La era de las computadoras cuánticas de pleno derecho amenaza con destruir la seguridad de Internet tal como la conocemos. Los investigadores están en una carrera contra el tiempo para preparar nuevas técnicas criptográficas antes de la llegada de las computadoras cuánticas, como los criptógrafos Tanja Lange Universidad Tecnológica de Eindhoven, Países Bajos y Daniel J. Bernstein Universidad de Illinois en Chicago, EE. UU. describen hoy en la revista Naturaleza . En su publicación analizan las opciones disponibles para esta llamada criptografía post-cuántica.
La expectativa es que las computadoras cuánticas se construirán algún tiempo después de 2025. Dichas computadoras hacen uso de las propiedades de la mecánica cuántica y, por lo tanto, pueden resolver algunos problemas particulares mucho más rápido que nuestras computadoras actuales. Esto será útil para calcular modelos para pronósticos meteorológicos oSin embargo, estas operaciones también afectan la protección de datos utilizando RSA y ECC. Con las tecnologías actuales, estos sistemas no se romperán en cien años, pero una computadora cuántica los romperá en unos días, si no en horas.
datos confidenciales al aire libre
Sin protección, una gran cantidad de información confidencial quedará abierta, incluso datos de años atrás. "Un atacante puede grabar nuestra comunicación segura hoy y romperla con una computadora cuántica años después. Todos los secretos de hoy se perderán".advierte Tanja Lange, profesora de criptología de la Universidad Tecnológica de Eindhoven. Esto se refiere a datos privados, registros bancarios y de salud, pero también secretos de estado. Lange vio la importancia de los sistemas alternativos ya en 2006 y está ocupado creando conciencia y desarrollando nuevos sistemas."Hace poco, estamos viendo una adopción de la criptografía post-cuántica en las agencias de seguridad, por ejemplo, la NSA, y las compañías comienzan a exigir soluciones".
Consorcio de investigación
Lange lidera el consorcio de investigación PQCRYPTO que consta de once universidades y empresas. PQCRYPTO comenzó en 2015 con 3.9 millones de euros de fondos de la Comisión Europea para desarrollar nuevas técnicas criptográficas ". Esto puede parecer mucho dinero, pero es un factor de 100menos de lo que se necesita para construir computadoras cuánticas ", dice Lange. Advierte que es importante fortalecer la investigación en criptografía." Llevar las técnicas criptográficas al usuario final suele llevar entre 15 y 20 años, después del desarrollo y la estandarización ".
algoritmo de Shor
En su publicación de Nature, Lange y Bernstein explican que cierto algoritmo cuántico, a saber, el algoritmo de Shor, rompe todas las técnicas criptográficas que se utilizan actualmente para establecer conexiones seguras en Internet. Los candidatos para la criptografía post-cuántica pueden clasificarse aproximadamente en dos tipos:o bien se entienden muy bien e inspiran confianza, pero requieren mucho ancho de banda o son más convenientes de usar pero proporcionan una seguridad más cuestionable.
Fuente de la historia :
Materiales proporcionado por Universidad Tecnológica de Eindhoven . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :