Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1036

Algoritmo de Shor

¿Qué es Algoritmo de Shor?

Algoritmo de ShorAlgoritmo cuántico que factoriza enteros grandes y calcula logaritmos discretos en tiempo polinómico, rompiendo RSA, Diffie-Hellman y la criptografía de curva elíptica en un ordenador cuántico suficientemente grande.


El Algoritmo de Shor, publicado por Peter Shor en 1994, resuelve la factorización de enteros y el logaritmo discreto en tiempo polinómico sobre un ordenador cuántico tolerante a fallos. Estos dos problemas sustentan prácticamente todos los sistemas de clave pública en uso actual: RSA, Diffie-Hellman, DSA y ECDSA. Aunque ningún hardware cuántico actual puede factorizar tamaños de clave relevantes, las estimaciones serias sugieren que unos miles de qubits lógicos estables bastarían para romper RSA-2048. Esta perspectiva es el motivo del proceso de estandarización PQC del NIST y de la preocupación por ataques de tipo "recolectar ahora, descifrar después".

Ejemplos

  1. 01

    Se utiliza como base teórica para estimar los plazos de amenaza cuántica frente a RSA-2048 y ECC P-256.

  2. 02

    Motiva la migración de las primitivas asimétricas clásicas a KEM basados en retículos como CRYSTALS-Kyber.

Preguntas frecuentes

¿Qué es Algoritmo de Shor?

Algoritmo cuántico que factoriza enteros grandes y calcula logaritmos discretos en tiempo polinómico, rompiendo RSA, Diffie-Hellman y la criptografía de curva elíptica en un ordenador cuántico suficientemente grande. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Algoritmo de Shor?

Algoritmo cuántico que factoriza enteros grandes y calcula logaritmos discretos en tiempo polinómico, rompiendo RSA, Diffie-Hellman y la criptografía de curva elíptica en un ordenador cuántico suficientemente grande.

¿Cómo funciona Algoritmo de Shor?

El Algoritmo de Shor, publicado por Peter Shor en 1994, resuelve la factorización de enteros y el logaritmo discreto en tiempo polinómico sobre un ordenador cuántico tolerante a fallos. Estos dos problemas sustentan prácticamente todos los sistemas de clave pública en uso actual: RSA, Diffie-Hellman, DSA y ECDSA. Aunque ningún hardware cuántico actual puede factorizar tamaños de clave relevantes, las estimaciones serias sugieren que unos miles de qubits lógicos estables bastarían para romper RSA-2048. Esta perspectiva es el motivo del proceso de estandarización PQC del NIST y de la preocupación por ataques de tipo "recolectar ahora, descifrar después".

¿Cómo defenderse de Algoritmo de Shor?

Las defensas contra Algoritmo de Shor combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Algoritmo de Shor?

Nombres alternativos comunes: Algoritmo de factorización de Shor.

Términos relacionados

Véase también