Un equipo de investigación de la Universidad Tsinghua de Pekín (China) liderado por el profesor Gui-Lu Long ha desarrollado un algoritmo cuántico de factorización que, según sus cálculos, reduce drásticamente los cúbits que son necesarios para romper las técnicas de cifrado actuales. Su algoritmo se conoce como SQIF (Sublinear-resource Quantum Integer Factorization), y desarrolla una idea propuesta en 2013 por el investigador alemán Claus Schnorr.
El primer algoritmo cuántico de desencriptación podría ser ya una realidad
Lo sorprendente es que en el artículo científico que han publicado Gui-Lu Long y su equipo aseguran que bastan 372 cúbits físicos integrados en un circuito de unos pocos miles de cúbits para vulnerar el cifrado RSA-2048, que es el algoritmo de clave pública más utilizado actualmente. De hecho, se emplea con frecuencia para cifrar firmas digitales y comunicaciones.
Este ritmo de desarrollo del hardware cuántico vaticina que los 372 cúbits útiles que requiere el algoritmo SQIF para llevar a cabo su propósito podrían estar muy cerca. Según el itinerario de IBM podrían llegar antes de que acabe esta década, por lo que es comprensible que algunos expertos estén preocupados.
Otros, sin embargo, arrojan dudas acerca del vaticinio de Gui-Lu Long y su equipo. El investigador estadounidense Scott Aaronson, que pertenece a la Universidad de Texas en Austin, asegura que el artículo de estos investigadores chinos es engañoso, y no confía lo más mínimo en sus conclusiones.
En Europa está en marcha la iniciativa European Union Quantum Communication Initiative, en la que participa España. Lo que persigue es crear redes de criptografía cuántica para infraestructuras que en algún momento puedan ser utilizadas también para hacer más seguras las comunicaciones. Sea como sea, Juan José García Ripoll y otros expertos confían en que la criptografía cuántica consiga resolver la vulnerabilidad introducida por los ordenadores cuánticos en las tecnologías de cifrado actuales.
Xataka (17/01/2023)
Más información aquí