La computación cuántica vista como amenaza para la ciberseguridad | VPNoverview.com

La carrera entre Estados Unidos y China por la supremacía cuántica está en marcha. Sin embargo, la llegada de la computación cuántica amenaza con destruir los sistemas de ciberseguridad actuales y hacer que las técnicas de cifrado de hoy en día sean obsoletas. Esto pone en peligro toda la información actualmente protegida por las técnicas criptográficas actuales..


La carrera está en marcha

La computación cuántica tiene el potencial de abordar los problemas que las computadoras clásicas no pueden. Se ve como la próxima frontera tecnológica que cambiará el mundo. La búsqueda de la supremacía de la computación cuántica no es solo una carrera entre China y Estados Unidos. Otras naciones como Europa, Australia y Canadá lo ven como una prioridad geopolítica..

La ventaja de tener la primera computadora que hace que todas las demás sean obsoletas sería enorme. Proporcionaría ventajas económicas, militares y de salud pública al ganador de esta carrera en el ciberespacio. La computación cuántica podría usarse para optimizar el cambio climático y los modelos de pronóstico del tiempo. También podría usarse para lograr una entrega más rápida de productos y menores costos para productos manufacturados.

Si bien los avances en informática como la computación cuántica pueden cambiar la vida, surge la necesidad de avances comparables en ciberseguridad.

La amenaza de la computación cuántica en ciberseguridad

El objetivo principal de la ciberseguridad es prevenir las violaciones de datos y preservar la integridad de los datos mediante el uso de criptografía de clave pública. Sin embargo, se espera que el poder de cómputo anticipado de las computadoras cuánticas sea capaz de romper cualquiera de los sistemas de cifrado más sofisticados de hoy en días u horas..

En consecuencia, la tecnología cuántica se considera un grave riesgo de seguridad para empresas y particulares por igual. Tal poder en manos de los ciberdelincuentes pondría la información personal y financiera almacenada en los discos duros o en la nube bajo una gran amenaza. El intercambio de información que ocurre durante las compras en línea o cuando se accede remotamente al correo electrónico del trabajo, por ejemplo, ya no será seguro.

Todos los datos en riesgo

Todos los datos estarían bajo amenaza de ataque de ciberdelincuentes u otros actores maliciosos. Los datos privados, los registros bancarios y de salud, así como los secretos militares y estatales podrían estar bajo amenaza. Los mercados financieros mundiales y la inteligencia secreta del gobierno ya no serían seguros.

Además, las técnicas de cifrado de hoy no solo no son seguras en un mundo post-cuántico, sino que los datos cifrados de hoy tampoco son seguros. “Un atacante puede grabar nuestras comunicaciones seguras hoy y romperlo con una computadora cuántica años después. Todos los secretos de hoy se perderán “, dice Tanja Lange, profesora de criptología en la Universidad Tecnológica de Eindhoven, Países Bajos..

Según Lang, ya existe un algoritmo cuántico que puede romper todas las técnicas criptográficas que se utilizan actualmente para asegurar las conexiones en Internet. Todo lo que se necesita es la potencia informática anticipada de las computadoras cuánticas para que todos los datos del mundo estén a merced de actores maliciosos..

¿Qué se está haciendo para contrarrestar esta amenaza?

Ante tal amenaza, las empresas ya están exigiendo soluciones, a pesar de que la computación cuántica aún se encuentra en la etapa experimental. En respuesta, la Comisión Europea ha proporcionado un consorcio de investigación llamado PQCRYPTO con € 3.9 millones en fondos. El consorcio, liderado por Lange, tiene la tarea de desarrollar nuevas técnicas criptográficas que serán seguras en un mundo post-cuántico..

Las empresas privadas como IBM, Google y Microsoft también están realizando investigaciones para diseñar tecnologías criptográficas resistentes a los ataques cuánticos. La investigación en algoritmos de cifrado cuántico seguro se considera crucial para prepararse para lo que se llama el “apocalipsis tecnológico”.

Lugar de las VPN en el mundo post-cuántico

Actualmente, las soluciones de ciberseguridad para consumidores y empresas dependen en gran medida de las redes privadas virtuales (VPN) para una capa adicional de protección. Para proporcionar seguridad en línea, las VPN usan criptografía para crear un túnel seguro entre un usuario e Internet.

Sin embargo, con la llegada de computadoras capaces de descifrar las técnicas criptográficas actuales, la tecnología VPN corre el riesgo de quedar obsoleta si no evoluciona para mantener el ritmo..

En consecuencia, ya se están haciendo esfuerzos para preparar VPN para el mundo post-cuántico. Microsoft, por ejemplo, ha comenzado el Proyecto NIST Post Quantum, que busca combinar el software OpenVPN con la criptografía post-cuántica resistente.

Las VPN también se están considerando como posibles soluciones a corto plazo en el mundo post-cuántico para proteger las aplicaciones que no están preparadas para la cuántica. Dado que las VPN permiten que las aplicaciones se ejecuten dentro de ellas, las VPN protegidas con criptografía post-cuántica podrían usarse en un mundo post-cuántico para ejecutar aplicaciones que aún no están preparadas para la cuántica..

¿Qué tan lejos está la computación cuántica?

Las computadoras cuánticas son actualmente muy sensibles a la interferencia del sonido, la temperatura y la vibración. Esto los hace muy inestables y limita su poder de cómputo, haciéndolos no mucho mejores que las computadoras de hoy..

No obstante, algunos han predicho que la primera computadora cuántica comercial podría llegar tan pronto como 2022. Esto parece poco realista para la mayoría. La mayoría de los teóricos esperan que la tecnología cuántica se convierta en una tecnología completamente desarrollada para el año 2025..

En línea con esto, se espera que pasen aproximadamente 10 años antes de que una computadora cuántica lo suficientemente potente y estable sea operativa que pueda romper la criptografía de clave pública de hoy, haciéndola obsoleta.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me