Fuente: Cointelegraph.com
Según un reciente artículo, investigadores chinos aseveran haber descubierto un método novedoso para romper el algoritmo de firma Rivest-Shamir-Adleman de 2048 bits (RSA-2048) presente en las cadenas de bloques y otros protocolos de seguridad. RSA es una técnica criptográfica que usa una clave pública para cifrar información y una clave privada para descifrarla.
Romper el algoritmo RSA-dos mil cuarenta y ocho requiere, de forma similar a otros algoritmos de la familia de números RSA, hallar los factores primos de un número con seiscientos diecisiete dígitos decimales y dos mil cuarenta y ocho dígitos binarios. Los especialistas calculan que los ordenadores normales tardarían trescientos billones de años en descifrar una clave de cifrado RSA-2048. Sin embargo, los investigadores chinos aseveran en su artículo que el cifrado podría invertirse con un computador cuántico con trescientos setenta y dos qubits, o unidad básica de información que actúa como substituto de la potencia de cálculo.
En comparación, el último PC cuántico IBM Osprey tiene una capacidad de procesamiento de cuatrocientos treinta y tres qubits. Previamente, los especialistas calcularon que para factorizar el RSA-dos mil cuarenta y ocho con ordenadores cuánticos que empleasen el algoritmo de Shor (un método de factorización cuántica) se precisarían 13,436 qubits.
A diferencia de los ordenadores tradicionales, que funcionan sobre una base binaria de cero o 1, los ordenadores cuánticos utilizan bits cuánticos que pueden adoptar estados infinitos a temperaturas de -273 °C (-459.4 °F), lo que se consigue utilizando refrigerantes de gas líquido. Así, el computador cuántico es capaz de trazar todas las soluciones posibles a un problema criptográfico e intentarlas todas y cada una a la vez, aumentando la eficacia a una escala astronómica.

Según lo dicho por el criptógrafo estadounidense Bruce Schneier, los estudiosos chinos semejan haber combinado «técnicas clásicas de factorización de reducción de latencia con un algoritmo de optimización cuántica aproximada» que factorizó exitosamente números de cuarenta y ocho bits utilizando una computadora cuántica de 10 qubits. «Y aunque siempre y en todo momento hay inconvenientes potenciales cuando se multiplica algo como esto por un factor de 50, no hay barreras obvias», comentó Schneier.
El especialista en seguridad Roger Grimes también agregó:
«Supuestamente, lo que sucedió es otro tipo que había anunciado previamente que podía romper el cifrado asimétrico tradicional usando computadoras tradicionales… mas los revisores encontraron una falla en su algoritmo y ese tipo tuvo que desdecirse de su artículo. Mas este equipo chino se percató de que el paso que mató Todo el tema podría resolverse con pequeñas computadoras cuánticas. Así que lo probaron y funcionó».
Schneier asimismo advirtió de que el algoritmo se fundamenta en un reciente artículo sobre factorización escrito por Peter Schnorr, en el que su algoritmo funciona bien con bits pequeños pero se viene abajo con tamaños mayores, sin explicación tangible. «Así que si es verdad que el documento chino depende de esta técnica de Schnorr que no se escala, las técnicas de este documento chino tampoco se escalarán», escribió Schneier.
«Generalmente, la apuesta inteligente es que las nuevas técnicas no funcionan. Pero algún día, esa apuesta será incorrecta».
Los ordenadores cuánticos asimismo están limitados por factores operativos

