{"id":4353,"date":"2023-11-03T13:32:16","date_gmt":"2023-11-03T16:32:16","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4353"},"modified":"2023-11-03T13:32:16","modified_gmt":"2023-11-03T16:32:16","slug":"rsa-2048","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/rsa-2048\/","title":{"rendered":"RSA-2048: \u00bfde verdad lo rompieron?"},"content":{"rendered":"<h2>En un anuncio que ha generado una onda de incredulidad y curiosidad en el mundo de la seguridad cibern\u00e9tica, el cient\u00edfico Ed Gerck ha afirmado haber desarrollado un sistema econ\u00f3mico para utilizar la computaci\u00f3n cu\u00e1ntica y descifrar RSA-2048, el algoritmo de clave p\u00fablica m\u00e1s utilizado en el mundo.<\/h2>\n<p>La noticia ha sido recibida con escepticismo por parte de m\u00faltiples cript\u00f3grafos y expertos en seguridad, que han planteado la pregunta fundamental: \u00bfpuede probarlo?<\/p>\n<figure id=\"attachment_4356\" aria-describedby=\"caption-attachment-4356\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_RSA2048_0_39190677-e1699029002730.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4356\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_RSA2048_0_39190677-e1699029002730.webp\" alt=\"RSA-2048\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4356\" class=\"wp-caption-text\">RSA-2048<\/figcaption><\/figure>\n<p>&#8220;Suena genial si es cierto, pero me sorprender\u00eda mucho que RSA-2048 se hubiera roto&#8221;, coment\u00f3 Alan Woodward, profesor de inform\u00e1tica en la Universidad de Surrey, Inglaterra, expresando las dudas que muchos en la comunidad comparten.<\/p>\n<p>Ed Gerck, quien hizo la afirmaci\u00f3n en cuesti\u00f3n, se presenta como desarrollador de computaci\u00f3n cu\u00e1ntica en la empresa que fund\u00f3, Planalto Research en Mountain View, California, seg\u00fan su perfil en LinkedIn.<\/p>\n<p>En su anuncio del supuesto crack de RSA-2048, Gerck declar\u00f3: &#8220;La computaci\u00f3n cu\u00e1ntica se ha convertido en una realidad. Rompimos la clave RSA-2048&#8221;.<\/p>\n<p>Mientras el mundo de la seguridad cibern\u00e9tica observa con cautela, la afirmaci\u00f3n de Gerck permanece en el aire, sin pruebas s\u00f3lidas que respalden su asombroso logro.<\/p>\n<p>La comunidad espera ansiosa m\u00e1s detalles y evidencia concreta que respalde esta audaz afirmaci\u00f3n, mientras la incertidumbre y el escepticismo persisten en torno a esta novedosa propuesta de descifrado cu\u00e1ntico.<\/p>\n<p>En medio del escepticismo que rodea las afirmaciones recientes sobre la ruptura de RSA-2048 mediante computaci\u00f3n cu\u00e1ntica, muchos cript\u00f3grafos est\u00e1n de acuerdo en que el enfoque m\u00e1s prometedor para este desaf\u00edo radica en un algoritmo desarrollado por Peter Shor en 1994.<\/p>\n<p>Este algoritmo cu\u00e1ntico tiene como objetivo encontrar los factores primos de un n\u00famero entero, una t\u00e9cnica fundamental para descifrar claves RSA.<\/p>\n<p>A pesar de las dudas suscitadas por las afirmaciones recientes de Ed Gerck, los expertos concuerdan en que, una vez que se construya una computadora cu\u00e1ntica lo suficientemente potente como para ejecutar el algoritmo de Shor contra claves como RSA-2048, podr\u00eda presentarse una amenaza real para la criptograf\u00eda tradicional.<\/p>\n<p>Peter Shor, el cerebro detr\u00e1s de este algoritmo innovador, sent\u00f3 las bases para un posible cambio de paradigma en la seguridad cibern\u00e9tica. Si bien la computaci\u00f3n cu\u00e1ntica a\u00fan est\u00e1 en sus primeras etapas, los cript\u00f3grafos est\u00e1n atentos, conscientes de que el d\u00eda en que RSA-2048 y algoritmos similares puedan ser vulnerables podr\u00eda estar m\u00e1s cerca de lo que muchos imaginan.<\/p>\n<p>A medida que la carrera entre los desarrolladores de computadoras cu\u00e1nticas y los cript\u00f3grafos contin\u00faa, el mundo de la seguridad cibern\u00e9tica se encuentra en un estado de anticipaci\u00f3n, esperando ver c\u00f3mo se desarrollar\u00e1 este enfrentamiento entre la innovaci\u00f3n tecnol\u00f3gica y los protocolos de seguridad establecidos.<\/p>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-gickn-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-gickn-1n7m0yu\">\n<div class=\"flex flex-col text-sm gizmo:pb-9 dark:bg-gray-800 gizmo:dark:bg-transparent\">\n<div class=\"group w-full text-token-text-primary border-b border-black\/10 gizmo:border-0 dark:border-gray-900\/50 gizmo:dark:border-0 bg-gray-50 gizmo:bg-transparent dark:bg-[#444654] gizmo:dark:bg-transparent\" data-testid=\"conversation-turn-11\">\n<div class=\"p-4 gizmo:py-2 justify-center text-base md:gap-6 md:py-6 m-auto\">\n<div class=\"flex flex-1 gap-4 text-base mx-auto md:gap-6 gizmo:gap-3 gizmo:md:px-5 gizmo:lg:px-1 gizmo:xl:px-5 md:max-w-2xl lg:max-w-[38rem] gizmo:md:max-w-3xl gizmo:lg:max-w-[40rem] gizmo:xl:max-w-[48rem] xl:max-w-3xl }\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gizmo:w-full lg:w-[calc(100%-115px)] agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col gap-3 max-w-full\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-3 whitespace-pre-wrap break-words overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"85b31715-f6b0-41ce-bdce-a6935e5bce7f\">\n<div class=\"result-streaming markdown prose w-full break-words dark:prose-invert dark\">\n<p>La brecha entre la teor\u00eda cu\u00e1ntica y la implementaci\u00f3n pr\u00e1ctica se hace evidente en los esfuerzos por romper RSA-2048 utilizando el algoritmo de Shor en computadoras cu\u00e1nticas.<\/p>\n<figure id=\"attachment_4358\" aria-describedby=\"caption-attachment-4358\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_RSA2048_2_39190975-e1699029042510.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4358\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_RSA2048_2_39190975-e1699029042510.webp\" alt=\"RSA-2048\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4358\" class=\"wp-caption-text\">RSA-2048<\/figcaption><\/figure>\n<p>&#8220;Por lo general, se intenta romper RSA utilizando el algoritmo de Shor en una computadora cu\u00e1ntica, pero no existen computadoras cu\u00e1nticas que puedan producir suficientes puertas para implementar el algoritmo de Shor que romper\u00eda 2048 claves&#8221;, explic\u00f3 Woodward, subrayando los desaf\u00edos actuales que enfrenta la criptograf\u00eda cu\u00e1ntica.<\/p>\n<p>A pesar de los avances te\u00f3ricos, la falta de computadoras cu\u00e1nticas lo suficientemente poderosas sigue siendo un obst\u00e1culo significativo en el camino hacia la ruptura efectiva de claves RSA-2048. La teor\u00eda puede ser prometedora, pero la pr\u00e1ctica a\u00fan se encuentra rezagada, dejando a los cript\u00f3grafos y expertos en seguridad en un estado constante de vigilancia y preparaci\u00f3n para el momento en que la tecnolog\u00eda finalmente alcance las alturas.<\/p>\n<\/div>\n<p>En medio de la controversia que rodea su afirmaci\u00f3n, Ed Gerck ha declarado que todos sus &#8220;c\u00e1lculos de control de calidad se realizaron en un tel\u00e9fono m\u00f3vil comercial o en un escritorio comercial Linux&#8221;, todo ello con un costo de capital inferior a 1.000 d\u00f3lares. Lo m\u00e1s sorprendente es que, seg\u00fan Gerck, &#8220;no se utilizaron criog\u00e9nicos ni materiales especiales&#8221; en su experimento para romper la codificaci\u00f3n RSA-2048.