¿Qué vendrá primero: la criptografía cuántica segura o una computadora cuántica lo suficientemente grande como para descifrar rápidamente las claves privadas?

Bueno, hay procesadores de computación cuántica universales desarrollados por IBM [1], revelados en mayo de 2017. Se presume que son los procesadores cuánticos más potentes con 17 qubits. Combinar ese procesador con un algoritmo cuántico efectivo que podría descifrar claves privadas es, que yo sepa, factible, pero depende.

Tome este algoritmo de cifrado, por ejemplo, RSA (sistema de cifrado). Es un algoritmo de encriptación ampliamente utilizado para asegurar la transmisión de datos contra amenazas cibernéticas. El algoritmo RSA se construye principalmente dependiendo de la dificultad de factorizar números que son el producto de dos números primos grandes, en una computadora clásica. Requiere tiempo exponencial, [math] \ exp ^ {(c (\ log {N}) ^ {1/3} (\ log {\ log {N}}) ^ {2/3})} [/ math] utilizando el enfoque de tamiz [2] [3].

En 1997, Peter Shor publicó un artículo que es el desarrollo más ampliamente conocido en computación cuántica en el que propuso un algoritmo cuántico para realizar la factorización prima de enteros en tiempo esencialmente polinomial [matemáticas] O (\ log {N}) [/ matemáticas] [4] [5]. Pero eso no es todo. Según este documento en 2014, el número entero más grande factorizado por una computadora cuántica que usa solo 4 qubits es [math] 56153 [/ math] [6]. Puede encontrar un artículo que cubre ese avance [7].

Entonces, podemos decir que existe una computadora cuántica que puede descifrar rápidamente las claves privadas, pero con restricciones, una de las cuales es la memoria cuántica.

Notas al pie

[1] IBM construye sus procesadores de computación cuántica universales más potentes

[2] Una introducción a los algoritmos de computación cuántica | Arthur O. Pittenger | Saltador

[3] https://math.dartmouth.edu/~carl…

[4] https://arxiv.org/pdf/quant-ph/9…

[5] Una introducción a los algoritmos de computación cuántica | Arthur O. Pittenger | Saltador

[6] https://arxiv.org/pdf/1411.6758v…

[7] El nuevo número más grande factorizado en un dispositivo cuántico es 56,153

Pregunta original: ¿Qué vendrá primero: la criptografía de seguridad cuántica, o una computadora cuántica lo suficientemente grande como para descifrar rápidamente las claves privadas?

La criptografía de seguridad cuántica llegará primero, o posiblemente ya exista.

Los algoritmos cuánticos más relevantes que rompen la criptografía son el algoritmo de Shor y el algoritmo de Grover.

  1. La mayoría de los algoritmos criptográficos simétricos (AES) son vulnerables solo a Grover. Este algoritmo reduce aproximadamente la seguridad de AES-128 al equivalente de una clave de 64 bits (que se considera rota), y reduce la seguridad de AES-256 a 128 bits (que se considera segura).
    Por lo tanto, incluso con una computadora cuántica lo suficientemente grande, AES-256 es seguro en el futuro previsible. Algo similar se aplica a las funciones hash criptográficas.
  2. Los algoritmos criptográficos asimétricos más comunes (RSA y ECC) son vulnerables a Shor. Cuando una computadora cuántica se vuelve lo suficientemente grande, esos algoritmos se rompen por completo y se vuelven inútiles.
    Pero: hay muchas alternativas que no parecen ser vulnerables a Shor. Ejemplos son la criptografía basada en código y la criptografía basada en red.
    La razón principal por la que estos no se usan comúnmente:
  1. Son menos eficientes que RSA / ECC. ¿Por qué usar algo menos eficiente cuando la amenaza parece mayormente teórica?
  2. Hay poco o ningún consenso sobre qué algoritmos usar y cómo. Los científicos todavía están tratando de mejorar sus esquemas antes de que cualquier esfuerzo de estandarización dé frutos.

Por supuesto, esto no tiene en cuenta ningún otro desarrollo nuevo, en el que los científicos encuentren formas completamente nuevas de romper los cifrados, opcionalmente utilizando una computadora cuántica.

