Español | English
rss facebook linkedin Twitter

RSA en peligro, en un futuro no muy lejano

Dentro del mundo de la criptografía de clave pública, el algoritmo RSA es uno de los más extendidos, usado ampliamente en el mundo de la banca y del comercio electrónico, además de en otros muchos escenarios de comunicaciones y dispositivos varios. Como cualquier otro algoritmo de clave pública, su funcionamiento se basa en la posesión de una pareja de claves (pública y privada) por parte del emisor y del receptor. Esta pareja de claves son cadenas de datos con una relación matemática entre ellas, siendo la pública la difundida y la empleada en el cifrado de los mensajes, y la privada se guarda segura en cada uno de los extremos y es empleada en el descifrado de mensajes.

RSA basa su fuerza en el elevado tiempo de cómputo que supone hoy en día con la informática actual factorizar un número para descomponerlo en sus componentes (números primos) "p" y "q". Un atacante que no tenga la clave privada necesita averiguar dos números primos de una elevada cantidad de dígitos que, multiplicados, conforman la clave pública. Por ejemplo, para encontrar los factores primos de una clave pública de 10 dígitos, se necesita aproximadamente 100000 cálculos, y para un número de 50 dígitos se requieren 10 trillones de trillones de cálculos. El superordenador más potente que existe hoy en día, el IBM BlueGene, necesitaría tan sólo una fracción de segundo para calcularlo, pero necesita 100 años para factorizar un número de 50 dígitos. Además RSA, emplea números de una muy mayor cantidad de dígitos.

En 1994 el matemático Peter Shor, en los laboratorios de Bell Labs (Nueva Jersey) desarrolló sobre el papel un algoritmo cuántico que reduce drásticamente el tiempo empleado en estos cálculos. Debido al elevado número de factores que tiene una clave larga, el algoritmo de Shor necesita hacer mucho cálculos en paralelo (una de las principales virtudes que tiene la computación cuántica gracias a los bits cuánticos o "qbits" que transportan la información). La dificultad que se plantea ahora es construir un ordenador cuántico lo suficientemente grande como para llevar a cabo los cálculos en un intervalo de tiempo razonable.

La primera implementación práctica del algoritmo de Shor se logró en 2001 cuando un equipo liderado por IBM construyó un ordenador cuántico empleando una técnica de resonancia magnética nuclear (NMR) para ejecutar cálculos en moléculos de fluorocarbonato. Como los científicos esperaban, el ordenador factorizó el número 15 en 3 y 5, pero surgieron dudas sobre su credibilidad. Además, el problema de la NMR es que no escala bien.

Más adelante dos equipos de investigación en paralelo (en la Universidad de Brisbane en Australia y en la Universidad de Ciencia y Tecnología de China) pero independientemente han llevado a cabo un ordenador cuántico mediante láseres y opticas comunes en un laboratorio, factorizando también con éxito el ya probado número 15. Los medios ópticos son mucho más escalables que los basados en NMR, y adaptar la tecnología para la factorización de números mucho mayores queda en mayor o menor medida relegado a una labor de ingeniería. De momento, estos ordenadores no son lo suficientemente potentes como para suponer una amenaza para RSA, sin embargo en un futuro no muy lejano, esta meta será alcanzable. Esperemos que para entonces ya esten extendidos algoritmos cuánticos de criptografía.

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login