[ad_1]
Según un artículo reciente, investigadores chinos afirmaron haber descubierto un nuevo método para descifrar el algoritmo de firma Rivest-Shamir-Adleman de 2048 bits (RSA-2048) que se encuentra en cadenas de bloques y otros protocolos de seguridad. RSA es una técnica criptográfica que utiliza una clave pública para cifrar información y una clave privada para descifrarla.
Violar el algoritmo RSA-2048 requiere, de forma similar a otros algoritmos de la familia de números RSA, encontrar los factores primos de un número con 617 dígitos decimales y 2048 dígitos binarios. Los expertos estiman que las computadoras ordinarias tardarían 300 billones de años en descifrar una clave de cifrado RSA-2048. Sin embargo, los investigadores chinos dijeron en su artículo que el cifrado podría revertirse con una computadora cuántica con 372 qubits, o una unidad básica de información que actúa como un proxy para el poder de cómputo.
En comparación, la última computadora cuántica IBM Osprey tiene una capacidad de procesamiento de 433 qubits. Previamente, los expertos habían calculado que factorizar RSA-2048 con computadoras cuánticas utilizando el algoritmo de Shor (un método de factorización cuántica) requeriría 13 436 qubits.
A diferencia de las computadoras clásicas que operan sobre una base binaria de 0 o 1, las computadoras cuánticas usan bits cuánticos que pueden asumir estados infinitos a temperaturas de -273 °C (-459,4 °F), lo que se logra utilizando refrigerantes de gas líquido. Por lo tanto, la computadora cuántica es capaz de trazar todas las posibles soluciones a un problema criptográfico y probarlas todas a la vez, aumentando la eficiencia a una escala astronómica.
Como relató el criptógrafo estadounidense Bruce Schneier, los investigadores chinos parecen haber combinado «técnicas clásicas de factorización de reducción de celosía con un algoritmo de optimización cuántica aproximada» que factorizaron con éxito números de 48 bits utilizando una computadora cuántica de 10 qubit. «Y aunque siempre hay problemas potenciales cuando aumenta algo como esto por un factor de 50, no hay barreras obvias», comentó Schneier.
El experto en seguridad Roger Grimes también agregó:
«Aparentemente, lo que sucedió es otro tipo que anunció previamente que podía descifrar la criptografía asimétrica tradicional usando computadoras clásicas… pero los revisores encontraron una falla en su algoritmo y ese tipo tuvo que retractarse de su artículo. Todo podría resolverse con pequeñas computadoras cuánticas». Así que lo probaron y funcionó».
Schneier también advirtió que el algoritmo se basa en un artículo de factorización reciente escrito por Peter Schnorr, en el que su algoritmo funciona bien con bits pequeños pero se desmorona en tamaños más grandes, sin una explicación tangible. «Entonces, si es cierto que el papel chino depende de esta técnica de Schnorr sin escalar, las técnicas en este papel chino tampoco encajarán», escribió Schneier.
«En general, la apuesta inteligente es que las nuevas técnicas no funcionan. Pero algún día, esa apuesta será incorrecta».
Las computadoras cuánticas también están limitadas por factores operativos como la pérdida de calor y el requisito de una infraestructura de refrigeración compleja de -273 °C (-459,4 °F). Por lo tanto, es probable que la cantidad de qubits nominales necesarios para revertir los algoritmos criptográficos sea mucho mayor que las estimaciones teóricas.
Si bien los investigadores aún no lo han hecho, la metodología teóricamente podría ser replicable a otros protocolos RSA-2048 utilizados en tecnología informática, como HTTPS, correo electrónico, navegación web, autenticación de dos factores, etc. El cofundador de Ethereum (ETH), Vitalik Buterin, declaró anteriormente sus objetivos a largo plazo para incluir la fuerza cuántica de la cadena de bloques. En teoría, esto implica bifurcar la red para usar un algoritmo de cifrado de orden superior que requeriría qubits más grandes para descifrar.
El editor de Cointelegraph, Jeffrey Albus, contribuyó a esta historia.
[ad_2]
Source link