El mito de la criptografía y el ordenador cuántico

IMAGE:  Pete Linforth - Pixabay

Es uno de los temas que, invariablemente, surge en clases y conferencias cuando se aborda el uso de criptografía en cuestiones como la Web3, la ciberseguridad, etc.: que el desarrollo de ordenadores cuánticos hará inservible la criptografía tal y como la conocemos.

Desde hace mucho tiempo, mi respuesta es siempre la misma: cuando lleguemos a ese río, cruzaremos ese puente. La innovación es un proceso continuo, y estaba claro que era simplemente una cuestión de tiempo y de investigación disponer de algoritmos criptográficos resistentes a la computación cuántica. Ahora, un artículo muy didáctico e interesante muestra cómo la criptografía del futuro será resistente a los ordenadores cuánticos, gracias al uso de la llamada lattice-based cryptography o criptografía basada en retículos, resistentes a los ataques basados tanto en computación cuántica como clásica. De hecho, muchas construcciones basadas en retículos son seguras asumiendo que no es posible resolver de forma eficiente muchos problemas bien conocidos de retículos.

La demostración tiene muchísima importancia considerando la relevancia de los mecanismos criptográficos de cara al futuro. La criptografía es clave en el futuro de cuestiones tan importantes como el dinero, la propiedad, la identidad o la web en su conjunto, que incorporará cadenas de bloques en todos los procesos de cara al desarrollo de esquemas seguros. Pensar que esos procedimientos criptográficos pudieran ser, de la noche a la mañana, completamente inseguros debido al desarrollo y potencial popularización del ordenador cuántico era, como tal, un escenario absurdo: era, simplemente, una cuestión de investigación y desarrollo tecnológico que siguiese a la demanda.

De los cuatro algoritmos ya designados como seguros en un entorno de criptografía post-cuántica por el NIST norteamericano, tres de ellos utilizan criptografía basada en retículos, mientras el cuarto utiliza funciones hash. Algunos investigadores de ciberseguridad critican el foco puesto en la criptografía basada en retículos identificándola como una fuente de posible vulnerabilidad por lo que supone poner «todos los huevos en la misma cesta», pero afirman también que es lo mejor que tenemos en este momento. Como siempre en tecnología, la carrera armamentística es el escenario habitual: la innovación nunca es una fuente de ventaja competitiva en términos absolutos, sino tan solo un escalón para obtener la siguiente ventaja en un escenario de mejora continua.

La próxima vez que lo escuches, tenlo claro: la computación cuántica no va a ser el fin del uso de criptografía, como de hecho indicaba el más puro sentido común. Algunos interpretan cualquier próxima tecnología desarrollada en el futuro como si fuera una cuestión de magia, pero la realidad no es esa, y la computación cuántica, por mucho que tenga de innovación disruptiva, no es el final de nada, sino más bien el principio de muchas cosas.


This article is also available in English on my Medium page, «Technology evolves, that’s why cryptography will be protected from quantum computers»

47 comentarios

  • #001
    Gorki - 14 noviembre 2022 - 12:33

    «Cuando lleguemos a ese río, cruzaremos ese puente» Muy cierto, cuando sea necesario, inventaremos sin problemas una criptografía que resista a los ordenadores cuánticos.

    No obstante hay otro dicho aplicable al caso, «Ponerse la venda antes de que se produzca la herida» Si todos sabemos que llegará un momento que las actuales criptografías no van a aguantar, ¿No deberíamos ya buscar la forma de defendernos a futuro, al menos en las cosas fundamentales, como son las comunicaciones militares y diplomáticas?.

    Yo tengo una, (posible), solución que creo que es fiable, (aunque no soy experto en el tema), basada en la clave única, una clave que no se repite dos veces.

    Mas o menos consiste en lo siguiente:

    1º Acceder a una serie muy larga de números aleatorios, por ejemplo los decimales de PI de los que en este momento se conocen 62’831’853’071’796 decimales. o los de e o los de raíz de dos. Un ordenador potente puede crear los decimales de estos elementos en un trabajo de varios días, (tampoco importa que en esa serie haya errores, siemptre que el resultado sean números aleatorios.

