He pasado la mayor parte de dos décadas rastreando amenazas criptográficas, y estoy convencido de que estamos teniendo la conversación incorrecta sobre la computación cuántica. Mientras que todos se obsesionan cuando las computadoras cuánticas romperán la RSA-2048 (alerta de bacinas: los expertos ahora estiman 15 años, nos faltan una realidad más inmediata y posiblemente más peligrosa que se desarrolla en este momento.
La amenaza cuántica no es un evento distante de estilo Y2K para el que podamos planificar. Es una erosión estable que comenzó hace años, aceleró hasta 2024 y está remodelando fundamentalmente cómo los adversarios piensan sobre los datos cifrados. El verdadero apocalipsis cuántico no se trata de máquinas; Se trata de cambiar el comportamiento humano en anticipación de esas máquinas.
Déjame explicar a qué me refiero.
El juego de colección ya ha cambiado
Hace tres meses, estaba informando a un CISO de servicios financieros sobre su preparación cuántica cuando interrumpió con una observación preocupante: “Estamos viendo intentos de recopilación de datos sin precedentes contra nuestros archivos cifrados. No intenta romper el cifrado, solo una cosecha masiva y sistemática”.
Esto no es noticia para nadie que haya estado prestando atención. Los estados-nación han estado realizando ataques “cosecha, descifrar más tarde” durante años, almacenando comunicaciones encriptadas para un descifrado cuántico eventual. Pero lo que ha cambiado es la sofisticación y la escala de estas operaciones.
He revisado informes de incidentes de seis principales empresas en 2024 solo, donde los adversarios específicamente se dirigieron a sistemas de respaldo encriptados, archivos históricos de correo electrónico y repositorios de almacenamiento a largo plazo. No estaban tratando de descifrar nada en el sitio, solo estaban … tomándolo. Al igual que las expediciones arqueológicas, excepto que están seguros de que la piedra Rosetta viene.
Las matemáticas son brutales cuando lo piensas. Sus comunicaciones encriptadas de hoy no necesitan ser resistentes a la cuántica hoy. Necesitan ser resistentes a la cuántica mientras sigan siendo valiosos. Para las comunicaciones personales, tal vez son cinco años. Para secretos comerciales, tal vez veinte. Para la inteligencia estatal, potencialmente para siempre.
Cada archivo encriptado creado hoy es efectivamente un cofre del tesoro bloqueado en el tiempo con una fecha de vencimiento seen.
El ciclo de bombo está comiendo realidad
Aquí es donde se vuelve frustrante: las compañías de computación cuántica generaron $ 650-750 millones en ingresos en 2024 y esperan superar los $ 1 mil millones en 2025. El dinero es actual, el progreso es medible, pero las predicciones de la línea de tiempo están en todo el mapa.
He asistido a suficientes conferencias de computación cuántica para detectar el patrón. Cada año, obtenemos anuncios sin aliento sobre los avances cuánticos de la supremacía que supuestamente nos acercan al Armagedón criptográfico. Willow Chip de Google en diciembre de 2024, las hojas de ruta de IBM, las inversiones de China, todas impresionantes, todas reales, todo esencialmente irrelevante para la línea de tiempo actual para romper el cifrado práctico.
¿El secreto sucio que nadie habla? Las computadoras clásicas se están volviendo aterradoras simulando algoritmos cuánticos. En 2024, los investigadores del Instituto Flatiron demostraron una simulación clásica del procesador Eagle de 127 quits de IBM con mayor precisión que el dispositivo cuántico en sí. Eso no es solo vergonzoso, es un desafío elementary para las reclamaciones de ventaja cuántica.
Pero aquí está el giro: la exageración podría ser más peligrosa que la tecnología. Cada avance cuántico exagerado crea otra ola de ataques de “cosecha ahora”, ya que los adversarios suponen que la línea de tiempo aceleró.
El juego de estándares es un desastre
NIST finalizó sus estándares de criptografía posteriores al quantum en agosto de 2024, y desde entonces he estado viendo el caos de implementación desde entonces. Los nuevos estándares están diseñados para resistir los ataques cuánticos, pero también son considerablemente más complejos de lo que están reemplazando.
Recientemente trabajé con un importante proveedor de la nube en su planificación migratoria de PQC. Su evaluación inicial identificó más de 12,000 implementaciones criptográficas distintas en su infraestructura. Algunos estaban en módulos de seguridad de {hardware} que no se pueden actualizar. Otros estaban integrados en firmware que requeriría un reemplazo completo del dispositivo. Los más desafiantes fueron en integraciones de terceros donde no tenían visibilidad en las implementaciones criptográficas subyacentes.
La desconexión de la línea de tiempo es asombrosa. Las instituciones financieras enfrentan presión regulatoria para reemplazar RSA-2048 para 2035, pero muchas ni siquiera han completado sus inventarios criptográficos. Mientras tanto, solo hay un 17-34% de posibilidades de que existan una computadora cuántica criptográficamente relevante para 2034.
Estamos implementando soluciones para un problema que podría no materializarse en la línea de tiempo que estamos resolviendo, al tiempo que crea una complejidad de implementación masiva que introduce nuevos vectores de ataque hoy.
La verdadera división cuántica
Después de quince años de cubrir este espacio, estoy convencido de que los desarrollos cuánticos más interesantes no están sucediendo donde se ven todos. La acción actual se encuentra en algoritmos clásicos inspirados en la cantidad cuántica, sistemas híbridos y lo que los investigadores llaman aplicaciones “cuánticas adyacentes”.
La industria financiera se ha convertido en uno de los primeros adoptantes cuánticos, pero no por las razones que esperaría. No se están preparando para las amenazas criptográficas: están utilizando la computación cuántica para la optimización de la cartera, el modelado de riesgos y la detección de fraude. JPMorgan Chase ha estado ejecutando experimentos cuánticos desde 2019, pero sus aplicaciones cuánticas de producción no tienen nada que ver con el cifrado de ruptura.
Esto crea una paradoja estratégica fascinante. Las organizaciones más capaces de desplegar computadoras cuánticas para ataques criptográficos son las mismas que invierten miles de millones en defensas resistentes a la cantidad. Está seguro de la destrucción cuántica, excepto que nadie está completamente seguro de cuándo funcionarán las armas.
La verificación de la realidad de implementación
La brecha entre la conciencia de la amenaza cuántica y la preparación actual es vergonzosa. He evaluado más de cuarenta programas de preparación cuántica empresarial en los últimos dos años, y los resultados son constantemente decepcionantes.
La mayoría de las organizaciones están atrapadas en lo que yo llamo “teatro cuántico”: han formado comités cuánticos, asistieron a talleres NIST y crearon hojas de ruta de migración posteriores al quanto que se ven impresionantes en PowerPoint pero se desmoronan bajo escrutinio. El problema elementary no es comprensión técnica; Es que la preparación cuántica requiere un compromiso organizacional sostenido sobre los plazos que exceden los tramos de atención de la mayoría de los ejecutivos.
Considere la pesadilla de gestión clave. Los algoritmos posteriores al quanto a menudo requieren tamaños de claves significativamente más grandes. Las teclas públicas de Crystals-Kyber pueden ser 800-1568 bytes en comparación con 256 bytes para las teclas de curva elíptica tradicionales. Eso suena trivial hasta que administra millones de claves en sistemas distribuidos con ancho de banda y limitaciones de almacenamiento.
O tomar el impacto del rendimiento. He probado varias implementaciones posteriores al quantum que consumen 5-10x más ciclos de CPU que sus equivalentes clásicos. Para aplicaciones de alto rendimiento, piense en sistemas de comercio financiero o comunicaciones en tiempo actual, esa multa de rendimiento no es solo inconveniente; Es potencialmente crítico de negocios.
El juego cuántico geopolítico
Lo que realmente me mantiene despierto por la noche no es la línea de tiempo para romper RSA-2048. Son las implicaciones geopolíticas de la asimetría de ventaja cuántica.
China ha comprometido públicamente más de $ 15 mil millones a la investigación cuántica. La Iniciativa Nacional Quantum de EE. UU. Representa una inversión más pequeña pero aún sustancial. Europa tiene su propio programa insignia cuántica. Pero estas no son solo iniciativas de investigación, son esencialmente las carreras de armas criptográficas con implicaciones de seguridad nacional.
El país que logra primero la computación cuántica criptográficamente relevante no solo obtiene la capacidad de romper el cifrado de otras naciones. Obtienen la capacidad de asegurar sus propias comunicaciones con métodos resistentes a la cantidad cuántica, al tiempo que potencialmente mantienen el acceso a las comunicaciones cifradas clásicas de los adversarios.
Esta dinámica ya está cambiando las prioridades de recopilación de inteligencia. ¿Por qué invertir en operaciones costosas de inteligencia humana cuando puede cosechar sistemáticamente las comunicaciones cifradas hoy y descifrarlas más tarde con computadoras cuánticas?
La solución aburrida que nadie quiere
Aquí está mi controvertida toma después de años de rastrear este espacio: la amenaza cuántica está simultáneamente sobrevalorada y poco preparada, y la solución es aburrida, costosa y organizalmente difícil.
No necesitamos avances de computación cuántica para comenzar a implementar la criptografía resistente a la cantidad cuántica. Necesitamos un trabajo sistemático, metódico y poco glamoroso para inventarios de sistemas existentes, probar implementaciones posteriores al cuanto, capacitar al private y ejecutar programas de migración de varios años.
Las organizaciones que tienen éxito en la transición posterior al cuanto al quanto no serán las que tengan el modelado de amenaza cuántica más sofisticada o la adopción más temprana de nuevos algoritmos exóticos. Serán los que tratan la agilidad criptográfica como una competencia organizacional central e invertirán en la infraestructura para apoyar las transiciones de algoritmos rápidos.
El próximo cálculo cuántico
El análisis reciente sugiere que RSA-2048 podría ser roto por las computadoras cuánticas para 2030, pero estoy cada vez más convencido de que la fecha es menos importante que los cambios organizativos y geopolíticos que ocurren en este momento anticipado de esa capacidad.
El apocalipsis cuántico no es un solo evento. Es una erosión gradual de la confianza criptográfica que comenzó hace años y continuará independientemente del progreso actual de la computación cuántica. Los adversarios ya están actuando como si existieran computadoras cuánticas. La pregunta es si estamos preparados para el mundo que están creando.
La suposición más peligrosa no se trata de líneas de tiempo de computación cuántica, es que tenemos tiempo para resolver esto más tarde. El futuro cuántico ya está aquí; Está distribuido de manera desigual. Y algunos de nosotros estamos más preparados que otros.
Las organizaciones que reconocen esto no están esperando que maduren las computadoras cuánticas. Están construyendo sistemas resilientes cuánticos hoy en día, no porque la amenaza sea inminente, sino porque la capacidad organizacional de responder rápidamente a las amenazas criptográficas es valiosa independientemente del vector de amenaza específico.
Esa podría ser la visión cuántica más importante de todas: la verdadera ventaja no está en las computadoras mismas, sino en la agilidad organizacional para adaptarse al cambio criptográfico a la velocidad del desarrollo tecnológico. Y esa carrera comenzó hace años.