Si resuelvo la factorización de enteros, ¿me matarán porque habría roto la criptografía?

Digamos que encontró una manera de factorizar un número de 2048 bits que es el producto de dos primos de 1024 bits, en una hora. Tenga en cuenta que esto sería un avance increíble y casi seguro que no va a suceder. Pero eso no está relacionado con la pregunta.

Entonces, ¿qué debe hacer, suponiendo que es ciudadano estadounidense?

Hable con un buen abogado y pídale que encuentre un abogado o un grupo de abogados que se acerque a la Agencia de Seguridad Nacional (NSA) por usted.

Sus abogados le dicen a la NSA lo que puede hacer. También dicen que eres un patriota y que no pensarías en vender tu algoritmo a un país extranjero.

Los chicos de la NSA se ríen y dicen oh sí, claro. Por lo tanto, sus abogados les piden que le den un número de 2048 bits para que tenga en cuenta.

Se lo devuelven y usted lo factoriza y regresan a la NSA al día siguiente y les muestran los factores. Los chicos de la NSA se desmayarán durante 10 a 15 minutos. (Asegúrese de atraparlos para que no se lastimen). Una vez que están despiertos, la NSA dice: “Realmente, realmente, realmente nos gustaría este algoritmo, y realmente, realmente, realmente queremos que sea un secreto hasta que hayamos modificado nuestros algoritmos de cifrado”.

Sus abogados dicen que entienden completamente. Y por 100 millones de dólares, su cliente le daría el algoritmo y le prometiría mantenerlo en secreto hasta que la NSA decida revelarlo. Puede haber alguna negociación allí, pero terminarás siendo millonario y seguirás siendo un patriota al mismo tiempo.

La conclusión es que serás rico y la NSA estará muy feliz contigo.

Independientemente de las películas que haya visto, el gobierno de EE. UU. No envía agentes de operaciones negras para matar estadounidenses con ciertos tipos de conocimiento, a menos que sean traidores. (Incluso entonces, es más probable que el FBI lo arreste si se encuentra en los Estados Unidos). Nuestros operativos matan. Pero solo matan a quienes han dañado a los Estados Unidos, o amenazan con hacerlo.


Aquí hay una historia relacionada con esta pregunta. La mayoría de los matemáticos consideran que John von Neumann es el mejor matemático del siglo XX y uno de los mejores de todos los tiempos. Entre muchas, muchas áreas, Von Neumann trabajó tanto en el desarrollo de la bomba atómica como en la bomba de hidrógeno. Si fuera un traidor a los Estados Unidos, habría sido un desastre. (Nació en Hungría, pero se convirtió en ciudadano estadounidense).

Lamentablemente, murió de cáncer en 1957, a la edad de 53 años. Antes de morir, estuvo en el hospital durante unos días o semanas. También se le dieron medicamentos que reducirían su dolor, lo que posiblemente lo haría decir información muy clasificada sin darse cuenta. Por lo tanto, su habitación del hospital tenía un detalle de guardia militar, que estuvo con él las 24 horas del día, los 7 días de la semana hasta que murió.

Por supuesto, si él comenzara a decir cosas clasificadas, habrían limpiado la habitación de cualquier visitante. (Esto nunca sucedió).

Como resultado de sus numerosas contribuciones al Departamento de Guerra de los Estados Unidos, recibió póstumamente la Medalla Presidencial de la Libertad del presidente Eisenhower en 1956.

Creo que si bien seguramente causarás un gran dolor de cabeza por mucha comunicación confidencial durante algunas semanas, dudo que te maten.

La factorización de enteros eficiente permitiría a las personas romper el cifrado RSA, un esquema general de cifrado de clave pública, pero está lejos de ser el único esquema de cifrado de clave pública, y aún más lejos de “romper la criptografía”. Habrá un proceso doloroso para sacar los servidores del intercambio de claves RSA y las firmas RSA, pero este es un proceso que ya está en marcha: TLS 1.3, el protocolo en borrador destinado a actualizar HTTPS, ha eliminado por completo el intercambio de claves RSA. Google está cambiando al intercambio de claves (EC) DHE para todos sus servidores. El conjunto de algoritmos criptográficos NSA Suite B que especifican un esquema de cifrado autenticado, un esquema de firma, un mecanismo de intercambio de claves y una función hash no contiene ningún algoritmo basado en RSA, y esos algoritmos no dependen de la dificultad del número entero factorización para su seguridad.

Los esquemas de firma basados ​​en ECDSA con intercambio de claves ECDHE reemplazarán a RSA lo suficientemente pronto en un escenario tan hipotético.

Muy probable. Debido a que caerá en la tentación de usarlo para espiar las transacciones financieras, entonces se sentirá tentado a tomar grandes sumas de dinero de al menos una persona que, como motivo de orgullo, mata a cualquiera que las quite.

¡Buena suerte!

Una vez que haya publicado sus resultados, nadie tendrá nada que ganar al matarlo, ya que el secreto ya está fuera.