La computación cuántica ya está en los debates de la agenda geopolítica del mundo. El 2025 es el Año Internacional de la Ciencia y Tecnología Cuántica, reconocido por las Naciones Unidas. El desarrollo de esta tecnología comenzará a percibirse en los próximos años de forma experimental.
A finales de 2024, en el Foro de Gobernanza de Internet (IGF) representantes de más de 170 países miembros de las Naciones Unidas compartieron diferentes sesiones sobre las amenazas de la computación cuántica. Estos debates buscaron comprender cómo los avances en computación cuántica podrían afectar la gobernanza de Internet y la criptografía, entre varios temas.
Una de las últimas noticias dan cuenta de esto. El chip Willow, anunciado en diciembre por Google supera a cualquier supercomputadora en su poder de cómputo de 105 qubits en algunas tareas espefícas, pero muy complejas para una computadora convencional: resuelve en 5 minutos lo que le tomaría 10 cuatrillones de años a un equipo con chips de diseño estándar. Estos avances exponen las vulnerabilidades del futuro en materia de criptografía.
“Un problema que tomaría cientos o incluso miles de años en resolverse con una supercomputadora clásica, podría resolverse en segundos o minutos con una computadora cuántica lo suficientemente potente. Esto es especialmente crítico para la seguridad digital, ya que muchos de los sistemas criptográficos actuales dependen de la dificultad de resolver ciertos problemas matemáticos, como la factorización de grandes números en los que se basa RSA”, advierte Nicolás Fiumarelli, Senior Software Developer en LACNIC (Registro de Direcciones de Internet de América Latina y Caribe) y miembro de la junta directiva de Internet Society Uruguay Chapter, entre otros roles.
En este sentido, la criptografía post-cuántica es la clave para el futuro. “En principio, la migración al algoritmo PQC -ejecutable en computadoras clásicas- debe comenzar cuanto antes. La decisión del NIST (National Institute of Standards and Technology) de desplegar criptografía de cifrado asimétrico en 2035 es un llamado a la acción para gobiernos y empresas”, puntualiza.
Es que para contrarrestar esta amenaza, se han desarrollado algoritmos post-cuánticos (PQC, por sus siglas en inglés). Están diseñados para resistir ataques de computadoras cuánticas. “A diferencia de los métodos tradicionales como RSA o ECC, que podrían romperse fácilmente con un algoritmo cuántico como Shor, los algoritmos post-cuánticos se basan en problemas matemáticos mucho más complejos, como redes de retículos, funciones hash o problemas isogenéticos, que incluso las computadoras cuánticas no pueden resolver en un tiempo razonable. En otras palabras, estos nuevos algoritmos buscan garantizar que nuestra seguridad digital siga siendo robusta aún en un futuro donde la computación cuántica sea una realidad accesible”, señala.
Fiumarelli asegura que los algoritmos post-cuánticos ya están listos para ser adoptados. 2025 será un año decisivo para las tecnologías cuánticas y su integración en los marcos de gobernanza. Actualmente, organismos internacionales como el IETF (Internet Engineering Task Force) y la ICANN (Internet Corporation For Assigned Names and Numbers) están trabajando para integrar protocolos resistentes a la tecnología cuántica en DNSSEC, RPKI y HTTPS.
“Todo lo cuántico impactará la infraestructura crítica. BGP, DNSSEC, RPKI y otros protocolos de enrutamiento deben adaptarse para garantizar la seguridad de Internet en la era post cuántica. Sectores como banca, blockchain e IoT requieren una estrategia clara para la transición a PQC”, señala.
Otra de las conclusiones a las que llega el experto es que los reguladores están cada vez más involucrados. “Aunque el uso de sistemas cuánticos sigue siendo un tema técnico, hay más interés por parte de policy makers y organismos gubernamentales. Es necesario que los tomadores de decisiones comprendan cómo adaptar políticas públicas para fomentar la adopción de PQC”, agrega.
Hoy, los debates sobre políticas públicas en computación cuántica y en IoT son muchos y están cobrando relevancia. Según explica el experto en ciberseguridad, se están discutiendo tres aspectos clave. Por un lado, está la regulación gubernamental. “Estados Unidos y la UE han comenzado a exigir la adopción de PQC en infraestructuras críticas. Varios países están explorando certificaciones de seguridad post-cuántica para telecomunicaciones, banca e IoT”, explica.
Por otro lado, están las normas técnicas y estandarización, para adaptarse a la criptografía post-cuántica, y el desarrollo de estándares de seguridad para redes y dispositivos.“Los algoritmos post-cuánticos ya seleccionados por el NIST son ML-KEM (Kyber), para intercambio seguro de claves; ML-DSA (Dilithium), para firmas digitales y SLH-DSA (SPHINCS+), alternativa basada en funciones hash”, específica.
La criptografía es la base de la seguridad digital, protegiendo sectores como banca y finanzas, blockchain y criptomonedas, autenticación y firmas digitales e infraestructura de Internet. Uno de los focos del trabajo de Fiumarelli es la seguridad del enrutamiento (es decir, proteger los datos que viajan por las diferentes partes de internet) y cómo la computación cuántica impactará en la estabilidad de la Red.
“Las amenazas cuánticas a los certificados criptográficos en RPKI (Resource Public Key Infrastructure) podrían comprometer el enrutamiento de Internet, lo que permitiría el secuestro del tráfico o la desestabilización de las redes. HTTPS utiliza algoritmos RSA, ECC y SHA para el cifrado. Las computadoras cuánticas podrían descifrar el tráfico HTTPS, exponiendo datos confidenciales como contraseñas y transacciones financieras. Los sistemas blockchain, incluido Bitcoin, se basan en la criptografía de curva elíptica (ECC). Los ataques cuánticos podrían provocar acceso no autorizado a billeteras y alterar la integridad de la blockchain”, advierte.
Entonces, si no se implementan los algoritmos post-cuánticos, estándares ampliamente utilizados como RSA (se usa para el cifrado de correo electrónico y archivos), AES (VPN) y SHA (firmas digitales) corren el riesgo de verse comprometidos. “Y esto pone en peligro la información confidencial en todo el mundo”, finaliza.