Ya tenemos criptografía de seguridad cuántica, pero todavía no tenemos computadoras cuánticas lo suficientemente grandes como para descifrar claves privadas.

Algunos de los enfoques existentes para la criptografía cuántica resistente:

  • Criptografía multivariante – Wikipedia
  • Criptografía basada en hash – Wikipedia
  • Criptografía basada en celosía: Wikipedia (mi favorito, tanto el sistema NTRU como la prueba de Craig Gentry de cifrado totalmente homomórfico se basan en esto)
  • Intercambio de claves de isogenia supersingular – Wikipedia
  • Criptografía basada en código, como códigos de corrección de errores: criptosistema Niederreiter – Wikipedia o criptosistema McEliece – Wikipedia

De hecho, a pesar de los titulares de “esta vez de verdad, muchachos” en el pasado sobre las computadoras cuánticas universales realmente existentes, no es seguro que podamos construir dicho dispositivo en el futuro previsible, ya que cada qbit adicional parece causar una magnitud de problemas más que la anterior.

Este artículo proporciona información sobre los desafíos de construir computadoras cuánticas más potentes: el problema con la computación cuántica

La criptografía de seguridad cuántica probablemente tendrá un uso generalizado mucho antes de que la verdadera supremacía cuántica esté disponible públicamente. Existen varios algoritmos de seguridad cuántica, y creo que el proyecto Tor ya ha incorporado algún esquema basado en la red en su capa de cifrado.

Los algoritmos de seguridad cuántica existentes son bastante complicados pero ciertamente posibles de implementar para alguien con habilidades de programación razonablemente avanzadas; Implementé NewHope yo mismo usando Python. La velocidad sigue siendo un problema, pero esto es una cuestión de refinamiento, no de avance.

La supremacía cuántica, la capacidad de ejecutar programas arbitrarios en una computadora cuántica, lo que rompe el RSA, por otro lado, no existe, y aunque los equipos de IBM y otras organizaciones pueden estar muy cerca, nadie sabe a ciencia cierta si es posible .

La criptografía de seguridad cuántica lo hará. Se llama criptografía post-cuántica y está (probablemente) aquí ahora. Lo digo probablemente porque el contendiente principal (basado en la red) aún no ha sido reclamado como demostrablemente seguro y los algoritmos que han demostrado ser seguros tienen tamaños de clave muy, muy largos, por lo que puede no ser práctico.

Pero, aún así, están años por delante de una computadora que puede romper el RSA.

More Interesting

¿Las computadoras cuánticas serían mejores que las computadoras de hoy en todos los sentidos?

¿El resultado del experimento de borrador cuántico de elección retardada depende de la razón de probabilidad del divisor de haz?

¿Qué es una interpretación simétrica en el tiempo de la mecánica cuántica?

¿Es posible simular el gran colisionador de Hadrones con Quantum Computing?

¿Cuál es el principio detrás de la computación cuántica?

¿Cómo interactúa el universo cuántico con el cerebro?

¿Qué requisitos debe cumplir una computadora cuántica para poder ejecutar con éxito el algoritmo de Shor y romper los esquemas de criptografía de clave pública?

¿Cómo funciona el desarrollo de un motor de física?

Si alguien pudiera predecir exactamente en qué estado propio colapsó un estado cuántico (consistentemente), ¿cuáles serían las consecuencias más significativas?

¿El experimento de la doble rendija en mecánica cuántica prueba la naturaleza no local de la mecánica cuántica y la existencia de la no localidad en la física?

¿Cuál es la diferencia entre la flecha del tiempo y el flujo del tiempo?

¿Es la probabilidad una propiedad de la naturaleza o simplemente una incapacidad de nuestra mente? ¿Hay algún evento aleatorio absoluto en el universo, tal vez en el mundo cuántico?

¿Qué es el bloqueo cuántico?

¿Cuáles son los objetivos de Google con su laboratorio de inteligencia artificial Quantum recientemente anunciado?

En computación cuántica, ¿cuál se espera que sea el símbolo para la superposición de '0' y '1'?