Un equipo de la Universidad de Shanghái, liderado por Wang Chao, logró descifrar un número RSA de 22 bits (~6 dígitos decimales) utilizando un computador cuántico de tipo annealing, el D‑Wave Advantage, que cuenta con más de 5 000 qubits. El enfoque consistió en transformar el problema de factorización de RSA en un problema de optimización (modelo Ising/QUBO), permitiendo que la máquina volviera a calcularlo de manera eficiente.
Sin embargo, este éxito es muy limitado: la clave usada (22 bits) es mínima, comparada con las claves RSA utilizadas hoy en día (1 024–2 048 bits o más). En términos prácticos, factorizar un número de ese tamaño no representa amenaza alguna para nuestros sistemas actuales .
Expertos externos, como Craig Smith en Forbes, advierten que la afirmación de haber roto cifrados “de grado militar” es sobreestimada. Se trató de un prototipo experimental con fines de investigación, no un mensaje interceptado ni clave real .
El artículo original se publicó en la revista Chinese Journal of Computers en mayo de 2024, y aunque la repercusión mediática fue grande, la comunidad especializada enfatiza que no se ha vulnerado ningún cifrado de uso real.
En resumen, este experimento demuestra un avance técnico relevante (escalamiento de 19 bits hasta 22 bits usando annealing en D‑Wave), pero sigue lejos de las capacidades necesarias para quebrar cifrados actuales como RSA‑2048.
De hecho, investigaciones previas —como la de Bao Yan y colaboradores— lograron factorizar hasta 48 bits en sistemas superconductores, pero también establecieron que para atacar RSA‑2048 se requerirían millones de qubits resistentes al error, algo que hoy por hoy no existe.
Mientras tanto, gigantes tecnológicos como Google —con su chip Willow de 105 qubits— confirman que aún faltan millones de qubits y décadas antes de que una máquina cuántica pueda amenazar cifrados actuales.
Aun así, organismos como NIST ya adelantan el despliegue de estándares cripto “post-cuánticos” (lattice-based, HQC), pues se espera que en 10–15 años esta amenaza pueda volverse real.
Fuentes y enlaces consultados:
- Chinese scientists claim they broke RSA encryption with a quantum computer — but there’s a catch (LiveScience) — https://www.livescience.com/technology/computing/chinese-scientists-claim-they-broke-rsa-encryption-with-a-quantum-computer-but-theres-a-catch
- China breaks RSA encryption with a quantum computer, threatening global data security (Earth.com) — https://www.earth.com/news/china-breaks-rsa-encryption-with-a-quantum-computer-threatening-global-data-security/
- Why Recent Chinese Encryption Research Isn’t A Threat—Yet (DigiCert blog) — https://www.digicert.com/blog/recent-chinese-encryption-threat-research
- Department of anti‑hype: No, China hasn’t broken military encryption with quantum computers (Forbes) — https://www.forbes.com/sites/craigsmith/2024/10/16/department-of-anti-hype-no-china-hasnt-broken-military-encryption-with-quantum-computers/
- China breaks RSA encryption with a quantum computer (CSO) — https://www.csoonline.com/article/3562701/chinese-researchers-break-rsa-encryption-with-a-quantum-computer.html
- Google says its breakthrough quantum chip can’t break modern cryptography (The Verge) — https://www.theverge.com/2024/12/12/24319879/google-willow-cant-break-rsa-cryptography
Artículo redactado con asistencia de diversas inteligencias artificiales generativas con supervisión humana (redacción AD).