{"id":28248,"date":"2023-01-12T13:33:42","date_gmt":"2023-01-12T11:33:42","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28248"},"modified":"2023-01-12T13:33:42","modified_gmt":"2023-01-12T11:33:42","slug":"quantum-computers-and-rsa-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/quantum-computers-and-rsa-2023\/28248\/","title":{"rendered":"\u00bfDescifrar\u00e1n los ordenadores cu\u00e1nticos el cifrado RSA en el 2023?"},"content":{"rendered":"<p>A finales del 2022, la comunidad TI se vio sacudida por un <a href=\"https:\/\/arxiv.org\/abs\/2212.12372\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> presentado por un grupo de cient\u00edficos chinos en el que afirmaban que en un futuro pr\u00f3ximo ser\u00eda posible descifrar el algoritmo de cifrado RSA con una longitud de clave de 2048 bits, lo cual es fundamental para el funcionamiento de los protocolos de internet, al combinar con habilidad la computaci\u00f3n cl\u00e1sica y cu\u00e1ntica. Pero \u00bfes real esta amenaza? Averig\u00fc\u00e9moslo.<\/p>\n<h2>Los fundamentos cu\u00e1nticos<\/h2>\n<p>Hace tiempo que sabemos de la capacidad te\u00f3rica de un ordenador cu\u00e1ntico para realizar una factorizaci\u00f3n ultrarr\u00e1pida de n\u00fameros enteros gigantes y, por lo tanto, hacer coincidir las claves para una serie de algoritmos cifrados asim\u00e9tricos, incluido el cifrado RSA. En <a href=\"https:\/\/www.kaspersky.es\/blog\/ordenadores-cuanticos-el-fin-de-la-seguridad\/1632\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo de nuestro blog<\/a> ya explic\u00e1bamos con detalle qu\u00e9 es un ordenador cu\u00e1ntico, c\u00f3mo funciona y por qu\u00e9 es tan complicado de desarrollar. Hasta ahora, todos los expertos hab\u00edan coincidido en la idea de que probablemente no se construir\u00eda un ordenador cu\u00e1ntico lo suficientemente grande como para descifrar RSA antes de unas cuantas docenas de d\u00e9cadas. De hecho, para factorizar un n\u00famero entero de 2048 bits, medida que suele usarse en las claves RSA, el algoritmo de Shor necesita ejecutarse en un ordenador cu\u00e1ntico con millones de c\u00fabits (bits cu\u00e1nticos). Es decir, no podemos hablar de un futuro cercano, ya que los mejores ordenadores cu\u00e1nticos funcionan a 300-400 c\u00fabits y esto se ha conseguido despu\u00e9s de d\u00e9cadas de investigaci\u00f3n.<\/p>\n<p>Pero este problema del futuro ya se est\u00e1 teniendo en cuenta y los expertos de seguridad ya est\u00e1 pidiendo la <a href=\"https:\/\/www.kaspersky.es\/blog\/rsa-postquantum-howto\/22024\/\" target=\"_blank\" rel=\"noopener\">adopci\u00f3n de la criptograf\u00eda postcu\u00e1ntica<\/a>; es decir, una serie de algoritmos resistentes al <em>hackeo<\/em> con un ordenador cu\u00e1ntico. Parec\u00eda que tendr\u00edamos que esperar una d\u00e9cada o m\u00e1s para una transici\u00f3n sin problemas, por lo que la noticia de que el RSA-2048 podr\u00eda aparecer ya durante el 2023 ha resultado totalmente inesperada.<\/p>\n<h2>Noticias desde China<\/h2>\n<p>Los investigadores chinos han podido factorizar una clave de 48 bits en un ordenador cu\u00e1ntico de 10 c\u00fabits. Tambi\u00e9n calcularon que era posible escalar su algoritmo para usarlo con claves de 2048 bits con un ordenador cu\u00e1ntico con solo 372 c\u00fabits. Pero ese ordenador ya existe, en <a href=\"https:\/\/newsroom.ibm.com\/2022-11-09-IBM-Unveils-400-Qubit-Plus-Quantum-Processor-and-Next-Generation-IBM-Quantum-System-Two\" target=\"_blank\" rel=\"noopener nofollow\">IBM<\/a> por ejemplo, por lo que la necesidad de remplazar los sistemas cifrados mediante internet de repente ha dejado de ser un problema del futuro. Se ha prometido un gran avance al combinar el <a href=\"https:\/\/eprint.iacr.org\/2021\/933\" target=\"_blank\" rel=\"noopener nofollow\">algoritmo de Schnorr<\/a> (no confundir con el anteriormente mencionado algoritmo de Shor) con un algoritmo cu\u00e1ntico de optimizaci\u00f3n aproximada (QAOA por sus siglas en ingl\u00e9s) adicional.<\/p>\n<div id=\"attachment_28250\" style=\"width: 1076px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28250\" class=\"wp-image-28250 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/01\/12130514\/quantum-computers-and-rsa-2023-scheme.jpg\" alt=\"La estrategia propuesta del algoritmo de factorizaci\u00f3n h\u00edbrido\" width=\"1066\" height=\"411\"><p id=\"caption-attachment-28250\" class=\"wp-caption-text\">La estrategia propuesta del algoritmo de factorizaci\u00f3n h\u00edbrido.<\/p><\/div>\n<p>El algoritmo de Schnorr\u2019s se usa supuestamente para una factorizaci\u00f3n m\u00e1s eficiente de los n\u00fameros enteros mediante el uso de la computaci\u00f3n cl\u00e1sica. El grupo chino propone aplicar optimizaci\u00f3n cu\u00e1ntica en la etapa m\u00e1s intensa de computaci\u00f3n de su trabajo.