Home Smartwatch ¿Inviolable? Los investigadores advierten que las computadoras cuánticas tienen graves fallas de...

¿Inviolable? Los investigadores advierten que las computadoras cuánticas tienen graves fallas de seguridad

5

Se espera que las computadoras cuánticas ofrezcan una velocidad y una potencia informática tremendas, con el potencial de transformar la investigación científica y las operaciones comerciales. Ese mismo poder los convierte en objetivos particularmente atractivos para los ciberataques, dijo Swaroop Ghosh, profesor de ciencias de la computación e ingeniería eléctrica en la Escuela de Ingeniería Eléctrica y Ciencias de la Computación de Penn State.

Ghosh y Surya Upadhyay, quienes recientemente obtuvieron un doctorado en ingeniería eléctrica en Penn State, fueron coautores de un artículo de investigación que describe varias vulnerabilidades de seguridad críticas que afectan a los sistemas de computación cuántica actuales. Publicado en línea Actas del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).Las investigaciones han argumentado que proteger las computadoras cuánticas requiere algo más que simplemente proteger el software. El hardware físico que ejecuta estos sistemas debe ser parte de cualquier estrategia de defensa seria.

En una discusión de preguntas y respuestas, Ghosh y Upadhyay explican cómo funcionan las computadoras cuánticas, por qué enfrentan desafíos de seguridad únicos y qué pasos pueden tomar los desarrolladores para preparar estas máquinas para un uso más amplio.

P: ¿Qué distingue a una computadora cuántica de una computadora convencional?

Dios mío: La informática tradicional funciona utilizando unidades de información llamadas bits, que se pueden imaginar como un interruptor de luz en la posición “encendido” o “apagado”. A estas posiciones se les asignan valores de uno o cero, donde uno representa encendido y cero representa apagado. Programamos computadoras para desarrollar la mejor solución posible a un problema usando algoritmos o conjeturas fundamentadas, compilando esta solución para producir instrucciones a nivel de máquina (instrucciones que especifican qué bits deben ser iguales a uno y qué bits deben ser iguales a cero) que la computadora sigue para realizar una tarea.

Las computadoras cuánticas están construidas sobre bits cuánticos o qubits. Estos qubits son mucho más versátiles que los bits estándar y pueden representar uno, cero o ambos al mismo tiempo, lo que también se conoce como superposición. Estos qubits pueden unirse entre sí, lo que se conoce como entrelazamiento. Al incorporar la superposición y el entrelazamiento en la toma de decisiones, las computadoras cuánticas pueden procesar más datos de manera exponencial que los sistemas informáticos impulsados ​​por bits que utilizan una cantidad equivalente de qubits.

Esto es útil para mejorar los flujos de trabajo en muchas industrias, ya que las computadoras cuánticas pueden procesar información mucho más rápido que las computadoras tradicionales. Un ejemplo es la industria farmacéutica, donde la computación cuántica puede procesar datos rápidamente y predecir la efectividad de posibles nuevos medicamentos, simplificando significativamente el proceso de investigación y desarrollo. Esto podría ahorrar a las empresas miles de millones de dólares y décadas dedicadas a investigar, probar y falsificar medicamentos innovadores.

P: ¿Cuáles son algunas de las principales vulnerabilidades de seguridad que enfrentan las computadoras cuánticas en este momento?

Upadhyaya: Actualmente, no existe una forma eficaz de verificar la integridad de los programas y compiladores (muchos de los cuales son desarrollados por terceros) utilizando computadoras cuánticas a escala, lo que podría dejar a los usuarios expuestos al robo, la manipulación y la ingeniería inversa de información corporativa y personal confidencial.

Muchos algoritmos de computación cuántica tienen propiedad intelectual empresarial integrada directamente en sus circuitos, que se utilizan para procesar problemas muy específicos que involucran datos de clientes y otra información confidencial. Si estos circuitos quedan expuestos, los atacantes pueden extraer algoritmos creados por la empresa, posiciones financieras o detalles de infraestructura crítica. Además, las interconexiones que permiten que los qubits funcionen de manera tan eficiente crean sin darse cuenta una vulnerabilidad de seguridad: el entrelazamiento no deseado, conocido como diafonía, puede filtrar información o interrumpir las funciones informáticas cuando varias personas usan el mismo procesador cuántico.

P: ¿Qué están haciendo los proveedores cuánticos comerciales actuales para abordar los problemas de seguridad? ¿Pueden utilizar las mismas medidas de seguridad que se aplican a los ordenadores tradicionales?

Upadhyaya: Los métodos de seguridad clásicos no se pueden utilizar porque los sistemas cuánticos se comportan de manera fundamentalmente diferente a las computadoras convencionales, por lo que creemos que las empresas en gran medida no están preparadas para lidiar con estos fallos de seguridad. Actualmente, los proveedores cuánticos comerciales se centran en garantizar que sus sistemas funcionen de forma fiable y eficiente. Aunque las optimizaciones pueden abordar indirectamente algunas vulnerabilidades de seguridad, los recursos exclusivos de la computación cuántica, como la topología de circuitos, los datos codificados o los sistemas de propiedad intelectual codificados por hardware, normalmente carecen de seguridad de extremo a extremo. Debido a que las computadoras cuánticas son todavía una tecnología relativamente nueva, los atacantes no tienen muchos incentivos para atacarlas, pero a medida que las computadoras se integren a la industria y a nuestra vida diaria, se convertirán en un objetivo principal.

P: ¿Cómo pueden los desarrolladores mejorar la seguridad en las computadoras cuánticas?

Dios mío: Las computadoras cuánticas deben protegerse desde cero. A nivel de dispositivo, los desarrolladores deberían centrarse en mitigar la diafonía y otras fuentes de ruido (interferencias externas) que pueden filtrar información o impedir una transferencia efectiva de datos. A nivel de circuito, se deben utilizar técnicas como la codificación y la codificación de información para proteger los datos dentro del sistema. A nivel de sistema, es necesario segmentar el hardware dividiéndolo en diferentes grupos, otorgando acceso específico a los usuarios según sus roles y agregando una capa de seguridad a la información. Es necesario desarrollar nuevas técnicas y extensiones de software para detectar y fortalecer los programas cuánticos contra las amenazas a la seguridad.

Esperamos que este artículo introduzca a investigadores con experiencia en matemáticas, informática, ingeniería y física en la seguridad cuántica para que puedan contribuir eficazmente a este campo en crecimiento.

Otros coautores incluyen a Abdullah Ash Saki, quien recientemente recibió un doctorado en ingeniería eléctrica de Penn State. Este trabajo fue apoyado por la Fundación Nacional de Ciencias de EE. UU. e Intel.

Enlace fuente