A los expertos no los ha cogido por sorpresa. Al menos, no del todo. La posibilidad de que un ordenador cuántico pueda ser utilizado para romper las técnicas de cifrado más sofisticadas que tenemos actualmente está encima de la mesa desde hace varios años, y parece que este hito está más cerca de lo que algunos investigadores habían previsto.
No obstante, Juan José también precisó que para romper claves son necesarios ordenadores cuánticos mucho mejores que los que estaban disponibles en ese momento. Desde entonces el hardware cuántico ha evolucionado mucho, pero también lo han hecho los algoritmos cuánticos. Y ya hay uno que amenaza muy seriamente a las técnicas de cifrado actuales. Y viene de China.
Un equipo de investigación de la Universidad Tsinghua de Pekín (China) liderado por el profesor Gui-Lu Long ha desarrollado un algoritmo cuántico de factorización que, según sus cálculos, reduce drásticamente los cúbits que son necesarios para romper las técnicas de cifrado actuales. Su algoritmo se conoce como SQIF (Sublinear-resource Quantum Integer Factorization), y desarrolla una idea propuesta en 2013 por el investigador alemán Claus Schnorr.
Lo sorprendente es que en el artículo científico que han publicado Gui-Lu Long y su equipo aseguran que bastan 372 cúbits físicos integrados en un circuito de unos pocos miles de cúbits para vulnerar el cifrado RSA-2048, que es el algoritmo de clave pública más utilizado actualmente. De hecho, se emplea con frecuencia para cifrar firmas digitales y comunicaciones.
Para poner en contexto esta afirmación nos interesa recordar que a mediados del pasado mes de noviembre IBM presentó Osprey, un procesador cuántico de 433 cúbits. Y a finales de este año prevé tener listo Condor, un chip cuántico que aglutinará 1.121 cúbits. Este ritmo de desarrollo del hardware cuántico vaticina que los 372 cúbits útiles que requiere el algoritmo SQIF para llevar a cabo su propósito podrían estar muy cerca. Según el itinerario de IBM podrían llegar antes de que acabe esta década, por lo que es comprensible que algunos expertos estén preocupados.Otros, sin embargo, arrojan dudas acerca del vaticinio de Gui-Lu Long y su equipo. El investigador estadounidense Scott Aaronson, que pertenece a la Universidad de Texas en Austin, asegura que el artículo de estos investigadores chinos es engañoso, y no confía lo más mínimo en sus conclusiones. Algo parecido opina Lawrence Gasman, que es el fundador de la consultora especializada en computación cuántica Inside Quantum Technology Research.
Ya veremos qué sucede finalmente. En cualquier caso, es importante que tengamos en cuenta que existe un área de investigación en matemática y criptografía resistente a ordenadores cuánticos. Es un campo de trabajo muy difícil, pero lo interesante es que propone utilizar los sistemas cuánticos para la criptografía, de modo que el cifrado en el que está involucrado el hardware cuántico no podrá ser vulnerado por un ordenador de este tipo.
En Europa está en marcha la iniciativa European Union Quantum Communication Initiative, en la que participa España. Lo que persigue es crear redes de criptografía cuántica para infraestructuras que en algún momento puedan ser utilizadas también para hacer más seguras las comunicaciones. Sea como sea, Juan José García Ripoll y otros expertos confían en que la criptografía cuántica consiga resolver la vulnerabilidad introducida por los ordenadores cuánticos en las tecnologías de cifrado actuales.