{"id":124282,"date":"2020-09-28T17:09:11","date_gmt":"2020-09-28T17:09:11","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=124282"},"modified":"2025-06-24T17:01:59","modified_gmt":"2025-06-24T17:01:59","slug":"la-informatica-cuantica-pone-en-riesgo-nuestra-seguridad-digital","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/la-informatica-cuantica-pone-en-riesgo-nuestra-seguridad-digital\/","title":{"rendered":"Hoja informativa: F\u00edsica e inform\u00e1tica cu\u00e1nticas"},"content":{"rendered":"\n<p><em>Autor: Robin Wilton<\/em><\/p>\n\n\n\n<p class=\"has-18-font-size\"><em>Publicado originalmente: 28 de septiembre de 2020<br>Actualizado: 28 de septiembre de 2022<\/em><\/p>\n\n\n\n<p>Las computadoras que usamos en la actualidad se basan en valores binarios (<strong>\u00abbits\u00bb<\/strong>)que representan un valor de 0 o 1. Sin embargo, las computadoras cu\u00e1nticas utilizan un bit cu\u00e1ntico <strong>(\u00abqubit\u00bb),<\/strong> el cual usa una propiedad de las part\u00edculas subat\u00f3micas para mantener (o <strong>\u00absuperponer\u00bb)<\/strong> diferentes estados al mismo tiempo. Esto significa que un qubit puede ser 0 y 1 al mismo tiempo. Por lo tanto, una computadora cu\u00e1ntica puede calcular m\u00faltiples valores al mismo tiempo, mientras que una computadora cl\u00e1sica no. Esto podr\u00eda socavar las formas en que usamos el cifrado para asegurar gran parte de nuestra vida digital, desde proteger datos confidenciales como informaci\u00f3n bancaria hasta mantener la privacidad de nuestras comunicaciones en l\u00ednea.<\/p>\n\n\n\n<p>Por ejemplo, al intentar resolver problemas con m\u00faltiples respuestas posibles, elegir la correcta requerir\u00e1 estad\u00edsticamente varios intentos por parte de una computadora cl\u00e1sica. Sin embargo, si una computadora cu\u00e1ntica puede probar todas las soluciones posibles a la vez, el tiempo que le lleva encontrar la respuesta correcta disminuir\u00e1 dr\u00e1sticamente. Esto se puede aplicar para atacar las dos formas dominantes de cifrado que se utilizan en la actualidad: sim\u00e9trica y asim\u00e9trica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Computadoras cu\u00e1nticas y cifrado<\/h3>\n\n\n\n<p>El <strong>cifrado sim\u00e9trico<\/strong> utiliza una clave para \u00abbloquear\u00bb los datos y una clave id\u00e9ntica para \u00abdesbloquearlos\u00bb: como una peque\u00f1a caja fuerte. Un m\u00e9todo para romper el cifrado sim\u00e9trico es un \u00abataque exhaustivo\u00bb: el atacante prueba todas las claves de descifrado posibles hasta encontrar la correcta. <\/p>\n\n\n\n<p>Se dise\u00f1an buenos algoritmos de cifrado sim\u00e9trico para garantizar, en primer lugar, que sin la clave, la forma m\u00e1s eficaz de descifrar los datos sea mediante un ataque exhaustivo. Tambi\u00e9n est\u00e1n dise\u00f1ados para que la cantidad de claves posibles sea tan grande que un ataque exhaustivo no resulte pr\u00e1ctico para una computadora cl\u00e1sica. La cantidad de esfuerzo requerido (<strong>el \u00abfactor trabajo\u00bb<\/strong>) para montar un ataque exhaustivo se puede cuantificar, en funci\u00f3n de la longitud de la clave y los recursos necesarios, como la potencia de c\u00e1lculo, la memoria, la energ\u00eda y el dinero. Si las claves son lo suficientemente largas, el n\u00famero de posibles respuestas incorrectas es tan colosal que el factor trabajo excede los l\u00edmites pr\u00e1cticos de espacio y tiempo. Puede que la energ\u00eda no alcance para alimentar suficientes computadoras a fin de que hagan el trabajo, o que no haya suficiente silicio para fabricar suficientes chips de computadora a fin de hacer las computadoras.<\/p>\n\n\n\n<p>Sin embargo, la inform\u00e1tica cu\u00e1ntica significar\u00eda que se puedan probar muchas claves posibles simult\u00e1neamente y, en combinaci\u00f3n con nuevas formas de clasificar los resultados<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a>, reducir\u00eda en gran medida el tiempo necesario para encontrar la clave correcta. La reducci\u00f3n es tan grande que es como si hubiera reducido a la mitad la longitud de la clave utilizada, reduciendo la dificultad del problema a su ra\u00edz cuadrada. Para dar un ejemplo trivial: si la longitud de la clave significa que hay 10 000 claves posibles para probar, reducir a la mitad la longitud de la clave reducir\u00eda el factor trabajo a tener que probar solo 100 claves posibles.