Seguridad cuantica criptomoneda

Seguridad cuantica criptomoneda

Seguridad cuantica criptomoneda

Criptomoneda post cuántica

La tecnología blockchain ha demostrado ser una de las más disruptivas e innovadoras que han surgido en la última década. Pero justo cuando las empresas y los gobiernos de todo el mundo están empezando a explorar formas de aprovechar la cadena de bloques para llevar sus organizaciones y procesos al siguiente nivel, una amenaza debilitante está en el horizonte.
Para comprender los retos a los que se enfrentan las organizaciones a la hora de proteger sus datos, es importante entender qué es el blockchain y cómo funciona. Una cadena de bloques es un libro de contabilidad digital que registra datos en una red. En lugar de almacenar una información en un solo lugar, una cadena de bloques replica esa información en una red masiva de ordenadores distribuidos. Para ello, recurre a una red de ordenadores especializados para resolver un algoritmo criptográfico que autentifica las transacciones entre dos individuos. Esa solución se añade entonces al registro en lo que se llama un bloque. Los bloques son registros públicos de las transacciones de la cadena de bloques que no son alojados por ningún individuo, pero que están disponibles para todos.

Precio de la criptodivisa quantum

Recientemente se ha prestado mucha atención a la encriptación en el contexto de las criptodivisas. La implementación de Taproot en bitcoin ha dado lugar a más primitivas criptográficas que hacen que la red bitcoin sea más segura y privada. Su principal mejora desde el punto de vista de la privacidad es hacer imposible distinguir entre las transacciones con varias firmas y las de una sola. Así, por ejemplo, será imposible saber qué transacciones implican la apertura de canales de la red Lightning frente a las transacciones normales de la capa base. El paso de las firmas ECDSA a las firmas Schnorr implica cambios y actualizaciones en la criptografía.
Sin embargo, es posible que estas primitivas criptográficas tengan que cambiar o hacer una transición ante la aparición de nuevos ordenadores, como los ordenadores cuánticos. Si nos remontamos a cómo funcionan estas tecnologías, se construyen a partir de problemas matemáticos sin resolver, algo que los humanos no han encontrado la forma de reducir a la capacidad de creatividad de nuestro cerebro, aunque limitada, de recuperar la memoria, o a la forma de recuperar la memoria programada de un ordenador. Resolver esos problemas puede suponer una ruptura dramática en las tecnologías actuales.

Seguridad cuantica criptomoneda del momento

Hace casi 100 años, la primera revolución cuántica dio paso a los avances tecnológicos que han hecho posible nuestra vida moderna. Los avances de la física cuántica condujeron al desarrollo del transistor, el láser y el reloj atómico, que constituyeron los cimientos de innovaciones como los semiconductores, el GPS, los equipos de imagen médica y la comunicación por fibra óptica.
Hoy nos acercamos a la llegada de la segunda revolución cuántica. Mientras que la primera revolución cuántica utilizó los principios de la mecánica cuántica para desarrollar nuevas aplicaciones, la segunda revolución permitirá a los ingenieros manejar la propia mecánica cuántica, controlando los sistemas cuánticos a nivel individual. Los avances previstos en la computación cuántica podrían definir los próximos cien años del mismo modo que la primera revolución cuántica dio forma al siglo XX.
Pero aunque la computación cuántica dará lugar a avances que aún no podemos predecir, también supondrá sin duda un reto para las empresas y su capacidad para proteger la información y las comunicaciones. Las prácticas actuales de ciberseguridad se basan en algoritmos de cifrado clásicos que son vulnerables a los ataques de los ordenadores cuánticos. A medida que la tecnología cuántica sigue avanzando, la industria de la seguridad debe desarrollar herramientas de criptografía post-cuántica que no puedan ser descifradas por los ordenadores cuánticos.

Retroalimentación

La criptografía poscuántica (a veces denominada a prueba de cuántica, segura de cuántica o resistente a la cuántica) se refiere a los algoritmos criptográficos (normalmente algoritmos de clave pública) que se consideran seguros contra un ataque criptoanalítico por parte de un ordenador cuántico. A partir de 2021 [actualización], esto no es cierto para los algoritmos de clave pública más populares, que pueden ser rotos de manera eficiente por un ordenador cuántico suficientemente fuerte [cita requerida] El problema con los algoritmos actualmente populares es que su seguridad se basa en uno de los tres problemas matemáticos difíciles: el problema de la factorización de enteros, el problema del logaritmo discreto o el problema del logaritmo discreto de curva elíptica. Todos estos problemas pueden resolverse fácilmente en un ordenador cuántico suficientemente potente que ejecute el algoritmo de Shor[1][2] Aunque los ordenadores cuánticos experimentales actuales, conocidos públicamente, carecen de capacidad de procesamiento para romper cualquier algoritmo criptográfico real[3], muchos criptógrafos están diseñando nuevos algoritmos para prepararse para el momento en que la informática cuántica se convierta en una amenaza. Este trabajo ha recibido una mayor atención por parte de los académicos y la industria a través de la serie de conferencias PQCrypto desde 2006 y, más recientemente, por varios talleres sobre Criptografía Cuántica Segura organizados por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) y el Instituto de Computación Cuántica[4][5][6].

Entradas relacionadas

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad