La computación cuántica una aliada para los hackers

Como toda tecnología, la computación cuántica tiene una cara y un envés. En la cara nos encontramos con una capacidad de proceso suficiente como para resolver muchos de los problemas que tiene la humanidad; en el envés está la posibilidad de esa tecnología para cometer delitos

La próxima frontera, para algunos ya hoyada, se llama computación cuántica, un paradigma que cambia por completo las nociones de lo que hoy significa la informática.

De hecho, la seguridad informática se está viendo impotente para frenar ataques informáticos que se ensayan con esa tecnología.

Lo más reciente en ese campo es que en solo 53 horas y utilizando un portátil se ha logrado burlar una contraseña que se había creado ex profeso para evitar un ataque basado en computación cuántica.

Un tema preocupante

A los más reconocidos expertos en computación cuántica, además de afirmar que en el próximo lustro veremos grandes avances, les preocupa mucho como lograr una seguridad perfecta para sistemas de computación cuánticos.

Por ello, muchos institutos tecnológicos a lo largo del mundo, como el NIST norteamericano, están realizando pruebas para ver como se puede utilizar computación cuántica para hackear sistemas.

De lo que se trata es de ver si la computación cuántica se puede convertir en un aliado para hackers y ciberdelincuentes, y las pruebas muestran que sí, lo cual pueden precipitar unos escenarios cuando menos inquietantes.

Hackear contraseñas

Es lo que ha propuesto el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) a un plantel de expertos que han utilizado computación cuántica para intentar romper siete contraseñas.

Hay que tener en cuenta que esas contraseñas, en número de siete, se habían creado ex profeso para hacer frente a un ataque que utilizase computación cuántica como tecnología.

Una de ellas acaba de ser «tumbada» en 53 horas, auxiliándose de un portátil, por Ward Beullens, que trabaja en el centro de investigación de IBM sito en la localidad suiza de Zúrich.

Un proceso farragoso

El proceso llevado por parte del NIST ha sido farragoso, ya que de lo que se trataba era de crear fórmulas criptológicas que hiciesen los sistemas informáticos impenetrables ante un ataque de computación cuántica.

El NIST recogió hasta 69 propuestas, de las cuales seleccionó siete, que son las que se están utilizando, siendo cuatro de las fórmulas para cifrado de información.

Las otras tres fórmulas tienen como misión la protección de transacciones financieras del más variado tipo.

Descifrar una de las contraseñas, la denominada Rainbow y creada para hacer seguras las transacciones financieras, tampoco fue un proceso sencillo.

En esencia Rainbow es un sistema de firma electrónica que solo conoce el usuario que realiza la firma electrónica y que puede ser verificada por el destinatario.

Un fin de semana

Aunque no fue un proceso sencillo, ni mucho menos, Ward Beullens consagró un fin de semana para «tumbar» Rainbow, y lo hizo con el único auxilio de un portátil.

Tal como explica Beullens, que es investigador de IBM, lo que hizo para «tumbar» la contraseña es hacer un ataque que rebajaba a Rainbow por debajo de los estándares de seguridad que exigía el NIST.

A pesar de su éxito, ha sido el mismo el que ha dado la solución al ataque que ha sido coronado por el éxito: consiste, ni más ni menos, que aumentar el tamaño de los parámetros de Rainbow.

De hecho, desde el propio NIST se ha modificado Rainbow para aumentar el tamaño de los parámetros y efectivamente, aplicando esa medida, el sistema de firma electrónica, evita, por ahora, ataques que utilicen computación cuántica.

Sin embargo, después de haber sido vulnerado, es poco probable que cualquier administración o empresa siga diseñado ese sistema que ha demostrado tan poca resistencia ante un ataque con tecnología cuántica.

La cara y el envés

O más bien como quién utilice la nueva tecnología informática: va a permitir estudiar la teoría cuántica como no se había logrado hasta ahora, pero también puede poner en manos de los ciberdelincuentes un arma poderosa.

Con computación cuántica, por ejemplo, la tecnología de cifrado de los Bitcoins, que utilizan un algoritmo de firma digital de curva elíptica, es vulnerable, lo que abre la puerta al asalto de los monederos que hay en la red.

Sin embargo, por ahora los poseedores de Bitcoins pueden respirar tranquilos debido a que ni con el superordenador cuántico más potente que existe en estos momentos sería capaz de «crackear» un monedero bien protegido.

Computación cuántica: algo más complicado

Mientras que en la informática que se ha hecho hasta ahora la unidad mínima de información es el bit, que puede tomar los valores 1 y 0, en la computación cuántica la unidad mínima es el qbit.

Lo que hace extraordinariamente complicada la computación cuántica es que el qbit puede tomar infinitos valores, lo que complica extraordinariamente la informática.

En estos momentos los ordenadores cuánticos más potentes solo tienen una potencia de proceso entre los 50 y los 100 qbits.

Para vulnerar la seguridad de un monedero de internet de esos que guardan bitcoins sería necesario una computadora cuántica que tuviese al menos 300 qbits físicos.

En cierto modo los superordenadores cuánticos nos recuerdan a los primeros ordenadores que estaban compuestos no de electrónica, eso sería después, sino de bobinas, condensadores y bombillas de vacío.

Sin embargo, con el tiempo se ha ido reduciendo el tamaño físico de los qbits, lo que hace que ahora estos superordenadores cuánticos hayan reducido su tamaño: de ser unos mamotretos de 100 x 100 metros a ocupar “solo” 2,5 x 2,5 metros.

Ausencia de ruido

Es lo que muchos expertos creen necesario para seguir desarrollando la supercomputación cuántica, y cuando hablamos de «ruido» nos referimos a los errores, algunos de ellos enormes, que todavía se siguen cometiendo.

En cuanto a esos errores, se cometen tanto en la construcción del hardware como el software, especialmente en los algoritmos cuánticos que gobierna la operativa de la computación cuántica.

Otro caballo de batalla es lograr a esos ordenadores cuánticos la suficiente seguridad informática como para que nadie pueda interferir en sus procesos o robar información con la que se está trabajando.

Fuente – EL PAÍS

Imagen – Kevin Doncaster / Justin See / MIchelle Bailey / pxfuel / Jim Kelly / Yawning Hunter / Topory / Federico Ettlin

Publicado por Gonzalo Sánchez del Pozo

Sobre todo apasionado: de las letras, de los paisajes, de los lugares insondables, de las historias, de los personajes, de las situaciones, de los mares, de las montañas. Nómada, como cantaba Franco Batiatto, "que busca los ángulos de la tranquilidad, en las nieblas del norte, en los tumultos civilizados, entre los claros oscuros y la monotonía de los días que pasan".

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: