Ordenadores cuánticos ¿podrían romper el cifrado RSA de 2048 bits en 8 horas?

0
3171
RSA 2048 bits
Ordenadores cuánticos
Publicidad

Un nuevo estudio muestra que la tecnología cuántica alcanzará los estándares de cifrado de hoy mucho antes de lo esperado hasta el punto de romper cifrados RSA en tan solo 8 horas. Eso debería preocupar a cualquiera que necesite almacenar datos de forma segura durante aproximadamente 25 años.

A muchas personas les preocupa que los ordenadores cuánticos puedan descifrar ciertos códigos utilizados para enviar mensajes seguros. Los códigos en cuestión encriptan los datos utilizando funciones matemáticas formidables que funcionan fácilmente en una dirección pero no en la otra. Eso facilita el cifrado de datos, pero la decodificación es enormemente difícil sin la ayuda de una clave especial (clave privada). Vale destacar que estos sistemas de cifrado nunca han sido irrompibles. 

No obstante, la seguridad de estos métodos se basa en la gran cantidad de tiempo que le tomaría a un ordenador clásico hacer el trabajo. Los métodos modernos de encriptación están diseñados específicamente para que decodificarlos tome tanto tiempo que sean prácticamente irrompibles.

Sin embargo, los ordenadores cuánticos rompen este paradigma. Estas máquinas son mucho más potentes que los computadores clásicos y por consiguiente, deberían poder descifrar estos códigos con facilidad.  

Eso plantea una pregunta importante: ¿cuándo será que estas máquinas sean lo suficientemente potentes para hacer esto? Después de esa fecha, cualquier información protegida por esta forma de cifrado se vuelve insegura.

Entonces, los científicos informáticos han intentado calcular los recursos que tal ordenador podría necesitar y luego calcular cuánto tiempo pasará hasta que se pueda construir dicha máquina. Y la respuesta siempre ha sido décadas.

Hoy, ese pensamiento necesita ser revisado gracias al trabajo de Craig Gidney en Google en Santa Bárbara y Martin Ekerå en el KTH Royal Institute of Technology en Estocolmo, Suecia. Estos científicos han encontrado una forma más eficiente para que los ordenadores cuánticos realicen los cálculos de descifrado de código, reduciendo los recursos que requieren por órdenes de magnitud.

En consecuencia, estas máquinas están significativamente más cerca de la realidad de lo que nadie sospechaba. El resultado será una lectura incómoda para los gobiernos, las organizaciones militares y de seguridad, los bancos y cualquier otra persona que necesite proteger los datos durante 25 años o más.

Antecedentes de la computación cuántica

En 1994, el matemático estadounidense Peter Shor descubrió un algoritmo cuántico que superó a su equivalente clásico. El algoritmo de Shor factoriza grandes números y es el elemento crucial en el proceso para descifrar códigos basados ​​en trucos y trampas de lógica.

Las funciones de trampa se basan en el proceso de multiplicación, que es fácil de realizar en una dirección pero mucho más difícil en reversa. Por ejemplo, es trivial multiplicar dos números: 593 por 829 es 491,597. Pero es difícil comenzar con el número 491,597 y determinar qué dos números primos se deben multiplicar para producirlo.

Y se vuelve cada vez más difícil a medida que aumentan los números. De hecho, los científicos informáticos consideran que es prácticamente imposible para un ordenador clásico factorizar números que son más largos que 2048 bits, que es la base de la forma de encriptación RSA más comúnmente utilizada.

Shor demostró que con un computador cuántico suficientemente potente podría hacer esto con facilidad, un resultado que envió ondas de choque a través de la industria de la seguridad.  

Y desde entonces, en 2012, los físicos usaron un ordenador de estas características de cuatro qubits para factorizar 143. Luego, en 2014, usaron un dispositivo similar al factor 56,153. Es fácil imaginar que a este ritmo de progreso, estas máquinas pronto podrán superar a las mejores clásicas.

Ordenadores Cuánticos hoy

Ahora,  Gidney y Ekerå han demostrado cómo un ordenador  cuántico podría hacer el cálculo con solo 20 millones de qubits para descifrar un código RSA. De hecho, muestran que dicho dispositivo tomaría solo ocho horas para completar el cálculo. Como resultado, la estimación del peor de los casos de cuántos qubits se necesitarán para factorizar enteros RSA de 2048 bits ha caído casi dos órdenes de magnitud.

Su método se enfoca en una forma más eficiente de realizar un proceso matemático llamado exponenciación modular. Este es el proceso de encontrar el resto cuando un número se eleva a una determinada potencia y luego se divide por otro número.

Este proceso es la operación más costosa computacionalmente en el algoritmo de Shor. Pero Gidney y Ekerå han encontrado varias formas de optimizarlo, reduciendo significativamente los recursos necesarios para ejecutar el algoritmo.

Es un trabajo interesante que debería tener implicaciones importantes para cualquiera que almacene información para el futuro. Una ordenador cuántico de 20 millones de qubit ciertamente parece un sueño lejano hoy. Pero la pregunta que estos expertos deberían hacerse es si dicho dispositivo podría ser posible dentro de los 25 años que desean proteger la información. Si piensan que es así, necesitan una nueva forma de encriptación.

Previsión Futura

De hecho, los expertos en seguridad han desarrollado códigos post-cuánticos que incluso un ordenador cuántico no podrá descifrar . Por lo tanto, hoy en día es posible proteger los datos contra futuros ataques de computadoras cuánticas. Pero estos códigos aún no se utilizan como estándar.

Para la gente común, hay poco riesgo. La mayoría de las personas usan cifrado de 2048 bits, o algo similar, para tareas como enviar detalles de tarjetas de crédito a través de Internet. Si estas transacciones se registran hoy y se rompen en 25 años, se perderá poco.

Pero para los gobiernos, hay más en juego. Los mensajes que envían hoy —entre embajadas o militares, por ejemplo— pueden ser importantes en 20 años y, por lo tanto, vale la pena mantenerlos en secreto. Si dichos mensajes aún se envían a través del cifrado RSA de 2048 bits, o algo similar, entonces estas organizaciones deberían comenzar a preocuparse rápidamente.

Referencias

  • Gidney, C., & Ekerå, M. (2019). How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits. arXiv preprint arXiv:1905.09749.
  • Gidney, C. (2019). Approximate encoded permutations and piecewise quantum adders. arXiv preprint arXiv:1905.08488.
Publicidad

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí