talón Cosecha ahora, descifra después: La amenaza cuántica explicada – Securities.io
Contáctenos

Informática.

Cosecha ahora, descifra después: La amenaza cuántica explicada

mm

Securities.io mantiene rigurosos estándares editoriales y podría recibir una compensación por los enlaces revisados. No somos asesores de inversiones registrados y esto no constituye asesoramiento de inversión. Consulte nuestra divulgación de afiliados.

La estrategia de hacking "Cosechar ahora, descifrar después" se basa en la creencia de que el mundo está a solo unos años de la computación cuántica asequible. Estas computadoras son miles de veces más potentes que las opciones tradicionales. Por lo tanto, serán capaces de desmantelar gran parte del mejor cifrado actual. Esto es lo que necesita saber.

Resumen: Cosechar ahora, descifrar después (HNDL) es una estrategia en la que los atacantes recopilan datos cifrados hoy y los almacenan hasta que las futuras computadoras cuánticas puedan descifrarlos. Si bien las computadoras cuánticas con relevancia criptográfica aún no están operativas, el riesgo ya está impulsando a gobiernos, instituciones financieras y redes blockchain a migrar hacia estándares de criptografía poscuántica (PQC) para proteger los datos de larga duración.

Las computadoras cuánticas sobresalen en tareas específicas

Las computadoras cuánticas ya están aquí y, en ciertos casos, son más potentes que las mejores supercomputadoras del mundo. Más específicamente, solo son eficaces en ciertas tareas porque pueden ejecutar algoritmos a gran escala en paralelo. Por ejemplo, las computadoras cuánticas pueden realizar tareas de optimización en minutos que las mejores supercomputadoras tardarían días en completar.

tareas como por ejemplo el muestreo aleatorio de circuitos. frontera, una supercomputadora líder, más de 47 años en completarse. La misma tarea tardó 6 segundos en completarse a un sistema cuántico, una hazaña lograda en 2019, cuando el procesador Sycamore de Google completó una tarea de muestreo aleatorio de circuitos en segundos que, según Google, tardaría mucho más tiempo en las supercomputadoras clásicas. Sin embargo, este parámetro ha sido debatido, y las mejoras en los algoritmos clásicos han reducido la diferencia.

Cosechar ahora, descifrar después (HNDL)

A medida que las computadoras cuánticas se vuelven más estables y asequibles, traen consigo una serie de ventajas, junto con diversos riesgos para la infraestructura y las medidas de seguridad actuales. El método «Hack Now Decrypt Later» se produce cuando los atacantes obtienen copias de datos cifrados para descifrarlos posteriormente.

La idea de HNDL empezó a cobrar fuerza a principios de la década de 2010, con el auge de las criptomonedas y otros protocolos avanzados. Estos sistemas utilizaban métodos de cifrado avanzados basados ​​en largas ecuaciones matemáticas que requieren enormes cantidades de tiempo para descifrarse con la tecnología actual.

Sin embargo, los hackers de HNDL no quieren romper el cifrado hoy. Su objetivo es almacenar los datos hasta una fecha posterior, cuando las computadoras cuánticas estén fácilmente disponibles. Esta estrategia les permitiría aprovechar protocolos clave como el algoritmo de Shor para desmantelar estrategias de cifrado clave como la ECC (criptografía de curva elíptica) y la codificación RSA.

Algoritmo de Shor

Método de cifrado Utilizado en ¿Cuánticamente vulnerable? Tipo de reemplazo
RSA TLS, Banca Sí (Algoritmo de Shor) Basado en red (ML-KEM)
ECC (ECDSA) Bitcoin, Ethereum Firmas basadas en hash
AES-256 Cifrado de datos en reposo Parcialmente (el algoritmo de Grover reduce la fuerza) Claves simétricas más largas

Esta capacidad se basa en una ecuación llamada algoritmo de Shor. El algoritmo de Shor fue inventado por Peter Shor en 1994 para factorizar enteros grandes en sistemas cuánticos. Esta capacidad permite al sistema superar los métodos de cifrado tradicionales que un sistema convencional tardaría décadas en completarse en tiempos récord, dejando obsoletos métodos como el cifrado RSA.

Edward Snowden

El Primer revelación Los detalles de esta estrategia de hackeo salieron a la luz en 2013, cuando Edward Snowden huyó de Estados Unidos preocupado por su seguridad tras revelar el alcance del espionaje civil de la NSA. En sus revelaciones, documenta cómo la organización robaba sistemáticamente datos cifrados con el objetivo expreso de usar tecnologías futuras para descifrarlos.

