¿Es posible que un avance matemático pueda romper instantáneamente los criptosistemas existentes?

Seré contraria aquí y diré que no. Si sucede algo, tendremos suficiente tiempo para movernos. Todo lo que necesitamos son 5-10 años para que podamos mover el software.

Meredith tiene toda la razón en teoría. Pero si P = NP y el polinomio de factorización es X ^ 100, entonces RSA sigue siendo viable. Sabemos que hay un algoritmo de tiempo polinómico para * probar * un número primo, y ese es un polinomio x ^ 13 (como lo recuerdo).

El algoritmo de Shor para la computación cuántica es 72k ^ 3 e incluso eso podría no ser lo suficientemente bueno al final del día. Y por suficientemente bueno, me refiero a alejarnos de RSA antes de retirarlo en algún tipo de vida natural.

Vamos a retirar RSA en algún momento de la próxima, mientras, de todos modos. Si la ley de Moore continúa al ritmo actual, entonces retiraremos a RSA en el rango de años entre 2050 y 2075. Mis suposiciones al respecto son que nunca vamos a querer una clave RSA mayor que 4096, y realmente no mucho más grande que 3072.

En ese momento, nos trasladaremos a ECC o retículas. ECC es pequeño y compacto, las redes no lo son. Lo más probable es que no nos alejemos de ECC hasta que tengamos computadoras cuánticas. No hay una razón de ingeniería convincente para hacerlo. Por cierto, el cambio de RSA en 2048 a claves ECC de 256 bits está sucediendo ahora. Durante la próxima década, verá que la mayoría de los RSA se alejan porque las teclas ECC son más pequeñas y rápidas (y todas las molestas patentes expiran rápidamente).

También hay un teorema que dice que si hay una solución fácil para factorizar, entonces hay una solución fácil para registros discretos. Entonces, si P = NP o algo así, ECC también está roto. O casi roto.

Permítanme presentarles un caso en el punto que realmente estoy haciendo: la diferencia entre matemática pura e ingeniería. Sabemos que hay una pausa en SHA-1 que se trata de una pausa de 2 ^ 53. Pero nadie ha mostrado 2 ^ 53 * cuál * es. Si son 2 ^ 53 años, no es un resultado interesante. Si es 2 ^ 53 nanosegundos, lo es. En algún lugar entre nanosegundos y años, el resultado se mueve entre interesante y aburrido.

Eso también es cierto con la mayoría de las cosas que podrían * matemáticamente * romper la criptografía de hoy. También tienen que romperlo de una manera real de ingeniería. Eso es mucho más difícil.

Posible: si. Probable: no.

No hay pruebas matemáticas de que los sistemas criptográficos actuales no puedan romperse, pero existen buenos argumentos que indican que estos sistemas son seguros:

  1. Muchas personas han intentado idear algoritmos de factorización rápida y otras formas de romper sistemas criptográficos. Pero los sistemas actualmente populares todavía se mantienen fuertes, después de décadas de intentos de romperlos. Esto no prueba que no puedan romperse, pero deja en claro que romper estos sistemas (por ejemplo, factorizando enteros de tamaño RSA) es una tarea muy difícil.
  2. Las agencias de espionaje realizan grandes esfuerzos para hacer cosas que podrían hacer mucho más fácilmente si pudieran romper los sistemas de cifrado. Esto significa que (a) no pueden romper los métodos de cifrado populares, o (b), mantienen sus tarjetas muy bien. Nuevamente, este argumento no prueba que romper sistemas criptográficos populares sea imposible, pero aún así, sugiere que esto aún no ha sucedido, por lo que es razonable suponer que romper sistemas criptográficos populares es muy difícil o tal vez imposible. Es posible que sus datos cifrados con RSA sean más seguros que el oro en Fort Knox.

Si P = NP, RSA está jodido. Se sabe que la factorización entera se encuentra tanto en NP como en co-NP, es decir, dado un número N y un conjunto de factores putativos, podemos determinar en tiempo polinómico si los factores son (1) primos y (2) los factores de N o no. Las primitivas discretas basadas en logaritmo también se caen si P = NP.

Alguien más tendrá que abordar la criptografía de curva elíptica, no sé mucho al respecto.