Mientras la mayor parte del mundo tecnológico centra su atención en la inteligencia artificial, una revolución silenciosa avanza en los laboratorios de Google, IBM, China y decenas de startups: la computación cuántica. Esta tecnología, que promete resolver en minutos problemas que a los ordenadores clásicos les llevarían miles de años, tiene un lado oscuro que pocos discuten abiertamente: su capacidad para destruir los cimientos de la criptografía moderna. La seguridad de las comunicaciones bancarias, los secretos militares, las criptomonedas y la privacidad digital de miles de millones de personas dependen de algoritmos que un ordenador cuántico suficientemente potente podría romper. ¿Cuánto tiempo nos queda? ¿Y cómo nos estamos preparando?
Qué es realmente la computación cuántica (y qué no es)
Antes de entrar en las implicaciones, conviene despejar algunos mitos. Un ordenador cuántico no es simplemente un ordenador más rápido. Funciona bajo principios físicos radicalmente diferentes a los de la computación clásica, basados en la mecánica cuántica.
Mientras un bit clásico solo puede estar en estado 0 o 1, un qubit (bit cuántico) puede estar en una superposición de ambos estados simultáneamente. Esto no significa que esté “en dos sitios a la vez” de forma mágica, sino que, hasta que se mide, su estado se describe como una combinación probabilística de 0 y 1. Cuando se combinan múltiples qubits mediante el fenómeno de entrelazamiento cuántico, la capacidad de procesamiento crece exponencialmente.
Con 300 qubits perfectamente entrelazados, un ordenador cuántico podría explorar más estados simultáneamente que átomos hay en el universo observable. Sin embargo, la palabra clave es perfectamente: los qubits actuales son extremadamente frágiles, sensibles al ruido térmico y electromagnético, y requieren temperaturas cercanas al cero absoluto (-273°C) para funcionar.
Es crucial entender que los ordenadores cuánticos no serán mejores que los clásicos en todas las tareas. Su ventaja se concentra en problemas específicos: simulación molecular, optimización combinatoria, aprendizaje automático y, críticamente, la factorización de números grandes, que es la base de gran parte de la criptografía actual.
Los hitos de Google, IBM y los nuevos actores del sector
La carrera cuántica se ha intensificado considerablemente en los últimos años. En 2019, Google proclamó haber alcanzado la “supremacía cuántica” con su procesador Sycamore de 53 qubits, al completar en 200 segundos un cálculo que, según sus estimaciones, habría tardado 10.000 años en el supercomputador más potente del mundo. IBM cuestionó estas cifras, argumentando que su supercomputador Summit podría resolver el mismo problema en días, no milenios, pero el hito simbólico quedó grabado.
IBM ha seguido una estrategia más meticulosa con su hoja de ruta cuántica. Su procesador Eagle (127 qubits, 2021) fue sucedido por Osprey (433 qubits, 2022) y Condor (1.121 qubits, 2023). En 2024, presentó Heron, que priorizó la calidad de los qubits sobre la cantidad, reduciendo errores significativamente. IBM planea alcanzar los 100.000 qubits para 2033 mediante la conexión modular de múltiples procesadores.
Pero la carrera no es solo cosa de gigantes. Startups como IonQ (qubits de iones atrapados), Rigetti Computing (qubits superconductores), PsiQuantum (fotones) y QuEra Computing (qubits de átomos neutros) exploran arquitecturas alternativas que podrían resultar más escalables a largo plazo. China, por su parte, ha invertido más de 15.000 millones de dólares en computación cuántica y ha logrado hitos como el procesador Zuchongzhi de 66 qubits y el satélite de comunicaciones cuánticas Micius.
La amenaza a la criptografía actual: RSA y AES en el punto de mira
Aquí es donde la computación cuántica pasa de ser una curiosidad científica a convertirse en un problema de seguridad nacional. La mayoría de las comunicaciones seguras en Internet dependen de dos tipos de criptografía:
- Criptografía asimétrica (RSA, ECC): Utilizada para intercambiar claves y firmar digitalmente, se basa en la dificultad de factorizar números enormes o resolver problemas de logaritmo discreto en curvas elípticas. Un ordenador clásico necesitaría millones de años para romper una clave RSA de 2048 bits.
- Criptografía simétrica (AES): Utilizada para cifrar datos en reposo y en tránsito, se considera más resistente, aunque también se vería debilitada.
En 1994, el matemático Peter Shor diseñó un algoritmo cuántico capaz de factorizar números grandes en tiempo polinomial, algo imposible para los algoritmos clásicos conocidos. Si se construye un ordenador cuántico con suficientes qubits lógicos (corregidos de errores), el algoritmo de Shor podría romper RSA-2048 en horas. Esto significaría que certificados SSL/TLS, firmas digitales, comunicaciones gubernamentales y la mayor parte de la infraestructura de confianza de Internet quedarían expuestas.
Para la criptografía simétrica, el algoritmo de Grover reduce la seguridad efectiva a la mitad: una clave AES-256 pasaría a ofrecer el equivalente de 128 bits de seguridad. Esto es grave, pero manejable simplemente duplicando el tamaño de las claves. El verdadero peligro está en la criptografía asimétrica.
Aún más preocupante es la estrategia conocida como “harvest now, decrypt later” (recopilar ahora, descifrar después). Agencias de inteligencia podrían estar almacenando tráfico cifrado hoy, esperando el día en que un ordenador cuántico permita descifrar retroactivamente años de comunicaciones sensibles.
