Cómo el cómputo cuántico rompe el internet, desde ahora.
Almacenamiento y desencriptación de información encriptada
Resumen de la sección: Actualmente, algunos estados nación y actores individuales están interceptando y almacenando mucha información encriptada, como contraseñas, información bancaria y números de seguridad social. Aunque no pueden abrir estos archivos en la actualidad, lo hacen porque creen que dentro de los próximos 10 a 20 años tendrán acceso a una computadora cuántica capaz de romper la encriptación en minutos.
Almacenamiento ahora, desencripta luego (SNDL)
- La estrategia del almacenamiento ahora, desencripta luego (SNDL) consiste en interceptar y almacenar información encriptada con la esperanza de poder descifrarla cuando las computadoras cuánticas estén disponibles.
- Esta estrategia es utilizada por estados nación y actores individuales para obtener acceso a información valiosa que aún tendrá valor en el futuro, como investigación industrial y farmacológica e inteligencia gubernamental secreta.
Amenaza de las computadoras cuánticas
- La administración de seguridad nacional advierte que una computadora cuántica lo suficientemente grande sería capaz de socavar todos los algoritmos de clave pública instalados en un marco de 5 a 10 años.
- Aunque las computadoras cuánticas poderosas todavía están lejos, representan una amenaza para el almacenamiento ahora, desencripta luego debido a su capacidad potencial para romper la encriptación actual.
Transición hacia nuevos métodos criptográficos
- El Congreso estadounidense ha aprobado legislaciones que ordenan a las agencias avanzar hacia nuevos métodos de criptografía que no puedan ser vulnerados por las computadoras cuánticas.
- Se busca desarrollar métodos criptográficos que sean resistentes a los ataques de las computadoras cuánticas y aseguren la protección de la información encriptada.
Historia de la encriptación y clave simétrica
Resumen de la sección: Antes del desarrollo de la criptografía de clave pública, se utilizaba un sistema de clave simétrica para intercambiar información privada. Este sistema requería compartir una clave secreta entre las partes involucradas.
Algoritmo de clave simétrica
- Antes del surgimiento de la criptografía de clave pública, se utilizaba un algoritmo de clave simétrica para encriptar y desencriptar mensajes.
- En este sistema, las partes involucradas compartían una misma clave secreta que se utilizaba tanto para encriptar como para desencriptar los mensajes.
Limitaciones del sistema
- El sistema basado en clave simétrica requería que las partes involucradas se encontraran en persona para compartir la clave secreta.
- Esto dificultaba el intercambio seguro de información con personas desconocidas o cuando era difícil coordinar reuniones en persona.
Criptografía RSA y claves asimétricas
Resumen de la sección: La criptografía RSA introdujo el concepto de claves asimétricas, donde cada persona tiene dos números primos grandes secretos. Estos números son utilizados para cifrar y descifrar mensajes de forma segura.
Criptografía RSA
- La criptografía RSA fue desarrollada en 1977 por Rivest, Shamir y Adleman.
- En este sistema, cada persona tiene dos números primos grandes secretos que se utilizan para cifrar y descifrar mensajes.
Claves asimétricas
- Las claves asimétricas consisten en utilizar claves distintas para encriptar y desencriptar mensajes.
- En el caso de la criptografía RSA, se utiliza un número público para cifrar los mensajes y los destinatarios utilizan sus números primos secretos para descifrarlos.
Potencia de las computadoras cuánticas
Resumen de la sección: Las computadoras cuánticas tienen una capacidad de procesamiento mucho mayor que las computadoras clásicas debido a su uso de cubits. Los cubits pueden existir en múltiples estados simultáneamente, lo que permite realizar cálculos paralelos.
Cubits y superposición
- Los cubits son la unidad básica de información en las computadoras cuánticas.
- A diferencia de los bits clásicos, los cubits pueden existir en una superposición de estados, lo que les permite representar múltiples valores simultáneamente.
Potencia del cómputo cuántico
- Con un número suficiente de cubits, las computadoras cuánticas pueden realizar cálculos paralelos y representar una gran cantidad de estados diferentes.
- Esto les otorga una capacidad de procesamiento mucho mayor que las computadoras clásicas.
Limitaciones actuales de las computadoras cuánticas
Resumen de la sección: Aunque las computadoras cuánticas tienen un gran potencial, actualmente existen limitaciones en su capacidad para leer y utilizar la información obtenida de una superposición de estados.
Dificultad para obtener información útil
- Las computadoras cuánticas presentan dificultades para convertir una superposición de estados en información útil.
- Al realizar una medida, solo se obtiene un valor individual y el resto de la información se pierde.
Limitaciones en aplicaciones prácticas
- Actualmente, las aplicaciones prácticas de las computadoras cuánticas son limitadas debido a la dificultad para extraer información útil de una superposición de estados.
