RSA-2048

RSA-2048: ¿de verdad lo rompieron?

En un anuncio que ha generado una onda de incredulidad y curiosidad en el mundo de la seguridad cibernética, el científico Ed Gerck ha afirmado haber desarrollado un sistema económico para utilizar la computación cuántica y descifrar RSA-2048, el algoritmo de clave pública más utilizado en el mundo.

La noticia ha sido recibida con escepticismo por parte de múltiples criptógrafos y expertos en seguridad, que han planteado la pregunta fundamental: ¿puede probarlo?

RSA-2048
RSA-2048

“Suena genial si es cierto, pero me sorprendería mucho que RSA-2048 se hubiera roto”, comentó Alan Woodward, profesor de informática en la Universidad de Surrey, Inglaterra, expresando las dudas que muchos en la comunidad comparten.

Ed Gerck, quien hizo la afirmación en cuestión, se presenta como desarrollador de computación cuántica en la empresa que fundó, Planalto Research en Mountain View, California, según su perfil en LinkedIn.

En su anuncio del supuesto crack de RSA-2048, Gerck declaró: “La computación cuántica se ha convertido en una realidad. Rompimos la clave RSA-2048”.

Mientras el mundo de la seguridad cibernética observa con cautela, la afirmación de Gerck permanece en el aire, sin pruebas sólidas que respalden su asombroso logro.

La comunidad espera ansiosa más detalles y evidencia concreta que respalde esta audaz afirmación, mientras la incertidumbre y el escepticismo persisten en torno a esta novedosa propuesta de descifrado cuántico.

En medio del escepticismo que rodea las afirmaciones recientes sobre la ruptura de RSA-2048 mediante computación cuántica, muchos criptógrafos están de acuerdo en que el enfoque más prometedor para este desafío radica en un algoritmo desarrollado por Peter Shor en 1994.

Este algoritmo cuántico tiene como objetivo encontrar los factores primos de un número entero, una técnica fundamental para descifrar claves RSA.

A pesar de las dudas suscitadas por las afirmaciones recientes de Ed Gerck, los expertos concuerdan en que, una vez que se construya una computadora cuántica lo suficientemente potente como para ejecutar el algoritmo de Shor contra claves como RSA-2048, podría presentarse una amenaza real para la criptografía tradicional.

Peter Shor, el cerebro detrás de este algoritmo innovador, sentó las bases para un posible cambio de paradigma en la seguridad cibernética. Si bien la computación cuántica aún está en sus primeras etapas, los criptógrafos están atentos, conscientes de que el día en que RSA-2048 y algoritmos similares puedan ser vulnerables podría estar más cerca de lo que muchos imaginan.

A medida que la carrera entre los desarrolladores de computadoras cuánticas y los criptógrafos continúa, el mundo de la seguridad cibernética se encuentra en un estado de anticipación, esperando ver cómo se desarrollará este enfrentamiento entre la innovación tecnológica y los protocolos de seguridad establecidos.

La brecha entre la teoría cuántica y la implementación práctica se hace evidente en los esfuerzos por romper RSA-2048 utilizando el algoritmo de Shor en computadoras cuánticas.

RSA-2048
RSA-2048

“Por lo general, se intenta romper RSA utilizando el algoritmo de Shor en una computadora cuántica, pero no existen computadoras cuánticas que puedan producir suficientes puertas para implementar el algoritmo de Shor que rompería 2048 claves”, explicó Woodward, subrayando los desafíos actuales que enfrenta la criptografía cuántica.

A pesar de los avances teóricos, la falta de computadoras cuánticas lo suficientemente poderosas sigue siendo un obstáculo significativo en el camino hacia la ruptura efectiva de claves RSA-2048. La teoría puede ser prometedora, pero la práctica aún se encuentra rezagada, dejando a los criptógrafos y expertos en seguridad en un estado constante de vigilancia y preparación para el momento en que la tecnología finalmente alcance las alturas.

En medio de la controversia que rodea su afirmación, Ed Gerck ha declarado que todos sus “cálculos de control de calidad se realizaron en un teléfono móvil comercial o en un escritorio comercial Linux”, todo ello con un costo de capital inferior a 1.000 dólares. Lo más sorprendente es que, según Gerck, “no se utilizaron criogénicos ni materiales especiales” en su experimento para romper la codificación RSA-2048.

