Cómo el cómputo cuántico rompe el internet, desde ahora.

Cómo el cómputo cuántico rompe el internet, desde ahora.

Almacenamiento y desencriptación de información encriptada

Resumen de la sección: Actualmente, algunos estados nación y actores individuales están interceptando y almacenando mucha información encriptada, como contraseñas, información bancaria y números de seguridad social. Aunque no pueden abrir estos archivos en la actualidad, lo hacen porque creen que dentro de los próximos 10 a 20 años tendrán acceso a una computadora cuántica capaz de romper la encriptación en minutos.

Almacenamiento ahora, desencripta luego (SNDL)

  • La estrategia del almacenamiento ahora, desencripta luego (SNDL) consiste en interceptar y almacenar información encriptada con la esperanza de poder descifrarla cuando las computadoras cuánticas estén disponibles.
  • Esta estrategia es utilizada por estados nación y actores individuales para obtener acceso a información valiosa que aún tendrá valor en el futuro, como investigación industrial y farmacológica e inteligencia gubernamental secreta.

Amenaza de las computadoras cuánticas

  • La administración de seguridad nacional advierte que una computadora cuántica lo suficientemente grande sería capaz de socavar todos los algoritmos de clave pública instalados en un marco de 5 a 10 años.
  • Aunque las computadoras cuánticas poderosas todavía están lejos, representan una amenaza para el almacenamiento ahora, desencripta luego debido a su capacidad potencial para romper la encriptación actual.

Transición hacia nuevos métodos criptográficos

  • El Congreso estadounidense ha aprobado legislaciones que ordenan a las agencias avanzar hacia nuevos métodos de criptografía que no puedan ser vulnerados por las computadoras cuánticas.
  • Se busca desarrollar métodos criptográficos que sean resistentes a los ataques de las computadoras cuánticas y aseguren la protección de la información encriptada.

Historia de la encriptación y clave simétrica

Resumen de la sección: Antes del desarrollo de la criptografía de clave pública, se utilizaba un sistema de clave simétrica para intercambiar información privada. Este sistema requería compartir una clave secreta entre las partes involucradas.

Algoritmo de clave simétrica

  • Antes del surgimiento de la criptografía de clave pública, se utilizaba un algoritmo de clave simétrica para encriptar y desencriptar mensajes.
  • En este sistema, las partes involucradas compartían una misma clave secreta que se utilizaba tanto para encriptar como para desencriptar los mensajes.

Limitaciones del sistema

  • El sistema basado en clave simétrica requería que las partes involucradas se encontraran en persona para compartir la clave secreta.
  • Esto dificultaba el intercambio seguro de información con personas desconocidas o cuando era difícil coordinar reuniones en persona.

Criptografía RSA y claves asimétricas

Resumen de la sección: La criptografía RSA introdujo el concepto de claves asimétricas, donde cada persona tiene dos números primos grandes secretos. Estos números son utilizados para cifrar y descifrar mensajes de forma segura.

Criptografía RSA

  • La criptografía RSA fue desarrollada en 1977 por Rivest, Shamir y Adleman.
  • En este sistema, cada persona tiene dos números primos grandes secretos que se utilizan para cifrar y descifrar mensajes.

Claves asimétricas

  • Las claves asimétricas consisten en utilizar claves distintas para encriptar y desencriptar mensajes.
  • En el caso de la criptografía RSA, se utiliza un número público para cifrar los mensajes y los destinatarios utilizan sus números primos secretos para descifrarlos.

Potencia de las computadoras cuánticas

Resumen de la sección: Las computadoras cuánticas tienen una capacidad de procesamiento mucho mayor que las computadoras clásicas debido a su uso de cubits. Los cubits pueden existir en múltiples estados simultáneamente, lo que permite realizar cálculos paralelos.

Cubits y superposición

  • Los cubits son la unidad básica de información en las computadoras cuánticas.
  • A diferencia de los bits clásicos, los cubits pueden existir en una superposición de estados, lo que les permite representar múltiples valores simultáneamente.

Potencia del cómputo cuántico

  • Con un número suficiente de cubits, las computadoras cuánticas pueden realizar cálculos paralelos y representar una gran cantidad de estados diferentes.
  • Esto les otorga una capacidad de procesamiento mucho mayor que las computadoras clásicas.

Limitaciones actuales de las computadoras cuánticas

Resumen de la sección: Aunque las computadoras cuánticas tienen un gran potencial, actualmente existen limitaciones en su capacidad para leer y utilizar la información obtenida de una superposición de estados.

Dificultad para obtener información útil

  • Las computadoras cuánticas presentan dificultades para convertir una superposición de estados en información útil.
  • Al realizar una medida, solo se obtiene un valor individual y el resto de la información se pierde.