Criptografía poscuántica: las nuevas defensas del mundo digital
Consciente de la amenaza, el NIST (Instituto Nacional de Estándares y Tecnología de Estados Unidos) inició en 2016 un proceso de selección de estándares de criptografía poscuántica. Tras años de evaluación, en 2024 publicó sus primeros estándares oficiales:
- CRYSTALS-Kyber (ahora ML-KEM): Un mecanismo de encapsulación de claves basado en problemas de retículos (lattice-based), seleccionado como estándar principal para el intercambio de claves. Su seguridad se basa en la dificultad del problema de aprendizaje con errores (Module Learning with Errors), que se cree resistente tanto a ataques clásicos como cuánticos.
- CRYSTALS-Dilithium (ahora ML-DSA): Un esquema de firma digital basado igualmente en retículos, seleccionado como estándar principal para firmas digitales.
- SPHINCS+ (ahora SLH-DSA): Un esquema de firma basado en funciones hash, incluido como respaldo por si se descubrieran debilidades en los esquemas basados en retículos.
Estos algoritmos están diseñados para funcionar en hardware convencional, lo que facilita su adopción. Gigantes tecnológicos como Google, Apple, Cloudflare y Signal ya han comenzado a implementar versiones híbridas que combinan criptografía clásica y poscuántica en sus productos. Google Chrome, por ejemplo, integró ML-KEM en sus conexiones TLS a partir de 2024.
Cronología realista: ¿cuándo será tangible la amenaza cuántica?
La pregunta que todos se hacen tiene una respuesta frustrante: nadie lo sabe con certeza. Los expertos suelen referirse al concepto de Y2Q (Years to Quantum), el año en que un ordenador cuántico será capaz de romper RSA-2048. Las estimaciones varían enormemente:
- Optimistas (industria cuántica): Entre 10 y 15 años (2035-2040). Empresas como IBM y Google proyectan avances rápidos en corrección de errores cuánticos.
- Moderados (académicos): Entre 15 y 25 años (2040-2050). La corrección de errores a escala sigue siendo un desafío enorme, y la brecha entre qubits físicos y qubits lógicos es inmensa.
- Escépticos: Más de 30 años o nunca para aplicaciones criptográficas prácticas, debido a obstáculos fundamentales en la decoherencia cuántica.
Lo que sí está claro es que no podemos esperar a que la amenaza sea inminente para actuar. La migración de infraestructura criptográfica a nivel global requiere años, quizás décadas. La NSA y el NIST llevan años advirtiendo que la transición debe comenzar ahora, independientemente de cuándo llegue el Día Q.
Un informe de la Rand Corporation estima que la migración completa de los sistemas del gobierno estadounidense a criptografía poscuántica podría tardar entre 10 y 20 años, lo que subraya la urgencia de actuar sin demora.
Implicaciones para gobiernos, empresas y ciudadanos
Las consecuencias de la amenaza cuántica se extienden mucho más allá del mundo tecnológico:
Gobiernos y defensa: Las comunicaciones clasificadas, los sistemas de armas y la infraestructura crítica (redes eléctricas, sistemas financieros, control aéreo) dependen de criptografía que será vulnerable. La estrategia “harvest now, decrypt later” convierte la amenaza en un problema presente, no futuro.
Sector financiero: Los bancos, bolsas de valores y sistemas de pago dependen de firmas digitales y protocolos de cifrado que deberán actualizarse. La transición será costosa y compleja, especialmente para sistemas legacy.
Criptomonedas: Bitcoin y la mayoría de las blockchain utilizan criptografía de curva elíptica (ECDSA), vulnerable al algoritmo de Shor. La comunidad cripto ya debate la necesidad de una migración a esquemas poscuánticos, aunque la descentralización complica enormemente cualquier actualización coordinada.
Ciudadanos: Desde las apps de mensajería hasta los historiales médicos, pasando por los datos bancarios y las identidades digitales, la privacidad de miles de millones de personas está en juego. La buena noticia es que aplicaciones como Signal ya están implementando criptografía poscuántica.
China ha sido especialmente agresiva en la preparación para la era cuántica. Su satélite Micius, lanzado en 2016, demostró la viabilidad de la distribución cuántica de claves (QKD) a distancias intercontinentales, un sistema teóricamente imposible de interceptar sin ser detectado gracias a las leyes de la física cuántica.
Cómo prepararse hoy para la era cuántica
La transición a la criptografía poscuántica no es opcional: es una cuestión de cuándo, no de si. Estas son las acciones concretas que organizaciones y profesionales deben considerar:
- Inventario criptográfico: Identificar todos los sistemas, protocolos y aplicaciones que utilizan criptografía vulnerable (RSA, ECC, DH). Muchas organizaciones desconocen la extensión de su dependencia criptográfica.
- Agilidad criptográfica: Diseñar sistemas capaces de cambiar de algoritmo criptográfico sin requerir una reestructuración completa. Esta flexibilidad será esencial durante la transición.
- Implementación híbrida: Adoptar esquemas que combinen criptografía clásica y poscuántica simultáneamente, garantizando seguridad incluso si uno de los esquemas resulta comprometido.
- Seguimiento de estándares: Mantenerse actualizado con las publicaciones del NIST, ETSI y otros organismos de estandarización que definen los protocolos de la nueva era.
- Formación y concienciación: Capacitar a los equipos de seguridad y desarrollo en criptografía poscuántica, un campo que requiere conocimientos específicos y actualización constante.
La computación cuántica no es ciencia ficción: es una realidad en construcción que transformará desde la investigación farmacéutica hasta la inteligencia artificial. Pero su impacto más inmediato y potencialmente devastador está en la criptografía. Las organizaciones que comiencen hoy su preparación estarán en una posición privilegiada. Las que esperen podrían enfrentarse a una crisis de seguridad sin precedentes. En la carrera entre el escudo poscuántico y la espada cuántica, el tiempo corre en nuestra contra.