Computación cuántica y el fin del cifrado

Las computadoras cuánticas tienen buenas posibilidades de cambiar la computación facial, y eso se duplica para el cifrado. Para los métodos de cifrado que se basan en el hecho de que la aplicación de claves sin formato lleva demasiado tiempo con las computadoras clásicas, la computación cuántica parece ser su némesis lógica.

Por ejemplo, el problema matemático que se encuentra en el corazón de RSA y otros esquemas de cifrado de clave pública es el producto de cálculo de dos números primos. Encontrar el par correcto usando métodos clásicos dura aproximadamente una eternidad, pero el algoritmo de Shor se puede usar en una computadora cuántica adecuada para hacer la factorización requerida de números enteros casi en poco tiempo.

Cuando las computadoras cuánticas son lo suficientemente capaces, la amenaza para muchas de nuestras comunicaciones cifradas es real. Si uno ya no puede confiar simplemente en hacer que el descifrado coercitivo sea computacionalmente pesado, todos los algoritmos de cifrado de clave pública actuales son esencialmente inútiles. Este es el escenario del juicio final, pero ¿qué tan cerca estamos de lo que realmente está sucediendo y qué hacer?

La amenaza del cifrado clásico

Para determinar la amenaza real, uno debe mirar los algoritmos de cifrado clásicos que se usan hoy en día para ver qué partes de ellos podrían resolverse mediante un algoritmo cuántico en significativamente menos tiempo del que necesitaría una computadora clásica. En particular, debemos distinguir entre cifrado simétrico y asimétrico.

Los algoritmos simétricos se pueden cifrar y descifrar utilizando la misma clave secreta, y esta debe compartirse entre los socios de comunicación a través de un canal seguro. El cifrado asimétrico utiliza una clave privada para el descifrado y una clave pública para el cifrado con solo dos claves: una clave privada y una clave pública. Un mensaje cifrado con la clave pública solo se puede descifrar con la clave privada. Esto permite la criptografía de clave pública: la clave pública se puede compartir libremente sin temor a ser imitada, ya que solo se puede usar para encriptar y no para desencriptar.

Como se mencionó anteriormente, RSA es un criptosistema vulnerable a los algoritmos cuánticos, debido a su dependencia de la factorización de enteros. RSA es un algoritmo de cifrado asimétrico, que involucra una clave pública y privada, que crea el llamado problema RSA. Esto ocurre cuando se intenta realizar una operación de clave privada cuando solo se conoce la clave pública, lo que requiere encontrar la clave miraíces de un número arbitrario, módulo N. Actualmente, esto se resuelve de manera clásica y poco realista para tamaños de clave RSA> 1024 bits.

Aquí vemos nuevamente lo que hace que la computación cuántica sea tan fascinante: la capacidad de resolver rápidamente problemas de polinomios no deterministas (NP). Si bien algunos problemas de NP se pueden resolver rápidamente con computadoras clásicas, lo hacen con una solución aproximada. Los problemas NP-completos son aquellos para los que no se puede idear un algoritmo de aproximación clásico. Un ejemplo de esto es el Problema del vendedor ambulante (TSP), que pide determinar la ruta más corta posible entre una lista de ciudades, visitando cada ciudad una vez y volviendo a la ciudad original.

Incluso si el TSP se puede resolver mediante la computación clásica para un número menor de ciudades (decenas de miles), los números más grandes requieren un cálculo aproximado para llegar al 1%, ya que resolverlos requeriría tiempos excesivamente largos.

Perfecto secreto anterior

Intercambio de claves Diffie-Helman.

Los algoritmos de cifrado simétrico se utilizan a menudo para el tráfico en vivo, con solo un apretón de manos y el establecimiento inicial de un enlace realizado utilizando un cifrado asimétrico (más lento) como un canal seguro para intercambiar las claves simétricas. Aunque el cifrado simétrico tiende a ser más rápido que el cifrado asimétrico, depende de que ambas partes tengan acceso al secreto común, en lugar de poder utilizar una clave pública.