    2º Iniciar en cualquier punto de la serie de decimales por debajo de los 99.999.999. (Este punto de inicio es la mitad de la clave)

    3ª Inventar una regla para obtener el siguiente decimal. Por ejemplo tomar el valor del 6º decimal de coseno de 66º y sumar en cada calculo un grado, de forma que el numero obtenido sea, (hasta cierto punto aleatorio) y obtener el siguiente decimal sumando o restando esta cantidad a la posición del decimal anterior. (Esta forma de onbtener el siguiente decimal, es la segunda parte de la clave)

    4º Al numero decimal así obtenido sumar el numero ASCII del caractér que queremos encriptar y ese será el resultado del ASCII que escribamos, con la salvedad, de que si pasa de 256, restamos esa cantidad, para mantener la respuesta entre 0 y 256.

    Para desencriptar solo habrá que hacer el proceso contrario empezando por el primer caractér.

    Si la semilla inicial es diferente en cada caso, por ejemplo en función del día y hora en que se manda el mensaje, esta es una clave ´única absolutamente indescifrable. (creo, repito no soy experto)

    Responder
    • JPR - 14 noviembre 2022 - 13:11

      Para probar que tu formulación de números peudoaleatorios tienen aleatoriedad debes probar que tienen una distribución de probabilidad uniforme definida en (0,1). Tu propuesta es simplemente una conjetura.

      Pistas

      Un número normal es un número real cuyos dígitos, en cualquier base, siguen una distribución uniforme, esto es, todos los dígitos son igualmente probables,

      No está demostrado que PI sea normal (es una conjetura)

      Tu idea está basada en que la relación entre los dígitos de PI son aleatorios, lo cual no está demostrado, pero es obvio que son predecibles. Son como los números generados por una función random con semilla. Pero sin garantía de aleatoriedad, salvo que lo demuestres. Hay formas más sencillas, por ejemplo:

      https://docs.python.org/es/3/library/random.html

      La documentación te aclara que Los generadores pseudoaleatorios de ese módulo no deben ser utilizados con fines de seguridad.

      Para usos de seguridad o criptográficos, consulta el módulo secrets:

      https://docs.python.org/es/3/library/secrets.html#module-secrets

      Responder
      • Gorki - 14 noviembre 2022 - 16:32

        Puede que no esté probado que los dígitos de PI son aleatorios. pero al menos debe ser muy difícil probar lo contrario, Copio de Wikipedia

        «Todos los ensayos estadísticos realizados sobre la sucesión de los dígitos decimales de pi han corroborado su carácter aleatorio. No hay orden ni regularidad, hay varias series de 7777 y la chocante 999999, hay apariciones que confunden o agradan a los intuicionistas»

        Número π

        Responder
        • JPR - 14 noviembre 2022 - 16:50

          Obviamente.

          Por eso es una conjetura.

          Responder
          • Gorki - 14 noviembre 2022 - 22:38

            Que nadie ha conseguido demostrar que es falsa.

          • JPR - 15 noviembre 2022 - 11:03

            Gorki

            https://es.wikipedia.org/wiki/Conjetura

            Mi intuición me dice lo mismo que piensas tú. Pero las matemáticas no están hechas de corazonadas…

            Por tanto es una conjetura

            Por muchas veces que digas que algo es cierto hay que demostrarlo. Si no se hace podemos decir en lenguaje no matemático «parece cierto»

            Tan demostración es el positivo, como el contraejemplo que demuestre que una conjetura no se cumple. Demostrar que «todos» los decimales de PI son «aleatorios» va a ser dificil ya que existen infinitos… ya te digo que va a tardar mucho mucho mucho tiempo su demostración.

            Mientras un algoritmo como el que nos enseñaste podrá tener su debilidad, pero el que quiera romperlo le tiene que echar tiempo ( no no iba a decir huevos, que también)

          • Gorki - 15 noviembre 2022 - 12:47

            Mientras nadie demuestre que la distribución de los decimales de pi no es aleatoria, podemos de utilizar «solo» los 62’831’853’071’796 decimales de pi conocidos como fuente de números aleatorios, tomando por ejemplo los situados en puestos pares, o los situados en múltiplos de 11. a partir del último, al revés porque estos «primero» si son aleatorios. A partir de ahí ¿Quién sabe como son ?.