El concepto cobró mayor relevancia cuando el destacado criptógrafo Michele Mosca y otros hablaron sobre cómo las computadoras cuánticas dejarían obsoleto el cifrado actual del comercio electrónico. Esta repentina revelación, sumada a los recientes avances en computación cuántica, ha llevado a gobiernos y corporaciones a implementar estrategias de migración de emergencia.

El riesgo es real y está ocurriendo hoy

Si bien no es posible obtener estadísticas fiables sobre los ataques HNDL debido a su naturaleza técnica, los riesgos siguen siendo frecuentes. Según  Encuestas de DeloitteHNDL debería ser la principal preocupación para cualquier empresa u organización que posea datos altamente sensibles a largo plazo.

Tipos de datos vulnerables

Para comprender por qué este método de piratería es tan peligroso, primero hay que analizar los tipos de datos que se atacan. Estos hackers no buscan datos a corto plazo. En cambio, se centran en información clave a largo plazo, como datos financieros y de salud regulados.

También hay cada vez más informes sobre el uso de este método de piratería informática en la propiedad intelectual, secretos comerciales corporativos, programas gubernamentales y estrategias de defensa. Todos estos elementos conservan su valor con el tiempo, y algunos adquieren mayor relevancia con el tiempo.

Q-día

Estos hackers esperan el día Q. Este término se utiliza para describir el punto de inflexión en el que las computadoras cuánticas serán capaces de descifrar prácticamente cualquier método de cifrado antiguo. Este hipotético punto de inflexión depende de que las computadoras cuánticas criptográficamente relevantes (CRQC) admitan funciones de cúbit estables capaces de resolver algoritmos criptográficos asimétricos.

Según los analistas, el Día Q se acerca cada vez más a la realidad. Algunos analistas lo sitúan incluso este año, mientras que otros creen que aún queda una década para que empresas y gobiernos se preparen. Sin embargo, todos coinciden en que las primeras estimaciones de que el Día Q ocurriría en la década de 2050 eran demasiado optimistas.

Por qué cosechar ahora y descifrar después es una amenaza real

Actualmente, las computadoras cuánticas son extremadamente escasas y costosas de mantener. Por ello, solo están disponibles para países con centros de aprendizaje avanzados e instituciones que puedan satisfacer las necesidades del dispositivo.

Sin embargo, a medida que la tecnología y el precio del mantenimiento de estos dispositivos disminuyan, habrá más naciones y organizaciones que compren y operen dispositivos cuánticos. Esta revelación no pasa desapercibida para los hackers de estados-nación que han intensificado el robo de datos cifrados a largo plazo. Lamentablemente, HNDL no deja huella como las filtraciones de datos tradicionales hasta que los datos ya están descifrados.

Cabe destacar que los ingenieros han desarrollado métodos que pueden agilizar la detección de infiltraciones, incluyendo la monitorización de volúmenes de exfiltración anómalos. En este caso, es imposible saber qué datos ya han sido robados y están a la espera de ser accedidos en el futuro.

Cómo proteger sus datos

Dada la velocidad a la que se están desarrollando estos dispositivos y su accesibilidad planificada para finales de la década, es importante que las organizaciones y las empresas aprendan a mantenerse protegidoUno de los primeros pasos del proceso es realizar un inventario de todos sus activos criptográficos.

Criptografía poscuántica (PQC)

Este paso le permite crear una lista de activos que deben migrarse a opciones de criptografía poscuántica (PQC). Esta lista debe indicar el activo y su criptografía. También debe incluir vectores de duración y exposición que consideren la relevancia para la computación cuántica.

Las empresas pueden usar métricas como el sistema de puntuación HNDL para determinar qué datos presentan el mayor riesgo. Esta calificación debe contrastarse con los datos actuales sobre piratería informática para garantizar que la información valiosa y más solicitada siga siendo una prioridad. El objetivo de este enfoque es garantizar que su empresa solo utilice cifrado con una vida útil de más de 10 años.

Estándares PQC del NIST

El Instituto Nacional de Estándares y Tecnología (NIST) se fundó en 1901 como una agencia del Departamento de Comercio. Su objetivo es crear estándares que impulsen la innovación, preservando al mismo tiempo la protección y la seguridad del consumidor.

Una de sus funciones clave es establecer estándares de seguridad para la industria tecnológica bajo la iniciativa del Marco de Ciberseguridad (CSF). Este marco ha sido fundamental para las empresas que buscan orientación sobre cómo mantenerse seguras en el futuro de la computación cuántica.

Por ejemplo, el grupo ha introducido varios estándares de criptografía poscuántica (PQC), como FIPS 203-205, ML-KEM, ML-DSA y SLH-DSA. Estos métodos de cifrado se sometieron a pruebas cuánticas en las instalaciones del grupo, lo que garantiza su resistencia a futuros ataques.

Computadora cuántica criptográficamente relevante

El término Computadora Cuántica Criptográficamente Relevante (CRQC) se refiere a un sistema con capacidades cuánticas y tolerancia a fallos. Además, puede soportar el sistema de Shor a gran escala. Cabe destacar que este dispositivo aún está lejos de estar disponible.

Existen algunos obstáculos técnicos que los ingenieros trabajan incansablemente para superar y comercializar los CRQC. Por ejemplo, estos dispositivos deben admitir miles de cúbits lógicos. Esta tarea es más fácil de decir que de hacer, ya que los cúbits lógicos se construyen a partir de millones de cúbits físicos mediante códigos de corrección de errores para eliminar la decoherencia.

Actualmente, la decoherencia sigue siendo un factor limitante importante en el diseño de computadoras cuánticas. Sin embargo, ha habido algunos avances recientes. avances que podrían hacer que estos dispositivos se conviertan en realidad en los próximos cinco años.

¿Qué países realizan operaciones HNDL?

Se sospecha que muchas naciones realizan operaciones HNDL. Edward Snowden reveló que las agencias estadounidenses utilizaron este método durante muchos años para recopilar información que algún día podría utilizarse para rastrear o categorizar a ciudadanos estadounidenses.

China, Rusia, Corea del Norte

No es sorprendente que China, Rusia y Corea del Norte también estén involucrados en supuestos esquemas de DNHL contra naciones. En un caso, China está acusado del robo de propiedad intelectual por parte de empresas de defensa, lo que les permite capturar grandes cantidades de datos que algún día podrían ser decodificados.

Criptomonedas

El sector blockchain, en particular, ha dedicado mucho esfuerzo a prepararse para el Día Q. Las computadoras cuánticas podrían potencialmente romper la criptografía de curva elíptica (ECDSA), que es el núcleo de varios proyectos importantes como Bitcoin. (BTC -0.34%) y Ethereum (ETH -1.09%).

Uno de los principales problemas es que las computadoras cuánticas son lo suficientemente potentes como para tomar las claves públicas expuestas y descifrar la ecuación para desbloquear las claves privadas en minutos. Este paso tardaría décadas o incluso más en las computadoras tradicionales. Por ello, existen varios proyectos que integran protecciones cuánticas.

Cómo las cadenas de bloques pueden prevenir los ataques cuánticos

Existen múltiples maneras en que las cadenas de bloques pueden protegerse contra ataques informáticos cuánticos. Cabe destacar que algunos proyectos ya están protegidos contra ataques cuánticos, siendo la primera criptomoneda en integrar estas protecciones el Libro Mayor Resistente a los Cuánticos. (QRL + 3.92%) en el 2018.

Curiosamente, esta cadena de bloques integra varias tecnologías nuevas, incluida una Aprobado por el NIST Sistema de firma basado en hash. El proyecto combina esta tecnología con un XMSS (Esquema de Firma Merkle Extendido) para garantizar la protección.

¿Qué pasa con los proyectos tradicionales como Bitcoin?

La mayoría de las cadenas de bloques no cuentan actualmente con protección cuántica. Por lo tanto, deberán implementar cambios más drásticos para garantizar dicha protección. Estos cambios, sin duda, requerirán una bifurcación dura, ya que alterarán los algoritmos centrales de los proyectos.

Bitcoin Core se resiste a las actualizaciones por consenso

Bitcoin Core es conocido por su deseo de mantener intacto el algoritmo de consenso para garantizar la estabilidad, el consenso y la compatibilidad con versiones anteriores. A pesar de la fuerte resistencia a cualquier bifurcación dura, ha habido... propuestas de pruebas cuánticas e incluso bifurcaciones duras que se han producido.

Riesgos de seguridad nacional

También hay un número creciente de analistas de seguridad que siguen alertando sobre los ataques de HNDL en las altas esferas del gobierno. Información como conversaciones diplomáticas, operaciones militares pasadas, redes encubiertas e incluso planes de defensa podrían estar ampliamente disponibles tras el Día Q.

Esta tecnología tiene el potencial de exponer secretos que el gobierno ha logrado proteger durante décadas. Esta capacidad incluye la decodificación de transacciones gubernamentales confidenciales y otras operaciones financieras altamente sensibles.

