La criptografía clásica en peligro: científicos chinos vulneran algoritmos con ordenadores cuánticos

Los expertos en computación cuántica han anticipado un momento crucial en la seguridad digital. Recientemente, un equipo de investigadores de la Universidad de Shanghái, liderado por el profesor Wang Chao, ha logrado vulnerar el cifrado SPN (Substitution-Permutation Network) utilizando un ordenador cuántico D-Wave. Este algoritmo es fundamental para la seguridad de datos, siendo la base del estándar AES (Advanced Encryption Standard).

El artículo titulado “Algoritmo de ataque criptográfico de clave pública basado en procesado cuántico con la ventaja de D-Wave” detalla cómo se llevó a cabo este ataque. Los investigadores emplearon dos estrategias: la primera combinó un problema de optimización y otro de búsqueda, aprovechando la eficacia de las máquinas cuánticas. La segunda estrategia integró el algoritmo de Schnorr, el redondeo de Babai y un método cuántico de optimización.

Las conclusiones son alarmantes: algoritmos como AES-256 y otros de grado militar están más cerca de ser vulnerados que nunca. Durante una conversación con el investigador Juan José García Ripoll, se discutió el impacto de los ordenadores cuánticos en la criptografía actual. García Ripoll advirtió que, efectivamente, estos ordenadores podrían romper muchos de los códigos que utilizamos hoy en día.

Sin embargo, también se están explorando soluciones. La investigación en criptografía resistente a ordenadores cuánticos está en marcha, aunque aún no se han encontrado soluciones definitivas. Una alternativa es utilizar sistemas cuánticos para la criptografía, como la generación de claves privadas mediante el entrelazamiento de fotones, una técnica que ya se ha implementado en iniciativas como el satélite Micius de China.

Europa también está avanzando en este campo con la European Union Quantum Communication Initiative, que busca establecer redes de criptografía cuántica. A medida que los ordenadores cuánticos continúan desarrollándose, su impacto en la criptografía y la seguridad de la información será significativo.

Imagen: IBM

Comparte este artículo
Publicación anterior

Jacob y Tibu: los leones ugandeses que batieron un récord de natación

Entrada publicación

Adobe Firefly Video Model: La Nueva Era de la Generación de Vídeos por IA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leer más