Si se encuentra en una situación así, en la que tiene que ponerse en contacto con otra computadora, el uso de una supercomputadora no lo ayudará en absoluto. El reclamo se trata de una situación diferente, es decir, una en la que se ha filtrado alguna información (generalmente contraseñas cifradas). Para eso, primero tenemos que ver cómo se verifican las contraseñas.
Lo más fácil sería tener una lista de todos los usuarios y sus contraseñas. Sin embargo, esto no solo es fácil, también es inseguro. Las fugas de seguridad pueden suceder de muchas maneras, por lo que es mejor crear su sistema teniendo esto en cuenta. Debido a eso, las contraseñas generalmente se guardan de forma cifrada. Se usa algo llamado función hash. Esta es una función f tal que es fácil calcular f (x) dada x, pero difícil o imposible calcular x dada f (x). En lugar de la contraseña en sí, su hash se guarda, y cuando alguien ingresa una contraseña, el hash se calcula y verifica con la lista. (es un poco más complicado que eso, con el uso de las llamadas sales, pero eso no es importante para el asunto en cuestión)
Esta es la situación a la que se aplica el argumento de prueba con supercomputadoras: si tuviera una contraseña cifrada disponible, pero no la contraseña en sí, entonces una supercomputadora podría decidir muy rápidamente cuál era la contraseña original, incluso si fuera compleja, simplemente revisando todas las contraseñas posibles y calcular cuál es el hash.
- ¿Cómo se puede explicar una antena en términos de mecánica cuántica (emisión y absorción de fotones), sin usar ecuaciones de Maxwell?
- ¿El estado actual de la computación cuántica está reemplazando a la realidad cuántica?
- ¿Crees que Canadá debería gastar dinero en Quantum Computational Research?
- ¿Cuáles son algunos límites de la computación cuántica?
- ¿Qué se necesitará para trabajar en D-Wave?