{"id":25692,"date":"2023-01-12T11:14:39","date_gmt":"2023-01-12T17:14:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25692"},"modified":"2023-01-12T11:14:39","modified_gmt":"2023-01-12T17:14:39","slug":"quantum-computers-and-rsa-2023","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/25692\/","title":{"rendered":"\u00bfLas computadoras cu\u00e1nticas podr\u00e1n descifrar en 2023 el cifrado RSA?"},"content":{"rendered":"<p>A finales del 2022, la comunidad TI se sacudi\u00f3 tras un <a href=\"https:\/\/arxiv.org\/abs\/2212.12372\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> presentado por un grupo de cient\u00edficos chinos donde afirmaban que ser\u00eda posible descifrar el algoritmo de cifrado RSA con una longitud de clave de 2048 bits en un futuro cercano, lo cual es fundamental para el funcionamiento de los protocolos de internet, al combinar con habilidad la computaci\u00f3n cl\u00e1sica y cu\u00e1ntica. Pero \u00bfesta amenaza es real? Averig\u00fc\u00e9moslo.<\/p>\n<h2>Los fundamentos cu\u00e1nticos<\/h2>\n<p>Hace tiempo que conocemos de la capacidad te\u00f3rica de una computadora cu\u00e1ntica para realizar una factorizaci\u00f3n ultrarr\u00e1pida de n\u00fameros enteros gigantes y, por ende, hacer coincidir las claves para una serie de algoritmos cifrados asim\u00e9tricos, incluido el cifrado RSA. En <a href=\"https:\/\/www.kaspersky.es\/blog\/ordenadores-cuanticos-el-fin-de-la-seguridad\/1632\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo de nuestro blog<\/a> ya hab\u00edamos explicado con detalle lo que es una computadora cu\u00e1ntica, c\u00f3mo funciona y por qu\u00e9 es tan dif\u00edcil de desarrollar. Hasta ahora, todos los expertos coincid\u00edan en la idea de que quiz\u00e1 una computadora cu\u00e1ntica no podr\u00eda hacerse lo suficientemente grande como para descifrar RSA antes de unas cuantas docenas de d\u00e9cadas. De hecho, para factorizar un n\u00famero entero de 2048 bits, medida que suele usarse en las claves RSA, el algoritmo de Shor necesita ejecutarse en una computadora cu\u00e1ntica con millones de c\u00fabits (bits cu\u00e1nticos). O sea, no hablamos de un futuro cercano, ya que las mejores computadoras cu\u00e1nticas funcionan a 300-400 c\u00fabits y esto se consigui\u00f3 tras d\u00e9cadas de investigaci\u00f3n.<\/p>\n<p>Pero ya se est\u00e1 tomando en cuenta este problema y los expertos de seguridad ya est\u00e1 pidiendo la <a href=\"https:\/\/latam.kaspersky.com\/blog\/rsa-postquantum-howto\/17865\/\" target=\"_blank\" rel=\"noopener\">adopci\u00f3n de la criptograf\u00eda postcu\u00e1ntica<\/a>; o sea, una serie de algoritmos resistentes al <em>hackeo<\/em> con una computadora cu\u00e1ntica. Al parecer tendr\u00edamos que esperar una d\u00e9cada o m\u00e1s para una transici\u00f3n sin problemas, por lo que la noticia de que el RSA-2048 podr\u00eda darse durante el 2023 ha sido completamente inesperada.<\/p>\n<h2>Noticias desde China<\/h2>\n<p>Los investigadores chinos han podido factorizar una clave de 48 bits en una computadora cu\u00e1ntica de 10 c\u00fabits. Calcularon tambi\u00e9n que era posible escalar su algoritmo para usarlo con claves de 2048 bits con una computadora cu\u00e1ntica con solo 372 c\u00fabits. Pero esa computadora ya existe, en <a href=\"https:\/\/newsroom.ibm.com\/2022-11-09-IBM-Unveils-400-Qubit-Plus-Quantum-Processor-and-Next-Generation-IBM-Quantum-System-Two\" target=\"_blank\" rel=\"noopener nofollow\">IBM<\/a> por ejemplo, por lo que la necesidad de remplazar los sistemas cifrados mediante internet ya dej\u00f3 de ser un problema del futuro. Se ha prometido un gran avance al combinar el <a href=\"https:\/\/eprint.iacr.org\/2021\/933\" target=\"_blank\" rel=\"noopener nofollow\">algoritmo de Schnorr<\/a> (no confundir con el anteriormente mencionado algoritmo de Shor) con un algoritmo cu\u00e1ntico de optimizaci\u00f3n aproximada (QAOA por sus siglas en ingl\u00e9s) adicional.<\/p>\n<div id=\"attachment_25694\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25694\" class=\"wp-image-25694 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/01\/12110910\/quantum-computers-and-rsa-2023-scheme-1024x395.jpg\" alt=\"\" width=\"1024\" height=\"395\"><p id=\"caption-attachment-25694\" class=\"wp-caption-text\">La estrategia propuesta del algoritmo de factorizaci\u00f3n h\u00edbrido.<\/p><\/div>\n<p>El algoritmo de Schnorr\u2019s supuestamente se utiliza para una factorizaci\u00f3n m\u00e1s eficiente de los n\u00fameros enteros mediante el uso de la computaci\u00f3n cl\u00e1sica. El grupo chino propone aplicar optimizaci\u00f3n cu\u00e1ntica en la etapa m\u00e1s intensa de computaci\u00f3n de su trabajo.