Limitaciones en aplicaciones prácticas

  • Actualmente, las aplicaciones prácticas de las computadoras cuánticas son limitadas debido a la dificultad para extraer información útil de una superposición de estados.
  • Solo se han identificado algunos problemas específicos en los que las computadoras cuánticas pueden ser utilizadas con ventaja.

Transformada cuántica de Fourier

Resumen de la sección: La transformada cuántica de Fourier permite extraer información sobre frecuencias a partir de una superposición periódica. Esto puede ser utilizado para medir y obtener información relevante en ciertos casos.

Transformada cuántica de Fourier

  • La transformada cuántica de Fourier es similar a la transformada clásica, pero aplicada a una superposición periódica.
  • Permite obtener información sobre las frecuencias presentes en una superposición periódica.

Extracción de información relevante

  • La transformada cuántica de Fourier nos permite extraer información relevante sobre frecuencias a partir de una superposición periódica.
  • Esta herramienta puede ser utilizada para medir y obtener datos

Factorización de números grandes

Resumen de la sección: En esta sección, se explica cómo factorizar números grandes utilizando un método basado en el algoritmo de Shor. Se muestra cómo encontrar los factores primos de un número n utilizando un número G que no comparte factores con n y elevándolo a diferentes potencias hasta obtener un múltiplo de n más uno. Luego, se utiliza el algoritmo de Euclides para encontrar los factores compartidos entre esos números y n.

Método para factorizar números grandes

  • Utilizar un número G que no comparta factores con n.
  • Elevar G a diferentes potencias hasta obtener un múltiplo de n más uno.
  • Utilizar el algoritmo de Euclides para encontrar los factores compartidos entre esos números y n.

Ejemplo práctico: Factorización del número 77

  • Elegir un número G que no comparta factores con 77 (por ejemplo, 8).
  • Elevar 8 a diferentes potencias y dividirlos por 77.
  • Observar los restantes obtenidos: 8/77 = 0 con restante 8, 64/77 = 0 con restante 64, etc.
  • Encontrar el exponente r que satisface la ecuación: 8^10 ≡ 1 (mod 77).
  • Utilizar el algoritmo de Euclides para encontrar los factores comunes entre los restantes y n (en este caso, p =11 y q =7).

Aplicación en computadoras cuánticas

  • El proceso fundamental acelerado por una computadora cuántica es el paso 2: encontrar el exponente r.
  • En una computadora clásica, este método no sería más rápido que otros métodos de factorización.

Uso de una computadora cuántica para factorizar

  • Dividir los qubits en dos grupos.
  • Preparar el primer grupo en una superposición de números del 0 al 10^1234.
  • Preparar el segundo grupo con todos los qubits en estado cero.
  • Realizar la estimación G y elevarlo a la potencia del primer grupo de qubits.
  • Utilizar el algoritmo de Euclides para encontrar los factores comunes entre los restantes y n.

Conclusiones

  • El método presentado permite factorizar números grandes utilizando un número G y el algoritmo de Euclides.
  • Una computadora cuántica acelera el proceso de encontrar el exponente r, pero no necesariamente es más rápida que otros métodos en una computadora clásica.

El truco de la superposición y el restante aleatorio

Resumen de la sección: En esta sección, se explica un truco para medir la superposición en un sistema cuántico. En lugar de medir toda la superposición, se puede medir solo una parte restante que dará como resultado un valor aleatorio. Este valor aleatorio no ocurrirá solo una vez, sino múltiples veces en cada ciclo del sistema. Se utiliza el ejemplo anterior con n igual a 77 y G igual a 8 para ilustrar cómo múltiples términos en la superposición pueden tener el mismo restante.

  • Al medir el restante, se obtiene una superposición de estados que comparten el mismo restante.
  • Todos los exponentes en esta superposición estarán separados por la misma cantidad r.
  • Aplicando la transformada cuántica de Fourier a esta superposición, se obtienen estados que contienen uno sobre r.
  • Realizando una medición e invirtiéndola, se puede encontrar r.
  • Si r resulta ser par, se puede utilizar para convertir una mala estimación G en dos números que posiblemente compartan factores con N.
  • Utilizando el algoritmo de Euclides, es posible encontrar los factores de N y romper la encriptación.

La amenaza cuántica y nuevos algoritmos criptográficos

Resumen de la sección: En esta sección, se aborda la amenaza que representan las computadoras cuánticas para los sistemas criptográficos actuales. Se menciona que los avances en la tecnología cuántica están reduciendo el número de cubits físicos necesarios para romper la encriptación. Se destaca que, aunque las computadoras cuánticas actuales no tienen suficientes cubits, el progreso es exponencial y se espera que en algún momento colisionen con las curvas de seguridad criptográfica.

  • El número de cubits físicos necesarios para romper la encriptación ha disminuido significativamente en los últimos años.
  • En 2012, se estimaba que se necesitarían mil millones de cubits físicos, pero esa cifra ha disminuido a 230 millones en 2017 y a solo 20 millones en 2019.
  • Aunque las computadoras cuánticas actuales no tienen suficientes cubits, el progreso es exponencial y se espera que eventualmente puedan romper la criptografía de clave pública.
  • Ante esta amenaza, los criptógrafos han estado buscando nuevos algoritmos de encriptación resistentes tanto a ataques clásicos como cuánticos.
  • En 2022, se seleccionaron cuatro algoritmos basados ​​en matemáticas de retículos como parte del estándar criptográfico post-cuántico propuesto por NIST.

Algoritmos basados ​​en matemáticas de retículos

Resumen de la sección: En esta sección, se explica cómo funcionan los algoritmos basados ​​en matemáticas de retículos. Se utiliza un ejemplo simple en un plano 2D para ilustrar cómo los vectores pueden formar un retículo y cómo encontrar el punto más cercano dentro del retículo puede ser un problema difícil.

  • Los algoritmos criptográficos basados ​​en matemáticas de retículos utilizan vectores para formar un retículo.
  • En un plano 2D, se pueden combinar diferentes combinaciones de vectores para obtener puntos dentro del retículo.
  • Encontrar el punto más cercano dentro del retículo puede ser un problema difícil, especialmente cuando se agregan más dimensiones.
  • A medida que aumenta el número de dimensiones, encontrar el punto más cercano se vuelve aún más complicado debido a la cantidad de combinaciones posibles.
  • Estos algoritmos utilizan grupos de vectores con propiedades específicas para encriptar información y garantizar la seguridad contra ataques cuánticos y clásicos.

Dificultades con los vectores en múltiples dimensiones

Resumen de la sección: En esta sección, se aborda la dificultad de trabajar con vectores en múltiples dimensiones. Se explica cómo encontrar el punto más cercano dentro del retículo es cada vez más difícil a medida que aumenta el número de dimensiones.

  • Resolver el problema de la cercanía de vectores es fácil en tres dimensiones, pero se vuelve mucho más difícil a medida que aumenta el número de dimensiones.
  • Con cada dimensión adicional, dar un paso correcto en una dirección puede resultar en pasos incorrectos en las otras direcciones.
  • En los esquemas criptográficos propuestos, se utilizan alrededor de 1000 dimensiones, lo que hace extremadamente difícil encontrar el punto más cercano incluso para las computadoras más poderosas.
  • La complejidad aumenta porque solo tenemos acceso a los vectores que componen el retículo, no a todos los puntos del retículo.
  • En resumen, trabajar con vectores en múltiples dimensiones presenta desafíos significativos para la criptografía basada en matemáticas de retículos.

Uso de retículos para encriptar información

Resumen de la sección: En esta sección, se explica cómo se utilizan los retículos para encriptar información. Cada persona tiene un grupo de vectores que forma un retículo y mantiene estos vectores en secreto. Al compartir públicamente solo el grupo de vectores con el que es difícil trabajar, se puede enviar mensajes seguros.

  • Cada persona tiene un grupo de vectores que forma un retículo y lo mantiene en secreto.
  • Solo se comparte públicamente el grupo de vectores con el que es difícil trabajar.
  • Al enviar un mensaje a alguien, se utiliza el grupo de vectores compartido públicamente para codificarlo.
  • El receptor del mensaje puede utilizar su propio grupo de vectores privados para decodificarlo y obtener la información original.
  • Este método garantiza la seguridad contra ataques cuánticos y clásicos al hacer que sea extremadamente difícil encontrar el punto más cercano dentro del retículo sin conocer los vectores privados.

El reto del retículo y los vectores

Resumen de la sección: En esta sección, se discute el desafío del retículo en la comunicación de mensajes en múltiples dimensiones. Se menciona que es extremadamente difícil lograr que el receptor comprenda el mensaje correctamente, a menos que tenga los buenos vectores necesarios. Esto plantea un problema para todos aquellos que no tienen acceso a estos buenos vectores.

  • El retículo es más cercano al punto del mensaje en mil dimensiones.
  • Es extremadamente difícil de lograr a menos que tengas los buenos vectores necesarios.
  • El receptor tiene una ventaja al tener acceso a estos buenos vectores.
  • Este problema plantea un desafío tanto para las computadoras clásicas como para las cuánticas.

Los héroes detrás de la seguridad de la información

Resumen de la sección: En esta sección, se destaca el trabajo realizado por investigadores matemáticos y criptógrafos para garantizar la seguridad de la información secreta. Estos profesionales trabajan incansablemente para mantener nuestra información protegida y son considerados héroes no reconocidos.