          • JPR - 15 noviembre 2022 - 15:47

            Gorki y cualquiera

            Hago una pregunta

            De mi anterior comentario, había 2 módulos de Python

            * random
            * secrets

            Y en la documentación de python te dicen:

            «OJO si tienes intención de usar random para criptografia usa mejor secrets»

            Mi pregunta a Gorki

            ¿Por qué?

            No digo que tu ( o yo) sepamos el motivo, pero reflexiona que una función «random» molona como la de python ellos mismos te avisan que es mejor otra, piensa el motivo

            Lee esto después

            https://www.quora.com/What-is-the-difference-between-the-random-module-and-the-secrets-module-in-Python

            y después esto

            El problema a un algoritmo basado en reglas es que es predecible, y si es predecible no es tan bueno como tú puedes creer

            Puedes repostear las veces que necesites pero piensa en buscar información para poder rebatir y no para poder debatir

            Vuelvo a decirtelo, tus pensamientos pensando en algoritmos son buenos o muy buenos, pero…. son predecibles por alguien que sepa mucho al tener una base funcional ( yo no, ya te digo) te los podrá reventar

  • #009
    Xaquín - 14 noviembre 2022 - 12:39

    No soy sabio en informática, así que puedo estar meando donde no me toca. Pero siempre dije que, de aquí no salgo sin alguna idea nueva, con la que seguir especulando.

    Leyendo sobre integración/corrupción de datos (buceando por el hashing) y meneando las neuronas tal que fumando hachís (que tampoco es del todo cierto), me sirvió de mucho, para seguir elucubrando con mis reflexiones sobre circuitos neuronales.

    Y efectivamente algo tiene que ver con el fumar y con el movimiento browniano (o la teoría del caos), ya que es lo más preciso, para explicar el tipo proceso mental de un cerebro humano. Que no será muy rápido, pero estoy seguuuro que es mucho más cuántico, que cualquier hardware que se invente uno de esos cerebros.

    Porque la rapidez de procesamiento, como la capacidad para almacenar listines telefónicos, no da una medida precisa de la complejidad (cuántica) del pensamiento humano.

    Nada más fácil, a fin de cuentas, que unir bits, uno detrás de otro, por muy acelerado que se haga, sin que un software especial pueda unir todos los cabos, que van quedando, a lo largo del camino racional (o emocional), para elaborar un simple pensamiento racional (o emocional).

    Y esto nos lleva a unas reflexiones anteriores sobre la «poquedad» de la llamada IA.

    Pero, en fin, dejemos reposar la ideas que provoca este texto tan open.

    Responder
  • #010
    Chipiron - 14 noviembre 2022 - 12:54

    Muy interesante el artículo. Leeré con calma los hyperlinks como «lectura de mesita de noche».

    Todo esto me recuerda a una poco famosa película (aunque la temática es muy profunda y a mi, en particular, la película me fascinó) cuyo título es P=NP: Trata sobre los dilemas que presenta la resolución de la conjetura (de forma positiva) por un brillante matemático y su equipo y la discusión de las implicaciones que tiene si venden a la NSA dicha solución.

    El famoso dilema matemático expone, a través de un «seminal paper» de los años 70 de si todo problema que crece en complejidad exponencial (NP) puede acabarse simplificando en un problema con un nivel de cálculo que aumenta polinómicamente (P), y por lo tanto mucho más tratable computacionalmente. El origen de la pregunta vino con el planteamiento del famoso problema del viajante, o TSP, ya expuesto en escritos del siglo XVII o XVIII.

    En cualquier caso, todo el mundo de la criptología y los algoritmos para su desencriptación me parecen fascinantes desde un punto de vista de genialidad, brillantez y sofistificación matemática.

    Un ejemplo, de sobra conocido en el que SI se cumple (como caso particular pero no genérico) lo de N=NP es el algoritmo de cáculo FFT (Fast Fourier Transform) frente al cálculo directo de la DFT (Discrete Fourier Transform) aplicando su definición. Hay quien cataloga dicha forma de calcular la DFT como el mayor logro en algorítmia del siglo XX ya que ha permitido muchos avances en el campo de las telecomunicaciones.

    En fin, un tema muy interesante, que requiere de tiempo para asimilarlo a fondo. Toco intentar entender, ni que sea superficialmente, en que consisten las aproximaciones propuestas que ha mencionado Enrique.

