La Casa Blanca ha anunciado una serie de propuestas para mantener a Estados Unidos a la cabeza en la carrera de la computación cuántica a nivel mundial, al tiempo que mitiga el riesgo de que las computadoras cuánticas puedan romper la criptografía de clave pública.

Aún faltan años para que haya computadoras cuánticas lo suficientemente potentes como para romper el cifrado de clave pública, pero cuando esto suceda, podrían ser una gran amenaza para la seguridad nacional y los datos financieros y privados.

Algunos proyectos como OpenSSH han implementado mitigaciones en caso de que un atacante robe datos cifrados hoy, con la esperanza de descifrarlos cuando exista dicha computadora. Pero hasta el momento no existen estándares oficiales estadounidenses para la criptografía resistente a los cuánticos. El memorando de la administración Biden describe su deseo de que EE. UU. mantenga su liderazgo en ciencia de la información cuántica (QIS), así como plazos y responsabilidades aproximados para las agencias federales para migrar la mayoría de los sistemas criptográficos de EE. UU. a criptografía resistente a lo cuántico.

VER: Informe de situación: ¿Vale la pena los actos de fe en la computación cuántica?

No hay una fecha límite estricta para la migración criptográfica post-cuántica, pero la Casa Blanca quiere que EE.UU. migre los sistemas criptográficos a otros que sean resistentes a una computadora cuántica relevante 'criptoanalíticamente' (CRQC), con el objetivo de “mitigar la mayor cantidad de reducir el riesgo cuántico en la medida de lo posible” para 2035.

“Cualquier sistema digital que utilice estándares públicos existentes para la criptografía de clave pública, o que esté planeando hacer la transición a dicha criptografía, podría ser vulnerable a un ataque de un QRQC”, afirma la Casa Blanca.

La migración afectará a todos los sectores de la economía estadounidense, incluido el gobierno, la infraestructura crítica, las empresas, los proveedores de la nube y, básicamente, cualquier lugar donde se utilice la criptografía de clave pública actual. Los mecanismos de protección del memorando podrían incluir contrainteligencia y “controles de exportación bien específicos”.

El memorando sobre criptografía cuántica sigue a la reciente prueba del Centro de Seguridad Cibernética de la OTAN de flujos de comunicación seguros que podrían resistir a los atacantes que utilizan la computación cuántica.

La renovada urgencia se produce cuando China avanza en la computación cuántica. El año pasado, científicos en China probaron dos computadoras cuánticas en tareas que, según afirmaron, eran más desafiantes que las que Google realizó con su computadora cuántica Sycamore de 54 qubits en 2019, cuando afirmó haber logrado la “supremacía cuántica”. Los investigadores de IBM impugnaron la afirmación de Google.

En octubre, funcionarios de inteligencia estadounidenses señalaron la computación cuántica como una de las cinco amenazas extranjeras clave. Los otros fueron la inteligencia artificial, la biotecnología, los semiconductores y los sistemas autónomos.

“Quien gane la carrera por la supremacía de la computación cuántica podría potencialmente comprometer las comunicaciones de otros”, advirtió en un libro blanco el Centro Nacional de Contrainteligencia y Seguridad de Estados Unidos, señalando que China quiere alcanzar el liderazgo en estos campos para 2030.

“Sin una mitigación eficaz, el impacto del uso adversario de una computadora cuántica podría ser devastador para los sistemas de seguridad nacionales y la nación, especialmente en los casos en los que dicha información debe protegerse durante muchas décadas”.

A pesar de carecer de una fecha límite estricta para la migración, el memorando describe funciones, requisitos de presentación de informes y fechas clave para las agencias federales pertinentes.

VER: ¿Qué es la computación cuántica? Todo lo que necesitas saber sobre el extraño mundo de las computadoras cuánticas

Los directores del Instituto Nacional de Estándares y Tecnología (NIST) y la Agencia de Seguridad Nacional (NSA) están desarrollando estándares para la criptografía resistente a los cuánticos. Está previsto que el primer conjunto de estos estándares se haga público en 2024.

Dentro de los próximos 90 días, el Secretario de Comercio trabajará con el NIST para establecer un grupo de trabajo que involucre a la industria, la infraestructura crítica y otros sobre cómo avanzar en la adopción de la criptografía resistente a los cuánticos.

Y dentro de un año, los jefes de todas las agencias del Poder Ejecutivo Civil Federal (FCEB), todas las agencias excepto Defensa e Inteligencia, entregarán una lista de sistemas de TI vulnerables al CRQC a CISA y al Director Cibernético Nacional. El inventario incluirá métodos criptográficos utilizados en sistemas de TI, incluidos protocolos de administrador de sistemas, así como software y firmware no relacionados con la seguridad que requieren firmas digitales actualizadas.

Las agencias de la FCEB han recibido instrucciones de no comprar ningún sistema de criptografía resistente a los cuánticos hasta que el NIST publique su primer conjunto de estándares de la tecnología y esos estándares se hayan implementado en productos comerciales. Sin embargo, se anima a estas agencias a probar productos comerciales en esta categoría.