Son varias las técnicas de cifrado usadas actualmente que se consideran ‘irrompibles’… de facto. Es el caso, por ejemplo, del cifrado RSA de 2048 bits: aunque teóricamente la fuerza bruta podría llegar a romperlo, el tiempo requerido para lograrlo con la potencia de cálculo actualmente disponible (hablamos de cientos o miles de años) lo convierte en una misión inmanejable.
Sin embargo, el pasado mes de junio dos investigadores (Craig Gidney de Google, y Martin Ekerå del Real Instituto de Tecnología de Estocolmo) llegaron a la conclusión de que un ordenador cuántico podría romper esa clase de cifrado en aproximadamente 8 horas. Bien es cierto que hablamos de una clase de ordenador cuántico concreto, de al menos 20 millones de cúbits, que aún no existen, pero que fácilmente podría existir en 25 años si se mantiene el actual ritmo de desarrollo de esta tecnología.
¿Indescifrable? ¿Seguro?
De modo que estamos ante un reto para los gobiernos y agencias de ciberseguridad, que tendrían buenas razones para estar preocupados: «Con la llegada de los ordenadores cuánticos […] quedará al descubierto la intimidad de nuestro presente y, más importante aún, las comunicaciones del pasado», explica Andrea Fratalocchi, profesor asociado de Ingeniería Eléctrica de la Universidad Rey Abdullah de Ciencia.
Por fortuna, los científicos se han puesto a investigar nuevos enfoques que hagan posible una criptografía indescifrable, incluso ante la amenaza que representa la computación cuántica. Y un equipo de investigadores de la Universidad de St. Andres (EE.UU.) acaba de anunciar el desarrollo de una nueva técnica que se ajustaría a ese objetivo.
Resulta inevitable no levantar la ceja con escepticismo ante la afirmación de que contamos con un sistema de cifrado irrompible, pero estos científicos afirman que su técnica, basada en la refracción de la luz como modo de almacenar datos, lo es de verdad. Esto todo en el ‘paper’ que acaban de publicar en la revista Nature bajo el título «Perfect secrecy cryptography via mixing of chaotic waves in irreversible time-varying silicon chips»).
La propuesta de Ekerå y Gidney gira en torno a la creación de una clave única en el momento en que se envían los datos. Éstos se guardan como luz, que atraviesa un económico chip de silicio diseñado para doblarla y refractarla con el fin de aleatorizarla. Las técnicas tradicionales de cracking pierden aquí todo sentido, puesto que no estaríamos ante ningún software o código que se pudiera manipular.
Según Andre Di Falco, investigador de física de la Univ. St. Andrews,
«Sería el equivalente a comunicarte con alguien usando dos vasos de papel unidos por una cuerda (…). Si aprietas los vasos al hablar, enmascaras el sonido, pero los vasos se arrugan de una forma diferente en cada caso para que nunca pueda ser pirateado».
De hecho, Di Falco va más allá, y afirma de forma tajante que esta nueva técnica es «absolutamente inquebrantable». Sin embargo, los datos de la investigación deben ser ahora contrastados por la comunidad científica y por su uso en casos reales fuera de laboratorios.
Fuente: Genbeta
¿Quieres ser parte del mundo de profesionales en Inteligencia Artificial? En EducaciónIT te brindamos esa posibilidad, mediante nuestro Curso de Machine Learning Fundamentos-Inteligencia Artificial, con el cual desarrollarás un perfil técnico que te ayudará a comprender los algoritmos que plantea, los problemas que resuelve, trabajando con Python, Anaconda, Jupyter Notebook y las librerías de Machine Learning.
- El teclado para ‘copiar y pegar’ código de Stack Overflow, una inocentada convertida en gadget (y ya en preventa) – 6 octubre, 2021
- Los papeles de Pandora: cómo Python y el aprendizaje automático han sido clave en una investigación mundial con datos masivos – 5 octubre, 2021
- China marca las directrices éticas de la IA nacional: un mayor control frente a los algoritmos de las grandes tecnológicas – 4 octubre, 2021
Deja una respuesta