{"id":3326,"date":"2025-10-06T16:10:26","date_gmt":"2025-10-06T14:10:26","guid":{"rendered":"https:\/\/tecnologia.euroinnova.com\/el-algoritmo-de-shor-revolucionando-la-factorizacion-en-la-computacion-cuantica\/"},"modified":"2025-10-07T14:51:41","modified_gmt":"2025-10-07T12:51:41","slug":"algoritmo-de-shor","status":"publish","type":"post","link":"https:\/\/tecnologia.euroinnova.com\/en\/algoritmo-de-shor","title":{"rendered":"Shor's Algorithm: Revolutionising factorisation in quantum computing"},"content":{"rendered":"<p data-pm-slice=\"1 1 []\"><span>The <strong>algoritmo de Shor<\/strong> es uno de los avances m\u00e1s importantes en la <strong>computaci\u00f3n cu\u00e1ntica<\/strong>. Desarrollado por <strong>Peter Shor<\/strong> en 1994, permite encontrar los <strong>factores primos<\/strong> de un n\u00famero entero de manera exponencialmente m\u00e1s r\u00e1pida que cualquier m\u00e9todo cl\u00e1sico. Su impacto es enorme, ya que compromete la seguridad de sistemas <strong>criptogr\u00e1ficos<\/strong> actuales, como <strong>RSA<\/strong>.<\/span><\/p>\n<h2 id=\"funcionamiento-del-algoritmo-de-shor\"><span><strong>Funcionamiento del algoritmo de Shor<\/strong><\/span><\/h2>\n<p><span>El algoritmo se basa en la <strong>computaci\u00f3n cu\u00e1ntica<\/strong> para encontrar los <strong>factores<\/strong> de un n\u00famero de manera eficiente. La <strong>factorizaci\u00f3n<\/strong> de n\u00fameros grandes en <strong>ordenadores cl\u00e1sicos<\/strong> es dif\u00edcil debido a su <strong>complejidad exponencial<\/strong>, pero un <strong>ordenador cu\u00e1ntico<\/strong> puede resolverla en <strong>tiempo polin\u00f3mico<\/strong>.<\/span><\/p>\n<p><span>Los pasos principales son:<\/span><\/p>\n<ol data-spread=\"false\">\n<li><span><strong>Elegir un n\u00famero a factorizar (N)<\/strong>: Debe ser un n\u00famero <strong>compuesto<\/strong>.<\/span><\/li>\n<li><span><strong>Escoger un n\u00famero aleatorio a menor que N<\/strong>: Este n\u00famero debe ser <strong>coprimo<\/strong> con N, verificado con el c\u00e1lculo del <strong>m\u00e1ximo com\u00fan divisor (MCD)<\/strong>.<\/span><\/li>\n<li><span><strong>Aplicar la Transformada de Fourier Cu\u00e1ntica (QFT)<\/strong>: Se usa un <strong>ordenador cu\u00e1ntico<\/strong> para encontrar el <strong>per\u00edodo r<\/strong> de la <strong>funci\u00f3n modular<\/strong>.<\/span><\/li>\n<li><span><strong>Determinar los factores de N<\/strong>: Si el <strong>per\u00edodo<\/strong> is <strong>par<\/strong>, se usan las relaciones <strong>mathematics<\/strong> para calcular los <strong>factores<\/strong>.<\/span><\/li>\n<li><span><strong>Comprobaci\u00f3n<\/strong>: Si los <strong>factores<\/strong> no son v\u00e1lidos, se repite con otro n\u00famero aleatorio.<\/span><\/li>\n<\/ol>\n<p><span>La clave del <strong>algorithm<\/strong> es la capacidad del <strong>ordenador cu\u00e1ntico<\/strong> para calcular el <strong>per\u00edodo r<\/strong> de la <strong>funci\u00f3n modular<\/strong> de manera r\u00e1pida gracias a la <strong>QFT<\/strong>, algo imposible en un <strong>ordenador cl\u00e1sico<\/strong> en tiempos razonables.<\/span><\/p>\n<h2 id=\"implementacion-practica-del-algoritmo-de-shor\"><span><strong>Implementaci\u00f3n pr\u00e1ctica del algoritmo de Shor<\/strong><\/span><\/h2>\n<p><span>The <strong>algoritmo de Shor<\/strong> no es solo una <strong>teor\u00eda matem\u00e1tica<\/strong>; puede implementarse en <strong>computadoras cu\u00e1nticas<\/strong> usando herramientas como <strong>Qiskit<\/strong>, un <strong>framework<\/strong> de c\u00f3digo abierto desarrollado por <strong>IBM<\/strong>. Debido a las <strong>limitaciones<\/strong> actuales del <strong>hardware cu\u00e1ntico<\/strong>, se suele aplicar a <strong>n\u00fameros peque\u00f1os<\/strong> as <strong>15<\/strong> (cuyos <strong>factores primos<\/strong> are <strong>3 y 5<\/strong>).