
Aquí está el documento que nadie leyó antes de declarar la desaparición de la criptografía moderna

PRESENTE, REGALO64 y RECTÁNGULO: Los tres son cifrados de bloques livianos diseñados para su uso en entornos “restringidos”, como aquellos en sistemas integrados que requieren más velocidad y menos recursos computacionales de los que es posible usar AES. Los tres se basan en una estructura SPN y son diseños académicos propuestos. El GIFT-128 relacionado es un componente de GIFT-COFB, que fue finalista del reciente NIST competencia criptográfica ligera pero perdió ante un algoritmo conocido como Ascon.
PRESENTE, mientras tanto, se puede encontrar en ISO/IEC 29167-11:2014 e ISO/IEC 29192-2:2019, pero no se usa ampliamente. No está claro si se usa RECTANGLE. Debido a que los tres algoritmos eran diseños académicos, han sido ampliamente analizados.
Distintivos integrales: En esencia, encontrar distinguidores integrales es un tipo de problema de optimización a gran escala que, una vez resuelto, proporciona una poderosa herramienta para romper los esquemas de cifrado utilizados en los cifrados en bloque. A documento 2018 noble Encontrar distintivos integrales con facilidad informó que utilizó la computación clásica para encontrar distintivos integrales para docenas de algoritmos. La investigación incluyó distinguidor es de 9 rondas para PRESENT, GIFT64 y RECTANGLE, los algoritmos estudiados en el artículo de septiembre.
Programación lineal entera mixta: Normalmente abreviada como MILP, la programación lineal entera mixta es una técnica de modelado matemático para resolver problemas complejos. MILP permite que algunas variables sean no enteras, una propiedad que le otorga flexibilidad, eficiencia y optimización sobre otros métodos.
Los expertos opinan
La principal contribución del artículo de septiembre es el proceso que utilizaron los investigadores para encontrar distinguidores integrales en hasta nueve rondas de los tres algoritmos mencionados anteriormente. Según una versión traducida aproximadamente del artículo (la correcta, no la de mayo), los investigadores escribieron:
Inspirándonos en los métodos tradicionales de criptoanálisis, propusimos una arquitectura computacional novedosa para el criptoanálisis simétrico: recocido cuántico-criptoanálisis mixto clásico (QuCMC), que combina el algoritmo de recocido cuántico con métodos matemáticos tradicionales. Utilizando esta arquitectura, inicialmente aplicamos la propiedad de división para describir las reglas de propagación de las capas lineales y no lineales en algoritmos de cifrado simétrico de estructura SPN.
Posteriormente, los problemas de búsqueda de distinguidores de estructuras SPN se transformaron en problemas de Programación Lineal Entera Mixta (MILP). Estos modelos MILP se convirtieron aún más en modelos cuadráticos restringidos de onda D (CQM), aprovechando el efecto de túnel cuántico inducido por fluctuaciones cuánticas para escapar de las soluciones mínimas locales y lograr una solución óptima correspondiente al distintivo integral de los algoritmos de cifrado atacados. Los experimentos realizados con la computadora cuántica D-Wave Advantage ejecutaron con éxito ataques a tres algoritmos de estructura SPN representativos: PRESENT, GIFT-64 y RECTANGLE, y buscaron con éxito distintivos integrales de hasta 9 rondas. Los resultados experimentales demuestran que el algoritmo de recocido cuántico supera a los algoritmos de optimización global tradicionales basados en heurísticas, como el recocido simulado, en su capacidad para escapar de los mínimos locales y en el tiempo de solución. Esto marca el primer ataque práctico a múltiples algoritmos de cifrado simétrico de estructura SPN a gran escala utilizando una computadora cuántica real.
Además, este es el primer caso en el que los ataques de computación cuántica a múltiples algoritmos de cifrado simétrico de estructura SPN han logrado el rendimiento de los métodos matemáticos tradicionales.
El documento no hace referencia a AES o RSA y nunca pretende romper nada. En cambio, describe una forma de utilizar el recocido cuántico habilitado por D-Wave para encontrar el distintivo integral. Los ataques clásicos han tenido la capacidad optimizada de encontrar los mismos distintivos integrales durante años. David Jao, profesor especializado en PQC de la Universidad de Waterloo en Canadá, comparó la investigación con la búsqueda de una nueva técnica para abrir cerraduras. El resultado final es el mismo, pero el método es nuevo. Él explicó: