La computación cuántica no representa una amenaza para las claves simétricas de 128 bits, se malentiende la "criptografía post-cuántica"

iconKuCoinFlash
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
Los datos en la cadena muestran que la computación cuántica no romperá las claves simétricas de 128 bits en un futuro cercano, según Filippo Valsorda. Él explicó que el algoritmo de Grover carece de la paralelización necesaria para ataques en el mundo real. AES-128 sigue siendo seguro, y las actualizaciones de clave son innecesarias. NIST y BSI respaldan esta opinión. Las altcoins a vigilar podrían beneficiarse de narrativas más claras sobre la seguridad criptográfica.

Mensaje de BlockBeats, el 21 de abril, el ingeniero criptográfico Filippo Valsorda argumentó en un artículo que, incluso bajo el escenario más optimista de desarrollo, las computadoras cuánticas reales no podrán romper el cifrado simétrico de 128 bits en un futuro previsible, y que actualmente existe una malinterpretación alarmista de la "criptografía post-cuántica". En su artículo "Las computadoras cuánticas no representan una amenaza para las claves simétricas de 128 bits", afirmó que las computadoras cuánticas no suponen una amenaza real para las claves simétricas de 128 bits (como AES-128), y que la industria no necesita actualizar la longitud de las claves por este motivo.


Filippo Valsorda señala que muchas personas temen que las computadoras cuánticas reduzcan «a la mitad» la fuerza de seguridad efectiva de las claves simétricas mediante el algoritmo de Grover, haciendo que una clave de 128 bits solo ofrezca 64 bits de seguridad; esto es incorrecto, y el malentendido surge de ignorar las limitaciones clave del algoritmo de Grover en ataques prácticos. El problema principal del algoritmo de Grover es que no se puede paralelizar eficazmente: sus pasos deben ejecutarse en serie, y forzar la paralelización aumenta drásticamente el costo computacional total. Incluso con una computadora cuántica idealizada, la cantidad total de cálculos necesaria para romper una clave AES-128 es astronómica, requiriendo aproximadamente 2¹⁰⁴·⁵ operaciones, miles de millones de veces más costosa que romper los algoritmos de cifrado asimétrico actuales, lo que la hace completamente irrealista. Actualmente, instituciones normativas como la NIST de EE. UU. y la BSI de Alemania, así como expertos en criptografía cuántica, afirman claramente que algoritmos como AES-128 son suficientes para resistir ataques cuánticos conocidos y se utilizan como referencia para la seguridad post-cuántica. La NIST recomienda directamente en sus preguntas y respuestas oficiales: «No se debe duplicar la longitud de la clave AES para hacer frente a la amenaza cuántica».


Filippo Valsorda recomienda finalmente que la única tarea urgente en la migración actual hacia la post-cuantización es reemplazar la criptografía asimétrica vulnerable (como RSA, ECDSA). Destinar recursos limitados a actualizar claves simétricas (por ejemplo, de 128 bits a 256 bits) es innecesario, distrae esfuerzos y aumenta la complejidad del sistema y los costos de coordinación; se debe concentrar plenamente en las partes que realmente necesitan ser reemplazadas.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.