<\/p>\n<h2>Cuestiones pendientes<\/h2>\n<p>La comunidad matem\u00e1tica mira con escepticismo el algoritmo de Schnorr. El autor de la afirmaci\u00f3n de que \u201cesto destruir\u00e1 el criptosistema RSA\u201d en la descripci\u00f3n del estudio fue sometido a escrutinio y se sostuvo. Por ejemplo, el famoso criptogr\u00e1fico Bruce Schneier afirm\u00f3 que \u201cfunciona bien con peque\u00f1os m\u00f3dulos (aproximadamente del mismo tipo que los que ha probado el grupo chino), pero se desmorona con cifras de mayor tama\u00f1o\u201d. Y nadie ha podido demostrar que este algoritmo sea escalable en la pr\u00e1ctica.<\/p>\n<p>Aplicar la optimizaci\u00f3n cu\u00e1ntica en la parte m\u00e1s \u201cpesada\u201d del algoritmo parece una buena idea, pero los expertos en computaci\u00f3n cu\u00e1ntica <a href=\"https:\/\/scottaaronson.blog\/?p=6957\" target=\"_blank\" rel=\"noopener nofollow\">dudan<\/a> que la optimizaci\u00f3n QAOA resulte eficiente a la hora de resolver el problema computacional. Se podr\u00eda usar un ordenador cu\u00e1ntico en esta etapa, pero es poco probable que consiguiera ahorrar tiempo. De hecho, los propios autores del trabajo mencionan estas dudas al final del informe, en las conclusiones:<\/p>\n<p>Cabe destacar que el aceler\u00f3n cu\u00e1ntico del algoritmo no est\u00e1 claro debido a la ambigua convergencia de QAOA.<\/p>\n<p>\u2026<\/p>\n<p>Adem\u00e1s, este aceler\u00f3n cu\u00e1ntico no se conoce, todav\u00eda queda un largo camino para romper el RSA cu\u00e1nticamente.<\/p>\n<p>Por consiguiente, parece que, aunque implementes este algoritmo h\u00edbrido en un sistema cu\u00e1ntico + cl\u00e1sico, tardar\u00e1s lo mismo en conocer las claves del RSA que con un ordenador corriente.<\/p>\n<p>La guinda del pastel es que, adem\u00e1s del n\u00famero de c\u00fabitos, hay otros par\u00e1metros importantes en un ordenador cu\u00e1ntico, como los niveles de interferencia y los errores y el n\u00famero de puertas. A juzgar por la combinaci\u00f3n de los par\u00e1metros requeridos, probablemente ni siquiera los ordenadores m\u00e1s prometedores del 2023-2024 sean apropiados para la ejecuci\u00f3n del algoritmo chino en la escala deseada.<\/p>\n<h2>Conclusiones<\/h2>\n<p>Mientras que la revoluci\u00f3n cifrada se sigue retrasando, la repercusi\u00f3n sobre este estudio destaca dos desaf\u00edos relacionados con la seguridad. En primer lugar, a la hora de elegir un algoritmo resistente cu\u00e1nticamente entre las numerosas propuestas de \u201cest\u00e1ndar postcu\u00e1ntico\u201d, las estrategias algebraicas (como el ya mencionado algoritmo de Schnorr) deber\u00edan estudiarse minuciosamente. Y, en segundo lugar, se debe dar prioridad a los proyectos que fomenten la transici\u00f3n hacia la <a href=\"https:\/\/www.kaspersky.es\/blog\/rsa-postquantum-howto\/22024\/\" target=\"_blank\" rel=\"noopener\">criptograf\u00eda postcu\u00e1ntica<\/a>. A pesar de todo, se seguir\u00e1 restando importancia a este problema hasta que sea demasiado tarde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo el mundo sabe que deber\u00edamos prepararnos para el \u201cfuturo cu\u00e1ntico\u201d, pero se supone que llegar\u00e1 dentro de 10-20 a\u00f1os. \u00bfEs posible que surja un gran avance este a\u00f1o?<\/p>\n","protected":false},"author":2722,"featured_media":28249,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2019],"tags":[184,460,505],"class_list":{"0":"post-28248","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-technology","10":"tag-cifrado","11":"tag-consejo","12":"tag-ordenadores-cuanticos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computers-and-rsa-2023\/28248\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computers-and-rsa-2023\/25039\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/20533\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/11068\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/27605\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computers-and-rsa-2023\/25365\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/25692\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computers-and-rsa-2023\/34503\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computers-and-rsa-2023\/11304\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/46733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computers-and-rsa-2023\/19969\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computers-and-rsa-2023\/20551\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computers-and-rsa-2023\/29645\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-computers-and-rsa-2023\/33411\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computers-and-rsa-2023\/25746\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computers-and-rsa-2023\/31406\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computers-and-rsa-2023\/31118\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28248"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28248\/revisions"}],"predecessor-version":[{"id":28252,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28248\/revisions\/28252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28249"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}