El Día Q, el momento en el que los ordenadores cuánticos descubrirán todos los secretos

Oferta Mejorada: Suscríbete a National Geogrpahic por tan solo 0,75€/mes. Accede a los mejores contenidos sobre ciencia, animales, medio ambiente y mucho más en un sólo clic donde y cuando quieras.
Por ser suscriptor Descubre el último secreto de la Sagrada Familia. National Geographic desvela en una exclusiva internacional el inmenso y fascinante universo cerámico que esconde la torre de Jesucristo.
Desde hace más de una década, cada año se publica un listado con las peores contraseñas utilizadas por los usuarios en Internet, ya sea para acceder a sus perfiles en redes sociales o iniciar sesión en su cuenta de banca online. Y todos los años, los resultados suelen ser muy similares, lo que indica claramente dos cosas: el ser humano no aprende de sus errores y que piensa que nunca va a ser el objetivo de un ataque digital o robo de información online.
Las contraseñas más comunes utilizadas en 2025 son, para sorpresa de nadie, ‘123456’, ‘admin’ y ‘password’, según Comparitech. Los investigadores, para elaborar el listado, evaluaron más de 2 mil millones de contraseñas reales filtradas en foros dedicados. Aparte de las mencionadas, también se encuentran ‘Aa123456’, ‘1234567890’ o ‘-123’. La mayoría de las restantes son variaciones, y todavía sigue la clásica ‘qwertyuiop’, (puesto 33) o la curiosa ‘India@123’ (puesto 53).
Generar una contraseña robusta no es complicado. Existen programas específicos, como los gestores de contraseñas, que integran generadores para que los usuarios no tengan que devanarse los sesos pensando en una altamente efectiva. Normalmente, las más seguras suelen tener más de ocho dígitos, combinaciones alfanuméricas e intercalar signos como “#”, “$”, “&” o “%”. Y lo más importante: no usar siempre la misma contraseña. Pero cuando lleguen los ordenadores cuánticos, los métodos de cifrado clásicos estarán condenados.
El Día Q dependerá de la plataforma concreta de computación cuántica
Imagen ilustrativa de un superordenador cuántico
El cifrado RSA es el estándar actual en Internet. bajo RSA, los mensajes se cifran con un código llamado clave pública, que se puede compartir abiertamente, y los cuales tan solo pueden ser descifrados mediante una clave privada. Cada usuario de RSA tiene un par de claves que consta de sus claves públicas y privadas. Como su propio nombre indica, la privada debe mantenerse en secreto.
Si se utilizara un superordenador convencional (como Frontier o Fugaku, que funcionan con bits) para descifrar una clave RSA-2048, tardaría un promedio de trillones de años para conseguirlo. Además, requeriría una cantidad de energía eléctrica superior a la producida en todo el planeta para mantener el proceso activo durante tanto tiempo. Esto es porque los superordenadores convencionales emplean la fuerza bruta o algoritmos de factorización optimizados, pero limitados.
Los ordenadores cuánticos no tendrían este problema. Al usar cúbits (bits cuánticos), gracias a la superposición y el entrelazamiento, pueden procesar una cantidad masiva de estados simultáneamente. Si bien no prueban todas las combinaciones a la vez, como mucha gente erróneamente, cree, utilizan algoritmos que aprovechan la interferencia cuántica para encontrar la respuesta correcta mucho más rápido.
De este modo, si un superordenador clásico tardaría trillones de años en descifrar una clave RSA-2048, para un ordenador cuántico lo suficientemente estable y con suficientes cúbits corregidos sería una tarea relativamente sencilla: en cuestión de horas o días, ya tendría la solución. Esto es posible en gran medida gracias al algoritmo de Shor, publicado por el matemático Peter Shor en el año 1994.
Este algoritmo cuántico es capaz de resolver la factorización de números primos en un tiempo polinómico. Utilizando el algoritmo de Shor, un ordenador cuántico de 4.099 cúbits estables tardaría en resolver una clave RSA de 2048 bits en solo 10 segundos, mientras que un ordenador convencional tardaría 300 billones de años.
Entonces, ¿hay que empezar a preocuparse por por la criptografía cuántica? ¿Se está utilizando ya para hackear o vulnerar la seguridad de los sistemas? Lo cierto es que, de momento, podemos estar tranquilos. Los ordenadores cuánticos, si bien han avanzado considerablemente, todavía están lejos de ser perfectos. Y es que los cúbits son inestables: pierden su estado cuántico en microsegundos, por lo que muchos de ellos se dedican a corrección de errores.
Para obtener los miles de cúbits estables necesarios para operar el algoritmo de Shor, podrían necesitarse millones de cúbits físicos. la comunidad criptográfica habría llegado al consenso de que se necesitaría un ordenador de al menos 20 millones de cúbits. No obstante, esta cifra sería orientativa, pues un reciente estudio la rebajaba por debajo del millón, lo que la hace mucho más «asequible».
Michele Mosca, cofundador del Instituto de Computación Cuántica de la Universidad de Waterloo (Canadá), asegura que el objetivo es desarrollar un cúbit tolerante a fallos, resistente a los errores debidos a la inestabilidad y al ruido, que pueda escalarse a sistemas de gran potencia. Pero dado que actualmente se trabaja en ordenadores cuánticos basados en diferentes tipos de plataformas tecnológicas, Mosca añade que la velocidad de la carrera hacia el Día Q dependerá de la plataforma concreta de computación cuántica de entre las varias en las que se trabaja actualmente, ya que unas son más fácilmente escalables que otras.