El cifrado simétrico se utiliza con secreto previo (también conocido como perfecto secreto previo). La idea detrás de FS es que, en lugar de confiar únicamente en la seguridad proporcionada por el canal cifrado inicial, también se cifran los mensajes antes de enviarlos. Por lo tanto, incluso si las claves para el canal de cifrado estuvieran comprometidas, todos los atacantes terminarían con más mensajes cifrados, cada uno cifrado con una clave efímera diferente.

FS tiende a utilizar el intercambio de claves Diffie-Hellman o similar, lo que da como resultado un sistema comparable al tipo de cifrado One-Time Pad (OTP) que solo utiliza la clave de cifrado una vez. Usando métodos tradicionales, esto significa que incluso después de obtener la clave privada y romper un mensaje, uno tiene que hacer el mismo esfuerzo para cada otro mensaje que para el primero en leer toda la conversación. Esta es la razón por la que muchos programas de chat seguros como Signal y cada vez más servidores habilitados para HTTPS usan FS.

Ya en 1996, Lov Grover inventó el algoritmo Grover, que permite una velocidad aproximadamente cuadrada como un algoritmo de búsqueda de caja negra. Específicamente, encuentra con alta probabilidad la entrada probable a una caja negra (como un algoritmo de cifrado) que produjo la salida conocida (el mensaje cifrado).

Como señaló Daniel J. Bernstein, la creación de computadoras cuánticas que puedan implementar de manera efectiva el algoritmo de Grover requeriría al menos la duplicación de las longitudes de claves simétricas actuales. Esto además de romper RSA, DSA, ECDSA y muchos otros sistemas de encriptación.

Computadoras cuantitativas hoy

El observador entre nosotros puede haber notado que a pesar de algunas afirmaciones falsas sobre el marketing en los últimos años, hoy en día carecemos bastante de computadoras cuánticas reales. Cuando se trata de computadoras cuánticas que realmente lo crearon fuera del laboratorio y en una configuración comercial, tenemos sistemas de calcinación cuántica donde D-Wave es un conocido fabricante de tales sistemas.

Los sistemas de calcinación cuantitativa pueden resolver un subconjunto de problemas NP-completos, de los cuales el problema del vendedor ambulante, con un espacio de búsqueda discreto. Por ejemplo, no sería posible operar el algoritmo de Shor usando un sistema de calcificación cuántica. La computación cuántica adiabática está estrechamente relacionada con la calcinación cuántica y, por lo tanto, es igualmente inadecuada para un sistema informático cuántico de propósito general.

Esto deja la investigación actual sobre computación cuántica principalmente en el ámbito de las simulaciones, y el cifrado clásico es mayormente seguro (por ahora).

Futuro cuantitativo

¿Cuándo podemos esperar ver computadoras cuánticas que puedan descifrar cada una de nuestras comunicaciones con algún esfuerzo? Esta es una pregunta dificil. Mucho de esto depende de cuándo podemos obtener una cantidad significativa de bits cuánticos, o salir, juntos en algo como un modelo de circuito cuántico con suficiente corrección de errores para que los resultados sean confiables como los de las computadoras clásicas.

La "Computadora cuántica" de IBM Research tiene licencia CC BY-ND 2.0

Por el momento, se podría decir que todavía estamos tratando de averiguar cómo serán los elementos básicos de una computadora cuántica. Esto condujo a los siguientes modelos computacionales cuánticos:

  • matriz de puertas cuánticas (puertas cuánticas)
  • Computadora cuántica unidireccional (serie de medidas unidireccionales)
  • computadora cuántica isotérmica (ver calcinación cuántica)
  • Computadora cuántica topológica (trenzado de iones en una cuadrícula 2D)
  • De estos cuatro modelos, se realizó y comercializó la calcinación cuántica. Los otros han visto muchos logros físicos en entornos de laboratorio, pero aún no. En muchos sentidos, no es diferente de la situación en la que se encontraron las computadoras clásicas durante el siglo XIX y principios del XX, cuando sucesivas 'computadoras' pasaron de sistemas mecánicos a relés y válvulas, seguidas de transistores discretos y finalmente (hoy en día) innumerables transistores integrados. en chips individuales.

