Algoritmo de Shor
¿Qué es Algoritmo de Shor?
Algoritmo de ShorAlgoritmo cuántico que factoriza enteros grandes y calcula logaritmos discretos en tiempo polinómico, rompiendo RSA, Diffie-Hellman y la criptografía de curva elíptica en un ordenador cuántico suficientemente grande.
El Algoritmo de Shor, publicado por Peter Shor en 1994, resuelve la factorización de enteros y el logaritmo discreto en tiempo polinómico sobre un ordenador cuántico tolerante a fallos. Estos dos problemas sustentan prácticamente todos los sistemas de clave pública en uso actual: RSA, Diffie-Hellman, DSA y ECDSA. Aunque ningún hardware cuántico actual puede factorizar tamaños de clave relevantes, las estimaciones serias sugieren que unos miles de qubits lógicos estables bastarían para romper RSA-2048. Esta perspectiva es el motivo del proceso de estandarización PQC del NIST y de la preocupación por ataques de tipo "recolectar ahora, descifrar después".
● Ejemplos
- 01
Se utiliza como base teórica para estimar los plazos de amenaza cuántica frente a RSA-2048 y ECC P-256.
- 02
Motiva la migración de las primitivas asimétricas clásicas a KEM basados en retículos como CRYSTALS-Kyber.
● Preguntas frecuentes
¿Qué es Algoritmo de Shor?
Algoritmo cuántico que factoriza enteros grandes y calcula logaritmos discretos en tiempo polinómico, rompiendo RSA, Diffie-Hellman y la criptografía de curva elíptica en un ordenador cuántico suficientemente grande. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Algoritmo de Shor?
Algoritmo cuántico que factoriza enteros grandes y calcula logaritmos discretos en tiempo polinómico, rompiendo RSA, Diffie-Hellman y la criptografía de curva elíptica en un ordenador cuántico suficientemente grande.
¿Cómo funciona Algoritmo de Shor?
El Algoritmo de Shor, publicado por Peter Shor en 1994, resuelve la factorización de enteros y el logaritmo discreto en tiempo polinómico sobre un ordenador cuántico tolerante a fallos. Estos dos problemas sustentan prácticamente todos los sistemas de clave pública en uso actual: RSA, Diffie-Hellman, DSA y ECDSA. Aunque ningún hardware cuántico actual puede factorizar tamaños de clave relevantes, las estimaciones serias sugieren que unos miles de qubits lógicos estables bastarían para romper RSA-2048. Esta perspectiva es el motivo del proceso de estandarización PQC del NIST y de la preocupación por ataques de tipo "recolectar ahora, descifrar después".
¿Cómo defenderse de Algoritmo de Shor?
Las defensas contra Algoritmo de Shor combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Algoritmo de Shor?
Nombres alternativos comunes: Algoritmo de factorización de Shor.
● Términos relacionados
- cryptography№ 846
Criptografía post-cuántica
Algoritmos criptográficos clásicos diseñados para seguir siendo seguros frente a ataques de ordenadores clásicos y cuánticos a gran escala.
- cryptography№ 890
Criptografía cuántica
Criptografía que aprovecha propiedades cuánticas, normalmente de fotones, para obtener garantías de seguridad imposibles solo con comunicación clásica.
- cryptography№ 951
Algoritmo RSA
Algoritmo de clave pública creado por Rivest, Shamir y Adleman en 1977 cuya seguridad se basa en la dificultad de factorizar el producto de dos números primos grandes.
- cryptography№ 454
Algoritmo de Grover
Algoritmo cuántico de búsqueda que encuentra un elemento marcado en una base no estructurada de N entradas en unos sqrt(N) pasos, proporcionando una aceleración cuadrática contra cifrados simétricos y funciones hash.
- cryptography№ 732
Estandarización PQC del NIST
Proceso plurianual del NIST que selecciona y estandariza algoritmos criptográficos poscuánticos; sus tres primeros estándares, FIPS 203, 204 y 205, se publicaron en agosto de 2024.
- cryptography№ 253
CRYSTALS-Kyber
Mecanismo de encapsulación de claves basado en retículos, estandarizado por el NIST como FIPS 203 (ML-KEM) en agosto de 2024 y diseñado para sustituir el intercambio de claves RSA y Diffie-Hellman en el mundo poscuántico.