
no confundir tres conceptos que parecen relacionados pero no lo están:
los computadores cuánticos utilizan algoritmos cuánticos; ciertos problemas exponenciales o subexponencials en computadores tradicionales se convierten en polinómicos:
DH, DSA, RSA y las variantes ECC quedarán obsoletas:
                    
el algoritmo de
                    Shor, 1994
                    es polinómico para factorizar $pq$
                    (RSAP)
                    o para resolver el
                    DLP
                    o el 
                    ECDLP
                
Computación cuántica según Dilbert; bits y qubits
cambiar el tamaño de la clave no resuelve el problema (lo puede alejar en el tiempo ya que fuerza a trabajar con computadores cuánticos mayores ($\times 4$ qubits))
hasta ahora (2014) se ha factorizado números de hasta $16$ bit ($pq=56153$)
el 2001 IBM factorizó el $pq=15$
no se sabe cuando habrá computadores cuánticos utilizables
no se sabe cuando habrá un computador cuántico utilizable, ni quien
                        lo tendrá
                        
 (pero probablemente no lo haga público)
                    
se ha de estar preparado para tener un backup para la criptografía asimétrica probablemente hacia el 2030
se ha de ser consciente que no todo el mundo tendrá un computador cuántico durante un tiempo (largo), dependiendo de cual sea el objectivo de nuestra criptografía esto será relevante años más tarde
el algoritmo de Grover, 1996 permite encontrar las claves AES-128 en $2^{64}$ operaciones (cuánticas) conociendo una pequeña cantidad de texto en claro
si pasamos a AES-256 tendremos una seguridad equivalente de $128$ bit (ahora tenemos $256$ bit de seguridad equivalente)
no se conoce ningún ataque sobre los hashes y los HMAC
Actualmente en Segunda ronda de filtraje de candidatos
Criptografía basada en:
(no confundir con computación)
acuerdo de clave, a partir del cual se define una clave simétrica tradicional
los dos extremos se envían fotones individuales (fibra óptica habitualmente) con polarizaciones aleatorias y sumas de control:
si un atacante "observa" el intercambio modifica los fotones, destruyendo el intercambio de la clave y siendo detectado
el 2013 Edward Snowden filtra cantidad de documentos que muestran las actividades de ciertas agencies de los EE.UU. (en particular de la NSA)
DH-1024, curvas elípticas, RC4, MD5; por cada diseñador
                        de algoritmos, la NSA tiene 100 criptoanalistas (según la propia NSA)Dual_EC_DRBG)los papeles filtrados no hablan de que hay en la Suite-A
los papeles filtrados hablan de los aliados de los EE.UU. (Five Eyes), pero no de otros como China, Rusia, etc:
                    se sabe por otras revelaciones que tienen programas equivalentes
$\rightarrow$ formación, minimización de complejidad
                    
(no sobrevalorar nuestra capacidad intelectual)
$\rightarrow$ disciplina, test/herramientas automáticas, gestión de actualizaciones procedimentada...
                    procedimenta tu actividad
                    
(no sobrevalorar nuestra memoria)
$\rightarrow$ comunicación, todos los actores relevantes de la Organización deben entender y compartir unos mismos objetivos
                    de seguridad, y por tanto, unas mismas restricciones
                    
(no sobrevalorar nuestra capacidad de hacer entender a todo el mundo que 
                    1234 en un post-it no es una $k$ AES-128 segura…)