Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Estoy empezando una serie de publicaciones diarias fáciles de leer sobre seguridad post-cuántica. Pero no tengo ni idea de cuántos días durará :). Así que, veamos.
DÍA 1: El algoritmo de Shor y el apocalipsis cuántico(?)
La mayor parte de nuestra pila de seguridad —RSA, ECC, Diffie-Hellman— se basa en una única suposición: la factorización entera y los registros discretos son "difíciles". En el silicio clásico, sí lo son. Para descifrar RSA-2048, necesitarías simplemente más tiempo que la edad del universo.
Pero esto no es una ley física. Es una limitación de la computación clásica.
En 1994, Peter Shor demostró que pueden resolverse eficientemente en un ordenador cuántico. El algoritmo de Shor no solo usa teclas de fuerza bruta; utiliza la Transformada de Fourier Cuántica (QFT [No teoría cuántica de campos, jaja]) para encontrar el periodo de una función f(x) = a^x mod N. Una vez que tienes la regla, tienes los factores.
Y una vez que tienes los factores, la clave privada está muerta. Porque la clave privada puede reconstruirse a partir de la clave pública. El cambio de complejidad es el verdadero "apocalipsis". Pasamos del tiempo subexponencial al tiempo polinómico O((log N)^3). No estamos hablando de una aceleración de 10 veces; estamos hablando de pasar de billones de años a unas pocas horas en un CRQC.
Similar a RSA, la ECC (criptografía de curvas elípticas) tampoco es segura. Debido a su eficiente estructura algebraica de grupos, romper una clave ECC de 256 bits requiere en realidad menos qubits lógicos que RSA-2048.
---
¡Gracias por leer! Mañana hablaremos de por qué la amenaza HNDL (cosechar ahora-descifrar-después) significa que la transición post-cuántica tiene que ocurrir ahora.
(Visual: Peter Shor)

Populares
Ranking
Favoritas
