🛡 VULNERABILIDADES 🛡

¿Por qué se acorta constantemente el plazo para proteger todo contra la computación cuántica?

🛡CyberObservatorio
Idioma

¿Por qué se acorta constantemente el plazo para proteger todo contra la computación cuántica?

Fuente: CyberScoop

**Introducción contextual**

La reciente decisión de Google de adelantar su cronograma interno para migrar a formas de cifrado resistentes a la computación cuántica ha desatado un amplio debate en las comunidades de ciberseguridad y criptografía. Este movimiento no solo afecta a Google y sus productos, sino que tiene implicaciones más amplias para empresas, gobiernos y usuarios en todo el mundo. La amenaza que representan los avances en computación cuántica ha llevado a una reevaluación urgente de la seguridad en la protección de datos, especialmente en un momento en que la recolección de información cifrada está en aumento.

**Detalles técnicos**

Un estudio conjunto realizado por el Instituto Tecnológico de California (Caltech) y su startup Oratomic, junto con la Universidad de California, ha revelado que los avances tecnológicos en arreglos de átomos neutros podrían permitir que un ordenador cuántico capaz de romper el cifrado clásico opere con tan solo 10,000 qubits, en lugar de los millones que se creían necesarios hasta ahora. Qian Xu, investigador de Caltech y coautor del estudio, sostiene que estos hallazgos son significativos, sugiriendo que podríamos ver un ordenador cuántico operativo a finales de esta década. Este cambio en la percepción del número de qubits necesarios para una computación cuántica tolerante a fallos es un indicativo de que los límites tecnológicos están siendo empujados más rápido de lo que se anticipaba.

Además, la división Quantum AI de Google publicó un estudio en paralelo que indica una reducción de veinte veces en el número de qubits físicos necesarios para romper algunos de los algoritmos de cifrado de curva elíptica de 256 bits que actualmente protegen las criptomonedas. Ryan Babbush, director de investigación, y Hartmut Neven, vicepresidente de ingeniería en Google, señalaron que, aunque existen soluciones viables como la criptografía post-cuántica, su implementación llevará tiempo, lo que añade urgencia a la necesidad de actuar.

**Impacto y consecuencias**

La decisión de Google de acelerar su transición hacia un cifrado post-cuántico refleja un consenso creciente sobre las amenazas que enfrenta la industria. En el último año, se han escuchado inquietudes similares por parte de funcionarios del sector tecnológico y gubernamental, focalizándose principalmente en dos amenazas relacionadas con la computación cuántica. La primera es la capacidad de naciones extranjeras y ciberdelincuentes para recolectar datos sensibles y cifrados con la esperanza de descifrarlos más adelante utilizando un ordenador cuántico. Esta técnica de “recolección ahora, descifrado después” es uno de los principales argumentos que impulsan la rápida adopción de cifrado post-cuántico.

La segunda amenaza proviene de una serie de avances notables en la computación cuántica en los últimos dos años, muchos de ellos liderados por investigadores en China. Andrew McLaughlin, director de operaciones de Sandbox AQ, una empresa de computación en la nube centrada en la aplicación de tecnologías de IA y computación cuántica, resumió las preocupaciones en torno a “hardware, matemáticas y China”.

**Contexto histórico**

China ha realizado inversiones significativas en computación cuántica, lo que ha permitido a científicos de renombre, como Pan Jianwei de la Universidad de Ciencia y Tecnología de China, avanzar en el desarrollo tecnológico y posicionar al país como líder mundial en ciencia cuántica. A finales del año pasado, medios estatales chinos informaron que Huanyuan 1, un ordenador cuántico de 100 qubits desarrollado por investigadores de la Universidad de Wuhan con un programa de subvenciones del gobierno chino, había sido aprobado para uso comercial. Los informes afirmaron que ya se habían procesado pedidos por más de 40 millones de yuanes (aproximadamente 5.6 millones de dólares) en ventas, incluyendo a filiales de la operadora de telecomunicaciones China Mobile y el gobierno de Pakistán.