    Un saludo!

    Responder
    • JPR - 14 noviembre 2022 - 18:32

      https://www.youtube.com/watch?v=H57wP6gsNKY

      Está en klingon que le vamos a hacer

      Responder
      • Chipiron - 15 noviembre 2022 - 10:00

        Lástima. Es una buena peli, con bajos recursos económicos pero que toca los hilos adecuados para filosofear sobre qué pasaría si se demostrase que P = NP…

        La intro del video que pones ya lo dice en inglés..

        Responder
        • JPR - 15 noviembre 2022 - 11:07

          La tengo que volver a ver. La vi hace como tres años y no me acuerdo de nada.

          Hay otra de viajes en el tiempo también muy chula de bajo presupuesto

          https://es.wikipedia.org/wiki/Primer_(pel%C3%ADcula)

          Esta es mejor leer el argumento primero, es de las pocas en las que el spoiler es necesario

          Responder
          • Chipiron - 15 noviembre 2022 - 12:15

            Muchas gracias, seguiré tu sugerimiento.

  • #015
    Benji - 14 noviembre 2022 - 13:50

    Eso de que la criptografía actual va a caer frente a un ordenador cuántico está por ver.

    Si un ordenador tarda 500 millones de años en sacar por brute force una clave de 18 dígitos, aunque lo reduzcas en un tiempo a un 0,0000001% de la potencia actual, seguirías necesitando 5 años, tiempo más que suficiente para cambiar tu clave.

    Imagen de quora con los tiempos

    Soy bastante escéptico. Un ordenador cuántico no solo es el procesador. La RAM, el SO, el bus, etc. son todo factores que pueden frenar la CPU. Igual el bottleneck de todo esto está en otra parte

    Responder
    • JPR - 14 noviembre 2022 - 16:47

      Benji

      https://es.wikipedia.org/wiki/Operaciones_de_coma_flotante_por_segundo

      La frase «si un ordenador tarda» cuando en realidad se debería usar
      » En el año 2022 un ordenador con una potencia de X Teraflops e Y cuellos de botella tarda»

      ¿Has oido hablar del Alogritmo de Grover?

      http://arxiv.org/abs/quant-ph/9605043

      Por otro lado busca: Algoritmo de Shor.

      Lo que hay detrás de esa tabla son cálculos ¿de una CPU?. Sin meternos mucho en profundidades, podemos usar el procesamiento en cluster, el procesamiento multinúcleo, o el procesamiento en paralelo usando GPUs ¿A cual se refiere la tabla? ¿Ese ordenador que potencia de cálculo tiene? Seguro que no se ha usado el ordenador Fugaku… (442petaflops)

      Obviamente en futuro se van a pensar dos cosas, pero con tu forma de razonar en 2022:

      a) ¿Se va a acompansar el crecimiento en potencia con otros factores para que no haya cuellos de botella? Obviamente si
      b) De aquí a que los ACTUALES algoritmos sean crackeables, se implementarán otros que requieran una mayor potencia de cálculo

      El futuro no será, que fácil es crackear un algoritmo usado en 2022, sino el algoritmo que usamos en 2060 con los ordenadores de 2060 no son crackeables de una forma rápida. Y esa tabla que nos muestras tendrá otros valores. O incluso dejará de tener sentido.

      En cuanto a capacidad de cálculo ~cuántico IBM:

      https://research.ibm.com/blog/127-qubit-quantum-processor-eagle

      – 2017 -> 5 qubits
      – 2020 -> 65 qubits Hummingbird
      – 2021 -> 127 qubits Eagle
      – 2022 -> 433 quits Osprey
      – 2023 -> 1121 qubits Condor

      No no tendremos ordenadores cuánticos en casa, pasado mañana…

      https://www.xataka.com/ordenadores/asi-ordenador-cuantico-49-qubits-intel-dentro

      El número de qubits indica la cantidad de bits que pueden estar en superposición. Con los bits convencionales, si teníamos un registro de tres bits, había ocho valores posibles y el registro sólo podía tomar uno de esos valores. En cambio, si tenemos un vector de tres qubits, la partícula puede tomar ocho valores distintos a la vez gracias a la superposición cuántica. Así un vector de tres qubits permitiría un total de ocho operaciones paralelas. Como cabe esperar, el número de operaciones es exponencial con respecto al número de qubits. Para hacerse una idea del gran avance, un computador cuántico de 30 qubits equivaldría a un procesador convencional de 10 teraflops

      Si fuera cierta la equivalencia, el Condor de IBM con 1121 qubits tendría una equivalencia de cálculo de ~374 TFLOPs mientras que un chip Intel Stratix 10 FPGA tiene 10 TFLOPS,

      Hablamos de 2022. No es futuro.

      Otra cosa que tenemos que tener en cuenta es la cantidad de información que realmente tiene un password. (el mono que teclea la password) Por ejemplo con 6 dígitos la cantidad de información que tienen los passwords «123456», «11111111» es mucho menor que los passwords como «G9_*j5″… deducción lógica -> habrá que avanzar en como «escrbir y elegir password»

      Lee a Shanon 1949

      Y luego está el tema de la encriptación que se usa en 2022, esto es los algoritmos, no es lo mismo AES con un máximo de 256 bits, que un RSA con más bits, p.ej. 2048 bits

      https://www.xataka.com/seguridad/cuando-un-algoritmo-pone-en-peligro-la-identidad-de-media-nacion-asi-se-ha-quebrantado-el-cifrado-rsa-2048

      https://es.wikipedia.org/wiki/RSA

      https://cdn.ttgtmedia.com/rms/onlineImages/security-security_ate_table.png

      La criptografía postcuántica, son los algoritmos resistentes a ataques efectuados por computación cuántica. Muchos pensarán que no hay ordenadores cuánticos como se pueden desarrollar algoritmos de este estilo. Sencillo, hay algo entre las orejas, no no es la boina, y además existen simuladores (más lentos obviamente) pero que pueden evaluarlos. Pero esto lo dejaremos para otro momento

      Volvamos al origen


      Esa tabla de quora que TFLOPS tiene el ordenador de referencia?

      Responder
      • Benji - 14 noviembre 2022 - 18:12

        No conozco nada de esto, pero te agradezco enormemente la aportación. Voy a leer estos enlaces y conocer más a fondo parte de la criptografía gracias a tus enlaces.

        Pregunta. ¿Sigue funcionando bien el cifrado por libro para resistirse a que te decodifiquen el mensaje? A menos que el ordenador cuántico tenga en su BBDD todos los libros en todos los idiomas, lo veo complejo, pero soy yo razonando, no tengo información

        Responder
        • JPR - 14 noviembre 2022 - 19:18

          Ni idea, yo de cripto conocimiento cero… ;-)

          He buscado unos links, para que vieras que no es tan sencillo afirmar con lo que sabemos hoy, que sucederá mañana

          Si te refieres en tu pregunta a esto

          https://es.wikipedia.org/wiki/Cifrado_por_libro

          Lo que si sé es que tienes que romper la «ocurrencia subyacente» que hay detrás del uso de una determinada lengua

          Mira este juego:

          https://uvadoc.uva.es/bitstream/handle/10324/37210/4_seriousGame.pdf;jsessionid=4601A14F12362ED99E7AB2DB9FD8841C?sequence=10

          Creo que para desencriptar no es necesario conocer el libro de referencia, conociendo suficientes mensajes se puede saber el contenido.

          El codificar con el uso de un libro para notas manuscrtas y mensajes cortos en principio creo que es un método que «fastidia» bastante a los sistemas , pero en cuanto te pillen a un agente, ya sabes que la organización está en peligro….

          Responder
      • Ann - 15 noviembre 2022 - 12:39

        Los poseedores de cryptos deberían ir pensando en otros negocios… y poner sus huevos en otras cestas…

        Responder
  • #020
    Gorki - 14 noviembre 2022 - 14:55

    ¡Vaya! Hoy tampoco toca hablar de FTX ni de las criptomonedas.
    Me entra la risa tonta cuando leo las «afirmaciones» que sobre el bitcoin se han dicho en este blog.

    ASIER – 27 noviembre 2021 – 20:04
    Eso les ha pasado a algunos por comprar en un exchange local poco fiable, es decir, les han estafado. A quienes han comprado en otras consolidadas o quienes han pasado el bitcoin a su propia cartera no les ha pasado eso

    El problema no es el bitcoin (de hecho es la solución), el problema es la falta de educación.