<\/p>\n\n\n\n<p>El <strong>cifrado asim\u00e9trico<\/strong> utiliza una clave para \u00abbloquear\u00bb los datos y una clave diferente para \u00abdesbloquearlos\u00bb, como bloquear un candado. Cualquiera puede cerrar un candado abierto, pero solo la persona que posea la clave o combinaci\u00f3n puede volver a abrirlo. Muchos protocolos de comunicaci\u00f3n se basan en el cifrado asim\u00e9trico, en particular para asegurar un intercambio inicial de claves sim\u00e9tricas entre los socios que se comunican.<\/p>\n\n\n\n<p>El cifrado asim\u00e9trico se basa en operaciones matem\u00e1ticas que son f\u00e1ciles de realizar en una direcci\u00f3n, pero m\u00e1s dif\u00edciles de revertir. Para ilustrarlo: es mucho m\u00e1s f\u00e1cil calcular 1303 x 1307, que calcular cu\u00e1les dos n\u00fameros se deben multiplicar para obtener 1 703 021<a href=\"#_ftn2\"><sup>[2]<\/sup><\/a>. Los ataques a este tipo de cifrado se basan en intentar resolver estos problemas matem\u00e1ticos, en lugar de buscar exhaustivamente una clave. Sin embargo, como en el caso del cifrado sim\u00e9trico, una combinaci\u00f3n de t\u00e9cnicas de clasificaci\u00f3n e inform\u00e1tica cu\u00e1ntica podr\u00eda reducir significativamente el tiempo y el esfuerzo necesarios para un ataque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La inform\u00e1tica cu\u00e1ntica no es fatal para el cifrado&#8230; todav\u00eda<a href=\"#_ftn3\"><sup>[3]<\/sup><\/a><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Desaf\u00edos pr\u00e1cticos<\/h4>\n\n\n\n<p>El n\u00famero de qubits en una computadora cu\u00e1ntica en funcionamiento ha aumentado a medida que la tecnolog\u00eda mejora, de alrededor de una docena en 2010 a alrededor de 80 en 2019. Pero a\u00fan no llega al n\u00famero necesario para atacar una clave sim\u00e9trica de 128 bits, y mucho menos una asim\u00e9trica de 4096 bits.<\/p>\n\n\n\n<p>En funci\u00f3n de una regla general de lo que actualmente se consideran claves \u00abrazonablemente fuertes\u00bb<a href=\"#_ftn4\"><sup>[4]<\/sup><\/a> para cada tipo de algoritmo criptogr\u00e1fico, la siguiente tabla ilustra el n\u00famero de qubits necesarios.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Tipo de algoritmo<\/strong><\/td><td><strong>Longitud de una clave \u00abrazonablemente fuerte\u00bb<\/strong><\/td><td><strong>N\u00famero de qubits requeridos por bit de clave<\/strong><\/td><td><strong>Total de qubits requeridos<\/strong><\/td><\/tr><tr><td>Sim\u00e9trico (p. ej., AES)<\/td><td>128 bits<\/td><td>1<\/td><td>128<\/td><\/tr><tr><td>Curva el\u00edptica<\/td><td>256<\/td><td>~9<\/td><td>2304<\/td><\/tr><tr><td>RSA<\/td><td>3072<\/td><td>2 (m\u00e1s 2 m\u00e1s)<\/td><td>6146<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"has-18-font-size\">Figura 1: N\u00famero de qubits utilizables necesarios para diferentes tipos de algoritmos<\/p>\n\n\n\n<p>Otro desaf\u00edo es que los qubits tienden a \u00abdescomponerse\u00bb, especialmente a temperatura ambiente. Necesitan mucho enfriamiento y se interrumpen f\u00e1cilmente por los efectos el\u00e9ctricos o ambientales, e incluso entre s\u00ed. La estabilidad del uso es un problema, y resolverlo cuesta dinero.<\/p>\n\n\n\n<p>Si los mecanismos criptogr\u00e1ficos existentes para cifrar y firmar datos son vulnerables a los ataques, entonces tambi\u00e9n lo son los datos cifrados y firmados usando esas t\u00e9cnicas. Tambi\u00e9n dependemos del cifrado para proteger la autenticaci\u00f3n. Ingresar su contrase\u00f1a para iniciar sesi\u00f3n en un sitio web, introducir su PIN para autorizar una transacci\u00f3n con tarjeta o incluso desbloquear su autom\u00f3vil de forma remota: todas estas acciones cotidianas est\u00e1n protegidas por mecanismos de cifrado. Sin embargo, se sabe que reemplazar componentes obsoletos o mecanismos inseguros en toda una empresa y una infraestructura de redes es un proceso lento. La migraci\u00f3n de un conjunto de algoritmos de cifrado a otro generalmente implica cambios t\u00e9cnicos, operativos y de procedimientos en toda la organizaci\u00f3n, y compite en materia de prioridad, recursos y presupuestos con las actividades comerciales del d\u00eda a d\u00eda.