¿Cuánto tiempo tienes para prepararte para el día del examen?

No hay una fecha fija para que los desarrolladores informáticos logren un CRQC funcional, y los analistas siguen divididos en sus predicciones. En el extremo conservador, la mayoría de los expertos lo sitúan después de 2035. Esta proyección coincide claramente con el plan de escalamiento de IBM.

El otro extremo del espectro incluye a quienes creen que la tecnología podría lograrse en los próximos cinco años, con un impacto generalizado para principios de la década de 2030. Estos analistas señalan los recientes avances en la computación cuántica que han creado cúbits más estables y chips más potentes.

Empresas que lideran la migración de seguridad post-cuántica

Cada vez más organizaciones y empresas han tomado la iniciativa para prevenir futuros ataques de hacking cuántico. Estas compañías siguen invirtiendo enormes cantidades de dinero en la investigación y las pruebas de sus sistemas para evitar pérdidas millonarias en el futuro.

IBM

IBM (IBM + 1.94%) Sigue siendo pionera en sistemas cuánticos tolerantes a fallos. La empresa ha dedicado un gran esfuerzo al desarrollo de herramientas de gestión de cifrado automatizadas, como Guardium Cryptography Manager, para prevenir futuros ataques. También se compromete a lograr la plena... alineación con los estándares NIST PQC para fines de 2026

Cabe destacar que IBM cuenta con una clara ventaja: su actividad en el sector de la computación cuántica le permite obtener información directa. Cabe destacar que la compañía ha comenzado las pruebas en su último sistema Condor de 1,121 cúbits. Cada iteración de sus chips añade más cúbits, lo que acerca el día Q.

IBM estima que alcanzará los 2,000 cúbits lógicos en su chip Blue Jay. Esta densidad situaría al chip a tan solo 372 cúbits lógicos de los límites cortos RSA-2048, lo que potencialmente lo convertiría en el primer ordenador cuántico criptográficamente relevante.

Para llevar del inversor: La transición a la seguridad poscuántica es un ciclo de infraestructura de varios años que beneficia a los proveedores en migración de criptografía, gestión de claves, redes seguras y paquetes de hardware/software con seguridad cuántica. Los inversores deberían distinguir entre empresas consolidadas diversificadas que ofrecen herramientas de PQC y empresas con mayor presencia en la computación cuántica, a la vez que monitorean los hitos de estandarización (p. ej., NIST PQC) y los plazos de actualización empresarial como indicadores clave de demanda.

Cosechar ahora, descifrar después: ¿debemos preocuparnos?

Sí, la posibilidad de que las computadoras cuánticas eliminen por completo siglos de cifrado de la noche a la mañana es un problema importante y real que merece su atención. Sin embargo, aún existen muchas barreras técnicas que la tecnología debe superar antes de alcanzar este estado. Por lo tanto, tiene al menos cinco años para proteger sus bases de datos contra la tecnología cuántica.

Conozca otros desarrollos informáticos interesantes aqui.

David Hamilton es periodista de tiempo completo y bitcoinista desde hace mucho tiempo. Se especializa en escribir artículos sobre blockchain. Sus artículos han sido publicados en múltiples publicaciones de bitcoin, incluidas Bitcoinlightning.com

Divulgación anunciante: Securities.io está comprometido con estándares editoriales rigurosos para brindar a nuestros lectores reseñas y calificaciones precisas. Es posible que recibamos una compensación cuando hace clic en enlaces a productos que revisamos.

ESMA: Los CFD son instrumentos complejos y conllevan un alto riesgo de perder dinero rápidamente debido al apalancamiento. Entre el 74% y el 89% de las cuentas de inversores minoristas pierden dinero al operar con CFD. Debe considerar si comprende cómo funcionan los CFD y si puede permitirse el lujo de correr el alto riesgo de perder su dinero.

Descargo de responsabilidad sobre consejos de inversión: La información contenida en este sitio web se proporciona con fines educativos y no constituye asesoramiento de inversión.

Descargo de responsabilidad de riesgo comercial: Existe un grado muy alto de riesgo involucrado en la negociación de valores. Negociar con cualquier tipo de producto financiero, incluidos Forex, CFD, acciones y criptomonedas.

Este riesgo es mayor con las criptomonedas debido a que los mercados están descentralizados y no regulados. Debe tener en cuenta que puede perder una parte importante de su cartera.

Securities.io no es un corredor, analista o asesor de inversiones registrado.