    Responder
    • Alfredo Hoz - 14 noviembre 2022 - 15:01
      • Gorki - 14 noviembre 2022 - 16:22

        ¿Y yo que creía que la cotizacion de las criptomonedas no se podía manipular? … ¡Salvo que seas chino!

        Sigo con el culebrón

        GORKI – 27 noviembre 2021 – 20:44
        Que da el certificado de que mi exchange local es fiable, ¿Algún NFT?

        ASIER – 27 noviembre 2021 – 21:15
        Informarse mínimamente y un poco de sentido común. Ya sé que es mucho pedir para algunos.

        Responder
        • Enrique - 14 noviembre 2022 - 16:45

          Pues ya verás cuando te enteres que el euro es otro esquema Ponzi y que el sistema también quebraría si todos vamos mañana al banco a sacar un 10% de nuestro dinero.

          Responder
        • JPR - 14 noviembre 2022 - 16:56

          FTX: 2 Noviembre 2022
          FTX se ha ido a la meda ;-)

          PS: Con lo serio que estaba hoy, y habeis tenido que despertar a Enriqueta la poco ética !!

          Responder
        • Asier - 14 noviembre 2022 - 19:10

          Me hace gracia verme de pronto citado en un hilo en el que ni he comentado ni va sobre Bitcoin :)

          Sigo afirmando lo mismo, Gorki. Yo de FTX apenas había oído hablar hasta recientemente, de hecho he consultado y se fundó en mayo de 2019, no lo considero un exchange consolidado a pesar de que en 2022 haya alcanzado el millón de usuarios.

          Y siempre he defendido que el bitcoin donde mejor está es en la cartera de uno, not your keys, not your coins.

          Responder
          • Gorki - 14 noviembre 2022 - 23:22

            …(FTX)… no lo considero un exchange consolidado a pesar de que en 2022 haya alcanzado el millón de usuarios
            Repito mi pregunta de hace un año. (pero esta vez con acento)
            «Que da el certificado de que mi exchange local es fiable, ¿Algún NFT?»

          • JPR - 15 noviembre 2022 - 12:05

            Retomando el hilo que tengo arriba con Gorki.

            En este caso Asier muestra una conjetura aplicada al mundo real

            «Eso les ha pasado a algunos por comprar en un exchange local poco fiable, es decir, les han estafado»

            Y Gorki no está diciendo que tu postulado no sea cierto, que de hecho no es un postulado es una tautologia (Figura retórica que consiste en repetir un pensamiento expresándolo con las mismas o similares palabras.)

            Decir que una empresa si te esafan es poco fiable (o viceversa) no aporta nada al argumento. Estaremos de acuerdo que la lógica proposicional no falla…

            De hecho te pregunta ¿Dónde hay un chiringuito que sea confiable? (Habiendo palabros en castellano más clarificadoras me niego a usar exchange local)

            El argumento que expones es que tiene que llevar tiempo funcionando que esté consolidado y que tu mismo tengas las claves

            Es decir que al final no hay consolidación sino ha habido estafas aún, otra vez lo mismo

            Pero nos dices: Al final tu tienes que tener unas claves

            Hablemos de la parábola del correo electrónico


            Es como si para acceder a una cuenta de correo te conectaras a través de un tercero a tu cuenta por la razón que sea. Y resulta que tras muchas vueltas, la conclusión es que las claves del correo las debes conocer tu solito

            En resumen:

            «not your keys, not your coins»

            la podíamos haber escrito así:

            SEÑORES TODOS AQUELLOS QUE TENGAN SUS BITCOINS A TRAVÉS DE UN TERCERO Y USTEDES NO TENGAN LAS CLAVES: HUYAN DE ESA EMPRESA ANTES QUE LE ESTAFEN

            Gracias por la claridad, aunque vaya en contra de la estabilidad del sistema bitcoin y de los chiringuitos serios, que igual alguno hay.

            Por ahora es una conjetura….

            si al final las matemáticas van a servir y todo…

          • Alfredo Hoz - 15 noviembre 2022 - 19:24

            (Para ser algo «no consolidado» era el tercer exchange del mundo… pero shhhhttt yo calladito) :P

          • Asier - 15 noviembre 2022 - 21:01

            Creo que el nuevo artículo de Enrique responde bien a tus dudas/preguntas, Gorki.

