{"id":134825,"date":"2021-03-08T16:22:15","date_gmt":"2021-03-08T16:22:15","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/03\/no-es-la-apocalipsis-del-cifrado-aun\/"},"modified":"2021-03-15T13:44:46","modified_gmt":"2021-03-15T13:44:46","slug":"no-es-la-apocalipsis-del-cifrado-aun","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2021\/03\/no-es-la-apocalipsis-del-cifrado-aun\/","title":{"rendered":"No es la apocalipsis del cifrado&#8230;a\u00fan"},"content":{"rendered":"\n<h6 class=\"wp-block-heading\"><em>\u00abEsto destruye el criptosistema RSA\u00bb.<\/em><\/h6>\n\n<p>Esta es la \u00faltima frase del resumen de un nuevo y <a href=\"https:\/\/eprint.iacr.org\/eprint-bin\/getfile.pl?entry=2021\/232&amp;version=20210303:182120&amp;file=232.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">denso art\u00edculo matem\u00e1tico<\/a> preliminar publicado por el prestigioso matem\u00e1tico Claus Peter Schnorr. <em>Si<\/em> resulta ser cierta, significar\u00e1 una mala noticia para cualquiera que conf\u00ede en los fundamentos del cifrado, es decir, \u00a1todo el mundo!<\/p>\n\n<p>El documento, publicado como art\u00edculo preliminar, lo que significa que es un borrador que debe someterse a una revisi\u00f3n acad\u00e9mica por pares, afirma que ha encontrado un algoritmo que acelera significativamente un tipo particular de problema matem\u00e1tico llamado factorizaci\u00f3n. La factorizaci\u00f3n es el proceso de hallar dos n\u00fameros que, cuando se multiplican juntos, dan como resultado el n\u00famero dado. Por ejemplo, saber cu\u00e1nto es el resultado de 23 x 29 es f\u00e1cil. (Int\u00e9ntalo). Pero factorizar 437 (hallar los dos n\u00fameros que se multiplican para formar 437) a cualquiera lleva alg\u00fan tiempo. (Por cierto, es 19 x 23).<\/p>\n\n<p>Schnorr afirma que ha encontrado una forma de acelerar significativamente el c\u00e1lculo necesario para realizar la factorizaci\u00f3n, <a href=\"https:\/\/crypto.stackexchange.com\/questions\/88582\/does-schnorrs-2021-factoring-method-show-that-the-rsa-cryptosystem-is-not-secur\/88601#88601\">una afirmaci\u00f3n que actualmente es muy discutida<\/a>. Supuestamente, su m\u00e9todo factorizar\u00e1 un n\u00famero de aproximadamente 260 d\u00edgitos unos diez billones de veces m\u00e1s r\u00e1pido que los m\u00e9todos anteriores.<\/p>\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfImportan las matem\u00e1ticas?<\/strong><\/h4>\n\n<p>La factorizaci\u00f3n es el rompecabezas matem\u00e1tico en el que se basa un <a href=\"https:\/\/en.wikipedia.org\/wiki\/RSA_(cryptosystem)\">m\u00e9todo de cifrado espec\u00edfico llamado RSA<\/a>. El algoritmo RSA se utiliza en muchos <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/cifrado\/\">sistemas de cifrado<\/a> en Internet y en otros sitios. Supuestamente, el m\u00e9todo de Schnorr hace que estos sistemas sean vulnerables. Esencialmente, el m\u00e9todo permite que alguien adivine las claves secretas de cifrado que se utilizan en una determinada comunicaci\u00f3n. Por ejemplo, unos 500 millones de certificados <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/categorias-pasadas\/tls-es\/\" target=\"_blank\" rel=\"noreferrer noopener\">TLS<\/a> utilizados para asegurar el tr\u00e1fico web dejar\u00edan de ser seguros. Tambi\u00e9n hay muchos otros sistemas (tarjetas de cr\u00e9dito, terminales de pago, sistemas de seguridad) que conf\u00edan en el algoritmo RSA para la seguridad. En consecuencia, el impacto social de poder descifrar el algoritmo RSA ser\u00eda enorme.<\/p>\n\n<p>Afortunadamente, muchos protocolos de Internet son compatibles con lo que se denomina la agilidad de los algoritmos. La agilidad de los algoritmos es la capacidad de cambiar un m\u00e9todo criptogr\u00e1fico por otro, lo que permite una transici\u00f3n fluida entre diferentes tipos de m\u00e9todos criptogr\u00e1ficos para cifrar cosas. Internet podr\u00eda adaptarse al nuevo descubrimiento de Schnorr cambiando los <em>bloques de desarrollo<\/em> que utilizamos en la comunicaci\u00f3n criptogr\u00e1fica. En la pr\u00e1ctica, el despliegue de esos <em>bloques de desarrollo<\/em> es una cuesti\u00f3n completamente diferente; algunos sistemas son m\u00e1s \u00e1giles que otros. Habr\u00eda muchos sitios que quedar\u00edan vulnerables durante mucho tiempo porque la gente no puede o no sabe c\u00f3mo actualizarlos.<\/p>\n\n<h6 class=\"has-ground-blue-color has-text-color wp-block-heading\"><a href=\"https:\/\/www.internetsociety.org\/es\/issues\/cifrado\/\"><span style=\"text-decoration: underline;\">Sigue inform\u00e1ndote sobre el cifrado y por qu\u00e9 es importante<\/span><\/a>.<br\/><br\/><\/h6>\n\n<h4 class=\"wp-block-heading\"><strong>Llamada de atenci\u00f3n<\/strong><\/h4>\n\n<p>Es probable que los agentes de los estados naciones con acceso a superordenadores puedan ya <a href=\"https:\/\/blog.erratasec.com\/2013\/09\/tor-is-still-dhe-1024-nsa-crackable.html\" target=\"_blank\" rel=\"noreferrer noopener\">factorizar claves RSA<\/a> de unos 340 d\u00edgitos, pero a un alto coste. Se necesita una inversi\u00f3n inicial de miles de millones de d\u00f3lares y un par de horas por clave. Si el m\u00e9todo de Schnorr funciona, podr\u00eda permitir la factorizaci\u00f3n del algoritmo RSA por parte de actores con menos recursos. Ser\u00eda posible ver a los mineros de bitcoin orientando su infraestructura inform\u00e1tica hacia el descifrado de claves RSA, algo que resulta mucho m\u00e1s rentable.<\/p>\n\n<p>Aunque la afirmaci\u00f3n del art\u00edculo de Schnorr se reduzca despu\u00e9s de la revisi\u00f3n acad\u00e9mica por pares (la esencia del proceso cient\u00edfico es que uno publica sus ideas antes y trata de que se demuestren o refuten, que es lo que est\u00e1 pasando en este caso), esto sirve como una llamada de atenci\u00f3n. El algoritmo RSA se desmoronar\u00e1 en alg\u00fan momento, como todos los m\u00e9todos criptogr\u00e1ficos con el tiempo. Por ejemplo, sabemos que los ordenadores cu\u00e1nticos funcionales ser\u00e1n capaces de descifrar f\u00e1cilmente los algoritmos RSA, as\u00ed como algunos otros esquemas criptogr\u00e1ficos de uso habitual. Pero el desarrollo de ordenadores cu\u00e1nticos a la escala necesaria para ello es una b\u00fasqueda de ingenier\u00eda que probablemente llevar\u00e1 d\u00e9cadas. Eso significa que a\u00fan tenemos tiempo para ir eliminando gradualmente el RSA en favor de algoritmos criptogr\u00e1ficos actualizados que est\u00e9n a salvo de ataques conocidos, como los que se pueden organizar con la computaci\u00f3n cu\u00e1ntica.<\/p>\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 podemos aprender de esto?<\/strong><\/h4>\n\n<p>La criptograf\u00eda y el cifrado no son tecnolog\u00edas y conocimientos est\u00e1ticos. Est\u00e1n en constante evoluci\u00f3n en funci\u00f3n del estado actual de la t\u00e9cnica. Hay que esforzarse por mantener la seguridad de nuestro entorno digital. Para hacer frente a las amenazas conocidas, los matem\u00e1ticos, los ingenieros, los desarrolladores de software y hardware y los ingenieros de sistemas y redes deben trabajar juntos para evaluar los nuevos conocimientos y dise\u00f1ar, y, posteriormente, implementar las novedades. Se necesita el trabajo de todas estas personas para mantener nuestra seguridad digital.<\/p>\n\n<p>Debemos invertir en las habilidades y capacidades para mantener nuestro entorno digital seguro. Para ello, hay que invertir en el cifrado y en los sistemas que dependen de \u00e9l. Sin embargo, algunos pa\u00edses, <a href=\"https:\/\/www.internetsociety.org\/blog\/2018\/07\/encryption-is-critical-for-the-australian-economy\/\">como Australia, est\u00e1n desarrollando leyes y pol\u00edticas que socavan el cifrado<\/a>. Como vemos, la criptograf\u00eda no envejece bien. Ya nos cuesta bastante dise\u00f1ar sistemas seguros que resistan el paso del tiempo.<\/p>\n\n<p>Mientras tanto, debemos esperar y ver si las afirmaciones del art\u00edculo de Schnorr se mantienen ante los desaf\u00edos de la comunidad matem\u00e1tica. Seguiremos atentos a la conversaci\u00f3n.<\/p>\n\n<h6 class=\"has-ground-blue-color has-text-color wp-block-heading\"><em>Ayuda a fomentar un Internet m\u00e1s seguro para todos. <a href=\"https:\/\/www.globalencryption.org\/\"><span style=\"text-decoration: underline;\">\u00danete a la coalici\u00f3n del cifrado global<\/span><\/a>.<\/em><\/h6>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Nick Hillier <a href=\"https:\/\/unsplash.com\/photos\/yD5rv8_WzxA\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00abEsto destruye el criptosistema RSA\u00bb. Esta es la \u00faltima frase del resumen de un nuevo y denso art\u00edculo matem\u00e1tico preliminar publicado por el prestigioso matem\u00e1tico Claus Peter Schnorr. Si resulta ser cierta, significar\u00e1 una mala noticia para cualquiera que conf\u00ede en los fundamentos del cifrado, es decir, \u00a1todo el mundo! El documento, publicado como art\u00edculo [&hellip;]<\/p>\n","protected":false},"author":866,"featured_media":134387,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[6002],"region_news_regions":[],"content_category":[6102],"ppma_author":[4140],"class_list":["post-134825","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-cryptographic-integrity-es","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-150x150.jpeg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-450x193.jpeg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-768x330.jpeg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-1024x440.jpeg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-250x107.jpeg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse-600x550.jpeg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/not-the-encryption-apocalypse.jpeg",600,258,false]},"uagb_author_info":{"display_name":"Olaf Kolkman","author_link":"https:\/\/www.internetsociety.org\/es\/author\/kolkman\/"},"uagb_comment_info":0,"uagb_excerpt":"\u00abEsto destruye el criptosistema RSA\u00bb. Esta es la \u00faltima frase del resumen de un nuevo y denso art\u00edculo matem\u00e1tico preliminar publicado por el prestigioso matem\u00e1tico Claus Peter Schnorr. Si resulta ser cierta, significar\u00e1 una mala noticia para cualquiera que conf\u00ede en los fundamentos del cifrado, es decir, \u00a1todo el mundo! El documento, publicado como art\u00edculo&hellip;","authors":[{"term_id":4140,"user_id":866,"is_guest":0,"slug":"kolkman","display_name":"Olaf Kolkman","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Olaf-Kolkman.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Olaf-Kolkman.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/134825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/866"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=134825"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/134825\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/134387"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=134825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=134825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=134825"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=134825"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=134825"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=134825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}