<\/p>\n<p>Esta afirmaci\u00f3n plantea interrogantes fascinantes sobre la accesibilidad y viabilidad econ\u00f3mica de la computaci\u00f3n cu\u00e1ntica para desafiar sistemas de cifrado tan complejos como RSA. Si los resultados de Gerck se confirman, podr\u00eda se\u00f1alar un paso significativo hacia la democratizaci\u00f3n de la tecnolog\u00eda cu\u00e1ntica y la eventual vulnerabilidad de algoritmos de seguridad ampliamente adoptados.<\/p>\n<p>A pesar del escepticismo inicial, la declaraci\u00f3n de Gerck ofrece una visi\u00f3n intrigante sobre c\u00f3mo la computaci\u00f3n cu\u00e1ntica podr\u00eda estar al alcance de m\u00e1s personas de lo que se pensaba. Mientras los expertos analizan meticulosamente su metodolog\u00eda y resultados, el mundo de la seguridad cibern\u00e9tica observa con atenci\u00f3n, pregunt\u00e1ndose si este innovador enfoque de bajo costo podr\u00eda ser la puerta de entrada a una nueva era en la criptograf\u00eda cu\u00e1ntica.<\/p>\n<p>En un giro inesperado, Ed Gerck y su coautor Ann Gerck han revelado detalles de su investigaci\u00f3n en un art\u00edculo titulado &#8220;Algoritmos de control de calidad: c\u00e1lculo m\u00e1s r\u00e1pido de n\u00fameros primos&#8221;. En lugar de depender del algoritmo de Shor para descifrar claves, los investigadores emplearon un sistema basado en la mec\u00e1nica cu\u00e1ntica que se puede ejecutar utilizando hardware disponible en el mercado, seg\u00fan se detalla en la preimpresi\u00f3n compartida por Gerck.<\/p>\n<p>Este enfoque innovador ha llamado la atenci\u00f3n de la comunidad cient\u00edfica, ya que representa un paso hacia adelante en la b\u00fasqueda de m\u00e9todos pr\u00e1cticos y asequibles para desafiar la seguridad de las claves RSA-2048. Aunque los detalles completos del trabajo a\u00fan no han sido publicados oficialmente, un resumen del art\u00edculo est\u00e1 disponible en l\u00ednea, ofreciendo una visi\u00f3n inicial de la metodolog\u00eda empleada por los investigadores.<\/p>\n<p>La utilizaci\u00f3n de hardware f\u00e1cilmente accesible plantea preguntas intrigantes sobre la aplicabilidad y la democratizaci\u00f3n de la computaci\u00f3n cu\u00e1ntica en el campo de la criptograf\u00eda. Mientras los expertos analizan los pormenores de este trabajo, la comunidad cient\u00edfica se encuentra en un estado de anticipaci\u00f3n, esperando ansiosamente comprender mejor este enfoque novedoso y sus implicaciones para el futuro de la seguridad cibern\u00e9tica.<\/p>\n<p>En respuesta a las preguntas planteadas sobre la autenticidad de su trabajo, Gerck indic\u00f3 que sus investigaciones no se limitan al \u00e1mbito te\u00f3rico; han llevado a cabo experimentos en el mundo real para descifrar RSA-2048 utilizando su enfoque basado en la mec\u00e1nica cu\u00e1ntica y hardware comercialmente disponible. Adem\u00e1s, expres\u00f3 su intenci\u00f3n de demostrar su metodolog\u00eda a expertos en computaci\u00f3n cu\u00e1ntica para validar sus hallazgos.<\/p>\n<p>En cuanto a la publicaci\u00f3n de sus resultados revisados por pares, Gerck afirm\u00f3 que est\u00e1n trabajando diligentemente para preparar su investigaci\u00f3n para su revisi\u00f3n y eventual publicaci\u00f3n en una revista cient\u00edfica de renombre. Aunque no proporcion\u00f3 una fecha espec\u00edfica, asegur\u00f3 que est\u00e1n siguiendo los procesos acad\u00e9micos est\u00e1ndar y que compartir\u00e1n los detalles completos de su trabajo una vez que hayan sido revisados y validados por la comunidad cient\u00edfica.