            No hay ‘certificados de fiabilidad’ ni siquiera con los bancos tradicionales como ya hemos visto en mucho casos. La ventaja del bitcoin es que ahora tú mismo puedes ser tu banco si quieres.

      • JPR - 14 noviembre 2022 - 17:06

        De tu enlace, me ha gustado una idea, en vez de usar el vocablo «cripto» pasar a usar

        «Super Helpful Internet Tokens»

        Asi hablariamos de «shitcoins»

        Responder
    • Cybo - 14 noviembre 2022 - 15:29

      Los batacazos cripto, las pérdidas de valor y declaraciones asociadas respecto de empresas de automoción autónoma, lo mismo respecto de los robots de reparto y sus primos voladores, no tienen cabida aquí.
      Es un blog de indudable valor, pero que vive en el tecnoptimismo de un universo alternativo en el que los coches van solos, los paquetes de Amazon entran por la ventana y todos tenemos una RBU para complementar nuestros beneficios en criptomonedas.
      La pena es que cuando salgo a la calle en el país en que vivo o vuelvo a España de vacaciones, nada de todo eso ocurre. Y quizás para mejor pues creo que hay otros muchos temas que sí merecen optimismo tecnológico y donde vamos bien.

      Responder
      • Ann - 15 noviembre 2022 - 12:44

        El coche eléctrico es para clases medias altas, con garage propio o jardín, donde puede recargar. El resto que aparca en la calle donde va a recargar? En los escasísimos suministradores de gasolinera y supermercado? Nunca va a haber puntos de recarga masivamente distribuidos al alcance del 90%.
        Las fluctuaciones de las crypto firman parte del juego de las inversiones en Forex: son artificiales y dominadas por las Manos Fuertes. El pequeño inversor no tiene ninguna oportunidad. Un movimiento al año de estos, y al carajo todo!

        Responder
    • Rodolfo - 14 noviembre 2022 - 18:58

      “Not your keys, not your coins” Está dicho y repetido.

      Responder
  • #034
    f3r - 14 noviembre 2022 - 15:22

    El único problema con «cuando lleguemos a ese río, cruzaremos ese puente» es que tu enemigo ha podido almacenar todas tus comunicaciones pasadas encriptadas y, de golpe, pufff todo en abierto: tus estrategias militares, diplomáticas, tus incursiones en su política, los nombres de todos tus espías…

    Hay mucha información previa sobre tu enemigo que puede servirte aunque esa información sea de hace 20 años, y recordemos que YA ha sido interceptada y almacenada.

    Responder
    • JPR - 14 noviembre 2022 - 19:07

      Lo importante:

      * no se digitaliza
      * lo que se digitaliza está guardado en ordenadores sin conexión, con al menos tres niveles de acceso físico
      * los ordenadores sin conexión, no tienen puertos físicos abiertos, y en todo caso solo se puede sacar información impresa p.ej de los resultados que hagan falta, con copias numeradas, clasificadas, con acceso restringido y autorizadas por el nivel correspondiente.
      * La información que se emite «encriptada» está solo disponible de forma parcial, con protocolos de acceso adicionales….

      Joer teneis que leer más a Le Carré !!!

      Pero si lo que dices es un problema que ya se trata de evitar. Lo peor es compartir información con tus supuestos aliados. Y ya puestos si en vez de futuribles alguien diría que esto que voy a poner ha sucedido:

      ¿alguien se acuerda cuando ELPAIS sacó una noticia en lengua RUSA? algo de planes de la OTAN filtrada por una parte de la primera parte

      ¿alguien se acuerda cuando Bukele era un genio de la economía y maná para su pais? Al final Bukele está en El Salvador pero no es El Salvador

      Pues eso

      Responder
      • f3r - 15 noviembre 2022 - 08:33

        De acuerdo a Le Carré, el 95% de lo importante no es importante

        Responder
        • JPR - 15 noviembre 2022 - 15:52

          Otra recomendación cinéfila, hay una mini serie de TV ( no me gustan las series) que es bastante buena «La chica del tambor» una producción de la BBC que no es para encefalogramas planos….

          basada en el libro, of course

          Aunque hay gente para todo

          «Que buena la película»

          «Yo prefiero el libro»

          «Yo prefiero el árbol»

          Responder
          • f3r - 18 noviembre 2022 - 13:12

            gracias por la recomendación, las miniseries con final cerrado sí que las puedo/quiero ver

  • #039
    JoRoPi - 14 noviembre 2022 - 17:14

    Hola, lo primeo mis disculpas por no montar una respuesta más pertinente con sus correspondientes enlaces.
    Reseñar, como se hace ver en el artículo, que ya hay algoritmos de cifrado robustos ante la computación cuántica.

    El verdadro problema no es ese.

    El problema de seguridad real es que a día de hoy hay mucha información almacenada legal y/o ilegalmente que está bien protegida por la criptografía actual. Ahora bien, todo apunta a que cuando la computación cuántica sea una «realidad real» toda esta información será razonablemente fácil de desencriptar, y esos datos serán muy, muy valiosos, con independencia de que para esa fecha todo lo nuevo se encripte con los algoritmos actualizados.

    En resumen, a día de hoy se produce mucha información sensible correctamente cifrada, que muchos con interés guardan para cuando descrifrarlos sea casi una obviedad.

    Un saludo y gracias por tus artículos diarios.

    Responder
  • #040
    Javier Lux - 14 noviembre 2022 - 21:04

    Yo cuando se habla de computación cuántica siempre callo, digo que no la entiendo y me olvido del asunto.

    Ah! Y para no parecer muy tonto siempre menciono que Bill Gates también admite no entenderla también.

    https://quantumcomputing.com/whurley/bill-gates-says-he-doesn-t-understand-quantum-computing-and-that-s-a-big-problem

    Responder
    • Chipiron - 15 noviembre 2022 - 12:14

      Estoy como tu, desconozco los mecanismos, teoría y potencial de los ordenadores cuánticos.

      Quizás por ello soy un poco escéptico a que lleguen a ser prácticos, pero como siempre (y más en este caso con ignorancia manifiesta) me puedo equivocar.

      Un saludo.

      Responder
  • #042
    Lashero - 15 noviembre 2022 - 00:22

    Nadie ha mencionado QKD…
    Usar las mismas herramientas que un ordenador cuántico para protegerse.

    Responder
  • #043
    CML - 15 noviembre 2022 - 09:59

    Creo que, cuando llegue la tecnología cuántica, no se necesitan esos algoritmos.
    La respuesta será cifrar con tecnología cuántica, que ya se ha demostrado que es la única infalible, de hecho ya existen sistemas de cifrado cuántico.

    Responder
    • CML - 15 noviembre 2022 - 10:04

      Lo siento :( no había leído a LASHERO cuando escribí este comentario

      Responder
  • #045
    jose patiño - 15 noviembre 2022 - 21:53

    creo que yo si necesito 5 años para digerir un 10%
    de los comentatios y referencias matemticas que exponeis..de todas formas lo que es seguro es que telecinco va exponer todas vuestras observaciones y analisis a traves de jorge javier en salvame…de eso no tengo ninguna duda….me alegro michisimo por el nivel de cultura matematica que usais
    un abrazo

    Responder
  • #046
    Nadie - 15 noviembre 2022 - 23:05

    Soy informático y trabajo para una corporación que desarrolla productos de seguridad (entre otras cosas). Tenemos el algoritmo resistente a la computación cuántica por cuanto su modelo de ejecución no es determinista y su comportamiento muta conforme se use. El primer producto está en desarrollo aún pero su núcleo (el motor de cifrado) ya está acabado, además ya hay versiones en la PlayStore, se llama Cyphertop (un sistema de mensajería).

    Responder
  • #047
    Ramsés - 16 noviembre 2022 - 20:06

    Puedo ser vuestro amigo? Así poco a poco me vais explicando de qué leches estáis hablando.
    Joer! Que el texto del artículo lo he entendido, pero lo vuestro es nivel Dios.

    Responder

Dejar un Comentario

Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades (astroturfing) o suplantando a otros comentaristas. Los comentarios que incumplan esas normas básicas serán eliminados.

 

XHTML: Puedes utilizar estas etiquetas: A ABBR ACRONYM B BLOCKQUOTE CITE CODE DEL EM I Q STRIKE STRONG IMG