¿La computación cuántica hará que la criptografía no sea confiable?

La criptografía de clave pública que se basa en la factorización de números primos ya se puede romper (no es confiable) mediante el uso de computadoras convencionales, cuando los números primos tienen menos de 250 caracteres. Cuantos menos personajes, más rápido es el descanso. La criptografía que se basa en factores primos de menos de 50 caracteres se puede deconstruir tan rápido que es indefensa contra cualquier hacker sofisticado que use una PC convencional comprada en un minorista como Best Buy.

Me han dicho que las empresas gubernamentales y comerciales usan factores primos de mil o más caracteres. Estos sistemas hacen que la criptografía sea irrompible hasta que se puedan reunir procesadores paralelos de suficiente cantidad y velocidad (presumiblemente por un gobierno capaz de reunir los vastos recursos necesarios) o por un avance de la computación cuántica que sea lo suficientemente sofisticado como para ejecutar algoritmos como, por ejemplo, el de Schor Algoritmo, que utiliza una combinación de teoría de números y conjeturas aleatorias para trabajar a través de la estructura de encriptaciones de estilo RSA.

Me han dicho que los gobiernos y ciertas compañías ya han elaborado protocolos de encriptación que son lo suficientemente robustos para derrotar a las computadoras cuánticas en caso de que entren en línea en algún momento en el futuro.

No soy un experto y no puedo saber con certeza si mis fuentes dicen la verdad.

A2A

Respuesta corta: No, pero algunos algoritmos criptográficos se volverán obsoletos.

El mayor desafío para la criptografía de las computadoras cuánticas se debe al algoritmo de Shor . Este algoritmo significa que ciertos tipos de criptografía en uso hoy en día que dependen de la factorización prima (*), se volverán vulnerables a un ataque informático cuántico. El problema computacionalmente difícil de la factorización prima es computacionalmente mucho más fácil de resolver en una computadora cuántica (debido a las sorprendentes y extrañas leyes de la mecánica cuántica).

RSA / PKC (criptografía de clave pública) es la forma principal de criptografía que será vulnerable a este tipo de ataque. En Internet ( HTTPS ) PKC se utiliza principalmente para el intercambio de claves. Sin embargo, hay otras formas de intercambio de claves que ya se han desarrollado y aún más en desarrollo que son explícitamente resistentes a un ataque basado en computación cuántica (criptografía post-cuántica).

Nota: no existe una computadora cuántica (**) conocida en existencia. D-Wave está haciendo una computadora cuántica adiabática que es específica de la aplicación y no es capaz de ejecutar el algoritmo de Shor .

(*) la factorización prima no es la única, solo la más utilizada.

(**) Podría existir, pero estar clasificado.