<\/p>\n<p>Esta declaraci\u00f3n ha suscitado una mayor expectaci\u00f3n entre los expertos en seguridad cibern\u00e9tica y la comunidad de computaci\u00f3n cu\u00e1ntica, quienes est\u00e1n ansiosos por ver los detalles concretos de su investigaci\u00f3n y comprender el impacto potencial de este enfoque en el campo de la criptograf\u00eda cu\u00e1ntica.<\/p>\n<p>La afirmaci\u00f3n de Gerck es contundente: &#8220;Rompimos un RSA-2048 p\u00fablico. No podemos arriesgarnos a una suplantaci\u00f3n de identidad&#8221;. Esta declaraci\u00f3n refuerza su posici\u00f3n sobre la autenticidad de su logro, subrayando la importancia de la seguridad y la necesidad de mantener su metodolog\u00eda protegida para evitar posibles abusos.<\/p>\n<p>Sin embargo, Alan Woodward, despu\u00e9s de revisar el trabajo de investigaci\u00f3n presentado por los Gerck, expres\u00f3 sus reservas.<\/p>\n<p>Seg\u00fan Woodward, el trabajo parece ser &#8220;toda teor\u00eda que prueba varias conjeturas, y esas pruebas definitivamente est\u00e1n en duda&#8221;.<\/p>\n<p>Esta evaluaci\u00f3n plantea cuestionamientos importantes sobre la validez de los m\u00e9todos utilizados por los Gerck y la confiabilidad de sus resultados, lo que a\u00f1ade un nivel adicional de escepticismo en torno a esta afirmaci\u00f3n de descifrar RSA-2048.<\/p>\n<p>Las palabras de Woodward son reveladoras: &#8220;Creer\u00e9 que han hecho esto cuando la gente pueda enviarles el m\u00f3dulo RSA al factor y env\u00eden de vuelta dos primos. Hasta que vea eso, estoy simplemente confundido y no convencido de que hayan hecho lo que afirman en los titulares.&#8221;<\/p>\n<p>Su declaraci\u00f3n resalta la necesidad de pruebas concretas y verificables para respaldar las afirmaciones de los Gerck. La exigencia de un proceso demostrable, como factorizar un m\u00f3dulo RSA y devolver los primos resultantes, ilustra el nivel de escrutinio riguroso que se requiere para validar este tipo de avances en el campo de la criptograf\u00eda.<\/p>\n<p>Hasta que se proporcionen pruebas tangibles y verificables, la comunidad cient\u00edfica contin\u00faa observando con escepticismo y cautela, evaluando cr\u00edticamente las afirmaciones presentadas por los investigadores.<\/p>\n<p>El desaf\u00edo lanzado por Anton Guzhevskiy, director de operaciones de ThreatDefence, ha a\u00f1adido otro nivel de escrutinio a las afirmaciones de Gerck. Guzhevskiy puso a prueba directamente las afirmaciones de Gerck al proporcionar una clave p\u00fablica RSA-2048 y su correspondiente clave privada cifrada por esa clave p\u00fablica, desafiando a Gerck a descifrar la clave privada y firmar un texto con ella como prueba de sus habilidades.<\/p>\n<p>La respuesta de Gerck, admitiendo un retraso en la publicaci\u00f3n y expresando que no tiene control sobre el mismo, plantea preguntas sobre la disponibilidad y accesibilidad de las pruebas que respaldan su afirmaci\u00f3n. La solicitud de pruebas tangibles y verificables por parte de Guzhevskiy subraya la importancia de la transparencia y la validaci\u00f3n en el campo de la ciberseguridad y la criptograf\u00eda.<\/p>\n<p>Este intercambio subraya a\u00fan m\u00e1s la necesidad de pruebas concretas y demostrables para respaldar las afirmaciones de Gerck. Mientras la comunidad cient\u00edfica y de seguridad cibern\u00e9tica contin\u00faa evaluando cr\u00edticamente estas afirmaciones, el desaf\u00edo de Guzhevskiy representa un recordatorio de la importancia de la evidencia s\u00f3lida en el mundo de la ciberseguridad.<\/p>\n<h3><strong>\u00bfEl d\u00eda Q ya paso?<\/strong><\/h3>\n<p>La posibilidad de que la afirmaci\u00f3n de Gerck sea cierta representa un hito significativo en el mundo de la ciberseguridad. Si su metodolog\u00eda se valida y demuestra ser efectiva en descifrar claves RSA-2048, esto podr\u00eda tener repercusiones significativas para los gobiernos y organizaciones que a\u00fan conf\u00edan en RSA para cifrar datos confidenciales.<\/p>\n<p>Los expertos en seguridad han estado advirtiendo sobre los riesgos asociados con la interceptaci\u00f3n de comunicaciones cifradas y los posibles &#8220;ataques de reproducci\u00f3n&#8221;. Si un gobierno o una entidad tiene la capacidad de descifrar datos cifrados previamente interceptados, esto podr\u00eda comprometer la confidencialidad de las comunicaciones y la seguridad de la informaci\u00f3n sensible.<\/p>\n<p>La situaci\u00f3n plantea la necesidad urgente de que los gobiernos y las organizaciones reeval\u00faen sus pr\u00e1cticas de cifrado y consideren la adopci\u00f3n de m\u00e9todos de seguridad m\u00e1s avanzados y resistentes a los avances en tecnolog\u00edas de descifrado. La cuenta regresiva para el d\u00eda en que los algoritmos de cifrado tradicionales podr\u00edan ser vulnerables est\u00e1 en marcha, lo que subraya la importancia de la innovaci\u00f3n continua y la adaptabilidad en el campo de la ciberseguridad.<\/p>\n<h3>Grandes Primos<\/h3>\n<p>La seguridad de las claves RSA se basa en la dificultad computacional de factorizar el producto de dos n\u00fameros primos grandes. Este proceso es f\u00e1cilmente reversible cuando se conoce el par de n\u00fameros primos utilizados para generar la clave, pero es extremadamente dif\u00edcil de revertir sin esa informaci\u00f3n.<\/p>\n<p>Las computadoras cu\u00e1nticas, debido a su capacidad para realizar c\u00e1lculos simult\u00e1neos en m\u00faltiples estados, podr\u00edan, en teor\u00eda, factorizar n\u00fameros grandes de manera mucho m\u00e1s eficiente que las computadoras cl\u00e1sicas.<\/p>\n<p>El algoritmo de Shor, mencionado anteriormente, es un ejemplo de c\u00f3mo las computadoras cu\u00e1nticas podr\u00edan utilizarse para factorizar n\u00fameros grandes de manera eficiente. Si se desarrolla una computadora cu\u00e1ntica lo suficientemente potente, este algoritmo podr\u00eda utilizarse para descifrar claves RSA y otros sistemas de cifrado de clave p\u00fablica, poniendo en riesgo la seguridad de las comunicaciones cifradas actualmente.<\/p>\n<p>Es por eso que la comunidad cient\u00edfica est\u00e1 trabajando arduamente en algoritmos de cifrado cu\u00e1ntico que sean resistentes a los ataques de las computadoras cu\u00e1nticas, en preparaci\u00f3n para el d\u00eda en que estas tecnolog\u00edas est\u00e9n m\u00e1s ampliamente disponibles y puedan ser utilizadas para comprometer sistemas de cifrado tradicionales.<\/p>\n<p>la diferencia en el poder de procesamiento entre las computadoras cl\u00e1sicas y las cu\u00e1nticas es asombrosa, especialmente cuando se trata de problemas complejos como la factorizaci\u00f3n de grandes n\u00fameros. Mientras que una computadora cl\u00e1sica requerir\u00eda un tiempo pr\u00e1cticamente interminable para descifrar una clave segura mediante fuerza bruta, una computadora cu\u00e1ntica lo suficientemente grande podr\u00eda realizar c\u00e1lculos en paralelo utilizando qubits, lo que permitir\u00eda reducir dr\u00e1sticamente el tiempo necesario para romper una clave criptogr\u00e1fica compleja.<\/p>\n<p>Este fen\u00f3meno se debe a la naturaleza cu\u00e1ntica de los qubits, que pueden existir en m\u00faltiples estados simult\u00e1neamente y realizar c\u00e1lculos en paralelo. Al aprovechar este principio, los algoritmos cu\u00e1nticos, como el algoritmo de Shor, pueden realizar c\u00e1lculos de factorizaci\u00f3n de manera mucho m\u00e1s eficiente que los algoritmos cl\u00e1sicos, lo que los convierte en una amenaza potencial para sistemas de cifrado tradicionales como RSA.<\/p>\n<p>Es por eso que la comunidad cient\u00edfica est\u00e1 trabajando incansablemente en la investigaci\u00f3n y desarrollo de algoritmos de cifrado cu\u00e1ntico que sean resistentes a los ataques cu\u00e1nticos. Estos algoritmos se basan en principios cu\u00e1nticos y est\u00e1n dise\u00f1ados para proteger la seguridad de las comunicaciones incluso en un mundo donde las computadoras cu\u00e1nticas sean capaces de descifrar claves criptogr\u00e1ficas tradicionales de manera r\u00e1pida y eficiente. La llegada de la computaci\u00f3n cu\u00e1ntica plantea desaf\u00edos significativos pero tambi\u00e9n impulsa la innovaci\u00f3n en el campo de la ciberseguridad.<\/p>\n<figure id=\"attachment_4359\" aria-describedby=\"caption-attachment-4359\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_RSA2048_3_39191700-e1699029084720.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4359\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_RSA2048_3_39191700-e1699029084720.webp\" alt=\"RSA-2048\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4359\" class=\"wp-caption-text\">RSA-2048<\/figcaption><\/figure>\n<p>Aunque actualmente no existen computadoras cu\u00e1nticas lo suficientemente potentes para romper claves criptogr\u00e1ficas complejas de manera pr\u00e1ctica, los avances en esta tecnolog\u00eda est\u00e1n progresando r\u00e1pidamente. Los expertos creen que, en los pr\u00f3ximos a\u00f1os, podr\u00edamos ver la aparici\u00f3n de computadoras cu\u00e1nticas lo suficientemente potentes como para representar una amenaza para los sistemas de cifrado tradicionales.<\/p>\n<p>Ante la creciente preocupaci\u00f3n por los posibles ataques cu\u00e1nticos en el futuro, la<a href=\"https:\/\/es.wikipedia.org\/wiki\/Agencia_de_Seguridad_Nacional\" target=\"_blank\" rel=\"noopener\"> Agencia de Seguridad Nacional de EE. UU<\/a>. ha tomado medidas proactivas para proteger la seguridad nacional y la infraestructura cr\u00edtica. Recomendando la transici\u00f3n al Commercial National Security Algorithm Suite 2.0, que incluye algoritmos resistentes a los ataques cu\u00e1nticos, las organizaciones involucradas en la seguridad nacional est\u00e1n prepar\u00e1ndose para un futuro donde la computaci\u00f3n cu\u00e1ntica sea una realidad.<\/p>\n<p>Este enfoque anticipado es esencial para garantizar la seguridad de las comunicaciones civiles y militares, as\u00ed como para proteger la infraestructura cr\u00edtica, frente a los riesgos planteados por las futuras capacidades de computaci\u00f3n cu\u00e1ntica. La ciberseguridad se encuentra en un momento crucial de preparaci\u00f3n y adaptaci\u00f3n, lo que subraya la importancia de la innovaci\u00f3n continua y la planificaci\u00f3n estrat\u00e9gica en el campo de la seguridad digital.<\/p>\n<p>La implementaci\u00f3n de CNSA 2.0 por parte del gobierno de EE. UU. y la NSA, junto con las fechas l\u00edmite establecidas para la transici\u00f3n hacia algoritmos resistentes a la computaci\u00f3n cu\u00e1ntica, demuestra el reconocimiento de la importancia cr\u00edtica de anticiparse a la amenaza que representa la computaci\u00f3n cu\u00e1ntica para la criptograf\u00eda de clave p\u00fablica.