Una máquina de un millón de qubits podría descifrar RSA de 2048 bits en siete días, según un estudio

Un preprint de Google Quantum AI recalibra las expectativas sobre el hardware necesario para descifrar el cifrado RSA de 2048 bits ampliamente extendido. El equipo demuestra -sobre el papel- que bastaría con aproximadamente un millón de qubits ruidosos, en funcionamiento continuo durante unos siete días. Las estimaciones anteriores rondaban los 20 millones de qubits, por lo que la nueva cifra reduce la ventana entre la teoría y la amenaza práctica.
Dos avances impulsan la reducción. En primer lugar, los investigadores refinaron el algoritmo de factorización de Shor utilizando la aproximación en lugar de la exponenciación modular exacta, recortando el número de qubits lógicos sin inflar desmesuradamente el tiempo de ejecución. En segundo lugar, unos esquemas de corrección de errores más densos -códigos de superficie en capas con "cultivo de estados mágicos"- triplican la densidad de almacenamiento de los qubits lógicos ociosos a la vez que controlan las tasas de error. En conjunto, estas técnicas reducen los requisitos de qubits físicos en un factor de veinte en comparación con las previsiones de 2019.
El hardware, sin embargo, sigue estando por detrás de la máquina hipotética del estudio. Los principales procesadores actuales, como el Condor de 1.121 qubits de IBM y el Sycamore de 53 qubits de Google, siguen siendo órdenes de magnitud más pequeños. Existen hojas de ruta: IBM tiene como objetivo un sistema de 100.000 qubits para 2033, y Quantinuum aspira a una plataforma totalmente tolerante a fallos para 2029. Aun así, mantener un millón de qubits con tasas de error lo suficientemente bajas y coordinar miles de millones de operaciones lógicas durante cinco días continuos sigue siendo un obstáculo de ingeniería.
RSA, la curva elíptica Diffie-Hellman y otros esquemas asimétricos similares anclan gran parte de la comunicación segura actual. Dado que el texto cifrado recogido ahora podría ser descifrado más tarde, el NIST insta a migrar a algoritmos de criptografía post-cuántica (PQC), con sistemas vulnerables obsoletos después de 2030 y desautorizados después de 2035. Google ya ha integrado el mecanismo de encapsulación de claves ML-KEM en Chrome y en sus redes internas, señalando un cambio en la industria hacia estándares resistentes al quantum.
El trabajo ofrece un modelo de amenaza concreto tanto para los diseñadores de hardware como para los responsables políticos. A medida que los algoritmos cuánticos maduran y la tasa de error se reduce, la brecha entre la capacidad de laboratorio y el ataque criptoanalítico se estrecha.
Fuente(s)
Google (en inglés)
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck