top of page
  • Foto del escritorReclunautas

#EsTendencia Fujitsu analiza la vulnerabilidad del sistema criptográfico RSA con simulador cuántico

Fujitsu ha desvelado que ha realizado varios ensayos de evaluación de la seguridad del sistema criptográfico RSA, uno de los más utilizados y populares, con el objetivo de intentar descubrir una posible vulnerabilidad que haga posible que ordenadores cuánticos puedan descifrar elementos cifrados con RSA.

Este sistema de cifrado está basado en un algoritmo criptográfico estándar, y ofrece un método seguro para garantizar la confidencialidad e integridad de los datos en las interacciones digitales. Se usa en todo tipo de escenarios, incluidas la transmisión y recepción de información de tarjetas de crédito en compras online. El sistema se basa en que factorizar un número entero grande es complicado.

Las pruebas se realizaron el pasado mes de enero con un simulador cuántico de 39 qubits de Fujitsu, desarrollado en septiembre de 2022, y utilizando un algoritmo de Shor para concretar los recursos que necesitaban para romper el cifrado. El simulador aprovechaba la potencia de cálculo de alta velocidad de la CPU A64FX del superordenador Fugaku y la tecnología de computación paralela masiva de Fujitsu. Con ellas evaluaban, por tanto, lo complicado que resultaría a un ordenador cuántico descifrar la criptografía RSA que existe.

Los resultados de estas pruebas han puesto de manifiesto que para descifrar RSA sería necesario un ordenador cuántico tolerante a fallos con una escala de unos 10.000 qubits y 2,23 billones de puertas cuánticas. Por tanto, las capacidades para conseguir romper este cifrado están muy por encima de las que tienen los ordenadores cuánticos actuales más avanzados del mundo. Además, los investigadores estimaron que para descifrar RSA es necesario realizar cálculos que sean tolerantes a fallos durante aproximadamente 104 días.

Como los ordenadores actuales pueden factorizar números con hasta 829 bits, los expertos creen que un sistema criptográfico con una longitud de clave de 2.048 bits seguirá siendo seguro aunque haya mejoras futuras en la capacidad de los ordenadores cuánticos. No obstante, sigue preocupando la posibilidad de que cuando los ordenadores cuánticos tolerantes a fallos estén disponibles sean capaces de factorizar hasta números compuestos enormes, y se conviertan en una amenaza en potencia para la criptografía RSA.

Por lo tanto, en algún momento será necesario pasar del sistema de cifrado RSA a tecnologías alternativas, como la tecnología postcuántica. Por la falta de ensayos al respecto, todavía es complicado estimar los recursos de computación que se necesitan para que los ordenadores cuánticos sean capaces de llevar a cabo de verdad la factorización entera de números compuestos de 2.048 bits. Como consecuencia, el momento en el que debería producirse esta transición a otras tecnologías de cifrado sigue sin estar claro.

La tecnología cuántica actual, eso sí, no es lo bastante potente para romper el cifrado RS.A Pero Fujitsu va a seguir evaluando periódicamente, y de manera proactiva, el impacto de este tipo de equipos en la seguridad de la criptografía, con el objetivo de detectar cuándo será necesario contar con una criptografía resistente a la computación cuántica.

Según Tetsuya Izu, Director senior de Investigación de Datos y Seguridad de Fujitsu, la investigación «demuestra que la computación cuántica no supone una amenaza inmediata para los métodos criptográficos existentes. Sin embargo, tampoco podemos dormirnos en los laureles. El mundo necesita empezar a prepararse ya para la posibilidad de que un día los ordenadores cuánticos puedan transformar fundamentalmente la forma en que pensamos sobre la seguridad

La compañía presentó parte de los resultados de sus pruebas en el Simposio de Criptografía y Seguridad de la Información 2023 (SCIS 2023), que se celebró a finales de enero en la ciudad japonesa de Kitakyushu.



2 visualizaciones0 comentarios

Comentarios


bottom of page