no confundir tres conceptos que parecen relacionados pero no lo están:
los computadores cuánticos utilizan algoritmos cuánticos; ciertos problemas exponenciales o subexponencials en computadores tradicionales se convierten en polinómicos:
DH, DSA, RSA y las variantes ECC quedarán obsoletas:
el algoritmo de
Shor, 1994
es polinómico para factorizar $pq$
(RSAP)
o para resolver el
DLP
o el
ECDLP
Computación cuántica según Dilbert; bits y qubits
cambiar el tamaño de la clave no resuelve el problema (lo puede alejar en el tiempo ya que fuerza a trabajar con computadores cuánticos mayores ($\times 4$ qubits))
hasta ahora (2014) se ha factorizado números de hasta $16$ bit ($pq=56153$)
el 2001 IBM factorizó el $pq=15$
no se sabe cuando habrá computadores cuánticos utilizables
no se sabe cuando habrá un computador cuántico utilizable, ni quien
lo tendrá
(pero probablemente no lo haga público)
se ha de estar preparado para tener un backup para la criptografía asimétrica probablemente hacia el 2030
se ha de ser consciente que no todo el mundo tendrá un computador cuántico durante un tiempo (largo), dependiendo de cual sea el objectivo de nuestra criptografía esto será relevante años más tarde
el algoritmo de Grover, 1996 permite encontrar las claves AES-128 en $2^{64}$ operaciones (cuánticas) conociendo una pequeña cantidad de texto en claro
si pasamos a AES-256 tendremos una seguridad equivalente de $128$ bit (ahora tenemos $256$ bit de seguridad equivalente)
no se conoce ningún ataque sobre los hashes y los HMAC
Actualmente en Segunda ronda de filtraje de candidatos
Criptografía basada en:
(no confundir con computación)
acuerdo de clave, a partir del cual se define una clave simétrica tradicional
los dos extremos se envían fotones individuales (fibra óptica habitualmente) con polarizaciones aleatorias y sumas de control:
si un atacante "observa" el intercambio modifica los fotones, destruyendo el intercambio de la clave y siendo detectado
el 2013 Edward Snowden filtra cantidad de documentos que muestran las actividades de ciertas agencies de los EE.UU. (en particular de la NSA)
DH-1024
, curvas elípticas, RC4
, MD5
; por cada diseñador
de algoritmos, la NSA tiene 100 criptoanalistas (según la propia NSA)Dual_EC_DRBG
)los papeles filtrados no hablan de que hay en la Suite-A
los papeles filtrados hablan de los aliados de los EE.UU. (Five Eyes
), pero no de otros como China, Rusia, etc:
se sabe por otras revelaciones que tienen programas equivalentes
$\rightarrow$ formación, minimización de complejidad
(no sobrevalorar nuestra capacidad intelectual)
$\rightarrow$ disciplina, test/herramientas automáticas, gestión de actualizaciones procedimentada...
procedimenta tu actividad
(no sobrevalorar nuestra memoria)
$\rightarrow$ comunicación, todos los actores relevantes de la Organización deben entender y compartir unos mismos objetivos
de seguridad, y por tanto, unas mismas restricciones
(no sobrevalorar nuestra capacidad de hacer entender a todo el mundo que
1234 en un post-it no es una $k$ AES-128
segura…)