  • Detrás de escena hay un ejército de investigadores matemáticos y criptógrafos.
  • Trabajan para asegurarse de que nuestra información secreta permanezca segura.
  • Son héroes no reconocidos que nos mantienen avanzando en términos de seguridad informática.
Video description

SUSCRÍBETE para ver todos nuestros videos: @VeritasiumES Visitamos la Armada de los Estados Unidos para probar los mejores anteojos de visión nocturna del mundo. Dirígete a https://brilliant.org/veritasium para comenzar tu prueba gratuita de 30 días, y las primeras 200 personas obtendrán un 20% de descuento en una suscripción premium anual. Si estás buscando un kit de modelado molecular, visita https://ve42.co/SnatomsV para probar Snatoms, un kit que inventé donde los átomos se unen magnéticamente. Un agradecimiento enorme al Dr. Ben Conley y a todo el equipo del Centro de Guerra Naval Surface, División Crane. Puedes conocer más sobre su trabajo aquí: https://www.navsea.navy.mil/Home/Warf... ▀▀▀ Referencias del video: Tyson, J. (2001). Cómo funciona la visión nocturna. How Stuff Works. - https://ve42.co/HSWNightVision Montoro, H. P. Intensificación de imágenes: la tecnología de la visión nocturna. Photonics. - https://ve42.co/PhotonicsTech Brain Stuff - HowStuffWorks a través de YouTube - https://ve42.co/HSWVideo Photonis a través de YouTube - https://ve42.co/Photonis Operator Drewski a través de YouTube - https://ve42.co/NVGaming Dispositivo de visión nocturna a través de Wikipedia - https://ve42.co/NVWiki Intensificador de imagen a través de Wikipedia - https://ve42.co/Intensifier Lodriguss, J. Cómo funcionan las cámaras digitales. AstroPix. - https://ve42.co/AstroPix Kinka-Byo. (2019). ¿Cuál es la causa física del aumento de ruido a ISO alto? StackExchange. - https://ve42.co/PhotoISO Macias, A. (2015). Las NVG secretas que usó el SEAL Team Six en la incursión contra Bin Laden. Business Insider. - https://ve42.co/BINightVision Van Dommelen, L. Emisión termoiónica. Mecánica cuántica para ingenieros. - https://ve42.co/Thermoionic Nave, R. (2016). Radiación de cuerpo negro. HyperPhysics. - https://ve42.co/BlackBody Terminología de visión nocturna - Generaciones. ModArmory. - https://ve42.co/ModArmory NASA (2018). Detectores de rayos X - Detección de corriente eléctrica. - https://ve42.co/NASAXRay Imágenes y videos: Informe de Osama Bin Laden, a través de CNN en YouTube - https://ve42.co/CNNOBL Escena de incursión nocturna de Sicario, a través de Movieclips en YouTube - https://ve42.co/Sicario Metraje de Splinter Cell, a través de Ubisoft en YouTube - https://ve42.co/SplinterCell Escena de visión nocturna de Step Brothers, a través de masusockvevo en YouTube - https://ve42.co/StepBrothers Informe de Ucrania, a través de CNN en YouTube - https://ve42.co/CNNUkraine Metraje de la cámara de imagen térmica FLIR K2, a través de Teledyne FLIR en YouTube - https://ve42.co/FLIRK2 Imágenes del Observatorio de rayos X Chandra, a través de la NASA - https://ve42.co/NASAChandra ▀▀▀ Agradecimientos especiales a nuestros seguidores de Patreon: Adam Foreman, Anton Ragin, Balkrishna Heroor, Bernard McGee, Bill Linder, Burt Humburg, Chris Harper, Dave Kircher, Diffbot, Evgeny Skvortsov, Gnare, John H. Austin, Jr., John Kiehl, Josh Hibschman, Juan Benet, KeyWestr, Lee Redden, Marinus Kuivenhoven, Mario Bottion, Max Maladino, Meekay, Meg Noah, Michael Krugman, Paul Peijzel, Richard Sundvall, Sam Lutfi, Stephen Wilcox, Tj Steyn, TTST, Ubiquity Ventures ▀▀▀ Dirigido por Emily Zhang Escrito por Emily Zhang y Derek Muller Editado por Trenton Oliver Animado por Mike Radjabov, Fabio Albertelli e Ivy Tello Filmado por Trenton Oliver, Emily Zhang, Derek Muller y Raquel Nuno Producido por Emily Zhang y Derek Muller Miniatura por Ren Hurley Video/fotos adicionales proporcionados por Getty Images y Pond5 Música de Epidemic Sound Video en Inglés del Canal @Veritasium: https://youtu.be/UAeJHAFjwPM ------------------------------------------------------------------------ 🕹 Este canal de Youtube es administrado por: https://www.unilingo.co/ ❓Comentarios o sugerencias de traducción: info@unilingo.co ------------------------------------------------------------------------ #veritasiumenespañol