Compartir información confidencial de la cadena de suministro

Un estudio sobre las vulnerabilidades en los sistemas de cifrado RSA por el uso del algoritmo shor

Autores/as

  • Rodrigo de Souza Fatec de Franco da Rocha
  • Antônio Cesar Galhardi Unidade de Pós-Graduação, Extensão e Pesquisa - Centro Estadual de Educação Tecnológica Paula Souza

Palabras clave:

criptografía, machine learning, algoritmo Shor, ciberseguridad

Resumen

Este trabajo propone un análisis comparativo de algoritmos, basado en el algoritmo de Shor. En la obra se utiliza la herramienta de inteligencia artificial ChatGPT, pidiéndole que escriba códigos en el lenguaje Qiskit y la computación cuántica en dos momentos: agosto de 2023 y febrero de 2024. Los resultados mostraron que hubo un aprendizaje considerable de la herramienta ChatGPT en relación con las mejores estrategias para implementar el algoritmo, de tal manera que, considerando la última sugerencia, a partir de febrero de 2024, existe un riesgo considerable para el cifrado RSA, si este tipo de código se implementa sin supervisión en entornos de acceso remoto a computadoras cuánticas. Cabe destacar que el riesgo para el cifrado RSA tiene implicaciones directas en la logística contemporánea, especialmente en el intercambio de información sensible en la cadena de suministro, aumentando la necesidad de desarrollar soluciones de seguridad de la información que permitan prevenir o mitigar las consecuencias de dicho avance.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

CASTRO, C. C. Criptografia RSA. Trabalho de Conclusão de Curso - Universidade Federal de Santa Catarina, Departamento de Matemática (MAT), Centro de Blumenau, Curso de Licenciatura em Matemática, Blumenau, 2019.

JOHNSTON, E.R.; HARIGAN, N.; SEGOVIA, M.G. Programming quantum computers. O'Reilly Media, Inc., Sebastopol, 2029.

PARADA, I.U. Aplicação de processamento quântico para aceleração da resolução de autômatos probabilísticos. Trabalho de conclusão de curso (Bacharelado em Engenharia Mecatrônica) — Universidade de Brasília, Brasília, 2019.

PORTUGAL, R.; MARQUEZINO, F. Introdução à Programação de Computadores Quânticos. Sociedade Brasileira de Computação, 2019.

RAMESH, K.; RAVISHANKARAN, S.; JOSHI, A.; CHANDRASEKARAN, K. A survey of design techniques for conversational agents. International Conference on Information, Communication and Computing Technology, Springer, Singapore, 2017.

SHOR, P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 35th Annual Symposiumon Foundations of Computer Science, Santa Fe, NM, Nov. 20–22, 1994, IEEE Computer Society Press, pp. 124–134, 1994.

TONELI, D.A. Desenvolvimento de um tutorial para o ensino de computação quântica. Trabalho de Conclusão de Curso – Unifesp, 2022.

TEIXEIRA, M.A.F. Números inteiros e criptografia RSA. Dissertação (mestrado) - Universidade Estadual Paulista (Unesp), Instituto de Geociências e Ciências Exatas, Rio Claro, 2020.

UZEDA, E. E. F.; DALLASEN, R. V.; SANTOS, M. C.; ROLLWAGEN, A. F.; RIBEIRO, D. D.; FIGUEIREDO, J. A. O. Utilização do algoritmo de Shor para quebra de criptografia RSA em computadores quânticos. Salão do Conhecimento, Unijuí, Ijuí, 2022.

VIEIRA, L.A.; ALBUQUERQUE, C.D. Um estudo passo a passo do Algoritmo de Shor. Proceeding Series of the Brazilian Society of Computational and Applied Mathematics, v. 7, n. 1, 2020.

WESTE, N.H.E., HARRIS, D. M. CMOS VLSI Design A Circuits and Systems Perspective. Addison – Wesley, New York, 2009.

Publicado

2025-01-09

Cómo citar

Souza, R. de, & Galhardi, A. C. (2025). Compartir información confidencial de la cadena de suministro: Un estudio sobre las vulnerabilidades en los sistemas de cifrado RSA por el uso del algoritmo shor. Advances in Global Innovation & Technology, 3(2), e32015. Recuperado a partir de https://revista.fateczl.edu.br/index.php/git/article/view/263

Artículos similares

También puede {advancedSearchLink} para este artículo.