• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

COMPUTACIÓN CU-NTICA: LA +LTIMA FRONTERA ( 1¦ PARTE )

escrito por Jose Escribano 29 de noviembre de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
166

Desde que el hombre comenzó a comunicarse con sus semejantes ha experimentado la necesidad de proteger su información confidencial de oídos y ojos indiscretos. A lo largo de la historia se han utilizado distintas técnicas de protección, desde la esteganografía para ocultar la existencia de los propios mensajes secretos, de manera que pasaran desapercibidos al enemigo, como por ejemplo gracias a la tinta invisible o a los micropuntos en letras de libros o periódicos, hasta la criptografía, para cifrar el contenido de los mensajes, de forma que sean ininteligibles para cualquiera que no posea la clave de descifrado, como la cifra de César, las rótulas de Tritemio, o los cuadrados de Polibio.

Tradicionalmente, la criptografía se ha enfrentado a dos problemas bien distintos, pero interrelacionados. Por una lado, el cifrado de los mensajes para ocultar la información que se desea transmitir. Muchos algoritmos y protocolos han sido propuestos, hasta llegar a los actuales, como DES, IDEA o Rijndael. No podemos olvidar la cinta aleatoria, el onico sistema de cifrado perfectamente seguro que existe, probado matem ticamente, consistente en generar como clave una secuencia aleatoria de unos y ceros, que se suma al mensaje, previamente convertido en binario. El receptor cuenta en su poder con una cinta id’ntica, realiza la suma del mensaje cifrado con ella y obtiene as¡ el texto original. A pesar de su aparente sencillez, un mensaje cifrado por este procedimiento resulta absolutamente indescifrable, ni en un a_o ni en millones de eones, siempre que la cinta se utilice una sola vez (de ah¡ su nombre en ingl’s, «one-time pad»).

Entonces, si este sistema es tan perfecto, +por qu’ no lo usamos todos? +ste es precisamente el segundo problema de la criptograf¡a: la distribuci¢n de la clave, en otras palabras, +c¢mo hacer llegar la clave o la cinta aleatoria al destinatario? Si se env¡a por medio de un mensajero de confianza, podr¡a caer en manos enemigas o ser copiada sin que nos enter semos. Si se transmite por tel’fono o a trav’s de Internet, la comunicaci¢n podr¡a ser igualmente interceptada. En definitiva, no existe forma segura de poner en conocimiento del destinatario el valor de la cinta, es decir, de la clave. Por este motivo, se han desarrollado protocolos y algoritmos que permitan compartir secretos a trav’s de canales poblicos. Hoy en d¡a, el m s usado se basa en criptograf¡a de clave poblica, como el famoso RSA.

El funcionamiento de estos algoritmos se fundamenta en la utilizaci¢n de dos claves, una poblica, conocida por todos, con la que se cifra la informaci¢n secreta, y otra privada, s¢lo conocida por su propietario, con la que descifra el criptograma anterior, recuperando as¡ la informaci¢n secreta. Matem ticamente, estos algoritmos se basan en la facilidad de realizar operaciones en un sentido y en la dificultad de realizarlas en sentido contrario. Para entenderlo intuitivamente: resulta muy sencillo elevar mentalmente al cuadrado un nomero, por ejemplo, 8. Sin embargo, resulta muy complicado extraer mentalmente la ra¡z cuadrada del mismo nomero, 8. RSA se basa en la dificultad de factorizar nomeros grandes. Usando los ordenadores m s potentes, se tardar¡a varias veces la edad del universo en factorizar una clave RSA.

