
Las computadoras cuánticas son máquinas que utilizan la mecánica cuántica para procesar información y resolver problemas complejos.
Las computadoras cuánticas tienen varias ventajas sobre las computadoras tradicionales, entre ellas:
- Pueden realizar billones de operaciones simultáneamente
- Son más pequeñas y requieren menos energía que las supercomputadoras
- Pueden resolver problemas que a una computadora tradicional le tomaría miles de años
Por lo anterior, el riesgo del cómputo cuántico para una empresa financiera, por ejemplo, es que se podrían averiguar datos sensibles y contraseñas.
Contraseñas actuales: en peligro por el cómputo cuántico
Las contraseñas serán más vulnerables ante computadoras cuánticas porque estas máquinas pueden ejecutar ciertos algoritmos que son exponencialmente más rápidos que los que utilizan las computadoras clásicas. Esto las hace capaces de romper muchos de los sistemas criptográficos actuales que protegen contraseñas.
Para esto, se tiene que entender que, en términos generales, hoy en día las contraseñas se protegen de dos maneras:
- Hashing: Las contraseñas se convierten en un hash (una secuencia única de caracteres generada matemáticamente). Por ejemplo, al iniciar sesión, el sistema compara el hash de la contraseña ingresada con el almacenado.
- Cifrado asimétrico: Algunas contraseñas se transmiten cifradas utilizando algoritmos como RSA o ECC, son sistemas de cifrado que protegen datos confidenciales, pero las computadoras cuánticas los pueden vulnerar ya que dependen de problemas matemáticos difíciles de resolver para las computadoras clásicas pero no para las cuánticas.
¿Qué cambian las computadoras cuánticas?
Las computadoras cuánticas son potentes para resolver problemas matemáticos complejos gracias a dos algoritmos principales:
El algoritmo de Shor:
- Diseñado para romper criptografía asimétrica.
- Problemas como la factorización de números grandes (en RSA) y el logaritmo discreto (en ECC) se resuelven exponencialmente más rápido con este algoritmo.
- Una vez que un atacante obtiene claves privadas mediante Shor, puede descifrar las contraseñas protegidas con estos sistemas.
El algoritmo de Grover:
- Aplicable a búsquedas en bases de datos y ataques por fuerza bruta.
- Reduce el tiempo necesario para probar combinaciones de contraseñas en ataques de fuerza bruta de 2ⁿ intentos a √2ⁿ intentos, lo que es un avance significativo.
- Aunque el hashing sigue siendo relativamente seguro, Grover acelera su ruptura si las contraseñas son débiles o cortas.
Vulnerabilidades específicas de las contraseñas
Protección con hashing
- Los hashes actuales (como SHA-2 o bcrypt) no están directamente rotos por computadoras cuánticas, pero si una contraseña es corta o simple, los ataques de fuerza bruta serán más efectivos.
- Por ejemplo, si una contraseña de 8 caracteres tardaba millones de años en romperse con una computadora clásica, podría ser rota en minutos con una computadora cuántica avanzada.
Criptografía asimétrica
- Si la contraseña está protegida con sistemas como RSA o ECC, el algoritmo de Shor puede comprometer las claves privadas necesarias para descifrar las contraseñas.
- Los sistemas de intercambio de claves basados en RSA serían completamente inseguros.
¿Qué hace vulnerables las contraseñas?
- Dependencia de problemas matemáticos vulnerables: RSA, ECC y otras técnicas criptográficas tradicionales dependen de problemas como la factorización, que las computadoras cuánticas pueden resolver rápidamente.
- Contraseñas débiles o cortas: Acelerar ataques de fuerza bruta mediante el algoritmo de Grover hace que contraseñas cortas sean más fáciles de romper.
- Protecciones de hashing deficientes: Si se usan algoritmos de hashing inseguros (como MD5 o SHA-1), las computadoras cuánticas podrían comprometerlas aún más rápido.
¿Cómo podemos protegernos desde ahora?
- Migrar a criptografía post-cuántica: Adoptar algoritmos resistentes a computadoras cuánticas, como los estandarizados por el NIST.
- Contraseñas largas y complejas: Una contraseña de más de 16 caracteres será mucho más difícil de romper, incluso con Grover.
- Autenticación multifactor (MFA): Complementar las contraseñas con factores adicionales como biometría o tokens físicos.
- Implementar hashing robusto: Usar funciones como Argon2 o bcrypt con configuraciones que dificulten ataques incluso en entornos cuánticos.
¿Qué se puede hacer desde ahora?
- Adoptar contraseñas fuertes y únicas
- Usa contraseñas largas (mínimo 16 caracteres) que combinen letras, números y símbolos.
- Implementa gestores de contraseñas para generar y almacenar claves únicas por sitio.
- Migrar a sistemas de criptografía post-cuántica
- Organismos como el NIST ya están estandarizando algoritmos resistentes a computadoras cuánticas (por ejemplo, CRYSTALS-Kyber y CRYSTALS-Dilithium). Empresas y desarrolladores deben empezar a integrar estas soluciones.
- Fortalecer la criptografía simétrica
- Si usas cifrado simétrico, aumenta las longitudes de clave (por ejemplo, AES-256 en lugar de AES-128). Esto asegura resistencia a ataques cuánticos como el algoritmo de Grover, que podría reducir la efectividad de claves más cortas.
- Autenticación multifactor (MFA)
- Complementa las contraseñas con factores adicionales como códigos SMS, aplicaciones de autenticación o biometría. Esto añade una capa extra de seguridad frente a posibles ataques.
- Monitorear y actualizar infraestructura
- Empresas y usuarios deben auditar regularmente sus sistemas y migrar hacia soluciones post-cuánticas.
- Mantén tus dispositivos y software actualizados para protegerte contra vulnerabilidades conocidas.
- Educar y sensibilizar
- Difunde conocimiento sobre la computación cuántica y sus riesgos en la ciberseguridad para asegurar que las organizaciones y personas estén preparadas.
Conclusión
En resumen, las contraseñas se vuelven más vulnerables porque las computadoras cuánticas pueden resolver problemas matemáticos que son fundamentales para la seguridad actual. Sin embargo, las medidas preventivas ya están en desarrollo y, si se adoptan adecuadamente, pueden mitigar estos riesgos.
Como tal, no es el fin de la seguridad con contraseñas, pero el paradigma de la criptografía actual será desafiado. La clave es prepararse desde ahora, adoptando medidas proactivas como usar contraseñas fuertes, implementar MFA y estar atentos a los desarrollos en criptografía post-cuántica. La transición será gradual, y quienes se adapten a tiempo estarán mejor protegidos, lo vual puede convertirse en una ventaja competitiva a presumir en el mercado, dado que no todas las empresas tomarán esto en cuenta con la misma prioridad.
Gracias por el aviso y por explicarlo tan claro para quienes no manejamos a nivel elevado el lenguaje informático.
Me gustaMe gusta
Muchas gracias por tus comentarios!
Me gustaMe gusta