Computación cuántica: experto acelera plazos de seguridad

Fuentes: A Cryptography Engineer’s Perspective on Quantum Computing Timelines

Un ingeniero de criptografía ha revisado al alza la urgencia de implementar la criptografía resistente a la computación cuántica, basándose en recientes avances en el desarrollo de computadoras cuánticas. Google publicó un estudio que reduce significativamente la cantidad de qubits y puertas necesarias para romper curvas elípticas de 256 bits, como NIST P-256, lo que podría permitir ataques en minutos. Otro estudio de Oratomic sugiere que incluso un número relativamente pequeño de qubits (10.000) con conectividad no local podría lograr lo mismo, con consecuencias potencialmente catastróficas. Expertos como Heather Adkins y Scott Aaronson advierten que la fecha límite para la migración a la criptografía post-cuántica podría ser tan pronto como 2029, un plazo mucho más agresivo que las estimaciones anteriores. Esto implica una aceleración en el despliegue de soluciones como ML-DSA (Module-Lattice Digital Signature Algorithm), incluso con sus inconvenientes de tamaño, y la eliminación de sistemas híbridos que combinan criptografía clásica y post-cuántica. La situación exige una acción inmediata, priorizando la seguridad sobre la comodidad y la optimización, ya que la apuesta ya no es si una computadora cuántica romperá la criptografía, sino cuándo lo hará.