{"id":12941,"date":"2018-05-08T15:11:09","date_gmt":"2018-05-08T21:11:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12941"},"modified":"2018-09-18T06:30:59","modified_gmt":"2018-09-18T12:30:59","slug":"quantum-supremacy-rsa","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/quantum-supremacy-rsa\/12941\/","title":{"rendered":"El camino incierto de la supremac\u00eda cu\u00e1ntica: Observaciones de la RSA"},"content":{"rendered":"<p>Incertidumbre. Esta es la palabra que mejor describre la sensaci\u00f3n que tuve en la conferencia RSA 2018, donde particip\u00e9 en sesiones centradas en ordenadores cu\u00e1nticos y percib\u00ed los peligros de la ciberseguridad. No fui el \u00fanico, ya que durante la presentaci\u00f3n inaugural llevada a cabo por <a href=\"https:\/\/securelist.com\/threats\/cryptography-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">criptogr\u00e1ficos<\/a> tradicionales se afirm\u00f3 que el \u201caumento de la potencia de los ordenadores cu\u00e1nticos\u201d era una amenaza para la industria de la ciberseguridad. Pero no hay una estimaci\u00f3n real de cu\u00e1ndo suceder\u00e1. Vamos a intentar unir ciertos puntos de diferentes \u00e1reas y colapsar la funci\u00f3n de onda de conocimiento para obtener una respuesta.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16109 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/09141040\/quantum-supremacy-RSA.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>La incertidumbre, tan com\u00fan en la mec\u00e1nica cu\u00e1ntica, es algo que intentamos evitar en nuestra vida cotidiana y en los negocios. Una persona normal suele temer a la incertidumbre. Los representantes de la industria no han escondido su temor a que alg\u00fan d\u00eda sus datos cifrados se vuelvan vulnerables a la computaci\u00f3n cu\u00e1ntica. Su miedo no est\u00e1 infundado, surge de la <i>supremac\u00eda cu\u00e1ntica<\/i>.<\/p>\n<p>Lo m\u00e1s probable es que ya hayas escuchado este t\u00e9rmino, que describe un estado hipot\u00e9tico de madurez tecnol\u00f3gica en el cual los ordenadores cu\u00e1nticos ejecuten tareas que los ordenadores cl\u00e1sicos no puedan. Una de estas tareas (que no es fundamental para la ciencia, pero es muy importante para la industria) ser\u00eda la factorizaci\u00f3n de n\u00fameros primarios desde su producto, una operaci\u00f3n que es asim\u00e9trica en t\u00e9rminos de potencia inform\u00e1tica. Comprobar esta tarea lleva poco tiempo (mediante la multiplicaci\u00f3n de n\u00fameros), pero averiguar los factores es m\u00e1s costoso (un punto en el que se basan pr\u00e1cticamente todos los sistemas de cifrado actuales).<\/p>\n<p>No obstante, la definici\u00f3n cuantitativa del t\u00e9rmino <em>supremac\u00eda cu\u00e1ntica<\/em> es relativamente nueva, en el<a href=\"https:\/\/www.nature.com\/articles\/s41567-018-0124-x\" target=\"_blank\" rel=\"noopener nofollow\"> art\u00edculo <i>Nature Physics<\/i><\/a> lo encontrar\u00e1s todo. Los editores de <i>Nature Physics<\/i> <a href=\"https:\/\/www.nature.com\/articles\/s41567-018-0131-y\" target=\"_blank\" rel=\"noopener nofollow\">estiman<\/a> que el n\u00famero m\u00ednimo de c\u00fabits (el punto en el que se puede lograr la supremac\u00eda cu\u00e1ntica) es de unos 50. Por tanto, el Bristlecone de Google de 72 c\u00fabits, <a href=\"https:\/\/ai.googleblog.com\/2018\/03\/a-preview-of-bristlecone-googles-new.html\" target=\"_blank\" rel=\"noopener nofollow\">presentado<\/a> hace un mes, deber\u00eda ser capaz de superar al superordenador m\u00e1s famoso al factorizar los n\u00fameros primos desde el resultado de su multiplicaci\u00f3n. Entonces, \u00bfdeber\u00edamos estar preocupados?<\/p>\n<p>Pues, s\u00ed y no. Bienvenido a la nueva realidad cu\u00e1ntica, donde nadie puede estar seguro del estado de las cosas, es \u201cs\u00ed\u201d y \u201cno\u201d al mismo tiempo). Es broma: la respuesta es \u201csi\u201d si tu o tus clientes almacen\u00e1is informaci\u00f3n cifrada durante largos periodos de tiempo y \u201cno\u201d si no lo hac\u00e9is.<\/p>\n<p>\u00bfPero por cu\u00e1nto tiempo? \u00bfCu\u00e1nto tiempo tenemos que dedicar a nuestra preparaci\u00f3n? La respuesta difiere seg\u00fan el tipo de algoritmo. Durante su charla en la RSA, Konstantinos Karagiannis, director t\u00e9cnico de Security Consulting, BT Americas, estim\u00f3 que los algoritmos asim\u00e9tricos (DES, AES) con una longitud de clave de 512 bits caer\u00e1n primero, cuando el n\u00famero de c\u00fabits sobrepase los 100, lo que les permite factorizar 512 bits en mensajes en pocos minutos. Los algoritmos sim\u00e9tricos (RSA, por ejemplo) con claves de 4096 bits requerir\u00e1n 1000 c\u00fabits para descifrar el c\u00f3digo en un marco de tiempo similar.<\/p>\n<p>Como puedes comprobar, ni Bristlecone llega a ese nivel. Pero podr\u00eda llegar el a\u00f1o que viene, si asumimos que la ley de Moore tambi\u00e9n se aplica a ordenadores cu\u00e1nticos. Bajo esta hip\u00f3tesis, contando a partir de marzo de 2018, podemos pronosticar que la criptograf\u00eda asim\u00e9trica con claves de 512 bits finalmente podr\u00eda ser superado por un hipot\u00e9tico descendiente de Bristlecone de 144 c\u00fabits a finales de 2019. Entonces, la criptograf\u00eda asim\u00e9trica con claves de 4096 bits conserva su validez hasta seis a\u00f1os despu\u00e9s, esto nos da de margen hasta 2025, cuando el chip cu\u00e1ntico de 1152 podr\u00eda hacer su debut. Es un marco de tiempo muy hipot\u00e9tico que no incluye la adopci\u00f3n de la nueva tecnolog\u00eda, que nunca es inmediata. Adem\u00e1s, por desgracia, no hay medios para verificar este pron\u00f3stico, de hecho, incluso los superordenadores m\u00e1s poderosos de la actualidad no pueden emular sus contrapartidas cu\u00e1nticas con estas especificaciones de c\u00fabit tan grandes.<\/p>\n<p>Pero al menos tenemos alguna estimaci\u00f3n para planificar el futuro. Si no tienes la intenci\u00f3n de conservar los datos cifrados, no tienes por qu\u00e9 preocuparte: los reguladores internacionales o locales tendr\u00e1n que conseguir algoritmos resistentes a los cu\u00e1nticos antes de 2025. Lo que, dicho sea de paso, significa que no se cifrar\u00e1n los datos en reposo (y esto podr\u00eda ser una mala idea) o que se realizar\u00e1 un mantenimiento peri\u00f3dico de los datos almacenados, lo que conlleva tener que descifrar y volver a cifrar con algoritmos m\u00e1s potentes cada cierto tiempo.<\/p>\n<p>Si no quieres esperar hasta que los reguladores internacionales o locales presenten est\u00e1ndares a prueba de la cu\u00e1ntica, puede que quieras aplicar <em>tecnolog\u00eda h\u00edbrida<\/em>, una combinaci\u00f3n de tecnolog\u00edas de criptograf\u00eda de primera categor\u00eda como RSA, con claves de longitud adecuada y, por ejemplo, algoritmos basados en curvas el\u00edpticas (ECC). El primero no se puede descifrar con m\u00e9todos tradicionales y el segundo se supone que es capaz de resistir a la cu\u00e1ntica, aunque se puede quebrar con los ordenadores modernos. La combinaci\u00f3n puede bastar para mantener tus datos a salvo, al menos mientras intentan mejorar para el inminente futuro de la computaci\u00f3n cu\u00e1ntica. Mientras tanto, lo mejor es monitorear los avances en la industria de la criptograf\u00eda y adoptar nuevos algoritmos tan pronto como est\u00e9n disponibles (y que sean resistentes a un ordenador cu\u00e1ntico).<\/p>\n<p>Otras tecnolog\u00edas tambi\u00e9n se basan en la naturaleza asim\u00e9trica de la inform\u00e1tica digital y la cadena de bloques es la mayor v\u00edctima potencial del <i>hackeo<\/i> cu\u00e1ntico. Hasta ahora, solo Ethereum ha anunciado p\u00fablicamente una hoja de ruta para \u201cresistir a los cu\u00e1nticos\u201d. Pero \u00bfme olvid\u00e9 de mencionar que <a href=\"https:\/\/es.wikipedia.org\/wiki\/Libreta_de_un_solo_uso\" target=\"_blank\" rel=\"noopener nofollow\">libreta de un solo uso<\/a> (un m\u00e9todo tradicional inventado en 1882) ha incorporado una invulnerabilidad al <i>hackeo<\/i> cu\u00e1ntico? Impulsado por soluciones de fibra \u00f3ptica de distribuci\u00f3n cu\u00e1ntica, que ya est\u00e1n disponibles para medianas y grandes empresas, tambi\u00e9n puede convertirse en una opci\u00f3n viable en un momento de <s>colapso<\/s> incertidumbre. Puede que hasta m\u00e1s. Es incierto, ya sabes.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo podemos prepararnos para las capacidades de descifrado de los inminentes ordenadores cu\u00e1nticos?<\/p>\n","protected":false},"author":2279,"featured_media":12942,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3373,3374,3386,2648,2028],"class_list":{"0":"post-12941","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-klrsac18","10":"tag-rsac2018","11":"tag-computacion-cuantica","12":"tag-criptografia","13":"tag-proteccion-de-datos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-supremacy-rsa\/12941\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-supremacy-rsa\/13270\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-supremacy-rsa\/11073\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-supremacy-rsa\/15343\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-supremacy-rsa\/13616\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-supremacy-rsa\/16108\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-supremacy-rsa\/15728\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-supremacy-rsa\/20553\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-supremacy-rsa\/4958\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-supremacy-rsa\/22339\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-supremacy-rsa\/10500\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-supremacy-rsa\/10445\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-supremacy-rsa\/16668\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-supremacy-rsa\/20342\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-supremacy-rsa\/20235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-supremacy-rsa\/20230\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12941"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12941\/revisions"}],"predecessor-version":[{"id":12943,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12941\/revisions\/12943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12942"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}