Investigaciones recientes indican que romper el cifrado más fuerte de la actualidad no requerirá los millones de qubits estimados anteriormente. Una computadora cuántica con solo 10.000 qubits podría ser suficiente para comprometer sistemas criptográficos ampliamente utilizados, amenazando los datos bancarios, las comunicaciones privadas y la seguridad digital en su conjunto. Este desarrollo acelera el cronograma para la transición a la criptografía poscuántica.
El umbral de Qubit cada vez más reducido
Durante décadas, se supuso que las computadoras cuánticas necesitaban una escala inmensa (millones de qubits) para romper estándares de cifrado como RSA. El nuevo estudio, subido a arXiv, desafía esta visión, citando rápidos avances en la corrección de errores cuánticos (QEC) y la creciente madurez de las computadoras cuánticas de átomos neutros. Estas mejoras significan que se necesitan menos qubits para un sistema tolerante a fallas capaz de descifrar el cifrado moderno.
El núcleo de la amenaza radica en algoritmos como el algoritmo de Sho, desarrollado en 1994. Este algoritmo cuántico factoriza eficientemente grandes números, la base del cifrado RSA. Mientras que las computadoras clásicas luchan con esta tarea, una computadora cuántica teóricamente puede resolverla en segundos. Estimaciones anteriores requerían millones de qubits para ejecutar el algoritmo de Shor; ahora, el umbral es tan bajo como 10.000.
Átomos neutros y corrección de errores
El cambio se reduce a dos avances clave. En primer lugar, las computadoras cuánticas de átomos neutros (que utilizan átomos individuales superenfriados sostenidos por láseres) están demostrando ser más estables y escalables que los qubits superconductores tradicionales. En segundo lugar, QEC está haciendo que los qubits sean más confiables.
A diferencia de los bits clásicos, los qubits son propensos a errores. Para contrarrestar esto, los científicos utilizan qubits lógicos, colecciones de qubits físicos entrelazados que garantizan la persistencia de los datos incluso si algunos fallan. QEC está mejorando rápidamente, lo que significa que se necesitan menos qubits físicos para crear un qubit lógico confiable. Algunos diseños ahora requieren tan solo cinco qubits físicos por qubit lógico, una reducción espectacular.
Cifrado en riesgo: cronogramas y algoritmos
El estudio modeló el rendimiento de las computadoras cuánticas actuales y futuras frente a tres algoritmos de cifrado clave:
– RSA-2048 : El estándar industrial para certificados digitales. Una computadora cuántica de 26.000 qubits podría descifrarlo en tan solo siete meses.
– ECC-256 : Se utiliza para proteger el tráfico de Internet y las criptomonedas. Un sistema con entre 10.000 y 26.000 qubits podría romperlo en diez días.
– Algoritmo de Short : El punto de referencia para la computación cuántica. Un sistema de 11.961 qubits podría solucionarlo.
Los investigadores descubrieron que una arquitectura paralelizada con aproximadamente 102.000 qubits podría descifrar RSA-2048 en menos de 100 días. Estas proyecciones se basan en las técnicas actuales de QEC; Otras mejoras en la fidelidad de los qubits o la compresión algorítmica podrían reducir aún más el número de qubits requerido.
La necesidad urgente de una criptografía poscuántica
Los hallazgos subrayan la necesidad de tomar medidas inmediatas. Los ingenieros de Google han advertido que el mundo tiene menos de tres años para migrar a la criptografía poscuántica : estándares de cifrado diseñados para resistir ataques cuánticos. El estudio enfatiza que, si bien persisten importantes desafíos de ingeniería, la posibilidad teórica de construir una computadora cuántica criptográficamente relevante ya no está lejana.
“Aunque se requiere experiencia sustancial, esfuerzo de desarrollo experimental y diseño arquitectónico, nuestro análisis teórico sugiere que se podría construir un sistema de átomo neutro capaz de implementar el algoritmo de Shor”.
La transición a la criptografía poscuántica no es opcional; es una carrera contra las capacidades de aceleración de la computación cuántica. La ventana de oportunidad para proteger la infraestructura digital se está cerrando rápidamente.
