Titulares recientes afirmaron que científicos chinos habían hackeado la criptografía de grado militar utilizando computadoras cuánticas, lo que generó preocupación sobre el futuro de la ciberseguridad. Sin embargo, un examen más detallado revela que estas afirmaciones son una gran exageración. Los investigadores chinos han logrado avances incrementales en la computación cuántica, pero estos avances no representan un avance revolucionario que haga obsoletos los sistemas criptográficos actuales. Las afirmaciones se originan en gran medida en un artículo académico chino publicado en mayo, que fue recogido por muchas publicaciones serias. El artículo, titulado Algoritmo de ataque criptográfico de clave pública de anealado cuántico basado en D-Wave Advantage, no menciona la criptografía de grado militar, que normalmente implica algoritmos como el Estándar de Cifrado Avanzado. En cambio, el artículo se trata de atacar el cifrado RSA, y aunque factorizar un número entero de 50 bits es un logro técnico impresionante, el cifrado RSA comúnmente utiliza tamaños de clave de 2048 bits o superiores. La dificultad de factorizar aumenta exponencialmente con el tamaño del número, lo que hace que la brecha entre los números enteros de 50 bits y 2048 bits sea astronómicamente grande. Los métodos utilizados implican un enfoque híbrido que combina el anealado cuántico con la computación clásica, y los avances no equivalen a un método escalable para romper el cifrado RSA como se utiliza en aplicaciones prácticas hoy en día. Los expertos argumentan que si China realmente hubiera roto el AES, lo estarían manteniendo en secreto en lugar de publicarlo en los periódicos. La exageración de los logros de los investigadores chinos hace más daño que bien y es potencialmente perjudicial para la credibilidad del campo.
it.slashdot.org
Debunking Hype: China Hasn't Broken Military Encryption with Quantum
Create attached notes ...
