
La longitud de la clave descompuesta por investigadores de la Universidad de Shanghái fue de solo 22 bits, un tamaño mucho menor al tradicional de 2.048 bits. Aunque el RSA no es utilizado por Bitcoin, este logro cuestiona la necesidad de fortalecer la seguridad de la red en respuesta a los avances cuánticos.
Un artículo fechado el 24 de junio detalla cómo los investigadores chinos lograron descomponer una clave RSA de 22 bits, revelando una vulnerabilidad en un sistema de cifrado comúnmente utilizado para proteger datos sensibles. Aunque 22 bits es una longitud significantly modesta en comparación con las claves RSA de 2.048 bits que se utilizan en la práctica, el éxito de la Universidad de Shanghái sugiere un progreso en la aplicación de tecnologías cuánticas.
Para lograr esto, el equipo de la Universidad de Shanghái convirtió el problema de factorización subyacente al RSA en un problema de optimización combinatoria. El RSA es un sistema de cifrado asimétrico que utiliza un par de claves: una pública para encriptar y una privada para desencriptar. La seguridad de este sistema se basa en la dificultad de descomponer un número grande en sus factores primos. Tradicionalmente, romper una clave RSA requiere tiempo exponencial en computadoras tradicionales, pero la computación cuáantica, con algoritmos como el de Shor, podría reducir esa complejidad.
Sin embargo, el equipo de la Universidad de Shanghái optó por utilizar un procesador de recocido cuántico, una técnica que utiliza fluctuaciones cuánticas para explorar el espacio de soluciones. Esta técnica evita los circuitos profundos típicos de otros sistemas cuánticos y produce soluciones más óptimas. Se informa que este procesador de D-Wave Systems empleó más de 5.000 unidades básicas de información cuántica, o cúbits, para lograr la factorización.
Aunque este avance no significa que el cifrado RSA esté bajo amenaza inmediata, ya que las claves actuales tienen longitudes exponencialmente mayores y, por lo tanto, son resistentes a los ataques, sí muestra que las mejoras en el hardware y los algoritmos cuáanticos se están acercando al Q-Day, el día en que la criptografía actual podría quedar vulnerable.
Para Bitcoin, el impacto de este avance es indirecto, ya que no emplea el cifrado RSA, sino que se basa en ECDSA y SHA-256 para proteger las claves privadas de los usuarios y garantizar la integridad de la red. Aunque muchos analistas consideran que el riesgo cuántico sigue siendo lejano, otros advierten que el peligro podría acercarse más rápidamente con los avances tecnológicos en curso.
Las preocupaciones sobre la vulnerabilidad futura del cifrado RSA también se extienden al sistema de cifrado de Curva Elíptica Diffie-Hellman ECDH, según un informe de Google Quantum AI publicado a finales de mayo. Este estudio muestra que los recursos necesarios para factorizar números grandes han disminuido significativamente, representando un riesgo para el RSA y el ECDH, que se utilizan en cifrado asimétrico para proteger comunicaciones y firmas digitales.
El estudio estima que romper una clave RSA de 2.048 bits utilizada comúnmente en seguridad digital podría lograrse con menos de un millón de cúbits físicos, frente a los 20 millones estimados anteriormente. Esta disminución se debe a mejoras en los algoritmos y avances en la corrección de errores.,