    Fue el descubrimiento de materiales semiconductores y nuevos procesos de producción lo que permitió que florecieran las computadoras clásicas. Para la computación cuántica, la cuestión parece ser principalmente una cuestión de Cuándo nos las arreglaremos para hacer lo mismo allí.

    Cantidad de cifrado

    Incluso si después de una década o más después de la revolución de la computación cuántica de repente hace que nuestro cifrado de grado militar de tres fuertes parezca tan robusto como DES hoy en día, siempre podemos consolarnos con el conocimiento de que, junto con la computación cuántica, también estamos aprendiendo cada vez más sobre la tecnología cuántica. criptografía.

    En muchos sentidos, la criptografía cuántica es incluso más emocionante que la criptografía clásica porque puede explotar las propiedades de la mecánica cuántica. La más conocida es la distribución de claves cuánticas (QKD), que utiliza el proceso de comunicación cuántica para establecer una clave común entre dos partes. La propiedad fascinante de QKD es que el mero hecho de escuchar esta comunicación provocará cambios mensurables. Básicamente, esto proporciona seguridad incondicional en la distribución de material de clave simétrica, y el cifrado simétrico es significativamente más resistente a los datos cuánticos.

    Todo esto significa que, incluso si es probable que las próximas décadas provoquen algún trastorno que pueda significar o no el fin de la informática y la criptografía clásicas, no todo está perdido. Como de costumbre, la ciencia y la tecnología progresarán con él, y las generaciones futuras mirarán hacia atrás a la tecnología primitiva actual con cierta confusión.

    Actualmente, usar su TLS 1.3 y cualquier otro protocolo que admita el secreto directo y el cifrado simétrico en general es su mejor opción.

    • Allan-H dice:

      "El algoritmo de Grover necesitaría al menos duplicar la longitud de las claves simétricas de hoy".

      Esto es cierto para 128 bits, pero 256 bits con un cifrado de simetría competente aún brindan la seguridad adecuada para la mayoría de las aplicaciones, incluso asumiendo un futuro peor.
      Ofreciendo, no puedo pensar en ninguna aplicación que no admita claves de 256 bits.

      • Steven Clark dice:

        Según mi conocimiento, al menos un modelo TPM común admite solo AES de hasta 128 bits para operaciones simétricas. La mayoría no admite grandes operaciones simétricas, por lo que es difícil de controlar.

    • LyleBob dice:

      “El cifrado asimétrico utiliza una clave privada para el cifrado y una clave pública solo para el descifrado. Esto permite la criptografía de clave pública: la clave pública se puede compartir libremente sin temor a ser imitada, ya que solo se puede usar para descifrar y no para cifrar. "

      Eso es al revés. Una clave pública es para cifrar y una clave privada para descifrar.

      • Steven Clark dice:

        Un poco antes para inscribirme y siempre tuve curiosidad por eso.

      • Ragnarok700 dice:

        +1 🙂

      • Jonathan Bennett dice:

        Esa es la magia del sistema PGP. Puede cifrar con ambas claves y, en ambos lados, se descifra la clave opuesta. La clave que use depende de lo que haga.

        • ChipMaster dice:

          Bien dicho. También quise decir este punto. Odio cuando los expertos siguen explicando esto mal. Si ambas claves no se pudieran utilizar para el cifrado y descifrado de la salida de la otra clave, las firmas no serían nada.

          • Neil dice:

            Así. Si el texto sin formato se cifra con la clave secreta, solo se puede descifrar con la clave pública, lo que indica que el propietario de la clave secreta es el único * que podría producir la texto cifrado. Si el texto sin formato se cifra con la clave pública, solo se puede descifrar con la clave privada, por lo que nadie más que el propietario de la clave secreta podría producir el texto cifrado. * Suponiendo que la clave secreta no sea robada. Soy un idiota y lo entiendo mucho. ¿Se están agrietando las publicaciones sobre fumar?

            • Neil dice:

              Esto debería ser: "Si el texto sin cifrar está cifrado con la clave pública, solo se puede descifrar con la clave privada, por lo que nadie más que el propietario de la clave secreta puede recuperar el texto sin cifrar".

