Envío erróneo o controvertido, por favor lee los comentarios.
Utilizando un procesador cuántico construido por D-Wave Systems, los investigadores afirman haber factorizado un entero RSA de 22 bits que había resistido intentos anteriores en el mismo tipo de hardware. Wang Chao y sus colegas de la Universidad de Shanghái llevaron a cabo el experimento.
|
etiquetas: china , ciberseguridad , rsa , cifrado , computación cuántica 23 9 7 K 274
23 9 7 K 274
www.meneame.net/story/investigadores-chinos-rompen-encriptacion-rsa-in
PD: En una CPU moderna saltarse un RSA de 22 bits tardaría milisegundos.
cc #2 y #3
Entiendo que cuando tengan más capacidad de qubits, o se aclare un poco el tema Majorana I, empezará a ser más seria la cosa.
Estas a salvo pero yo la cambiaria por "password", que tiene 64
if (contraseñaEsValida and esPrimerIntento)
Error("Contraseña incorrecta")
Si quieres entender de lo que va el tema te recomiendo que empieces por entender lo que es criptografia asimétrica
es.m.wikipedia.org/wiki/Criptografía_asimétrica
En esencia, cada participante tiene dos claves, la clave pública y la clave privada, lo que se cifra con la publica solo se puede descifrar con la privada y lo que se cifra con la privada solo puede ser descifrado con la pública
En el caso de bitcoin, cada dirección de bitcoin es en si una clave pública
En ssh también se puede usar criptografia asimétrica en lugar de login y password.
Y con el siguiente comentario.
" No lo dicen sin más, publican un paper en una revista científica revisada por pares, y ahora otros matemáticos y científicos computacionales expertos en cifrado pueden revisarlo y reproducirlo.
Como se hace en España, Alemania, USA, UK, ....
Estáis paranoicos perdidos. "
CC #0
2^22 está sobre 4000000. No sé si creérmelo, pero para romper RSA va a hacer falta un poquíto mas.