El Festival 'Otras Luces' ilumina la Ciudadela esta Navidad

Hay piezas de la Colección de Arte Contemporáneo del Ayuntamiento de Pamplona, el colectivo La Comunidad y el Festival Zinetika

Pamplona Actual

La amenaza cuántica que se avecina: preparativos para el ‘Día Q’

Por David Arroyo Guardeño, Instituto de Tecnologías Físicas y de la Información Leonardo Torres Quevedo (ITEFI -CSIC)

Publicado: 30/12/2025 ·
08:24
· Actualizado: 30/12/2025 · 08:24

PUBLICIDAD

PUBLICIDAD

  • Fondo tech sobre seguridad

 

 

 

En algún momento del futuro –no sabemos si dentro de décadas o antes de lo esperado– podría llegar el llamado ‘Día Q’ (Q-Day): el día en que un ordenador cuántico lo bastante potente sea capaz de romper la criptografía que hoy protege prácticamente toda nuestra vida digital.

Para entender la magnitud del problema, basta imaginar que, de repente, todas las cerraduras digitales dejan de funcionar: la banca online, el correo electrónico, las aplicaciones de mensajería, los sistemas de los gobiernos o el comercio electrónico quedarían expuestos. Nada estaría protegido. Nada.

Qué es lo amenazado

La amenaza cuántica no afecta a los datos en sí, sino a las matemáticas que usamos para protegerlos. Cada vez que enviamos un mensaje por WhatsApp, accedemos a nuestra cuenta bancaria o compramos algo por internet, el texto legible (“texto en claro”) se transforma en un galimatías incomprensible (“texto cifrado”). Solo quien tiene la clave adecuada puede revertir el proceso. Es una versión moderna del trabajo de los espías de antaño, pero automatizada y basada en algoritmos matemáticos.

Los principios que hacen que estos sistemas sean seguros se establecieron ya a mediados del siglo XX, por ejemplo en los trabajos de la obra seminal de Claude Shannon sobre el secreto perfecto.

La criptografía: tipos y seguridad

Existen dos grandes tipos de criptografía. En la criptografía simétrica, emisor y receptor comparten una misma clave, como si ambos tuvieran una copia idéntica de la llave de una caja fuerte. El problema es evidente: ¿cómo se entrega esa llave sin que nadie más la copie? Aquí entra en juego la criptografía asimétrica o de clave pública, que usa un par de claves: una pública (que se puede compartir) y otra privada (que se guarda en secreto).

Algoritmos como Diffie-Hellman permiten que dos personas acuerden una clave secreta aunque estén hablando por un canal público, apoyándose en problemas matemáticos muy difíciles de resolver para los ordenadores actuales, como el logaritmo discreto.

Otro sistema para intercambiar claves secretas y cifrar mensajes, RSA, basa su seguridad en la dificultad de descomponer números enormes en sus factores primos, algo trivial para números pequeños pero casi imposible para los grandes.

Gracias a estas técnicas, además de cifrar, podemos firmar digitalmente documentos, del mismo modo que una firma manuscrita identifica al autor, pero con garantías matemáticas. Para saber quién hay detrás de una clave pública se usan los certificados digitales, emitidos por autoridades de confianza, algo parecido a un DNI digital.

Primeras grietas en la criptografía de clave pública

Durante años, estos sistemas han sufrido mejoras y correcciones, pero su base teórica parecía sólida… hasta que apareció el algoritmo de Shor. En 1997, el matemático estadounidense Peter Shor demostró que un ordenador cuántico suficientemente potente podría resolver con facilidad los problemas matemáticos en los que se basan Diffie-Hellman y RSA. Dicho de otro modo: las cerraduras actuales están diseñadas para ladrones clásicos, no para ladrones cuánticos.

Si ese ordenador existiera hoy, las comunicaciones bancarias y las que involucran secretos empresariales o datos gubernamentales podrían ser descifradas. Ese sería el temido Día Q.

¿Qué pasa tras Shor?

Del mismo modo que el ordenador cuántico presenta problemas, también depara soluciones. Así, es posible aprovechar propiedades de la mecánica cuántica, como el principio de no clonación de estados cuánticos, para establecer protocolos de distribución cuántica de claves (QKD, por sus siglas en inglés) simétricas. También es factible aprovechar la capacidad de cómputo paralelo derivada de propiedades como la superposición de estados cuánticos.

Por otro lado, la denominada criptografía post-cuántica haría viable implementar criptografía de clave pública mediante problemas matemáticos que son de elevada complejidad para los ordenadores actuales. Entre tales problemas se encontraría el aprendizaje con errores o LWE (Learning With Errors), teoría de códigos, resolución de sistemas de ecuaciones no lineales en varias variables sobre cuerpos finitos, la inversión de funciones hash, etc.

No basta con remplazar un algoritmo por otro

No basta con sustituir una pieza. Cambiar la criptografía implica actualizar protocolos de comunicación (como los que protegen las webs seguras), aplicaciones (correo cifrado, mensajería instantánea) y también dispositivos físicos: routers, servidores, tarjetas inteligentes o sistemas industriales antiguos que no se pueden renovar fácilmente. Es como cambiar todas las cerraduras de una ciudad sin detener su actividad diaria.

Por eso, organismos como la Comisión Europea o el NIST en Estados Unidos están definiendo hojas de ruta y estándares para una transición gradual y flexible. La posibilidad de estar a merced de una ventaja estratégica por parte de actores o países externos ha hecho que a nivel europeo se esté promoviendo el desarrollo de tecnología y de procedimientos para empezar a desplegar criptografía resistente a ataques cuánticos.

También asegurar las máquinas

Y no solo hay que preparar los productos software: también hay que adaptar los dispositivos hardware de comunicaciones, almacenamiento y cómputo de información. El reto es aún mayor en sectores industriales con maquinaria, sistemas y productos antiguos (legacy), donde una actualización puede ser costosa o arriesgada. Además, los cambios en seguridad suelen tener efectos inesperados, lo que hace que muchas organizaciones retrasen decisiones críticas, aun sabiendo que el riesgo crece con el tiempo.

En general, los sectores productivos tienen cierta inercia frente a cambios de consecuencias no anticipables. Los cambios en arquitectura y productos de seguridad, sobre todo en lo relativo a la criptografía, suelen tener consecuencias no esperadas, y esto hace que se paralicen cambios necesarios.

Autonomía estratégica y capitalización del talento

No sabemos cuándo llegará realmente el ordenador cuántico capaz de romper la criptografía actual, pero esperar sin prepararse no es una opción. Mientras ello ocurre es preciso invertir de forma adecuada tiempo y recursos para desarrollar competencias criptográficas y de desarrollo de hardware que nos permitan estar preparados frente a la irrupción de amenazas asociadas a la nueva computación.

La seguridad de un país o de una región depende de contar con talento, recursos y capacidad tecnológica propia. En el caso europeo, la fuerte dependencia de terceros en hardware y software de seguridad hace que invertir en conocimiento y autonomía estratégica sea clave para afrontar, con garantías, la llegada del Día Q.The Conversation

David Arroyo Guardeño, Científico Titular. Ciberseguridad y protección de la Privacidad. Instituto de Tecnologías Físicas y de la Información "Leonardo Torres Quevedo" (ITEFI), Instituto de Tecnologías Físicas y de la Información Leonardo Torres Quevedo (ITEFI -CSIC)

Este artículo fue publicado originalmente en The Conversation. Lea el original.

ÚNETE A NUESTRO BOLETÍN