Habiendo recorrido -brevemente- el pasado y presente (ver parte I de este articulo), el camino de la criptografía sólo nos permite mirar hacia el futuro, en el cual esta área de estudio tendrá grandes desafíos por cuenta de la aparición de la computación cuántica, término que puede tener tintes de ficción, pero que se encuentra más cercano de lo que se cree debido a la aceleración de desarrollos e investigaciones que se adelantan actualmente. A continuación se enumeran algunos ejemplos.

D-Wave anuncia en 2007 que trabaja en el prototipo de la primera computadora cuántica
comercial. http://www.dwavesys.com/

Científicos de la Delft University of Technology de Holanda fabrican el primer componente cuántico en un chip.
JR Minkel – Scientific American. Superconducting Qubits Tie the NOT Gate.
http://www.scientificamerican.com/article.cfm?id=superconducting-qubits-tie-the-not-gate

Google investiga el área de búsquedas con algoritmos cuánticos.
Official Google Research Blog. Machine Learning with Quantum Algorithms. Diciembre 8 de 2009.
http://googleresearch.blogspot.com/2009/12/machine-learning-with-quantum.html

Científicos del NIST crean el primer computador cuántico con fines prácticos, debido a que incluye un procesador cuántico programable.
NIST. NIST Demonstrates „Universal‟ Programmable Quantum Processor. Noviembre 17 de 2009.
http://www.nist.gov/public_affairs/techbeat/tb2009_1117.htm#processor

Entrando en materia, la mecánica cuántica estudia el mundo a escala de una millonésima de metro, donde las leyes de la mecánica (newtoniana) que conocemos dejan de tener validez, y en cambio surgen nuevos postulados que parecen no tener el más absoluto sentido para nuestra “lógica normal”. Ésta es un área muy estudiada cuyas demostraciones no dejan prácticamente duda de su naturaleza dual y aleatoria, que afirma que una partícula no se
encuentra en un punto exacto medible, sino dentro de una “nube” de posibles ubicaciones, es decir, que en un momento una partícula tendría la misma posibilidad de estar en un punto determinado o en un punto cercano (realmente se ha demostrado que la partícula está en todos lados  simultáneamente)…

Aplicada a la informática, la computación cuántica traería un incremento increíble en el número de operaciones por segundo que un procesador puede  ejecutar, así un computador  cuántico puede realizar en un tiempo razonable algunas tareas que tomarían tiempos ridículamente largos en un computador actual. Mediante un ejemplo Google explica esta afirmación: si hay una pelota escondida en un mueble con un millón de cajones, ¿cuánto podría tardarse en encontrar la pelota? En promedio, con un computador normal, sería necesario revisar 500.000 cajones para resolver el problema,  mientras un computador cuántico podría hacerlo buscando en apenas 1.000 cajones. El secreto radica en que un computador cuántico puede calcular varias operaciones simultáneamente en lugar de hacerlo de forma lineal (una a una) como un computador clásico, debido a que puede tomar varios estados en un momento determinado conforme a la mecánica cuántica descrita anteriormente. Mientras un computador actual funciona con bits que pueden cambiar entre 2 estados (cero o uno), un computador cuántico lo hace con qubits que pueden tomar ambos valores a la vez o en superposición.

Habiendo “entendido” un poco de computación cuántica y reflexionando desde un punto de vista criptográfico, lo primero que puede pensarse es que el  tiempo para encontrar una llave sería drásticamente reducido, poniendo en completo peligro la seguridad de la información protegida. De hecho, es  probable que las matemáticas en que se basa la criptografía moderna puedan no ofrecer una resistencia apropiada frente a un computador cuántico. Esta  situación afectaría los intereses de un gran número de compañías que ofrecen servicios tales como PKI (public key infrastructure), e-commerce, banca, comunicaciones, etc.

Paradójicamente la misma computación cuántica trae consigo nuevas posibilidades para proteger la información, que los profesionales de seguridad  deberán conocer para implantar en las organizaciones y ayudarles a superar ataques “cuánticos” contra sus sistemas criptográficos.
Al final del camino nos resta, como siempre en el área de tecnología, continuar estudiando e investigando, esta vez en el nuevo campo de la  computación cuántica y su influencia sobre la seguridad de los datos que tenemos protegidos mediante criptografía moderna, su impacto sobre negocios  como comercio electrónico, y por qué no, qué nuevos desarrollos podemos proponer para proteger la información usando esta tecnología  emergente. Al menos, y debido su importancia, es conveniente estar al tanto de la evolución de los adelantos que la mecánica cuántica induce sobre la  informática y cómo afecta directamente nuestros sistemas e información.

Bibliografía

  • K. Raeburn, “Encryption and Checksum Specifications for Kerberos 5”, RFC 3961, Febrero de 2005.
    http://www.rfc-editor.org/rfc/rfc3961.txt
  • T. Dierks, “The Transport Layer Security (TLS) Protocol Version 1.2”, RFC5246, Agosto de 2008.
    http://tools.ietf.org/html/rfc5246
  • Azureus Wiki, “Message Stream Encryption”, 2007.
    http://www.azureuswiki.com/index.php/Message_Stream_Encryption
  • GSM WORLD, “GSM Security Algorithms”.
    http://www.gsmworld.com/our-work/programmes-and-initiatives/fraud-and-security/gsm_security_algorithms.htm
  • MySQL 5.1 Reference Manual. “Encryption and Compression Functions”.
    http://dev.mysql.com/doc/mysql/en/encryption-functions.html
  • PostgreSQL 8,3,8 Documentation, “pgcrypto”.
    http://www.postgresql.org/docs/8.3/static/pgcrypto.html
  • BERSON, Tom. “Skype Security Evaluation”. Octubre de 2005.
    http://www.skype.com/security/files/2005-031%20security%20evaluation.pdf
  • Werner Koch. GnuPG Features. 2002.
    http://www.gnupg.org/features.en.html
  • J. Callas, L. Donnerhacke, H. Finney, D. Shaw, R. Thayer. OpenPGP Message Format. RFC 4880. Noviembre de 2007.
    http://www.ietf.org/rfc/rfc4880.txt
  • Johannes Buchmann, Erik Dahmen, Alexander May and Ulrich Vollmer, TU Darmstadt. Perspectives for long-term cryptographic security. Mayo 2007
  • Wayne Redmond. “Is the future of cryptography in qubits” 2002. SANS Institute.

Espero que les sea de ayuda este texto, recuerden que la primera parte del articulo la encuentran en Bits y Qubits, El camino de la criptografía – Parte I

Otras partes del Articulo:

Este articulo fue escrito por Anaxmon para La Comunidad DragonJAR, si deseas descargar este articulo en pdf, puedes hacerlo desde este enlace. Recuerda que tú también puedes enviar tus artículos para publicarlos en la comunidad, como ya lo hicieron Axiacamus, Eduardo Restrepo,, Epsilon, 4v4t4r, Cortex, Cronopio, D7n0s4ur70, Laura JAR y SamuraiBlanco; Solo tienes que enviar tu articulo a dragon(arroba)dragonjar.org.