**Recomendaciones**

Los expertos advierten que los ordenadores cuánticos representan una amenaza excepcional para las criptomonedas basadas en blockchain. Nathaniel Szerezla, director de crecimiento de Naoris Protocol, una empresa que desarrolla cifrado resistente a la computación cuántica para infraestructuras de blockchain, destacó que el estudio de Oratomic y Caltech ha “cambiado la línea de tiempo” respecto a la planificación en torno al cifrado cuántico, especialmente para plataformas de criptomonedas y blockchain. Se asumía que un ordenador cuántico “tolerante a fallos” requeriría millones de qubits, pero el nuevo estudio sugiere que posiblemente solo necesite 10,000 qubits.

Para activos digitales como las criptomonedas, las implicaciones son “inmediatas”, ya que el cifrado de claves privadas que respalda miles de millones de dólares en la blockchain nunca fue diseñado para resistir ataques de un ordenador cuántico. Szerezla subrayó que migrar una blockchain activa a estándares post-cuánticos es un desafío completamente diferente al de actualizar un sistema centralizado, dado que se trata de registros inmutables, miles de millones en liquidez bloqueada y una gobernanza descentralizada que no puede imponer una actualización coordinada.

No obstante, no todos creen que estemos al borde de un apocalipsis de hacking cuántico. Matthew Green, profesor de ciencias de la computación y experto en criptografía en la Universidad Johns Hopkins, calificó los estudios de Google y Oratomic como un buen análisis “precautorio” del desafío a largo plazo que representa el cifrado cuántico. Sin embargo, expresó su escepticismo sobre si la computación cuántica tiene suficientes “aplicaciones inmediatas lucrativas” que permitan avanzar más allá de la fase de investigación fundamental hacia aplicaciones más prácticas. También cuestionó la capacidad de algunos de los nuevos algoritmos resistentes a la cuántica evaluados por NIST para resistir un ordenador cuántico real, ya que fueron diseñados para protegerse contra una amenaza que aún es mayormente teórica.

A pesar de estos debates, las proyecciones sobre la llegada de la computación cuántica siguen siendo inciertas. Green afirmó que no está convencido de que los hackeos habilitados por tecnología cuántica sean una preocupación inminente en su vida, aunque reconoció que tal predicción podría “atormentarlo” algún día. En definitiva, expresó su confianza, argumentando que apostaría grandes sumas de dinero en contra de la llegada de un ordenador cuántico relevante para 2029 o incluso 2035.

**Conclusión**

La aceleración en la adopción de cifrado post-cuántico por parte de Google resalta la creciente preocupación en torno a la seguridad de los datos en un mundo cada vez más amenazado por los avances en computación cuántica. A medida que las investigaciones continúan revelando la posibilidad de que las computadoras cuánticas sean más accesibles de lo que se pensaba, se hace evidente que la industria debe prepararse urgentemente para enfrentar los desafíos y proteger su infraestructura crítica.

Why is the timeline to quantum-proof everything constantly shrinking?

