El Día Q: La Amenaza Cuántica que Podría Desnudar Todos los Secretos Digitales
La computación cuántica representa uno de los avances tecnológicos más esperados por la comunidad científica, pero estas nuevas máquinas conllevan una inmensa amenaza para la seguridad global. Existe un escenario real y próximo que, aunque no destruiría la especie humana, podría derrumbar la sociedad tal como la conocemos si no se actúa a tiempo: el Día Q, el momento en que los ordenadores cuánticos serán capaces de hackear toda la criptografía actual.
De la Criptografía Simétrica a la Asimétrica
Desde la antigüedad, el ser humano ha empleado códigos simples para proteger sus comunicaciones, un esquema que se mantuvo durante siglos. En el siglo XX, proliferaron cifradores mecánicos como la famosa Enigma nazi, que requerían un enorme esfuerzo computacional para ser descifrados. Sin embargo, incluso máquinas tan sofisticadas se basaban en el mismo principio: emisor y receptor compartían la misma clave, lo que se conoce como criptografía simétrica.
Este modelo presentaba una desventaja crítica: la clave debía distribuirse por vías no encriptadas, exponiendo el sistema a posibles intrusiones. En la década de 1970 nació la criptografía asimétrica, que revolucionó la seguridad digital mediante el uso de un par de claves:
- Una clave privada que solo posee el emisor o receptor
- Una clave pública que se distribuye libremente
Algoritmos matemáticos como el RSA (descrito en 1977) o el de Diffie-Hellman (publicado en 1976) generan estas claves basándose en problemas matemáticos que, en la práctica, resultan irresolubles para los ordenadores convencionales más potentes.
La Supremacía Cuántica y el Algoritmo de Shor
La inviolabilidad de la criptografía asimétrica se aplica únicamente a la computación actual. Los ordenadores cuánticos, que explotan las peculiares propiedades de las partículas subatómicas, pueden resolver problemas que llevarían miles o millones de años a los sistemas convencionales. Esta supremacía cuántica ya ha sido demostrada en varias ocasiones para tareas específicas.
En 1994, el matemático Peter Shor publicó un algoritmo cuántico capaz de factorizar números grandes, es decir, invertir las funciones matemáticas que sustentan la criptografía asimétrica. Según el analista Arthur Herman, mientras un ordenador convencional tardaría 300 billones de años en romper una clave RSA de 2.048 bits, una computadora cuántica de 4.099 cúbits estables podría hacerlo en solo 10 segundos.
Los Obstáculos Técnicos y el Horizonte Temporal
El principal desafío radica en la inestabilidad de los cúbits (el equivalente cuántico del bit tradicional), que pierden su estado cuántico en microsegundos. Muchos de ellos deben dedicarse a corrección de errores, reduciendo significativamente el número efectivo disponible. Para operar el algoritmo de Shor, podrían necesitarse millones de cúbits físicos para obtener los miles de cúbits estables requeridos.
David Arroyo Guardeño, investigador en ciberseguridad del CSIC, explica que "según acuerdo más o menos general en la comunidad criptográfica, haría falta un ordenador de al menos 20 millones de cúbits", aunque aclara que esta cifra está bajo continua reevaluación, con estudios recientes que la rebajan por debajo del millón.
El Día Q no será una fecha concreta como el efecto 2000, sino un hito tecnológico. Los expertos de Palo Alto Networks sitúan este momento no antes de la década de 2030. Arroyo Guardeño apunta que es muy improbable que ocurra antes de 15 años, pero advierte que "no se pueden descartar avances que reduzcan este horizonte temporal".
La Estrategia de los Ciberpiratas y los Desafíos de Acceso
Mientras tanto, los ciberdelincuentes ya aplican la estrategia de "hackear ahora, descifrar después", almacenando datos encriptados a la espera del Día Q. Aunque los ordenadores cuánticos son máquinas grandes y complejas que requieren condiciones extremas (algunas operan cerca del cero absoluto), y su acceso está controlado en instalaciones de compañías o centros de investigación, los expertos advierten que esto no garantiza seguridad.
Michele Mosca, cofundador del Instituto de Computación Cuántica de la Universidad de Waterloo, es tajante: "Los hackers no necesitan tener su propio ordenador cuántico, tienen sus manuales de estrategias para conseguir acceder a otros". El experto no confía en que exista un modo de impedir accesos maliciosos sin dificultar también los autorizados.
La Migración hacia la Criptografía Postcuántica
Dado que nadie puede evitar el Día Q, la solución pasa por desarrollar una nueva criptografía postcuántica. Curiosamente, una de las salvaguardas más efectivas podría estar en el sistema más antiguo: la criptografía simétrica, que no está seriamente amenazada por los ataques cuánticos conocidos.
Sin embargo, la migración no consiste solo en reemplazar algoritmos. Arroyo Guardeño destaca que "no basta con sustituir una pieza". Será necesario actualizar:
- Software completo, incluyendo protocolos de comunicación y aplicaciones de correo y mensajería
- Hardware, como servidores, routers y demás infraestructura
Todo este proceso debe realizarse sin interrumpir los sistemas existentes, "como cambiar las ruedas de un coche en marcha", según describe el científico del CSIC. La ventana de migración es ahora, y aunque el ordenador cuántico capaz de romper la criptografía actual aún no ha llegado, esperar sin prepararse no es una opción.