- Solo se han identificado algunos problemas específicos en los que las computadoras cuánticas pueden ser utilizadas con ventaja.
Transformada cuántica de Fourier
Resumen de la sección: La transformada cuántica de Fourier permite extraer información sobre frecuencias a partir de una superposición periódica. Esto puede ser utilizado para medir y obtener información relevante en ciertos casos.
Transformada cuántica de Fourier
- La transformada cuántica de Fourier es similar a la transformada clásica, pero aplicada a una superposición periódica.
- Permite obtener información sobre las frecuencias presentes en una superposición periódica.
Extracción de información relevante
- La transformada cuántica de Fourier nos permite extraer información relevante sobre frecuencias a partir de una superposición periódica.
- Esta herramienta puede ser utilizada para medir y obtener datos
Factorización de números grandes
Resumen de la sección: En esta sección, se explica cómo factorizar números grandes utilizando un método basado en el algoritmo de Shor. Se muestra cómo encontrar los factores primos de un número n utilizando un número G que no comparte factores con n y elevándolo a diferentes potencias hasta obtener un múltiplo de n más uno. Luego, se utiliza el algoritmo de Euclides para encontrar los factores compartidos entre esos números y n.
Método para factorizar números grandes
- Utilizar un número G que no comparta factores con n.
- Elevar G a diferentes potencias hasta obtener un múltiplo de n más uno.
- Utilizar el algoritmo de Euclides para encontrar los factores compartidos entre esos números y n.
Ejemplo práctico: Factorización del número 77
- Elegir un número G que no comparta factores con 77 (por ejemplo, 8).
- Elevar 8 a diferentes potencias y dividirlos por 77.
- Observar los restantes obtenidos: 8/77 = 0 con restante 8, 64/77 = 0 con restante 64, etc.
- Encontrar el exponente r que satisface la ecuación: 8^10 ≡ 1 (mod 77).
- Utilizar el algoritmo de Euclides para encontrar los factores comunes entre los restantes y n (en este caso, p =11 y q =7).
Aplicación en computadoras cuánticas
- El proceso fundamental acelerado por una computadora cuántica es el paso 2: encontrar el exponente r.
- En una computadora clásica, este método no sería más rápido que otros métodos de factorización.
Uso de una computadora cuántica para factorizar
- Dividir los qubits en dos grupos.
- Preparar el primer grupo en una superposición de números del 0 al 10^1234.
- Preparar el segundo grupo con todos los qubits en estado cero.
- Realizar la estimación G y elevarlo a la potencia del primer grupo de qubits.
- Utilizar el algoritmo de Euclides para encontrar los factores comunes entre los restantes y n.
Conclusiones
- El método presentado permite factorizar números grandes utilizando un número G y el algoritmo de Euclides.
- Una computadora cuántica acelera el proceso de encontrar el exponente r, pero no necesariamente es más rápida que otros métodos en una computadora clásica.
El truco de la superposición y el restante aleatorio
Resumen de la sección: En esta sección, se explica un truco para medir la superposición en un sistema cuántico. En lugar de medir toda la superposición, se puede medir solo una parte restante que dará como resultado un valor aleatorio. Este valor aleatorio no ocurrirá solo una vez, sino múltiples veces en cada ciclo del sistema. Se utiliza el ejemplo anterior con n igual a 77 y G igual a 8 para ilustrar cómo múltiples términos en la superposición pueden tener el mismo restante.
- Al medir el restante, se obtiene una superposición de estados que comparten el mismo restante.
- Todos los exponentes en esta superposición estarán separados por la misma cantidad r.
- Aplicando la transformada cuántica de Fourier a esta superposición, se obtienen estados que contienen uno sobre r.
- Realizando una medición e invirtiéndola, se puede encontrar r.
- Si r resulta ser par, se puede utilizar para convertir una mala estimación G en dos números que posiblemente compartan factores con N.
- Utilizando el algoritmo de Euclides, es posible encontrar los factores de N y romper la encriptación.
La amenaza cuántica y nuevos algoritmos criptográficos
Resumen de la sección: En esta sección, se aborda la amenaza que representan las computadoras cuánticas para los sistemas criptográficos actuales. Se menciona que los avances en la tecnología cuántica están reduciendo el número de cubits físicos necesarios para romper la encriptación. Se destaca que, aunque las computadoras cuánticas actuales no tienen suficientes cubits, el progreso es exponencial y se espera que en algún momento colisionen con las curvas de seguridad criptográfica.
- El número de cubits físicos necesarios para romper la encriptación ha disminuido significativamente en los últimos años.
- En 2012, se estimaba que se necesitarían mil millones de cubits físicos, pero esa cifra ha disminuido a 230 millones en 2017 y a solo 20 millones en 2019.
- Aunque las computadoras cuánticas actuales no tienen suficientes cubits, el progreso es exponencial y se espera que eventualmente puedan romper la criptografía de clave pública.
- Ante esta amenaza, los criptógrafos han estado buscando nuevos algoritmos de encriptación resistentes tanto a ataques clásicos como cuánticos.
- En 2022, se seleccionaron cuatro algoritmos basados en matemáticas de retículos como parte del estándar criptográfico post-cuántico propuesto por NIST.
Algoritmos basados en matemáticas de retículos
Resumen de la sección: En esta sección, se explica cómo funcionan los algoritmos basados en matemáticas de retículos. Se utiliza un ejemplo simple en un plano 2D para ilustrar cómo los vectores pueden formar un retículo y cómo encontrar el punto más cercano dentro del retículo puede ser un problema difícil.
- Los algoritmos criptográficos basados en matemáticas de retículos utilizan vectores para formar un retículo.
- En un plano 2D, se pueden combinar diferentes combinaciones de vectores para obtener puntos dentro del retículo.
- Encontrar el punto más cercano dentro del retículo puede ser un problema difícil, especialmente cuando se agregan más dimensiones.
- A medida que aumenta el número de dimensiones, encontrar el punto más cercano se vuelve aún más complicado debido a la cantidad de combinaciones posibles.
- Estos algoritmos utilizan grupos de vectores con propiedades específicas para encriptar información y garantizar la seguridad contra ataques cuánticos y clásicos.
Dificultades con los vectores en múltiples dimensiones
Resumen de la sección: En esta sección, se aborda la dificultad de trabajar con vectores en múltiples dimensiones. Se explica cómo encontrar el punto más cercano dentro del retículo es cada vez más difícil a medida que aumenta el número de dimensiones.
- Resolver el problema de la cercanía de vectores es fácil en tres dimensiones, pero se vuelve mucho más difícil a medida que aumenta el número de dimensiones.
- Con cada dimensión adicional, dar un paso correcto en una dirección puede resultar en pasos incorrectos en las otras direcciones.
- En los esquemas criptográficos propuestos, se utilizan alrededor de 1000 dimensiones, lo que hace extremadamente difícil encontrar el punto más cercano incluso para las computadoras más poderosas.
- La complejidad aumenta porque solo tenemos acceso a los vectores que componen el retículo, no a todos los puntos del retículo.
- En resumen, trabajar con vectores en múltiples dimensiones presenta desafíos significativos para la criptografía basada en matemáticas de retículos.
Uso de retículos para encriptar información
Resumen de la sección: En esta sección, se explica cómo se utilizan los retículos para encriptar información. Cada persona tiene un grupo de vectores que forma un retículo y mantiene estos vectores en secreto. Al compartir públicamente solo el grupo de vectores con el que es difícil trabajar, se puede enviar mensajes seguros.
- Cada persona tiene un grupo de vectores que forma un retículo y lo mantiene en secreto.
- Solo se comparte públicamente el grupo de vectores con el que es difícil trabajar.
- Al enviar un mensaje a alguien, se utiliza el grupo de vectores compartido públicamente para codificarlo.
- El receptor del mensaje puede utilizar su propio grupo de vectores privados para decodificarlo y obtener la información original.
- Este método garantiza la seguridad contra ataques cuánticos y clásicos al hacer que sea extremadamente difícil encontrar el punto más cercano dentro del retículo sin conocer los vectores privados.
El reto del retículo y los vectores
Resumen de la sección: En esta sección, se discute el desafío del retículo en la comunicación de mensajes en múltiples dimensiones. Se menciona que es extremadamente difícil lograr que el receptor comprenda el mensaje correctamente, a menos que tenga los buenos vectores necesarios. Esto plantea un problema para todos aquellos que no tienen acceso a estos buenos vectores.
- El retículo es más cercano al punto del mensaje en mil dimensiones.
- Es extremadamente difícil de lograr a menos que tengas los buenos vectores necesarios.
- El receptor tiene una ventaja al tener acceso a estos buenos vectores.
- Este problema plantea un desafío tanto para las computadoras clásicas como para las cuánticas.
Los héroes detrás de la seguridad de la información
Resumen de la sección: En esta sección, se destaca el trabajo realizado por investigadores matemáticos y criptógrafos para garantizar la seguridad de la información secreta. Estos profesionales trabajan incansablemente para mantener nuestra información protegida y son considerados héroes no reconocidos.
- Detrás de escena hay un ejército de investigadores matemáticos y criptógrafos.
- Trabajan para asegurarse de que nuestra información secreta permanezca segura.
- Son héroes no reconocidos que nos mantienen avanzando en términos de seguridad informática.