{"id":69315,"date":"2022-08-03T13:22:00","date_gmt":"2022-08-03T13:22:00","guid":{"rendered":"https:\/\/magazineoffice.com\/la-pc-de-un-solo-nucleo-rompe-el-algoritmo-candidato-de-cifrado-poscuantico-en-una-hora\/"},"modified":"2022-08-03T13:22:01","modified_gmt":"2022-08-03T13:22:01","slug":"la-pc-de-un-solo-nucleo-rompe-el-algoritmo-candidato-de-cifrado-poscuantico-en-una-hora","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-pc-de-un-solo-nucleo-rompe-el-algoritmo-candidato-de-cifrado-poscuantico-en-una-hora\/","title":{"rendered":"La PC de un solo n\u00facleo rompe el algoritmo candidato de cifrado poscu\u00e1ntico en una hora"},"content":{"rendered":"


\n<\/p>\n

\n

Investigadores del grupo de Seguridad Inform\u00e1tica y Criptograf\u00eda Industrial (CSIS) de KU Leuven han logrado descifrar (se abre en una pesta\u00f1a nueva)<\/span> uno de los algoritmos candidatos de \u00faltima etapa para el cifrado poscu\u00e1ntico. El algoritmo, SIKE (abreviatura de Supersingular Isogeny Key Encapsulation (se abre en una pesta\u00f1a nueva)<\/span>), super\u00f3 la mayor\u00eda de las etapas de la competencia del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) del Departamento de Comercio de EE. UU. que ten\u00eda como objetivo definir algoritmos poscu\u00e1nticos estandarizados (se abre en una pesta\u00f1a nueva)<\/span> contra la amenaza que representan las computadoras cu\u00e1nticas, que dejar\u00e1n obsoletos los esquemas de encriptaci\u00f3n actuales.<\/p>\n

Los investigadores abordaron el problema desde un punto de vista puramente matem\u00e1tico, atacando el n\u00facleo del dise\u00f1o del algoritmo en lugar de las posibles vulnerabilidades del c\u00f3digo.<\/p>\n