por ComputerHoy
18 de julio de 2025
Mientras gobiernos y empresas invierten millones en tecnologías de cifrado a prueba de ordenadores cuánticos, este gran experto precisamente en criptografía se atreve a decir lo que muchos piensan. Considera que la criptografía poscuántica (PQC) es, hoy por hoy, una exageración que está muy lejos de ser algo real.
Así resume Peter Gutmann las capacidades actuales de los ordenadores cuánticos: “Una combinación de un VIC-20 (un ordenador de los años 80), un ábaco y un perro” sería suficiente para igualar lo que hoy consigue esta supuesta tecnología.
Según el profesor de la Universidad de Auckland, las demostraciones que pretenden mostrar cómo un ordenador cuántico puede romper sistemas de cifrado como RSA no son más que juegos matemáticos con números elegidos a dedo. "Son resultados manipulados para que parezca que funciona", asegura.
En pocas palabras, y contextualizando un poco, la clave RSA es como la cerradura que protege casi todo lo que haces en internet, desde bancos hasta chats privados. Si alguien consigue abrir esa cerradura, puede acceder a datos más privados de millones de personas.
En su paper titulado Why Quantum Cryptanalysis is Bollocks, desmonta todos los casos publicados, explicando que los números usados eran particularmente fáciles de factorizar porque estaban diseñados así desde el inicio. De forma simple, consiguen demostrar que realmente han roto una clave RSA porque estaba todo trucado.
Además, comenta que, hasta ahora, esos ordenadores cuánticos de laboratorio solo han conseguido factorizar números tan pequeños como el 15 o el 21. Incluso IBM falló al intentar factorizar el 35 en 2019. Y lo de factorizar un número RSA de 2048 bits —el estándar en seguridad— sigue siendo misión imposible.
Lo cierto es que este tira por tierra noticias tan supuestamente relevantes como la del grupo de investigadores de la Universidad de Shanghái que demostró que, usando una máquina cuántica, pueden descomponer una clave RSA de 22 bits. Para Gutmann todo esto es realmente falso y tan solo buscar ser un asustaviejas.
¿De dónde nace todo ese 'boom' y locura por el cifrado poscuántico?
Desde hace años, el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) lleva desarrollando nuevos métodos criptográficos resistentes a un posible ataque cuántico. Sus ingenieros creen que, en 10 o 20 años, la humanidad podría ver máquinas lo bastante potentes como para reventar las protecciones de hoy en día.
Sin ir más lejos, comentan que en 2030 la computación cuántica tendrá la capacidad de agredir nuestra criptografía.
"Se calcula que hacia el final de esta década ya podríamos tener computación cuántica con capacidades sustanciales para agredir nuestra criptografía", advierte Vanesa Díaz, CEO de LuxQuanta, una de las empresas que desarrollan soluciones para la era postcuántica, en una entrevista para Telecinco.
Según un informe del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido, ya hay ciberdelincuentes acumulando datos cifrados, esperando pacientemente a que la tecnología cuántica madure lo suficiente para descifrarlos. Es lo que se conoce como la estrategia de "cosechar ahora, descifrar después".
Eso ha llevado a crear algoritmos como Kyber, Dilithium o Sphincs+, pensados para reemplazar a RSA, ECC y otros que se usan a diario. Pero, para Gutmann, esto es un error de enfoque. El riesgo no está en el futuro cuántico, sino en los fallos reales de seguridad que afectan ya a todos.
"Nos preocupa lo que aún no existe y desatendemos los agujeros que explotadores criminales están explotando hoy mismo", explica. Además, el experto considera que estos nuevos algoritmos son más complicados, lentos y difíciles de implementar de forma correcta, lo que podría incluso dar pie a empeorar la seguridad general.
"Estamos cambiando las cerraduras de todas las casas del mundo porque alguien, en un laboratorio, dice que un ladrón invisible podría aparecer en 30 años", comenta. Parece que aquí hay más negocio que otra cosa, tal y como el experto afirma.
Para muchas empresas y laboratorios, la criptografía poscuántica es un nuevo nicho de desarrollo, contratos millonarios y posicionamiento. Google, IBM, D-Wave y otras están creando superordenadores cuánticos no solo como investigación, sino como seña de poder.
Ahora mismo, declarar supremacía cuántica o anunciar avances en esa dirección crea jugosos titulares e inversión. Incluso si estas empresas no tienen tan seguro que esto realmente vaya a ser un problema a futuro, nadie quiere quedarse atrás por si acaso. Y ese por si acaso es justamente lo que Gutmann critica.
Eso sí, comentar que no solo este, otros como Stephan Neuhaus o el australiano Daniel Bernstein también piden pruebas reales antes de anunciar a bombo y platillo cosas que no son.
Conoce cómo trabajamos en ComputerHoy.
Etiquetas: Ordenadores, Ciberseguridad