As¡ estaban las cosas, hasta que hizo su aparici¢n en escena la computaci¢n cu ntica. Cuando ya se est  alcanzando el l¡mite preconizado por la ley de Moore, que pone l¡mite a la miniaturizaci¢n de los chips, m s all  del cual no puede seguirse reduciendo el tama_o de los transistores, los ojos de la industria se han vuelto con esperanza hacia los ordenadores cu nticos. Estos ingenios se basan en las propiedades cu nticas de la materia para almacenar informaci¢n sirvi’ndose, por ejemplo, de dos estados diferentes de un  tomo o de dos polarizaciones distintas de un fot¢n. Sorprendentemente, adem s de los dos estados, representando un 1 y un 0, respectivamente, el  tomo puede encontrarse en una superposici¢n coherente de ambos, esto es, se encuentra en estado 0 y 1 a la vez. En general, un sistema cu ntico de dos estados, llamado qubit, se encuentra en una superposici¢n de los dos estados l¢gicos 0 y 1. Por lo tanto, un qubit sirve para codificar un 0, un 1 ¢ ¥0 y 1 al mismo tiempo! Si se dispone de varios qubits, se podr¡an codificar simult neamente cantidades de informaci¢n impresionantes.

Pero la computaci¢n cu ntica puede ofrecer mucho m s que gran capacidad de almacenamiento de informaci¢n y velocidad de procesamiento. Puede soportar formas completamente nuevas de realizar c lculos utilizando algoritmos basados en principios cu nticos. En 1994 Peter Shor, de los laboratorios AT&T Bell, invent¢ un algoritmo para ordenadores cu nticos que puede factorizar nomeros grandes en un tiempo insignificante frente a los ordenadores cl sicos. En 1996, Lov Grover, tambi’n de los laboratorios Bell, ide¢ otro algoritmo que puede buscar en una lista a velocidades incre¡bles. ¨Qu’ tienen de particular estos algoritmos desde el punto de vista de la criptograf¡a?

Suponen la peor pesadilla de todo cript¢grafo. El algoritmo de factorizaci¢n de Shor demoler¡a de una vez por todas a RSA. Si llegase a construirse un ordenador cu ntico capaz de implementarlo eficientemente, se hundir¡a todo el edificio de la PKI: adi¢s al correo confidencial, al comercio electr¢nico, a la privacidad en l¡nea. Por su parte, el algoritmo de Grover permite romper DES o cualquier otro algoritmo de cifrado de clave secreta, como Rijndael o RC5, en un tiempo que es ra¡z cuadrada del que se tardar¡a con un ordenador cl sico. En otras palabras, todos los secretos guardados con claves de hasta 64 bits, hoy en d¡a consideradas invulnerables, caer¡an como un castillo de naipes. Supondr¡a el fin de la criptograf¡a tal y como la conocemos actualmente. Por fortuna, todav¡a no se ha construido un ingenio tal, ni se espera avanzar hasta estos extremos en los pr¢ximos 15 ¢ 25 a_os.

Como se_ala Simon Singh en su excelente libro «The Code Book», a medida que la informaci¢n se convierte en uno de los bienes m s valiosos, el destino pol¡tico, econ¢mico y militar de las naciones depender  de la seguridad de los criptosistemas. Sin embargo, la construcci¢n de un ordenador cu ntico acabar¡a con la privacidad, con el comercio electr¢nico y con la seguridad de las naciones. Un ordenador cu ntico har¡a zozobrar el ya fr gil equilibrio mundial. De ah¡ la carrera de las principales naciones por llegar primero a su construcci¢n. El ganador ser  capaz de espiar las comunicaciones de los ciudadanos, leer las mentes de sus rivales comerciales y enterarse de los planes de sus enemigos. La computaci¢n cu ntica, todav¡a en mantillas, representa una de las mayores amenazas de la historia al individuo, a la industria y a la seguridad global.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=763

M s informaci¢n:

Criptonomicon
http://www.iec.csic.es/criptonomicon/

Gonzalo -lvarez Mara_¢n
criptonomicon@iec.csic.es

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
EL GUSANO SONIC CAPAZ DE ACTUALIZAR SU CÓDIGO
siguiente
MMXI EUROPE PRESENTA SUS PRIMEROS DATOS SOBRE LAS AUDIENCIAS Y EL USO DE INTERNET EN ESPAíA

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano