Hace 8 años | Por voidcarlos a francis.naukas.com
Publicado hace 8 años por voidcarlos a francis.naukas.com

Se publica en Science una implementación del algoritmo de Kitaev usando 5 átomos atrapados. Los autores afirman que es un algoritmo escalable y muchos medios se hacen eco de esta noticia como si la seguridad informática estuviera en peligro. Lo siento, falsa alarma. Tus tarjetas de crédito siguen siendo seguras. Y lo seguirán siendo por mucho tiempo. Relacionada: ¿El principio del fin de la criptografía actual? Crean la primera computadora cuántica escalable
Hace 8 años | Por pert0 a xataka.com
Publicado hace 8 años por pert0
a xataka.com

Un equipo de investigadores del MIT y la Universidad de Innsbruck han diseñando y construido una com [...]

Comentarios

PythonMan8

#1 "exageraciones" es algo relativo. La posibilidad de romper la criptografía asimétrica con ordenadores cuánticos es real y existe. Pero obviamente, todo van a ser mensajes de calma y sosiego. Yo desde luego nunca utilizaría llaves asimétricas en mis sistemas. Lo único "seguro" son las claves simétricas de un solo uso y distribuidas por un canal paralelo al del sistema donde se vayan a utilizar.

La mecánica cuántica funciona de forma completamente contra-intuitiva y aunque pensemos que 15 es un número muy pequeño quiero recordar que en el mundo cuántico el tamaño de un número es irrelevante. 15 y 15^100 sólo son distintos estados cuánticos y no hay una gran diferencia a la hora de hacer cálculos con uno y otro.

Por ejemplo un error de bulto en el artículo enlazado: "Sin embargo, el nuevo artículo no usa ninguna técnica de corrección de errores, lo que penaliza el tamaño del número a factorizar conforme crece el número de cubits. Aunque el título del artículo afirme que la nueva implementación es escalable, hoy por hoy es tecnológicamente imposible lograrlo."
Ocurre que para el caso concreto de factorización de números da igual que no haya corrección de errores, basta con comprobar si los números calculados son divisores del número de entrada y esto es suficiente para romper todos los sistemas de clave asimétrica basados en la suposición de que factorizar en números primos es inviable.

Naito

#1 Sinceramente, he estado a punto de votar 'sensacionalista'. Estos de Naukas deberían contenerse con los titulares

Hivenfour_1

#6 tenias que usar la palabra ubicuo? lol lol lol

D

#31 Jajaja, no había caído en ello

JanSmite

#12 …pero no con átomos cautivos.

D

#12 No sería mejor cansina o antigua? lol

D

No se de que va la noticia, pero esa tablatura de guitarra suena fatal

D

#2 Eso es porque es de bajo y entre la segunda y la tercera hay una cuarta justa y no una tercera mayor.

ElPerroDeLosCinco

#4 Es triste, pero entiendo mejor el dibujo de la "tablatura" que tu comentario.

Manuel.G

Alguien puede explicarme qué demonios quiere decir todo esto? La explicación más lógica que he visto es la de #2

D

Free átomos!

D

5 átomos atrapados

#FreeAtoms

JanSmite

¡Jajajajajaja!:



lol lol

C

¿Como? Ya había roto las tarjetas de crédito y débito. Había sacado todo mi dinero y lo había cambiado por oro, plata, herrajes, cidra, aguamiel, ron, puntas de flecha, carbón.... Para enfrentar el N Apocalipsis que anuncian.

omegapoint

#21 tas tonto, cambialo por papel higiénico, la moneda de cambio más valiosa en un futuro apocalipsis

Frederic_Bourdin

Hay mula hay meneo.

calaña

Lo meneo. No he entendío na, pero lo meneo.

D

#18 Yo he entendido muy poco. Creo que el Kiev ese ha conseguido realizar una operación matemática con menos átomos de los que hasta ahora eran necesarios. Creo que ha conseguido optimizar la computación cuántica, al menos en un pequeño caso práctico. Y aunque sea escalable y todo lo que quieras, en la práctica esa potencia ganada no sirve para romper sólidos sistemas de cifrado. Ojalá entrara alguien que sepa de verdad para corregirme si me equivoco...

Vensier

#23 el producto de números primos se utiliza para generar la clave privada, mediante el módulo de control de n. La clave pública es el inverso de la clave pública. Ademas por seguridad se aplica cifrado AES y funciones hash. Nuestros dnis guardan ambas claves y los números primos ( de más de 1024 cifras...) con los que se generan los guarda la policía con fuertes medidas de seguridad. Hubo un tiempo que se ofrecían recompensas a quienes factorizaban estos números RSA.

D

#30 La clave publica es el inverso de la clave publica?

Vensier

#33 perdón la clave pública es el inverso módulo n de la clave privada

e

Alaaaaaaaaaaa. Que una clave de 4096 será segura durante todo el siglo XXI. No es valiente ni nada el colega haciendo predicciones sobre tecnología a 80 años vista. Al ritmo que va la tecnología, para el 2100 quizá rompa claves de 4096 con los ciclos sobrantes de la CPU de un marcapasos. Eso sin computación cuántica. O quizá sigan siendo seguras. Quién sabe.

sorrillo

#14 Que una clave de 4096 será segura durante todo el siglo XXI. No es valiente ni nada el colega haciendo predicciones sobre tecnología a 80 años vista.

A mí también me chirría mucho que haga esas previsiones, aunque hay que aclarar que no dice que una clave de 4096 será segura durante todo el siglo XXI si no que afirma que no va a poder romperse mediante el algoritmo Kitaev, el cual tiene unos requisitos muy concretos.

Se moja demasiado, pero hay que reconocer que no se moja respecto a otros tipos de algoritmos que puedan descubrirse ni respecto a otras técnicas.

e

#15 Aceptamos barco.

j

Por dios, que alguien los libere.

D

Lo confieso: No entiendo nada, para eso hice un cachillerato de Ciencias con Física ,Química y Biología?
No es del Mundo Today ni es una elecubración de Errejón.

En fin, no se puede saber de todo.

Pero es que ni puta idea de lo que dice eh...

darthanxo

Me parece muy bien, el nosequé de kitaev es guay y factoriza bien los atomos y tal.

D

Madre de Dios, por fin! Estaba en un sin vivir que....

s

Si algo tiene RSA es los días contados...
Desde que salió llevan diciéndonos el tiempo que precisan los procesadores de la época para romperlo

D

Para quien quiera poder llegar a entender (un poco) el tema, recomiendo este MOOC de edX:
https://www.edx.org/course/quantum-mechanics-quantum-computation-uc-berkeleyx-cs-191x

No recuerdo si se explica el algoritmo de Kitaev, el de Shor sí.

anonimo234

"La mayoría de las veces se usa información a priori (que ya sabemos los factores del número) para cablear el algoritmo de forma eficiente"

Claro, así cualquiera. if (input == 15) else