Me alejaré de los mecanismos específicos y la prueba potencial de P = NP, porque parece problemático. Puedo hablar sobre temas de generación de contraejemplos y límites inferiores, pero realmente, usted hace una pregunta enterrada allí que debe tomarse en serio, y no necesariamente requeriría que demostremos P = NP.
Centrémonos en el quid de tu pregunta:
Si encontrara una manera de romper el cifrado, ¿cómo le haría saber al mundo sin causar pánico?
- ¿Cuáles son los algoritmos que se pueden usar en R para la predicción de datos categóricos?
- ¿Cómo se calcula el PageRank? ¿Cuál fue el PageRank inicial? ¿Cómo comienza el algoritmo?
- ¿Cuál es la mejor manera de comprender y dominar la estructura de datos?
- ¿Cuál es el método computacionalmente más eficiente para agregar todos los elementos de una matriz (o matriz)?
- En IA, ¿los datos son más importantes que los algoritmos?
Esta, creo, es una pregunta algo más interesante. He reflexionado sobre esta pregunta y, sinceramente, no es un problema fácil de resolver. En particular, mantener la identidad de uno en secreto podría ser bastante valioso en tal caso.
Me voy a centrar en el craqueo del algoritmo RSA como punto de partida, aunque tenga en cuenta que con la computación cuántica, la viabilidad a largo plazo de RSA es cuestionable en el mejor de los casos. Pongamos a un lado los recursos de computación cuántica por un tiempo solo por el bien de esta discusión.
Lo que habría que hacer sería no publicar nada en la academia. En su lugar, crea una especie de “prueba de Oracle”. Crea una cuenta anónima y publica un anuncio:
“Enviarme tres copias de texto encriptado, encriptado con diferentes claves públicas, y enviarme las claves públicas. Te devolveré el texto descifrado.
También debe publicar que no aceptará solicitudes anónimas: que el proveedor debe brindar una seguridad razonable de que la solicitud no se utilizará para descifrar la cuenta de alguien o usar la identidad de otra persona o hacer cosas tontas como robar secretos de estado. En otras palabras, deben decirle de una manera razonablemente demostrable que son quienes dicen ser.
¿Por qué tres llaves diferentes en lugar de una? Porque desea tener una seguridad razonable de que el proveedor es en realidad el propietario del texto. Esto, por supuesto, no es infalible, pero es un buen punto de partida. Para hacer todo correctamente, debe realizar un seguimiento con la verificación de identidad del proveedor.
Después de eso, puede responder con el texto descifrado. Y publíquelo públicamente (pero de forma anónima). Eventualmente se correrá la voz.
Presenta su identidad anónima como una especie de Oracle para el algoritmo RSA, y después de suficientes rondas de preguntas, la gente comenzará a creerlo.
Una vez que la gente sabe que hay una grieta disponible, deja en claro que tiene la intención de presentar los resultados públicamente dentro de un año (o en algún otro período de tiempo). Esto le dará tiempo a las instituciones para adaptarse. No mucho tiempo, por supuesto, pero suficiente (con suerte) para reducir el pánico.
——————————-
Con respecto a encontrar realmente una prueba P = NP, primero trataría de hacer una implementación que rompa el RSA. Lo más probable es que tenga problemas extremos con eso.
Alguien más hizo una pregunta relacionada sobre la película del Vendedor ambulante y lo realista que es. (Estaban preocupados por su seguridad en caso de que publicaran). En respuesta, publiqué una descripción de cómo generar explícitamente un contraejemplo para su solución . Puede ver la pregunta y mi procedimiento de generación de contraejemplos aquí:
La respuesta de Bill Province a ¿Cuán realista es la película El vendedor ambulante?