    • Ragnarok700 dice:

      "El cifrado asimétrico utiliza una clave privada para el descifrado y una clave pública solo para el cifrado. Esto permite la criptografía de clave pública: la clave pública se puede compartir libremente sin temor a imitaciones, ya que solo se puede utilizar para descifrar y no para cifrar".
      ¿Soy solo yo, o parece que esas dos oraciones dicen lo contrario, para qué se usan las claves públicas?
      AFAIK, la primera frase es correcta: las claves públicas se utilizan para cifrar y las claves privadas se utilizan para descifrar.

      • Artenz dice:

        Puede usar la clave privada para descifrar y cifrar, y luego usar la clave pública para hacer lo contrario.

        • surmeti dice:

          Obtenga LINUX y estará cubierto

        • limroh dice:

          no, "no puede" cifrar nada con una clave privada porque la clave pública es PÚBLICA. Por lo tanto, todo cifrado con la clave privada es una pérdida de tiempo, energía, etc.

          Lo que puede hacer es firmar "cosas" con su clave privada para que todos puedan controlar dicha "cosa" de usted al verificar "cosas" + firma contra su clave pública.

          • ChipMaster dice:

            Que ES cifrado con la clave privada. 😉 Pero, sí, no cifrarías cosas privadas con la clave privada y las arrojarías "allí".

            • Dissy dice:

              Confunde los términos "encriptación" y "encriptación"

              "Codificación" significa manipular datos de manera reversible. Esto es lo que hacen las matemáticas.
              "Cifrado" es cifrado para mantener la confidencialidad.
              "Firma" es una codificación para verificar la identidad.

              El cifrado con una clave privada significa que todos (porque todos pueden tener la clave pública) pueden descifrarla. No hay forma de confidencialidad, por lo que no hay encriptación.

          • Artenz dice:

            La misma cosa. Una firma se realiza mediante el cifrado con una clave privada, por lo que acaba de dar un ejemplo en el que no es una pérdida de tiempo.

          • blanco dice:

            La clave "pública" podría distribuirse a un grupo de usuarios cerrado, no tan público, supongo. "CLUB"?

      • Dissy dice:

        Es por eso que las dos claves se llaman en realidad "q" y "p", son complementos entre sí pero no tienen una distinción inherente. Somos los que nominamos a uno como privado y otro como público.

        El uso de una clave pública para cifrar y una clave privada para descifrar se denomina "cifrado".
        El uso de una clave privada para cifrar y una clave pública para decodificar se denomina "firma".

        Ambos dependen del supuesto de que la clave privada solo la posee el par de claves.
        Por lo tanto, el cifrado con la clave pública garantiza que solo la clave privada pueda descifrar los datos, y el cifrado con la clave privada garantiza que todos los demás, solo la clave privada, podría haber generado esos datos.

        Prácticamente es una buena idea hacer ambas cosas a la vez.
        Cifre los datos con una clave pública para asegurarse de que solo el destinatario pueda descifrarlos y cifre eso con su clave privada para asegurarse de que el destinatario la haya enviado.
        (Por supuesto, "quién" en realidad se refiere a un par de claves, también se supone que un par de claves está vinculado a una persona)

    • John Hanson dice:

      ¡Es hora de deshacerse de esos bitcoins!

      • zorro dice:

        No me apresuraría. Una bifurcación reflexiva con nuevo cifrado, transferencia de todas las carteras a carteras nuevas y son oro. Recuerde que estos proyectos de criptomonedas no son estáticos. Se conservan y están vivos, de todos modos lo alcanzable. Pero, por desgracia, Dogecoin está muerto 🙁

        • RW versión 0.0.3 dice:

          No, entonces ... tengo 2000 en algún lugar que he estado esperando hasta que valen un centavo LOL

    • CW dice:

      Me gustaría ver un artículo aquí sobre cómo alcanzan las temperaturas de función K cercanas a cero y cómo se implementa. También mirando el artículo de D-Wave en wikipedia, el consumo de energía es una locura. 25 kW. Se puede especular que es posible que estos nunca sean productos de consumo.

      • blanco dice:

        Mi coche es de 180kW ...

      • BrilaBluJim dice:

        Dos palabras: Sr. Fusion. 🙂

        • qwert dice:

          jajaja, no una, sino dos tecnologías que tal vez nunca maduren!

          • RW versión 0.0.1 dice:

            Bueno, cuando las turbinas sean baratas, lo haré funcionar con mi generador de turbina personal, que drena con tubos de hidrógeno.

      • Palmadita dice:

        "Temperaturas extremadamente bajas" se refiere efectivamente a la temperatura de los * estados *, no necesariamente a la temperatura del * sistema *. Desea que la población del estado sea controlada de manera efectiva solo por usted, lo que significa que si tuviera que calcular la temperatura, están lo más cerca posible de cero-K.

        Muchos proyectos de computación cuántica utilizan temperaturas del sistema cercanas a cero, pero hay muchos que no las necesitan. Generalmente, la idea es que solo haga el material de tal manera que los estados que le interesan estén aislados y capturados. Esos diseños son básicamente todos conceptuales en este momento porque realmente no tiene sentido práctico ir detrás de ellos: enfriar las cosas hasta casi el cero absoluto es fácil.

        "También mirando el artículo de D-Wave en Wikipedia, el consumo de energía es una locura. 25 kW. Se puede especular que estos nunca pueden ser productos de consumo".

        ¿En serio? ¿No se supondría que ENIAC tampoco será nunca un producto de consumo? Sacó 160 kW.

      • deshonrado dice:

        Depende de si es particularmente útil tener uno. Es aproximadamente la misma potencia que sin un calentador de agua de tanque.

      • ziew dice:

        Vamos, son solo 20 hervidores eléctricos. No es tan difícil de imaginar, ¿verdad? 😉

    • zigurat29 dice:

      Curiosamente, la computación cuántica puede revivir un criptosistema de mochileros trampa. Me corté los dientes a principios de los 80, pero se han roto desde finales de los 80. La modificación (por ejemplo, "Nasako-Murakami", 2006) los vuelve seguros y resistentes a la cantidad.
      https://www.researchgate.net/publication/220334596_Knapsack_Public-Key_Cryptosystem_Using_Chinese_Remainder_Theorem

      • matemático dice:

        ¡Gran nota!
        Gracias por el enlace.

    • Arduino Enigma dice:

      ¿Afectará esto a Enigma?

      • BrilaBluJim dice:

        a) Un enigma es un cifrado simétrico y no depende de la factorización principal, que es el tema fundamental en riesgo aquí.
        b) Un rompecabezas estuvo comprometido hace mucho tiempo y no debe usarse hoy. Pero lo sabías.

    • Tarek dice:

      Es un hecho triste que sepamos con certeza que las computadoras cuánticas se utilizarán principalmente para romper el cifrado.

      Esta es una de las raras ocasiones en que la mayoría de las personas están de acuerdo en cómo se utilizará la nueva tecnología.

      No sé si es porque nos hemos vuelto más conscientes de la falta de ética en las empresas y los gobiernos se han olvidado que es un trabajo o no sé qué más podría ser, pero no veo suficientes artículos o discusiones. sobre los usos de la cantidad. la informática en la ciencia, por ejemplo, como la mayoría de los artículos sobre las supercomputadoras actuales.

      Es triste que estemos más preocupados que emocionados.

      • zigurat29 dice:

        nil desperandum, amicus! Sospecho que el enfoque aparente en romper el cifrado (asimétrico) es simplemente que es una aplicación bastante obvia, fácilmente discutible y representa una amenaza inmediata que debe abordarse. Pero los investigadores ciertamente están trabajando con otras aplicaciones, quizás más estimulantes. P.ej
        https://builtin.com/hardware/quantum-computing-applications

      • Krystiano dice:

        Romper una criptografía será solo una pequeña parte de las aplicaciones y ciertamente no la más importante.
        Simular procesos físicos con un impacto en la ciencia de los materiales (piense: mejores baterías, nuevos materiales, nuevos productos químicos, nuevas drogas) es realmente el trofeo definitivo que dará una ventaja civilizadora inmediata al ganador en la carrera de la computadora cuántica.

    • russdill dice:

      ¡Qué lío tan caliente! El autor de este artículo realmente necesita leer este https://en.wikipedia.org/wiki/Quantum_complexity_theory con más atención. La factorización es un caso muy especial porque es NP, pero no se conoce como NP-completo. Hay muchos otros sistemas de encriptación públicos que no usan factorización (o cosas matemáticamente equivalentes).

      Las computadoras cuantitativas, asumiendo P ≠ NP, no ayudan con los problemas NP-completos.

      • RW versión 0.0.3 dice:

        Pero si pueden adivinar lo impredecible 10 veces más rápido, ¿verdad?

    • osamrks dice:

      Esto parece exagerado. Ya existen algunos algoritmos de cifrado asimétrico resistentes a computadoras cuánticas que al menos existen (como "aprendizaje de anillo con errores", aparentemente), y duplicar la longitud de la clave simétrica, aunque quizás sea problemático para algunas cosas y algo malo para el rendimiento, no es lo suficientemente malo . de modo que provoque "el fin del cifrado".

      • RW versión 0.0.1 dice:

        De hecho, te preocupas cuando lanzan citas como hablar varios diez poderes del tiempo requerido, pero cuando el tiempo requerido era "hasta la muerte caliente del universo" con la ley de Moores implícita, unos diez poderes de diez siguen siendo muchos millones de años.

        Probablemente tenga que preocuparse solo ahora, si tuviera que usar algo que se espera que se rompa "después de unos 10 años", tiene que preocuparse por la próxima semana en algún momento si fue 100 años gratis, y tómese un tiempo para reflexionar sobre ello y ver dónde las cosas son. si fueran 1000. Si fueran 10,000 o más, probablemente seas bueno durante al menos una década.

    • tz dice:

      La seguridad es principalmente una cuestión económica.
      Hará una gran diferencia si la computadora cuantitativa cuesta $ 10 o $ 10 mil millones.
      También hay esteganografía. Necesita obtener el texto cifrado para descifrarlo.
      Mientras tanto, las tarjetas uSD de 1Tb también son más baratas y QC no puede descifrar los blocs de notas de un solo uso.

      Hace mucho tiempo cuando (antes de Regreso al futuro), predijeron autos voladores. Todavía estoy esperando.

      • Shannon dice:

        Ciertamente, no quiero tener que enviar una tarjeta SD a todos los sitios web que uso.

        • BrilaBluJim dice:

          Y ESO da en el clavo directamente en la cabeza. El atractivo de RSA y formas de cifrado similares es que su uso es muy económico y hemos construido toda una cultura asumiendo que esto seguirá siendo seguro al menos por el resto de nuestras vidas. La eliminación de esto debe ser que en algún momento sea posible romper todos estos métodos de los que dependemos, retroactivamente. Es decir, después de sacar los datos cifrados, existe la posibilidad de que se hayan registrado, lo que significa que si el cifrado se rompió, cualquier cosa que haya enviado alguna vez en forma cifrada (utilizando lo que finalmente se romperá). algoritmo) es vulnerable.

        • mariposa dice:

          La gente (jaramike) ya está comprando "bloques" de descargas de datos de Usenet en los cientos de GB al mes. En su lugar, puede comprar un ancho de banda "seguro" que viene con la OTP que le envió su ISP.

    • pete dice:

      No me sorprendería si eventualmente los aumentos lineales de los kvbits en un sistema pudieran sobredimensionar los aumentos prácticos de la longitud de la clave, pero los aumentos lineales de kvbits también vendrían con un aumento exponencial en la complejidad del sistema, por lo que aún así no sería práctico.

    • Phil Smith III dice:

      Este tipo de artículo de FUD me da la pipa, como diría mi padre. Todo es si esto y si aquello, asumiendo que esas cosas son probables * y * que el resto del mundo criptográfico permanecerá inmóvil y esperará ese autobús. Como muchos han dicho antes, no hay una buena razón para pensar que pronto estará disponible una computadora cuántica efectiva con suficientes qbits para ser útil, y mucho menos que sea asequible o práctico para la producción en masa (los dos últimos podrían ser lo mismo). .

      E incluso si eso sucede, esos estándares ya están evolucionando, para estar listos.

      Se podría escribir el mismo artículo en 1990 prediciendo que las computadoras se acelerarían lo suficientemente rápido que DES se volvería insignificantemente irrompible, y Dios mío, ¡¿qué haríamos entonces?!?! (De hecho, apuesto a que si buscara en los archivos de ComputerWorld, encontraría ese artículo exacto, menos el "Dios mío", que aún no existía).

      Misma respuesta: los estándares están evolucionando, CFD.

      • Elliot Williams dice:

        Estás tan lleno de "pepitas" que te perdiste lo bueno del artículo, en mi opinión.

        A diferencia de los años 90, todo lo que hace ahora se archiva para su posterior descifrado y análisis.

        ¿Qué puedes hacer al respecto? Respuesta: El cifrado simétrico lo hace mucho más difícil para las computadoras cuánticas.

      • BrilaBluJim dice:

        Sí, sí, todo esto, sí. Sin embargo, existe una clase de información que la gente quiere mantener en secreto durante más de la próxima década o dos. Esto se convierte en un problema si hace diez años, un conjunto de cosas fueron encriptadas y distribuidas por lo que entonces se decía que era seguro durante al menos, digamos, cien años. Pero la inquietante duda acerca de los métodos basados ​​en productos de números primos grandes siempre ha sido, ¿qué pasa si alguna nueva tecnología rompe el supuesto subyacente de que es difícil encontrar los factores primos de números muy grandes? Ahora tenemos un candidato para un posible cambio de juego, por lo que incluso si nadie ha demostrado esta capacidad efectiva, el potencial es lo que debe tenerse en cuenta en la planificación de seguridad a largo plazo. Si la información cifrada distribuida hace años se registró en su forma cifrada, siempre existe la posibilidad de que pueda descifrarse utilizando tecnologías que no estaban disponibles cuando se distribuyó originalmente. Entonces, el problema no es cómo estar a salvo desde hoy, sino qué tan segura es la información del pasado.

        • BrilaBluJim dice:

          Y ahora veo que Elliot dijo eso de manera mucho más concisa. No importa.

        • Phil Smith III dice:

          Sabes, he escuchado que "todo está archivado", pero nunca he visto nada que respalde el reclamo. Se siente más como marketing de un producto que como una realidad. Además, la mayoría de la información * de valor * tiene una vida útil muy limitada.

          Y los archivos también se guardan con otras protecciones, por lo que el valor de atacarlos, incluso si pensaba que podría descifrar, parece bajo. No es imposible, pero no es un vector de amenaza importante.

          Entonces ... no estoy convencido de que los archivos cifrados mediante cifrado simétrico representen una amenaza importante para nadie.

          • BrilaBluJim dice:

            Eso, por supuesto, es tu elección. La mayoría de las personas que conozco a quienes se les confía información cuyo valor a) es alto yb) dependen de controlar el acceso a ella, un enfoque más serio que "oye, tiene que estar bien, no parece que alguien intente robar nuestros secretos ”.

            • Phil Smith III dice:

              Oye. No es lo que dije, pero hermoso.

    • Kevin Nixon dice:

      Resumen:

      1. Grover debilita AES-256, pero solo alrededor de AES-128, por lo que sigue siendo seguro.
      2. Shor podría (si alguna vez crearan una computadora cuántica) podría romper algoritmos de intercambio de claves como Elliptic Curve Diffie-Hellman. Afortunadamente, ya existen algoritmos de intercambio de claves post-cuánticas (por ejemplo, McEliece) que pueden reemplazar a ECDH. Sí, son un poco más inconvenientes, pero están ahí.
      3. La distribución cuantitativa de claves es completamente innecesaria. Es delicado, complejo e innecesario debido a los números 1 y 2.

      • Elliot Williams dice:

        Si.

    • Jeff dice:

      Un artículo interesante escrito durante muchos años después de que las computadoras cuánticas se convirtieran en algo. Cuándo es la palabra clave. No digo que no deberíamos hacer nada, sin embargo, no me preocuparé mucho hasta que este tipo de computación pueda hacer algo significativo.

    • Krystiano dice:

      ¡Este artículo es tan confuso! ¿Alguien hace revisiones de artículos antes de aparecer en la-tecnologia?

      > "Aquí vemos de nuevo lo que hace que la computación cuántica sea tan fascinante: la capacidad de resolver rápidamente problemas de polinomios no deterministas (NP)"

      Las computadoras cuánticas no ofrecen la capacidad de resolver TODOS los problemas de NP. Especialmente los problemas NP-completos no se resuelven fácilmente con computadoras cuánticas. Lo que los hace emocionantes es la capacidad de resolver * cualquier * problema que se cree que está más allá de P, como la factorización de enteros o los registros discretos.

      > "Los problemas NP-completos son aquellos para los que no se puede idear un algoritmo de aproximación clásico".
      Esto no es verdad. Una clase de NPC es una clase de problemas de NP X tal que todos los demás problemas de NP son polinomiales reducibles en el tiempo a X. No tiene nada que ver con aproximaciones. Algunos problemas de NPC tienen buenos algoritmos de aproximación, otros no. Un problema de vendedor ambulante es un ejemplo de un problema que tiene buenos algoritmos de aproximación.

      Una sección sobre Perfect Previous Secret es completamente confusa. El cifrado de sesión siempre usa claves simétricas (porque los algoritmos simétricos son mucho más eficientes). La diferencia es cómo se establecen esas claves de sesión simétricas. Podemos, por ejemplo, Cifrarlos con claves asimétricas a largo plazo antes de enviarlos a la otra parte; luego, romper la clave a largo plazo revela todas las claves de la sesión anterior. Alternativamente, podemos usar un proceso de clave efímero (como Diffie-Hellman) para obtener una vez.
      Sin embargo, las computadoras cuánticas pueden romper fácilmente logaritmos discretos, por lo que fuera del tráfico de sesión registrado, un atacante podría recuperar esas claves de sesión de todos modos. Desde el punto de vista de los oponentes cuánticos, el secreto hacia adelante perfecto no importa siempre que use una configuración de clave rompible cuánticamente como DH. Por lo tanto, esta sección es irrelevante para la discusión general de los ataques cuánticos.

      La distribución de claves cuánticas no es necesaria para lograr la seguridad frente a las computadoras cuánticas. Toda el área de la llamada "criptografía post-cuántica" se trata de diseñar algoritmos asimétricos clásicos que resistan los ataques cuánticos. Ejemplos de tales algoritmos incluyen firmas hash como XMSS, criptosistemas basados ​​en la teoría del código derivado de McElice ’70 y otros más nuevos basados ​​en cuadrículas. El Instituto Nacional de Estándares y Tecnología está realizando un concurso para nuevos algoritmos post-cuánticos que reemplazarán a RSA y DH.

      > "La mejor opción es utilizar actualmente su TLS 1.3 y algunos otros protocolos que admiten el secreto directo y el cifrado simétrico en general".
      Nuevamente, el secreto hacia adelante con Diffie-Hellman no lo protege de los oponentes cuánticos. Sin embargo, una simple búsqueda de "post-cuantificación de TLS" le mostrará que muchas empresas en línea están experimentando con cifrados post-cuánticos para TLS (del concurso NIST mencionado anteriormente), por lo que es posible que ya tenga soporte experimental para ellos en algunos navegadores. .

      TL; DR: 1 / No confíe demasiado en este artículo; 2 / Los criptógrafos reemplazarán los algoritmos vulnerables por otros resistentes a los cuánticos antes de que las computadoras cuánticas sean lo suficientemente grandes como para romper la criptografía actual basada en RSA y EC.

    • bote de basura dice:

      Cifrado cuántico.

Maya Lorenzo
Maya Lorenzo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.