La adopción de la tecnología postcuántica

Tecnología postcuántica Integra
Lunes, 8 Enero, 2024

Lejos de tambalearse, la estructura de comunicación encriptada que utilizamos a diario está a punto de colapsar. La máquina Enigma que necesitó a algunas de las mentes más brillantes trabajando durante meses para cambiar el curso de la Segunda Guerra Mundial hoy habría sido un pasatiempo de microsegundos para un ordenador cuántico. Ante este nuevo escenario, debemos conocer y trabajar con la vista puesta en la tecnología postcuántica.

Imagina esta situación: Te dispones a sacar dinero de un cajero, introduces la tarjeta y tu número de seguridad para recibir el dinero que necesitas (si lo tienes) y la máquina te da la cantidad solicitada, pero ¿qué es lo que ocurre antes de que te den el dinero? Los datos son una información cada vez más valiosa, hemos hablado en muchas ocasiones sobre el acceso, pero el otro gran punto débil y objetivo de los ciberataques es su transmisión. Y por ese motivo, la comunicación entre ese cajero automático y tu banco debe encriptarse para mantener un flujo seguro.

¿Cómo se realiza el cifrado de datos en la actualidad?

Los modelos, cada vez más cerca de quedar obsoletos, de encriptación de datos se utilizan desde el comienzo de la programación. El más común es el algoritmo RSA que marca el ritmo de la comunicación entre ordenadores desde 1977 y que sigue siendo el de mayor importancia en la actualidad. Hace apenas una década, se consideraba que para descifrar su factorización de números primos se necesitarían 1500 años. Ahora todo eso ha cambiado y con el completo desarrollo de la tecnología postcuántica su resolución está cerca, poniendo en peligro todo tipo de información confidencial: bancaria, médica, datos gubernamentales… A secretos colosales, números colosales.

Existen otros métodos con los que se encripta y dificulta el acceso a la información en el caso de ser interceptada. Los algoritmos como el Cifrado AES realizan múltiples sustituciones por bloques, transposiciones, mezclas, todo lo necesario para proteger los datos.

Por último, las funciones llamadas “puerta trampa” en matemáticas. Fáciles de resolver, muy complicadas de revertir. De todas ellas, la curva elíptica es la que destaca por encima del resto y la que más recorrido tiene hasta que los ordenadores cuánticos le pongan punto final. Pero como comentábamos, su tiempo se reduce de forma exponencial.

¿Cómo ha cambiado todo con los ordenadores cuánticos?

Las barreras que hemos construido durante años ya no son problema para los ordenadores cuánticos. Su capacidad de cálculo supera las expectativas, y aunque esto es una gran noticia de cara a resolver infinitos problemas imposibles, pero también para crear nuevos. IBM ya ha presentado su primer modelo de ordenador cuántico comercial, por lo que la cuenta atrás para que nuestros actuales modelos de protocolo sean totalmente vulnerables ha comenzado.

No es un problema de la herramienta, sino del uso que se hace de ella. Por lo tanto, esto ha creado un nuevo reto para los desarrolladores: la tecnología postcuántica.

¿Hacia dónde nos dirigimos con la tecnología postcuántica?

Para muchos, esta va a ser nuestra nueva carrera espacial. Vital para un crecimiento económico y sostenible, pero a la vez el gran reto de la ciberseguridad. La clave será su aplicación para la optimización de procesos, ahorrando tiempo, energía y recursos. Su aplicación será sencilla, asegurar su accesibilidad sin restricciones a gran escala será necesario y este será otro punto clave para su implantación en positivo sea un éxito. Pero mientras la tecnología avanza, somos nosotros, nuestra capacidad de programar, de crear códigos y nuevos modelos invulnerables que no dependan únicamente de su tamaño y dificultad lo que pondrá a salvo nuestra información confidencial.

Aplicaciones de la tecnología postcuántica

Al igual que ocurre con revoluciones tecnológicas como la inteligencia artificial, sus aplicaciones son ilimitadas y dependerán de nuestra capacidad de imaginar. Sin embargo, los principales focos en los que han puesto su punto de mira los desarrolladores son:

  • Ciberseguridad
  • Telecomunicaciones
  • Sensorización
  • Analítica predictiva aplicada a la prevención de tragedias
  • Generación de energía
  • Navegación espacial
  • Atención sanitaria
  • Investigación
  • Sigue este enlace si quieres saber más sobre nuestro servicio de Ciberseguridad

    Si tienes alguna consulta o quieres más información sobre como proteger los activos de tu negocio contacta con nosotros, nuestros especialistas pueden ayudarte.

    ¿Quieres más información?


    Responsable: INTEGRA ESTRATEGIA Y TECNOLOGÍA (Sociedad Aragonesa de Asesoría Técnica S.L.). - Finalidad: Gestionar el envío de información y prospección comercial - Legitimación: Consentimiento del interesado. - Destinatarios: No se cederán datos salvo disposición legal. - Derechos: Acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. - Puede consultar información adicional sobre Protección de Datos en nuestra página web https://integratecnologia.es/politica-de-privacidad

    Volver