuras que en algún momento puedan ser utilizadas también para hacer más seguras las comunicaciones.
Expertos confían en que la criptografía cuántica consiga resolver la vulnerabilidad introducida por los computadores cuánticos en las tecnologías de cifrado actuales.
Fuente: arXiv