Source: CyberScoop

When Googleannounced last monthit was moving up its own internal timeline for migrating to quantum-resistant forms of encryption, it started a broader conversation in the cybersecurity and cryptography communities: Just what was pushing one of the largest tech companies in the world to significantly accelerate its adoption of post-quantum protections for its systems, devices and data? In the weeks since, new research has lended weight to those claims. A joint researchpaperfrom the California Institute of Technology, its tech startup Oratomic and the University of California concluded that technological advancements in neutral atom arrays indicate a quantum computer capable of breaking classical encryption may require as few as 10,000 quantum bits (or qubits), not millions as previously thought. Qian Xu, a CalTech researcher and coauthor of the paper, said the findings are significant and indicates that such a computer could potentially be operational by the end of the decade. “For decades, qubit count has been viewed as the main obstacle to fault-tolerant quantum computing,” Xu said in a statement. “I hope our work helps shift that perspective.” Google’sQuantum AI divisionreleased its own research paper around the same time, outlining atwenty-fold decreasein the number of physical qubits believed to be needed to break some of the most popular forms of 256-bit elliptic curve encryption algorithms used to currently protect cryptocurrencies. “We note that while viable solutions like [post-quantum cryptography] exist, they will take time to implement, bringing increasing urgency to act,” wrote Ryan Babbush, director of research and Hartmut Neven, vice president of engineering at Google. Google’s decision to accelerate its shift to post-quantum encryption reflects a growing consensus. Over the past year, CyberScoop has heard similar concerns from tech and government officials, typically centered on two quantum-related threats facing governments and businesses today. One is the capability of foreign nations and cybercriminals to collect sensitive, encrypted data today in the hopes of breaking it later with a quantum computer. This “harvest now, decrypt later” technique is one of the main reasons proponents push for faster adoption of post-quantum encryption. The second stems from a string of notable quantum computing breakthroughs over the past two years, many led by researchers in China. Andrew McLaughlin, chief operating officer for Sandbox AQ, a cloud computing company that focuses on application of AI and quantum computing technologies, said concerns can be summed up as “hardware, math and China.” Advancements in areas like neutral atom arrays have given scientists more powerful hardware, while breakthroughs in mathematics like that in the Google research paper have found ways to use that hardware more efficiently. But he also pointed to what he described as exciting (and worrying) advancements in the field from some of America’s greatest international rivals. Beijing hasinvested heavilyin quantum computing, empowering top scientists like Pan Jianwei, a professor at China’s University of Science and Technology, with the resources and support topush the boundariesof technological development and position China as a world leader in quantum science. Late last year, Chinese state mediareportedthat Huanyuan 1, a 100-qubit quantum computer developed by researchers at Wuhan University on a Chinese government grant program, had been approved for commercial use. The reports claim that orders worth more than 40 million yuan (or $5.6 million dollars) have already been processed in sales, including to subsidiaries at domestic telecom China Mobile and the government of Pakistan. Experts say quantum computers pose a potentially exceptional threat to blockchain-based cryptocurrencies. Nathaniel Szerezla, chief growth officer at Naoris Protocol, a company that develops quantum-resistant encryption for blockchain infrastructure, said the paper from Oratomic and Caltech has “shifted the timeline” for planning around quantum encryption, particularly for cryptocurrency and blockchain platforms. The underlying assumption was a “fault tolerant” quantum computer (i.e. one capable of threatening classical encryption) would require millions of qubits, but the paper suggests that it may actually only need as few as 10,000 qubits. “Ultimately, we have gone from planning for a threat two decades out to one that overlaps with systems actively being deployed and funded,” Szerezla said. For digital assets like cryptocurrency, the implications are “immediate” because the private key encryption underpinning billions of dollars on the blockchain were never designed to withstand attacks from a quantum computer. “Migrating a live blockchain to post-quantum standards is a different problem entirely from upgrading a centralized system,” Szerezla continued. “You are dealing with immutable ledgers, billions in locked liquidity, and decentralized governance that cannot mandate a coordinated upgrade.” Not everyone believes that we are on the cusp of a quantum hacking apocalypse. On BlueSky Matthew Green, a computer science professor and cryptography expert at Johns Hopkins University,calledthe Google and Oratomic papers a good “precautionary” analysis of the long-term challenge of quantum encryption. However, he expressed skepticism that quantum computing had enough “lucrative immediate applications” to push the field beyond its foundational research stage to more practical applications. He also questioned whether some of the newer quantum-resistant algorithms vetted by NIST would truly stand up to a real quantum computer. They were designed to protect against a threat that is still largely theoretical, and several of the post-quantum algorithms initially evaluated by NIST have turned out to contain vulnerabilities that could be exploited by classical computers. That’s if one does indeed arrive in the next decade. Green said this week that he’s not convinced quantum-enabled hacks will be something to worry about in his lifetime, though he acknowledged that prediction might “haunt him” someday. Nevertheless, “I’d bet huge amounts of money against a relevant quantum computer by 2029 or even 2035,” he wrote. The postWhy is the timeline to quantum-proof everything constantly shrinking?appeared first onCyberScoop.

¿Por qué se acorta constantemente el plazo para proteger todo contra la computación cuántica? | Ciberseguridad - NarcoObservatorio