Documentos de Académico
Documentos de Profesional
Documentos de Cultura
cifrado y los algoritmos de cifrado, pero no ha introducido ninguna nueva, por lo que los
usuarios estn en un limbo esperando a que se publiquen nuevas recomendaciones. Estas
ltimas recomendaciones tardarn en llegar, por lo que, mientras estamos atrapados en la sala
de espera, vamos a reflexionar sobre el posible desarrollo y los resultados de la revolucin
cuntica.
En teora
Cada uno de estos casos de uso emplea el principio del cifrado basado en claves asimtricas.
Esto significa que los procesos de cifrado y descifrado se realizan a travs de un par de claves
conectadas matemticamente con la clave de cifrado conocida pblicamente y con la clave
de descifrado a disposicin del propietario (un banco, un desarrollador de aplicaciones, etc.).
Este truco matemtico presupone que, aunque se conoce la clave pblica, la clave privada no
se puede calcular en un periodo de tiempo adecuado. Aqu es donde las futuras computadoras
cunticas suponen un grave problema. Mientras que una computadora actual tardara miles de
aos en calcular la larga sucesin de nmeros de la que est compuesta la clave privada, una
computadora cuntica procesara esta pesada carga en cuestin de minutos.
Supone una amenaza real para nosotros? Bueno, esto podra suponer un enorme cambio en
las reglas del juego. Toda las comunicaciones en la red perderan su privacidad, por lo que un
hacker no tendra ningn problema en hacerse pasar por un importante banco o incluso por el
gigante de Apple, ya que no habra forma de confirmar la identidad en lnea. Los ms
pesimistas dirn que el fin est cerca. Yo soy ms optimista y creo que esto supone una
amenaza bastante superficial. Habrn muchas ms!