Esta afirmación plantea interrogantes fascinantes sobre la accesibilidad y viabilidad económica de la computación cuántica para desafiar sistemas de cifrado tan complejos como RSA. Si los resultados de Gerck se confirman, podría señalar un paso significativo hacia la democratización de la tecnología cuántica y la eventual vulnerabilidad de algoritmos de seguridad ampliamente adoptados.

A pesar del escepticismo inicial, la declaración de Gerck ofrece una visión intrigante sobre cómo la computación cuántica podría estar al alcance de más personas de lo que se pensaba. Mientras los expertos analizan meticulosamente su metodología y resultados, el mundo de la seguridad cibernética observa con atención, preguntándose si este innovador enfoque de bajo costo podría ser la puerta de entrada a una nueva era en la criptografía cuántica.

En un giro inesperado, Ed Gerck y su coautor Ann Gerck han revelado detalles de su investigación en un artículo titulado “Algoritmos de control de calidad: cálculo más rápido de números primos”. En lugar de depender del algoritmo de Shor para descifrar claves, los investigadores emplearon un sistema basado en la mecánica cuántica que se puede ejecutar utilizando hardware disponible en el mercado, según se detalla en la preimpresión compartida por Gerck.

Este enfoque innovador ha llamado la atención de la comunidad científica, ya que representa un paso hacia adelante en la búsqueda de métodos prácticos y asequibles para desafiar la seguridad de las claves RSA-2048. Aunque los detalles completos del trabajo aún no han sido publicados oficialmente, un resumen del artículo está disponible en línea, ofreciendo una visión inicial de la metodología empleada por los investigadores.

La utilización de hardware fácilmente accesible plantea preguntas intrigantes sobre la aplicabilidad y la democratización de la computación cuántica en el campo de la criptografía. Mientras los expertos analizan los pormenores de este trabajo, la comunidad científica se encuentra en un estado de anticipación, esperando ansiosamente comprender mejor este enfoque novedoso y sus implicaciones para el futuro de la seguridad cibernética.

En respuesta a las preguntas planteadas sobre la autenticidad de su trabajo, Gerck indicó que sus investigaciones no se limitan al ámbito teórico; han llevado a cabo experimentos en el mundo real para descifrar RSA-2048 utilizando su enfoque basado en la mecánica cuántica y hardware comercialmente disponible. Además, expresó su intención de demostrar su metodología a expertos en computación cuántica para validar sus hallazgos.

En cuanto a la publicación de sus resultados revisados por pares, Gerck afirmó que están trabajando diligentemente para preparar su investigación para su revisión y eventual publicación en una revista científica de renombre. Aunque no proporcionó una fecha específica, aseguró que están siguiendo los procesos académicos estándar y que compartirán los detalles completos de su trabajo una vez que hayan sido revisados y validados por la comunidad científica.

Esta declaración ha suscitado una mayor expectación entre los expertos en seguridad cibernética y la comunidad de computación cuántica, quienes están ansiosos por ver los detalles concretos de su investigación y comprender el impacto potencial de este enfoque en el campo de la criptografía cuántica.

La afirmación de Gerck es contundente: “Rompimos un RSA-2048 público. No podemos arriesgarnos a una suplantación de identidad”. Esta declaración refuerza su posición sobre la autenticidad de su logro, subrayando la importancia de la seguridad y la necesidad de mantener su metodología protegida para evitar posibles abusos.

Sin embargo, Alan Woodward, después de revisar el trabajo de investigación presentado por los Gerck, expresó sus reservas.

Según Woodward, el trabajo parece ser “toda teoría que prueba varias conjeturas, y esas pruebas definitivamente están en duda”.

Esta evaluación plantea cuestionamientos importantes sobre la validez de los métodos utilizados por los Gerck y la confiabilidad de sus resultados, lo que añade un nivel adicional de escepticismo en torno a esta afirmación de descifrar RSA-2048.

Las palabras de Woodward son reveladoras: “Creeré que han hecho esto cuando la gente pueda enviarles el módulo RSA al factor y envíen de vuelta dos primos. Hasta que vea eso, estoy simplemente confundido y no convencido de que hayan hecho lo que afirman en los titulares.”

Su declaración resalta la necesidad de pruebas concretas y verificables para respaldar las afirmaciones de los Gerck. La exigencia de un proceso demostrable, como factorizar un módulo RSA y devolver los primos resultantes, ilustra el nivel de escrutinio riguroso que se requiere para validar este tipo de avances en el campo de la criptografía.

Hasta que se proporcionen pruebas tangibles y verificables, la comunidad científica continúa observando con escepticismo y cautela, evaluando críticamente las afirmaciones presentadas por los investigadores.

El desafío lanzado por Anton Guzhevskiy, director de operaciones de ThreatDefence, ha añadido otro nivel de escrutinio a las afirmaciones de Gerck. Guzhevskiy puso a prueba directamente las afirmaciones de Gerck al proporcionar una clave pública RSA-2048 y su correspondiente clave privada cifrada por esa clave pública, desafiando a Gerck a descifrar la clave privada y firmar un texto con ella como prueba de sus habilidades.

La respuesta de Gerck, admitiendo un retraso en la publicación y expresando que no tiene control sobre el mismo, plantea preguntas sobre la disponibilidad y accesibilidad de las pruebas que respaldan su afirmación. La solicitud de pruebas tangibles y verificables por parte de Guzhevskiy subraya la importancia de la transparencia y la validación en el campo de la ciberseguridad y la criptografía.

Este intercambio subraya aún más la necesidad de pruebas concretas y demostrables para respaldar las afirmaciones de Gerck. Mientras la comunidad científica y de seguridad cibernética continúa evaluando críticamente estas afirmaciones, el desafío de Guzhevskiy representa un recordatorio de la importancia de la evidencia sólida en el mundo de la ciberseguridad.

¿El día Q ya paso?

La posibilidad de que la afirmación de Gerck sea cierta representa un hito significativo en el mundo de la ciberseguridad. Si su metodología se valida y demuestra ser efectiva en descifrar claves RSA-2048, esto podría tener repercusiones significativas para los gobiernos y organizaciones que aún confían en RSA para cifrar datos confidenciales.

Los expertos en seguridad han estado advirtiendo sobre los riesgos asociados con la interceptación de comunicaciones cifradas y los posibles “ataques de reproducción”. Si un gobierno o una entidad tiene la capacidad de descifrar datos cifrados previamente interceptados, esto podría comprometer la confidencialidad de las comunicaciones y la seguridad de la información sensible.

La situación plantea la necesidad urgente de que los gobiernos y las organizaciones reevalúen sus prácticas de cifrado y consideren la adopción de métodos de seguridad más avanzados y resistentes a los avances en tecnologías de descifrado. La cuenta regresiva para el día en que los algoritmos de cifrado tradicionales podrían ser vulnerables está en marcha, lo que subraya la importancia de la innovación continua y la adaptabilidad en el campo de la ciberseguridad.

Grandes Primos

La seguridad de las claves RSA se basa en la dificultad computacional de factorizar el producto de dos números primos grandes. Este proceso es fácilmente reversible cuando se conoce el par de números primos utilizados para generar la clave, pero es extremadamente difícil de revertir sin esa información.

Las computadoras cuánticas, debido a su capacidad para realizar cálculos simultáneos en múltiples estados, podrían, en teoría, factorizar números grandes de manera mucho más eficiente que las computadoras clásicas.

El algoritmo de Shor, mencionado anteriormente, es un ejemplo de cómo las computadoras cuánticas podrían utilizarse para factorizar números grandes de manera eficiente. Si se desarrolla una computadora cuántica lo suficientemente potente, este algoritmo podría utilizarse para descifrar claves RSA y otros sistemas de cifrado de clave pública, poniendo en riesgo la seguridad de las comunicaciones cifradas actualmente.

Es por eso que la comunidad científica está trabajando arduamente en algoritmos de cifrado cuántico que sean resistentes a los ataques de las computadoras cuánticas, en preparación para el día en que estas tecnologías estén más ampliamente disponibles y puedan ser utilizadas para comprometer sistemas de cifrado tradicionales.

la diferencia en el poder de procesamiento entre las computadoras clásicas y las cuánticas es asombrosa, especialmente cuando se trata de problemas complejos como la factorización de grandes números. Mientras que una computadora clásica requeriría un tiempo prácticamente interminable para descifrar una clave segura mediante fuerza bruta, una computadora cuántica lo suficientemente grande podría realizar cálculos en paralelo utilizando qubits, lo que permitiría reducir drásticamente el tiempo necesario para romper una clave criptográfica compleja.

Este fenómeno se debe a la naturaleza cuántica de los qubits, que pueden existir en múltiples estados simultáneamente y realizar cálculos en paralelo. Al aprovechar este principio, los algoritmos cuánticos, como el algoritmo de Shor, pueden realizar cálculos de factorización de manera mucho más eficiente que los algoritmos clásicos, lo que los convierte en una amenaza potencial para sistemas de cifrado tradicionales como RSA.

Es por eso que la comunidad científica está trabajando incansablemente en la investigación y desarrollo de algoritmos de cifrado cuántico que sean resistentes a los ataques cuánticos. Estos algoritmos se basan en principios cuánticos y están diseñados para proteger la seguridad de las comunicaciones incluso en un mundo donde las computadoras cuánticas sean capaces de descifrar claves criptográficas tradicionales de manera rápida y eficiente. La llegada de la computación cuántica plantea desafíos significativos pero también impulsa la innovación en el campo de la ciberseguridad.

RSA-2048
RSA-2048

Aunque actualmente no existen computadoras cuánticas lo suficientemente potentes para romper claves criptográficas complejas de manera práctica, los avances en esta tecnología están progresando rápidamente. Los expertos creen que, en los próximos años, podríamos ver la aparición de computadoras cuánticas lo suficientemente potentes como para representar una amenaza para los sistemas de cifrado tradicionales.

Ante la creciente preocupación por los posibles ataques cuánticos en el futuro, la Agencia de Seguridad Nacional de EE. UU. ha tomado medidas proactivas para proteger la seguridad nacional y la infraestructura crítica. Recomendando la transición al Commercial National Security Algorithm Suite 2.0, que incluye algoritmos resistentes a los ataques cuánticos, las organizaciones involucradas en la seguridad nacional están preparándose para un futuro donde la computación cuántica sea una realidad.

Este enfoque anticipado es esencial para garantizar la seguridad de las comunicaciones civiles y militares, así como para proteger la infraestructura crítica, frente a los riesgos planteados por las futuras capacidades de computación cuántica. La ciberseguridad se encuentra en un momento crucial de preparación y adaptación, lo que subraya la importancia de la innovación continua y la planificación estratégica en el campo de la seguridad digital.

La implementación de CNSA 2.0 por parte del gobierno de EE. UU. y la NSA, junto con las fechas límite establecidas para la transición hacia algoritmos resistentes a la computación cuántica, demuestra el reconocimiento de la importancia crítica de anticiparse a la amenaza que representa la computación cuántica para la criptografía de clave pública.

Las fechas límite detalladas para la adopción de CNSA 2.0 en diversas áreas, como firma de software y firmware, navegadores/servidores web, servicios en la nube, equipos de red tradicionales, sistemas operativos y equipos de nicho, subrayan la necesidad de una transición planificada y coordinada hacia algoritmos criptográficos poscuánticos.

La iniciativa de los gigantes tecnológicos, incluidos Amazon Web Services, Cloudflare, IBM, Microsoft y el Proyecto Chromium, para investigar y actualizar productos para la criptografía poscuántica, refleja una respuesta proactiva y colaborativa de la industria ante esta creciente amenaza. La adopción de algoritmos criptográficos híbridos y mecanismos de acuerdo de clave híbrida cuántica demuestra la adaptabilidad y la preparación de estas organizaciones para enfrentar los desafíos que plantea la computación cuántica.

En conjunto, estas acciones representan un enfoque integral para salvaguardar la seguridad cibernética y proteger la integridad de las comunicaciones en un futuro donde la computación cuántica pueda amenazar la criptografía de clave pública existente. La colaboración entre el gobierno, la industria y los expertos en seguridad es esencial para enfrentar esta próxima era de desafíos tecnológicos.

RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048,

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

Lea más sobre Ciberseguridad en:

Ciberresiliencia 2023: Revelamos Desafíos y Equivalencias

Hamás: hacktivistas atacan a Israel con BiBi-Linux Wiper (ELF x64)

CloudExit: Elon Musk instala en tema para 2024

4 ERRORES CLAVE QUE COMETEN LOS CISO

WinRAR: ¿puede afectar a las elecciones 2023?

NO TE PIERDAS EL ÚLTIMO IT CONNECT SECURE STREAM

Scroll al inicio