Está en la página 1de 1

En pocas palabras, la NSA revoc las recomendaciones anteriores sobre los sistemas de

cifrado y los algoritmos de cifrado, pero no ha introducido ninguna nueva, por lo que los
usuarios estn en un limbo esperando a que se publiquen nuevas recomendaciones. Estas
ltimas recomendaciones tardarn en llegar, por lo que, mientras estamos atrapados en la sala
de espera, vamos a reflexionar sobre el posible desarrollo y los resultados de la revolucin
cuntica.

En teora

Los certificados de pginas web, el software de firmas digitales, la comunicacin cifrada en


las herramientas de banca electrnica, la mensajera instantnea y otras aplicaciones bsicas,
todos ellos estn basados en un par de simples trucos matemticos.

Cada uno de estos casos de uso emplea el principio del cifrado basado en claves asimtricas.
Esto significa que los procesos de cifrado y descifrado se realizan a travs de un par de claves
conectadas matemticamente con la clave de cifrado conocida pblicamente y con la clave
de descifrado a disposicin del propietario (un banco, un desarrollador de aplicaciones, etc.).

Este truco matemtico presupone que, aunque se conoce la clave pblica, la clave privada no
se puede calcular en un periodo de tiempo adecuado. Aqu es donde las futuras computadoras
cunticas suponen un grave problema. Mientras que una computadora actual tardara miles de
aos en calcular la larga sucesin de nmeros de la que est compuesta la clave privada, una
computadora cuntica procesara esta pesada carga en cuestin de minutos.

Supone una amenaza real para nosotros? Bueno, esto podra suponer un enorme cambio en
las reglas del juego. Toda las comunicaciones en la red perderan su privacidad, por lo que un
hacker no tendra ningn problema en hacerse pasar por un importante banco o incluso por el
gigante de Apple, ya que no habra forma de confirmar la identidad en lnea. Los ms
pesimistas dirn que el fin est cerca. Yo soy ms optimista y creo que esto supone una
amenaza bastante superficial. Habrn muchas ms!

También podría gustarte

  • Tecnologia Deber
    Tecnologia Deber
    Documento3 páginas
    Tecnologia Deber
    Jenniffer Nikole Guerra Prieto
    Aún no hay calificaciones
  • Redes 3
    Redes 3
    Documento6 páginas
    Redes 3
    Jenniffer Nikole Guerra Prieto
    Aún no hay calificaciones
  • Tablas
    Tablas
    Documento1 página
    Tablas
    Jenniffer Nikole Guerra Prieto
    Aún no hay calificaciones
  • Java JEE
    Java JEE
    Documento23 páginas
    Java JEE
    Jenniffer Nikole Guerra Prieto
    Aún no hay calificaciones
  • Turismo
    Turismo
    Documento1 página
    Turismo
    Jenniffer Nikole Guerra Prieto
    Aún no hay calificaciones
  • 3.2. Algoritmos Recursivos de Búsqueda
    3.2. Algoritmos Recursivos de Búsqueda
    Documento4 páginas
    3.2. Algoritmos Recursivos de Búsqueda
    Jenniffer Nikole Guerra Prieto
    Aún no hay calificaciones