Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Furkan ☁️
Nerd de la privacidad • Matemático • Investigador @inconetwork
Estoy comenzando una serie de publicaciones diarias fáciles de leer sobre seguridad post-cuántica. Pero no tengo idea de cuántos días durará :). Así que, veamos.
DÍA 1: El Algoritmo de Shor y el Apocalipsis Cuántico(?)
La mayor parte de nuestra pila de seguridad—RSA, ECC, Diffie-Hellman—se basa en una sola suposición: La factorización entera y los logs discretos son "difíciles." En silicio clásico, lo son. Para romper RSA-2048, necesitarías simplemente más tiempo que la edad del universo.
Pero esto no es una ley física. Es una limitación de la computación clásica.
En 1994, Peter Shor demostró que pueden resolverse de manera eficiente en una computadora cuántica. El Algoritmo de Shor no solo fuerza las claves; utiliza la Transformada Cuántica de Fourier (QFT [No teoría cuántica de campos lol]) para encontrar el período de una función f(x) = a^x mod N. Una vez que tienes el período, tienes los factores.
Y una vez que tienes los factores, la clave privada está muerta. Porque la clave privada puede ser reconstruida a partir de la clave pública. El cambio de complejidad es el verdadero "apocalipsis." Pasamos de tiempo sub-exponencial a tiempo polinómico O((log N)^3). No estamos hablando de un aumento de velocidad de 10x; estamos hablando de pasar de billones de años a unas pocas horas en un CRQC.
Similar a RSA, ECC (criptografía de curva elíptica) tampoco es seguro. Debido a su eficiente estructura de grupo algebraico, romper una clave ECC de 256 bits en realidad requiere menos qubits lógicos que RSA-2048.
---
¡Gracias por leer! Mañana, discutiremos por qué la amenaza HNDL (cosechar-ahora-descifrar-después) significa que la transición post-cuántica tiene que suceder ahora.
(Visual: Peter Shor)

28
No estoy seguro de que la mayoría de las personas en el ámbito de la privacidad sean plenamente conscientes del ataque de cosechar ahora y descifrar después. Seguimos diciendo que aún nos quedan n años hasta que la primera computadora cuántica madura ejecute el algoritmo de Shor en un caso real.
La seguridad post-cuántica no es un lujo futuro, especialmente para los sistemas de privacidad. El modelo de amenaza ya ha cambiado: los adversarios no necesitan una computadora cuántica hoy para romper tus datos mañana. Solo necesitan recolectarlos. Cada transacción, mensaje o prueba cifrada que llegue al mempool público o a la cadena puede ser archivada indefinidamente. En el momento en que llegue una máquina cuántica suficientemente poderosa, cualquier cosa cifrada bajo supuestos clásicos de curvas elípticas se convertirá en texto plano. Este es el problema de cosechar ahora y descifrar después, y mata silenciosamente la garantía de que “cifrado hoy significa privado para siempre.”
Los protocolos de privacidad deben tratar esto como una restricción de diseño de primera clase. Si tu sistema depende de ECDH, firmas secp256k1 para derivar claves, o cualquier cifrado basado en curvas elípticas dentro de tu capa de privacidad, ya estás exponiendo a tus usuarios a una violación retrasada. Nos gusta pensar que la privacidad es una propiedad instantánea, pero en realidad es una propiedad duradera: debe sobrevivir al tiempo, a los avances en hardware y a adversarios con largas memorias y almacenamiento barato.
Por eso la seguridad post-cuántica importa mucho más para la privacidad que para la autenticación general o el consenso. Una firma puede ser rotada. Una clave de validador puede ser migrada. Pero los textos cifrados, una vez publicados, son permanentes. Y “descifrado” no es un error que puedas reparar.

118
Parte superior
Clasificación
Favoritos