<\/p>\n\n\n\n<p>Si ha estado almacenando archivos de datos cifrados a lo largo de los a\u00f1os, imagine tener que volver a cifrar todos esos archivos con poca antelaci\u00f3n, porque el criptoan\u00e1lisis cu\u00e1ntico ha posibilitado de repente el descifrado. O imagine tener que reemplazar las firmas digitales en un archivo de documentos de largo plazo, como t\u00edtulos de propiedad. O volver a emitir las llaves f\u00edsicas de todos los autom\u00f3viles de un modelo en particular.<\/p>\n\n\n\n<p>Si bien la inform\u00e1tica cu\u00e1ntica podr\u00eda debilitar los algoritmos asim\u00e9tricos populares como RSA y Elliptic Curve, la investigaci\u00f3n est\u00e1 identificando varias alternativas resistentes a la cu\u00e1ntica basadas en otros tipos de problemas matem\u00e1ticos<a href=\"#_ftn5\"><sup>[5]<\/sup><\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 deben hacer los actores?<\/h3>\n\n\n\n<p>Es posible que los consumidores no puedan brindar soluciones t\u00e9cnicas, pero debemos comprender los problemas y expresar una opini\u00f3n informada, dada la oportunidad, a los responsables de la toma de decisiones y los proveedores de servicios.<\/p>\n\n\n\n<p>Dado que la inform\u00e1tica cu\u00e1ntica viable tendr\u00eda el efecto de reducir a la mitad la longitud efectiva de la clave para los algoritmos sim\u00e9tricos, la contramedida obvia para los desarrolladores de productos de cifrado es al menos duplicar la longitud de las claves utilizadas.<\/p>\n\n\n\n<p>Los responsables de la toma de decisiones deben asegurarse de que la tecnolog\u00eda de cifrado se trate como un elemento fundamental de la infraestructura de TI, con la inversi\u00f3n correspondiente en gobernanza, evaluaci\u00f3n de riesgos y planificaci\u00f3n. Su estrategia debe:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Supervisar los desarrollos en inform\u00e1tica cu\u00e1ntica y cifrado cu\u00e1ntico resistente.<\/li><li>Incluir tecnolog\u00eda de cifrado en los ciclos regulares de evaluaci\u00f3n de riesgos organizacionales.<\/li><li>Explorar los lineamientos nacionales y regionales correspondientes, como los publicados por el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de los EE. UU. (Selecci\u00f3n y validaci\u00f3n de algoritmos de cifrado cu\u00e1ntico<a href=\"#_ftn6\"><sup>[6]<\/sup><\/a>; orientaci\u00f3n sobre mecanismos criptogr\u00e1ficos<a href=\"#_ftn7\"><sup>[7]<\/sup><\/a>; gu\u00eda preliminar sobre C\u00f3mo prepararse para la criptograf\u00eda poscu\u00e1ntica<a href=\"#_ftn8\"><sup>[8]<\/sup><\/a>).<\/li><li>Planificar el recifrado de datos en reposo y la repetici\u00f3n de la firma de artefactos firmados de manera digital.<a href=\"#_ftn9\"><sup>[9]<\/sup><\/a><\/li><li>Maximizar la agilidad de los algoritmos en caso de que se necesite un cambio de algoritmos\/tecnolog\u00eda, especialmente con poca antelaci\u00f3n.<a href=\"#_ftn10\"><sup>[10]<\/sup><\/a><\/li><li>Cultivar la capacidad de la organizaci\u00f3n para actualizar e implementar la tecnolog\u00eda de seguridad conforme a las mejores pr\u00e1cticas.<a href=\"#_ftn11\"><sup>[11]<\/sup><\/a><\/li><li>Procurar que la tecnolog\u00eda de seguridad reemplazada no pueda persistir en la infraestructura m\u00e1s all\u00e1 de su per\u00edodo de \u00abuso seguro\u00bb.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notas<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> Para obtener m\u00e1s informaci\u00f3n sobre este aspecto, busque \u00abAlgoritmo de Grover\u00bb para cifrado sim\u00e9trico y \u00abAlgoritmo de Shor\u00bb para cifrado asim\u00e9trico basado en factorizaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> Nota: S\u00ed, puede multiplicar 1 por 1.703.021 pero aqu\u00ed no cuentan, porque 1 no es una clave muy \u00fatil.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a> [Agregado en abril de 2022] Hoofnagle y Garfinkel, 2022. El revuelo y la realidad del criptoan\u00e1lisis cu\u00e1ntico: <a href=\"https:\/\/www.lawfareblog.com\/quantum-cryptanalysis-hype-and-reality\">https:\/\/www.lawfareblog.com\/quantum-cryptanalysis-hype-and-reality<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn4\" href=\"#_ftnref4\">[4]<\/a> Herramienta de comparaci\u00f3n de longitud de claves \u00abBlueKrypt\u00bb: https:\/\/<a href=\"http:\/\/www.keylength.com\/en\/4\/\">www.keylength.com\/en\/4\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn5\" href=\"#_ftnref5\">[5]<\/a> Este art\u00edculo se\u00f1ala algunos de los tipos de problemas que se est\u00e1n considerando: <a href=\"https:\/\/es.wikipedia.org\/wiki\/Criptograf\u00eda_postcu\u00e1ntica\">https:\/\/es.wikipedia.org\/wiki\/Criptograf\u00eda_postcu\u00e1ntica<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn6\" href=\"#_ftnref6\">[6]<\/a> Proceso de validaci\u00f3n y selecci\u00f3n de est\u00e1ndares de algoritmos de cifrado cu\u00e1ntico del NIST. <a href=\"https:\/\/csrc.nist.gov\/Projects\/post-quantum-cryptography\/Post-Quantum-Cryptography-Standardization\">https:\/\/csrc.nist.gov\/Projects\/post-quantum-cryptography\/Post-Quantum-Cryptography-Standardization<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn7\" href=\"#_ftnref7\">[7]<\/a> \u201cPauta para el uso de est\u00e1ndares criptogr\u00e1ficos en el gobierno federal: mecanismos criptogr\u00e1ficos\u201d, revisi\u00f3n 1, marzo de 2020 <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-175Br1.pdf\">https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-175Br1.pdf<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn8\" href=\"#_ftnref8\">[8]<\/a> Gu\u00eda preliminar \u00abC\u00f3mo prepararse para la criptograf\u00eda poscu\u00e1ntica\u00bb del NIST <a href=\"https:\/\/csrc.nist.gov\/News\/2020\/draft-nist-cswp-on-getting-ready-forpqc\">https:\/\/csrc.nist.gov\/News\/2020\/draft-nist-cswp-on-getting-ready-for-pqc<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn9\" href=\"#_ftnref9\">[9]<\/a> Cubierto en la gu\u00eda preliminar del NIST \u00abC\u00f3mo prepararse para la criptograf\u00eda poscu\u00e1ntica\u00bb<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn10\" href=\"#_ftnref10\">[10]<\/a> Pautas del IETF sobre la agilidad de los algoritmos: <a href=\"https:\/\/datatracker.ietf.org\/doc\/rfc7696\/\">https:\/\/datatracker.ietf.org\/doc\/rfc7696\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn11\" href=\"#_ftnref11\">[11]<\/a> Art\u00edculo de Internet Society sobre \u00abCriptograf\u00eda para CxOs\u00bb: <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2018\/cryptography-ceo-questions-ctos\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2018\/cryptography-ceo-questions-ctos\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una computadora cu\u00e1ntica puede calcular m\u00faltiples valores al mismo tiempo, mientras que una computadora cl\u00e1sica no. Esto podr\u00eda socavar las formas en que usamos el cifrado para asegurar gran parte de nuestra vida digital, desde proteger datos confidenciales como informaci\u00f3n bancaria hasta mantener la privacidad de nuestras comunicaciones en l\u00ednea.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4319,4910,4777],"tags":[6002],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4057],"class_list":["post-124282","resources","type-resources","status-publish","hentry","category-cifrado","category-fortalecimiento-de-internet","category-seguridad-es","tag-cryptographic-integrity-es","region_news_regions-global","resource_types-recurso","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Una computadora cu\u00e1ntica puede calcular m\u00faltiples valores al mismo tiempo, mientras que una computadora cl\u00e1sica no. Esto podr\u00eda socavar las formas en que usamos el cifrado para asegurar gran parte de nuestra vida digital, desde proteger datos confidenciales como informaci\u00f3n bancaria hasta mantener la privacidad de nuestras comunicaciones en l\u00ednea.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/124282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=124282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=124282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=124282"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=124282"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=124282"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=124282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}