<\/p>\n<p>Las fechas l\u00edmite detalladas para la adopci\u00f3n de CNSA 2.0 en diversas \u00e1reas, como firma de software y firmware, navegadores\/servidores web, servicios en la nube, equipos de red tradicionales, sistemas operativos y equipos de nicho, subrayan la necesidad de una transici\u00f3n planificada y coordinada hacia algoritmos criptogr\u00e1ficos poscu\u00e1nticos.<\/p>\n<p>La iniciativa de los gigantes tecnol\u00f3gicos, incluidos Amazon Web Services, Cloudflare, IBM, Microsoft y el Proyecto Chromium, para investigar y actualizar productos para la criptograf\u00eda poscu\u00e1ntica, refleja una respuesta proactiva y colaborativa de la industria ante esta creciente amenaza. La adopci\u00f3n de algoritmos criptogr\u00e1ficos h\u00edbridos y mecanismos de acuerdo de clave h\u00edbrida cu\u00e1ntica demuestra la adaptabilidad y la preparaci\u00f3n de estas organizaciones para enfrentar los desaf\u00edos que plantea la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p>En conjunto, estas acciones representan un enfoque integral para salvaguardar la seguridad cibern\u00e9tica y proteger la integridad de las comunicaciones en un futuro donde la computaci\u00f3n cu\u00e1ntica pueda amenazar la criptograf\u00eda de clave p\u00fablica existente. La colaboraci\u00f3n entre el gobierno, la industria y los expertos en seguridad es esencial para enfrentar esta pr\u00f3xima era de desaf\u00edos tecnol\u00f3gicos.<\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048, RSA-2048,<\/span><\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en:<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberresiliencia-001\/\">Ciberresiliencia 2023: Revelamos Desaf\u00edos y Equivalencias<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/hamas-001\/\">Ham\u00e1s: hacktivistas atacan a Israel con BiBi-Linux Wiper (ELF x64)<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cloudexit-001\/\">CloudExit: Elon Musk instala en tema para 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/errores-clave-001\/\">4 ERRORES CLAVE QUE COMETEN LOS CISO<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/winrar\/\">WinRAR: \u00bfpuede afectar a las elecciones 2023?<\/a><\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"OPERATION TRIAGULATION Ataque dirigido a los investigadores de Kaspersky\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/zHpLZ4GLBDc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n","protected":false},"excerpt":{"rendered":"<p>En un anuncio que ha generado una onda de incredulidad y curiosidad en el mundo de la seguridad cibern\u00e9tica, el cient\u00edfico Ed Gerck ha afirmado haber desarrollado un sistema econ\u00f3mico para utilizar la computaci\u00f3n cu\u00e1ntica y descifrar RSA-2048, el algoritmo de clave p\u00fablica m\u00e1s utilizado en el mundo. La noticia ha sido recibida con escepticismo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4357,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[1038,3700],"class_list":["post-4353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-computacion-cuantica","tag-rsa-2048"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4353"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4353\/revisions"}],"predecessor-version":[{"id":4360,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4353\/revisions\/4360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4357"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}