El nuevo estudio de Google reduce a solo un millón de cúbits los requisitos para quebrar claves RSA, acelerando el reloj para una transición urgente hacia la criptografía post-cuántica.
El cifrado RSA, base de buena parte de la seguridad digital moderna, podría tener los días contados. Un reciente estudio de Google Quantum AI ha revelado que un ordenador cuántico con menos de un millón de cúbits ruidosos podría romper una clave RSA de 2.048 bits en menos de una semana. Este hallazgo reduce drásticamente las estimaciones anteriores, que situaban la cifra necesaria en 20 millones de cúbits, y plantea serias implicaciones para la confidencialidad de los datos y la integridad de las infraestructuras digitales.
Una amenaza silenciosa: lo que se cifra hoy, podría ser leído mañana
Uno de los mayores peligros es el ataque conocido como store now, decrypt later (almacenar ahora, descifrar después). Organizaciones maliciosas podrían interceptar comunicaciones cifradas hoy —como transacciones bancarias, correos electrónicos o certificados digitales— y almacenarlas para descifrarlas en el futuro, cuando dispongan de capacidad cuántica suficiente.
Este tipo de amenaza no requiere que los ordenadores cuánticos sean plenamente funcionales en la actualidad, sino que plantea una ventana crítica de preparación para gobiernos, empresas y usuarios: lo que no se proteja ahora con cifrado resistente al ataque cuántico podría quedar expuesto en una década.
Infraestructuras críticas en riesgo
RSA y otros algoritmos asimétricos son fundamentales para autenticar usuarios, firmar documentos digitales, establecer conexiones seguras (TLS/SSL), proteger datos en tránsito y verificar identidades en redes corporativas. Si esta protección se rompe, podrían producirse suplantaciones de identidad, interceptaciones masivas de datos y sabotajes digitales a gran escala.
Esto afectaría de forma directa a:
- Plataformas financieras y bancarias.
- Firmas de software y sistemas de actualización.
- Comunicaciones diplomáticas y gubernamentales.
- IoT y dispositivos industriales con claves embebidas.
- Sistemas de voto electrónico y blockchain.
Reemplazar RSA no es inmediato ni trivial
Migrar a algoritmos de criptografía post-cuántica (PQC) implica retos significativos. No se trata solo de actualizar librerías o certificados, sino de rediseñar sistemas donde la verificación digital está profundamente integrada. Especialmente problemático resulta el caso de firmas digitales persistentes, como claves públicas grabadas en hardware o certificaciones legales que deben ser válidas durante décadas.
Además, los nuevos algoritmos PQC, aunque prometedores, todavía están en fase de estandarización y pruebas reales de rendimiento y compatibilidad.
¿Qué se puede hacer ahora?
Google y el NIST ya han comenzado a implementar medidas preventivas. Chrome, por ejemplo, utiliza desde 2024 el algoritmo ML-KEM para cifrar parte del tráfico, y servicios como Google Cloud KMS ya prueban esquemas de firma resistentes al ataque cuántico. Otras empresas, como Cloudflare y Amazon, también han iniciado planes de migración parcial.
A nivel técnico, se recomienda:
- Auditar los sistemas actuales para detectar dependencias de RSA y ECDH.
- Probar bibliotecas compatibles con PQC en entornos controlados.
- Adoptar enfoques híbridos que combinen cifrado clásico y post-cuántico.
- Establecer políticas de seguridad que contemplen la transición antes de 2030.
Conclusión: el reloj ya ha comenzado a correr
El estudio de Google no anuncia una ruptura inmediata del cifrado RSA, pero sí señala una aceleración preocupante. La barrera técnica que antes se veía lejana empieza a desdibujarse, y los atacantes más sofisticados podrían ya estar recogiendo datos con vistas a su descifrado futuro.
Ante esta nueva realidad, la pasividad ya no es una opción. La transición a la criptografía post-cuántica no es solo una cuestión tecnológica, sino una necesidad estratégica para salvaguardar la privacidad, la confianza digital y la resiliencia de la sociedad conectada.