\n<\/aside>\n<\/p>\n
Hace tres semanas, el p\u00e1nico se extendi\u00f3 por algunos rincones del mundo de la seguridad despu\u00e9s de que los investigadores descubrieran un avance que, por fin, puso al alcance el descifrado del esquema de cifrado RSA ampliamente utilizado mediante el uso de la computaci\u00f3n cu\u00e1ntica.<\/p>\n
Los cient\u00edficos y cript\u00f3grafos saben desde hace dos d\u00e9cadas que un m\u00e9todo de factorizaci\u00f3n conocido como algoritmo de Shor hace te\u00f3ricamente posible que una computadora cu\u00e1ntica con recursos suficientes rompa RSA. Esto se debe a que los n\u00fameros primos secretos que sustentan la seguridad de una clave RSA son f\u00e1ciles de calcular utilizando el algoritmo de Shor. Calcular los mismos n\u00fameros primos utilizando la computaci\u00f3n cl\u00e1sica lleva miles de millones de a\u00f1os.<\/p>\n
Lo \u00fanico que frena este escenario apocal\u00edptico es la enorme cantidad de recursos inform\u00e1ticos necesarios para que el algoritmo de Shor descifre claves RSA de tama\u00f1o suficiente. La estimaci\u00f3n actual es que romper una clave RSA de 1024 bits o 2048 bits requiere una computadora cu\u00e1ntica con vastos recursos. En concreto, esos recursos son unos 20 millones de qubits y unas ocho horas de ellos funcionando en superposici\u00f3n. (Un qubit es una unidad b\u00e1sica de computaci\u00f3n cu\u00e1ntica, an\u00e1loga al bit binario en la computaci\u00f3n cl\u00e1sica. Pero mientras que un bit binario cl\u00e1sico puede representar solo un \u00fanico valor binario como 0 o 1, un qubit se representa mediante una superposici\u00f3n de m\u00faltiples posibles estados.)<\/p>\n
El art\u00edculo, publicado hace tres semanas por un equipo de investigadores en China, inform\u00f3 haber encontrado un m\u00e9todo de factorizaci\u00f3n que podr\u00eda descifrar una clave RSA de 2048 bits utilizando un sistema cu\u00e1ntico con solo 372 qubits cuando operaba con miles de pasos de operaci\u00f3n. El hallazgo, de ser cierto, habr\u00eda significado que la ca\u00edda del cifrado RSA en la computaci\u00f3n cu\u00e1ntica podr\u00eda llegar mucho antes de lo que la mayor\u00eda de la gente cre\u00eda.<\/p>\n
La desaparici\u00f3n de RSA es muy exagerada<\/h2>\n En la Conferencia Enigma 2023 en Santa Clara, California, el martes, el cient\u00edfico inform\u00e1tico y experto en seguridad y privacidad Simson Garfinkel asegur\u00f3 a los investigadores que la desaparici\u00f3n de RSA fue muy exagerada. Por el momento, dijo, la computaci\u00f3n cu\u00e1ntica tiene pocas aplicaciones pr\u00e1cticas, si es que tiene alguna.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\u00abA corto plazo, las computadoras cu\u00e1nticas son buenas para una cosa, y eso es publicar art\u00edculos en revistas prestigiosas\u00bb, Garfinkel, coautor con Chris Hoofnagle del libro de 2021 Ley y pol\u00edtica para la era cu\u00e1ntica<\/em>, dijo a la audiencia. \u201cLa segunda cosa en la que son razonablemente buenos, pero no sabemos por cu\u00e1nto tiempo m\u00e1s, es que son razonablemente buenos para obtener financiamiento\u201d.<\/p>\nIncluso cuando la computaci\u00f3n cu\u00e1ntica se vuelve lo suficientemente avanzada como para proporcionar aplicaciones \u00fatiles, es probable que las aplicaciones simulen f\u00edsica y qu\u00edmica y realicen optimizaciones inform\u00e1ticas que no funcionan bien con la computaci\u00f3n cl\u00e1sica. Garfinkel dijo que la escasez de aplicaciones \u00fatiles en el futuro previsible podr\u00eda provocar un \u00abinvierno cu\u00e1ntico\u00bb, similar a las m\u00faltiples rondas de inviernos de inteligencia artificial antes de que la IA finalmente despegara.<\/p>\n
El problema con el art\u00edculo publicado a principios de este mes era su dependencia del algoritmo de Schnorr (que no debe confundirse con el algoritmo de Shor), que se desarroll\u00f3 en 1994. El algoritmo de Schnorr es un c\u00e1lculo cl\u00e1sico basado en redes, que son estructuras matem\u00e1ticas que tienen muchas aplicaciones en criptograf\u00eda constructiva y criptoan\u00e1lisis. Los autores que idearon el algoritmo de Schnorr dijeron que podr\u00eda mejorar el uso del m\u00e9todo heur\u00edstico de optimizaci\u00f3n cu\u00e1ntica llamado QAOA.<\/p>\n
En poco tiempo, una gran cantidad de investigadores se\u00f1alaron fallas fatales en el algoritmo de Schnorr que casi lo han desacreditado. Espec\u00edficamente, los cr\u00edticos dijeron que no hab\u00eda evidencia que respaldara las afirmaciones de los autores de que el algoritmo de Schnorr logr\u00f3 un tiempo polinomial, a diferencia del tiempo exponencial logrado con los algoritmos cl\u00e1sicos.<\/p>\n
El trabajo de investigaci\u00f3n de hace tres semanas parec\u00eda tomar el algoritmo de Shor al pie de la letra. Incluso cuando supuestamente est\u00e1 mejorado con QAOA, algo para lo que actualmente no hay soporte, es cuestionable si proporciona alg\u00fan aumento de rendimiento.<\/p>\n
\u00abEn total, este es uno de los art\u00edculos de computaci\u00f3n cu\u00e1ntica m\u00e1s enga\u00f1osos que he visto en 25 a\u00f1os, y he visto… muchos\u00bb, Scott Aaronson, cient\u00edfico inform\u00e1tico de la Universidad de Texas en Austin y director de Quantum Centro de Informaci\u00f3n, escribi\u00f3. \u00abHabiendo dicho eso, esta no es la primera vez que me encuentro con la extra\u00f1a idea de que la aceleraci\u00f3n cu\u00e1ntica exponencial para la factorizaci\u00f3n de n\u00fameros enteros, que conocemos por el algoritmo de Shor, deber\u00eda de alguna manera ‘pegarse’ a las heur\u00edsticas de optimizaci\u00f3n cu\u00e1ntica que no incorporan ninguna. de las percepciones reales del algoritmo de Shor, como por arte de magia simp\u00e1tica.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Hace tres semanas, el p\u00e1nico se extendi\u00f3 por algunos rincones del mundo de la seguridad despu\u00e9s de que los investigadores descubrieran un avance que, por fin, puso al alcance el…<\/p>\n","protected":false},"author":1,"featured_media":426836,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[208,50667,1560,99,50854,3766,8,677,110,7794],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/426835"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=426835"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/426835\/revisions"}],"predecessor-version":[{"id":426837,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/426835\/revisions\/426837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/426836"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=426835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=426835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=426835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}