China rompe una clave criptográfica con computación cuántica 

Investigadores de Shanghái factorizaron una clave de seguridad RSA usando una máquina cuántica, planteando dudas sobre la protección futura de datos.

  • La longitud de la clave descompuesta fue de 22 bits, mucho menor que las tradicionales de 2.048.
  • Bitcoin no usa RSA, pero los avances cuánticos cuestionan la necesidad de blindar la red.

Un reporte del 24 de junio explica que investigadores de la Universidad de Shanghái han logrado descomponer una clave RSA de 22 bits. Esto significó romper un sistema de cifrado ampliamente utilizado para proteger datos sensibles, como transacciones bancarias o comunicaciones digitales.  

Aunque 22 bits es una longitud modesta comparada con las claves RSA de 2.048 bits empleadas en la práctica, el éxito de la Universidad de Shanghái sugiere un paso adelante en la aplicación de las tecnologías cuánticas.  

El experimento se basó en convertir el problema de factorización (que sustenta al RSA) en un problema de optimización combinatoria. RSA, un sistema de cifrado asimétrico, asegura datos sensibles al usar un par de claves: una pública para encriptar y una privada para desencriptar, cuya seguridad depende de la dificultad de descomponer un número grande en sus factores primos.  

Clásicamente, romper una clave RSA requiere tiempo exponencial en computadoras tradicionales, pero la computación cuántica, con algoritmos como el de Shor, podría reducir esa complejidad.  

Sin embargo, el equipo de la Universidad de Shanghái optó por utilizar un procesador de recocido cuántico, creado por la empresa D-Wave Systems. Esta es una técnica que usa fluctuaciones cuánticas para explorar el espacio de soluciones. Evitando los circuitos profundos típicos de otros sistemas cuánticos, esta técnica produce soluciones más óptimas. 

El informe señala que ese procesador de D-Wave Systems empleó más de 5.000 cúbits (unidades básicas de información cuántica) para lograr la factorización.  

Pese a que no lo especifica, se entiende que la publicación refiere a 5.000 cúbits físicos. En computación cuántica, los cúbits lógicos son los que realmente importan porque garantizan la corrección de errores y la estabilidad a largo plazo, estando compuestos, cada uno de ellos, por cientos o miles de cúbits físicos que trabajan juntos. 

El avance de esta universidad china no significa que el cifrado RSA esté comprometido hoy: las claves actuales resisten ataques por su tamaño exponencialmente mayor.  

Sin embargo, el experimento enseña qué mejoras en hardware y qué algoritmos cuánticos se están acercando al “Q-Day», el día en que la criptografía actual será vulnerable. 

Para Bitcoin el impacto es indirecto, ya que no emplea el cifrado RSA. Bitcoin se basa en ECDSA (firma digital de curva elíptica) y SHA-256 para proteger las claves privadas de los usuarios y asegurar la red, algoritmos que garantizan su integridad actual.  

Muchos analistas consideran que el riesgo cuántico es aún lejano, como Adam Back, desarrollador bitcoiner y fundador de Blockstream, quien opina que la presunta peligrosidad está “a 1 o 2 décadas de distancia” debido a las limitaciones actuales de la computación cuántica.  

No obstante, otras figuras entendidas en el desarrollo de la cuántica advierten que este peligro podría acercarse más rápido con los avances tecnológicos en curso. 

 

Desde Google también advierten los riesgos para el esquema RSA 

A finales de mayo pasado, Google Quantum AI publicó un informe que refuerza las preocupaciones sobre la vulnerabilidad futura del cifrado RSA, pero las extiende hasta el sistema de cifrado de Curva Elíptica Diffie-Hellman (ECDH), al mostrar que los recursos necesarios para factorizar números grandes han disminuido significativamente.  

De acuerdo con esa investigación, tanto el RSA como el ECDH, usados en cifrado asimétrico para proteger comunicaciones y firmas digitales (que verifican autenticidad de documentos), enfrentan riesgos por ataques «almacena ahora, descifra después», donde datos cifrados se guardan para futuros desciframientos. 

Esa conjetura de Google es una bala que roza a Bitcoin, aunque el informe no lo mencione, dado que ECDH se emparenta con ECDSA. Ambos protocolos comparten una base matemática en las curvas elípticas y ambos dependen de la dificultad del problema del logaritmo discreto en curvas elípticas, lo que los hace robustos frente a ataques clásicos, pero posiblemente frágiles ante algoritmos cuánticos como Shor en el futuro. 

El estudio calcula que romper una clave RSA de 2.048 bits (usada comúnmente en seguridad digital) podría lograrse con menos de un millón de cúbits físicos, frente a los 20 millones estimados en 2019.  

Esa disminución se debe a dos factores: mejores algoritmos y avances en corrección de errores. Los cúbits lógicos, que son los que el algoritmo utiliza y que están codificados redundantemente en múltiples cúbits físicos para detectar y corregir errores, han optimizado el proceso. 

Fuente: https://www.criptonoticias.com/tecnologia/china-
rompe-clave-criptografica-ccomputacion-cuantica/