Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Furkan ☁️
Nerd de la privacidad • Matemático • Investigador @inconetwork
Estoy empezando una serie de publicaciones diarias fáciles de leer sobre seguridad post-cuántica. Pero no tengo ni idea de cuántos días durará :). Así que, veamos.
DÍA 1: El algoritmo de Shor y el apocalipsis cuántico(?)
La mayor parte de nuestra pila de seguridad —RSA, ECC, Diffie-Hellman— se basa en una única suposición: la factorización entera y los registros discretos son "difíciles". En el silicio clásico, sí lo son. Para descifrar RSA-2048, necesitarías simplemente más tiempo que la edad del universo.
Pero esto no es una ley física. Es una limitación de la computación clásica.
En 1994, Peter Shor demostró que pueden resolverse eficientemente en un ordenador cuántico. El algoritmo de Shor no solo usa teclas de fuerza bruta; utiliza la Transformada de Fourier Cuántica (QFT [No teoría cuántica de campos, jaja]) para encontrar el periodo de una función f(x) = a^x mod N. Una vez que tienes la regla, tienes los factores.
Y una vez que tienes los factores, la clave privada está muerta. Porque la clave privada puede reconstruirse a partir de la clave pública. El cambio de complejidad es el verdadero "apocalipsis". Pasamos del tiempo subexponencial al tiempo polinómico O((log N)^3). No estamos hablando de una aceleración de 10 veces; estamos hablando de pasar de billones de años a unas pocas horas en un CRQC.
Similar a RSA, la ECC (criptografía de curvas elípticas) tampoco es segura. Debido a su eficiente estructura algebraica de grupos, romper una clave ECC de 256 bits requiere en realidad menos qubits lógicos que RSA-2048.
---
¡Gracias por leer! Mañana hablaremos de por qué la amenaza HNDL (cosechar ahora-descifrar-después) significa que la transición post-cuántica tiene que ocurrir ahora.
(Visual: Peter Shor)

26
No estoy seguro de que la mayoría de la gente en el ámbito de la privacidad sea plenamente consciente del ataque de cosechar ahora-descifrar después. Seguimos diciendo que aún nos quedan n años hasta que el primer ordenador cuántico maduro ejecute el algoritmo de Shor en un caso real.
La seguridad post-cuántica no es un lujo futuro, especialmente para los sistemas de privacidad. El modelo de amenazas ya ha cambiado: los adversarios no necesitan hoy un ordenador cuántico para romper tus datos mañana. Solo necesitan recogerlo. Cada transacción, mensaje o prueba cifrada que llegue al mempool o cadena pública puede archivarse indefinidamente. En el momento en que llega una máquina cuántica suficientemente potente, cualquier cifrado bajo supuestos clásicos de curvas elípticas se convierte en texto plano. Este es el problema de cosechar ahora, descifrar, después, y silenciosamente elimina la garantía de que "cifrado hoy significa privado para siempre."
Los protocolos de privacidad deben tratar esto como una restricción de diseño de primera clase. Si tu sistema depende de ECDH, firmas secp256k1 para obtener claves o cualquier cifrado basado en curvas elípticas dentro de tu capa de privacidad, ya estás exponiendo a tus usuarios a una brecha retardada. Nos gusta pensar que la privacidad es una propiedad instantánea, pero en realidad es duradera: debe sobrevivir al tiempo, a los avances en hardware y a adversarios con memoria larga y almacenamiento barato.
Por eso la seguridad post-cuántica importa mucho más para la privacidad que para la autenticación general o el consenso. Se puede rotar una firma. Se puede migrar una clave validadora. Pero los textos cifrados, una vez publicados, son permanentes. Y la "descifración" no es un error que puedas reparar.
(Visual: Peter Shor)

116
Populares
Ranking
Favoritas