<\/p>\n<h2>Puntos pendientes<\/h2>\n<p>La comunidad matem\u00e1tica ve esc\u00e9ptica el algoritmo de Schnorr. El autor de la afirmaci\u00f3n de que \u201cesto destruir\u00e1 el criptosistema RSA\u201d en la descripci\u00f3n del estudio fue sometido a escrutinio y se sostuvo. Por ejemplo, el famoso criptogr\u00e1fico Bruce Schneier afirm\u00f3 que \u201cfunciona bien con peque\u00f1os m\u00f3dulos (aproximadamente del mismo tipo que los que ha probado el grupo chino), pero se desmorona con cifras de mayor tama\u00f1o\u201d. Y nadie ha podido demostrar que en la pr\u00e1ctica este algoritmo sea escalable.<\/p>\n<p>Aplicar la optimizaci\u00f3n cu\u00e1ntica en la parte m\u00e1s \u201cpesada\u201d del algoritmo parece una buena idea, pero los expertos en computaci\u00f3n cu\u00e1ntica <a href=\"https:\/\/scottaaronson.blog\/?p=6957\" target=\"_blank\" rel=\"noopener nofollow\">dudan<\/a> que la optimizaci\u00f3n QAOA resulte eficiente a la hora de resolver el problema computacional. En esta etapa podr\u00eda usarse una computadora cu\u00e1ntica, pero es poco probable que ahorre tiempo. De hecho, los propios autores del trabajo mencionan estas dudas en las conclusiones al final del informe:<\/p>\n<p>Cabe destacar que el aceler\u00f3n cu\u00e1ntico del algoritmo no est\u00e1 claro debido a la ambigua convergencia de QAOA.<\/p>\n<p>\u2026<\/p>\n<p>Adem\u00e1s, este aceler\u00f3n cu\u00e1ntico no se conoce, todav\u00eda queda un largo camino para romper el RSA cu\u00e1nticamente.<\/p>\n<p>Por ende, parece que, aunque implementes este algoritmo h\u00edbrido en un sistema cu\u00e1ntico + cl\u00e1sico, tardar\u00e1s lo mismo en conocer las claves del RSA que con una computadora com\u00fan.<\/p>\n<p>La cereza del pastel es que, adem\u00e1s del n\u00famero de c\u00fabitos, existen otros par\u00e1metros importantes en una computadora cu\u00e1ntica, como los niveles de interferencia y los errores y el n\u00famero de puertas. A juzgar por la combinaci\u00f3n de los par\u00e1metros requeridos, probablemente ni siquiera las computadoras m\u00e1s prometedoras del 2023-2024 sean apropiadas para la ejecuci\u00f3n del algoritmo chino en la escala deseada.<\/p>\n<h2>Conclusiones<\/h2>\n<p>Mientras que la revoluci\u00f3n cifrada se sigue retrasando, la repercusi\u00f3n sobre este estudio destaca dos desaf\u00edos relacionados con la seguridad. Primero, a la hora de elegir un algoritmo resistente cu\u00e1nticamente entre las numerosas propuestas de \u201cest\u00e1ndar postcu\u00e1ntico\u201d, las estrategias algebraicas (como el ya mencionado algoritmo de Schnorr) deber\u00edan estudiarse de forma minuciosa. Y segundo, se debe dar prioridad a los proyectos que fomenten la transici\u00f3n hacia la <a href=\"https:\/\/latam.kaspersky.com\/blog\/rsa-postquantum-howto\/17865\/\" target=\"_blank\" rel=\"noopener\">criptograf\u00eda postcu\u00e1ntica<\/a>. A pesar de todo, se seguir\u00e1 restando importancia a este problema hasta que sea demasiado tarde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo el mundo sabe que deber\u00edamos prepararnos para el \u201cfuturo cu\u00e1ntico\u201d, pero se supone que llegar\u00e1 dentro de 10-20 a\u00f1os. \u00bfEs posible un gran avance durante este a\u00f1o?<\/p>\n","protected":false},"author":2722,"featured_media":25693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540,2738],"tags":[70,2268,397],"class_list":{"0":"post-25692","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-technology","11":"tag-cifrado","12":"tag-computadoras-cuanticas","13":"tag-consejo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/25692\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computers-and-rsa-2023\/25039\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/20533\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/27605\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computers-and-rsa-2023\/25365\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computers-and-rsa-2023\/28248\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computers-and-rsa-2023\/34503\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/46733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computers-and-rsa-2023\/19969\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computers-and-rsa-2023\/20551\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computers-and-rsa-2023\/29645\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computers-and-rsa-2023\/25746\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computers-and-rsa-2023\/31406\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computers-and-rsa-2023\/31118\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25692"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25692\/revisions"}],"predecessor-version":[{"id":25695,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25692\/revisions\/25695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25693"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}