Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Estoy comenzando una serie de publicaciones diarias fáciles de leer sobre seguridad post-cuántica. Pero no tengo idea de cuántos días durará :). Así que, veamos.
DÍA 1: El Algoritmo de Shor y el Apocalipsis Cuántico(?)
La mayor parte de nuestra pila de seguridad—RSA, ECC, Diffie-Hellman—se basa en una sola suposición: La factorización entera y los logs discretos son "difíciles." En silicio clásico, lo son. Para romper RSA-2048, necesitarías simplemente más tiempo que la edad del universo.
Pero esto no es una ley física. Es una limitación de la computación clásica.
En 1994, Peter Shor demostró que pueden resolverse de manera eficiente en una computadora cuántica. El Algoritmo de Shor no solo fuerza las claves; utiliza la Transformada Cuántica de Fourier (QFT [No teoría cuántica de campos lol]) para encontrar el período de una función f(x) = a^x mod N. Una vez que tienes el período, tienes los factores.
Y una vez que tienes los factores, la clave privada está muerta. Porque la clave privada puede ser reconstruida a partir de la clave pública. El cambio de complejidad es el verdadero "apocalipsis." Pasamos de tiempo sub-exponencial a tiempo polinómico O((log N)^3). No estamos hablando de un aumento de velocidad de 10x; estamos hablando de pasar de billones de años a unas pocas horas en un CRQC.
Similar a RSA, ECC (criptografía de curva elíptica) tampoco es seguro. Debido a su eficiente estructura de grupo algebraico, romper una clave ECC de 256 bits en realidad requiere menos qubits lógicos que RSA-2048.
---
¡Gracias por leer! Mañana, discutiremos por qué la amenaza HNDL (cosechar-ahora-descifrar-después) significa que la transición post-cuántica tiene que suceder ahora.
(Visual: Peter Shor)

Parte superior
Clasificación
Favoritos