<\/span><\/p>\n<h3 id=\"codigo-de-implementacion-en-python-con-qiskit\"><span><strong>C\u00f3digo de implementaci\u00f3n en Python con Qiskit<\/strong><\/span><\/h3>\n<pre><code class=\"language-plaintext\">from qiskit import QuantumCircuit, Aer, transpile, assemble, execute\nfrom qiskit.visualization import plot_histogram\nimport numpy as np\nimport math\n\ndef shor_algorithm(N):\n    simulator = Aer.get_backend('qasm_simulator')\n    circuit = QuantumCircuit(4, 4)\n    circuit.h(range(4))\n    circuit.measure(range(4), range(4))\n    transpiled_circuit = transpile(circuit, simulator)\n    qobj = assemble(transpiled_circuit)\n    result = execute(transpiled_circuit, simulator).result()\n    counts = result.get_counts()\n    plot_histogram(counts)\n    r = max(counts, key=counts.get)\n    factor1 = math.gcd(int(r) - 1, N)\n    factor2 = math.gcd(int(r) + 1, N)\n    return factor1, factor2\n\nprint(shor_algorithm(15))<\/code><\/pre>\n<h2 id=\"impacto-del-algoritmo-de-shor-en-la-criptografia\"><span><strong>Impacto del algoritmo de Shor en la criptograf\u00eda<\/strong><\/span><\/h2>\n<p><span>The <strong>algoritmo de Shor<\/strong> supone una <strong>amenaza<\/strong> para la <strong>criptograf\u00eda cl\u00e1sica<\/strong>, especialmente para el <strong>cifrado RSA<\/strong>, el cual protege <strong>comunicaciones<\/strong> y <strong>transacciones digitales<\/strong>. <strong>RSA<\/strong> se basa en la <strong>dificultad<\/strong> de encontrar los <strong>factores<\/strong> de un n\u00famero grande, algo inviable para <strong>ordenadores cl\u00e1sicos<\/strong>, pero trivial para un <strong>ordenador cu\u00e1ntico<\/strong> suficientemente potente con el <strong>algoritmo de Shor<\/strong>.<\/span><\/p>\n<h3 id=\"criptografia-post-cuantica-la-respuesta-a-la-amenaza-cuantica\"><span><strong>Criptograf\u00eda post-cu\u00e1ntica: la respuesta a la amenaza cu\u00e1ntica<\/strong><\/span><\/h3>\n<p><span>Para mitigar esta <strong>amenaza<\/strong>, se est\u00e1n desarrollando nuevas t\u00e9cnicas de <strong>criptograf\u00eda post-cu\u00e1ntica<\/strong>. Algunas de las propuestas incluyen:<\/span><\/p>\n<ul data-spread=\"false\">\n<li><span><strong>Criptograf\u00eda basada en redes euclidianas (Lattice-based cryptography)<\/strong>: Basada en problemas <strong>geom\u00e9tricos<\/strong> en espacios de <strong>alta dimensi\u00f3n<\/strong>.<\/span><\/li>\n<li><span><strong>Criptograf\u00eda basada en c\u00f3digos de correcci\u00f3n de errores (Code-based cryptography)<\/strong>: Se basa en problemas derivados de la <strong>teor\u00eda de c\u00f3digos<\/strong>.<\/span><\/li>\n<li><span><strong>Criptograf\u00eda basada en funciones hash (Hash-based cryptography)<\/strong>: Utiliza <strong>funciones hash<\/strong> para construir <strong>esquemas de firma seguros<\/strong>.<\/span><\/li>\n<\/ul>\n<p><span>The <strong>Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST)<\/strong> est\u00e1 en proceso de selecci\u00f3n de nuevos <strong>est\u00e1ndares de criptograf\u00eda post-cu\u00e1ntica<\/strong> para garantizar la <strong>digital security<\/strong> en la <strong>era cu\u00e1ntica<\/strong>.<\/span><\/p>\n<h2 id=\"retos-y-limitaciones-actuales-del-algoritmo-de-shor\"><span><strong>Retos y limitaciones actuales del algoritmo de Shor<\/strong><\/span><\/h2>\n<p><span>A pesar de su <strong>potencial<\/strong>, la implementaci\u00f3n pr\u00e1ctica del <strong>algorithm<\/strong> enfrenta desaf\u00edos. Los <strong>quantum computers<\/strong> a\u00fan est\u00e1n en una fase temprana de desarrollo y no tienen la capacidad suficiente para ejecutar el <strong>algorithm<\/strong> en <strong>n\u00fameros grandes<\/strong>.<\/span><\/p>\n<h3 id=\"limitaciones-del-hardware-cuantico\"><span><strong>Limitaciones del hardware cu\u00e1ntico<\/strong><\/span><\/h3>\n<p><span>Uno de los principales <strong>obst\u00e1culos<\/strong> es la cantidad de <strong>Qubits<\/strong> necesarios. Para romper un <strong>sistema RSA<\/strong> from <strong>2048 bits<\/strong>, se estima que se necesitar\u00edan al menos <strong>4000 Qubits l\u00f3gicos<\/strong> y muchos m\u00e1s <strong>Qubits f\u00edsicos<\/strong> para la <strong>correcci\u00f3n de errores<\/strong>. Actualmente, los <strong>quantum computers<\/strong> m\u00e1s avanzados cuentan solo con unos <strong>pocos cientos de Qubits<\/strong>, lo que significa que a\u00fan estamos lejos de poder usar el <strong>algoritmo de Shor<\/strong> en <strong>sistemas de cifrado reales<\/strong>.<\/span><\/p>\n<h3 id=\"errores-cuanticos-y-necesidad-de-correccion-de-errores\"><span><strong>Errores cu\u00e1nticos y necesidad de correcci\u00f3n de errores<\/strong><\/span><\/h3>\n<p><span>The <strong>sistemas cu\u00e1nticos<\/strong> son extremadamente <strong>sensibles al ruido<\/strong> and the <strong>interferencia<\/strong>, lo que provoca <strong>errores<\/strong> en los <strong>c\u00e1lculos<\/strong>. The <strong>correcci\u00f3n de errores cu\u00e1nticos<\/strong> es un \u00e1rea de investigaci\u00f3n activa, pero a\u00fan no se ha desarrollado un m\u00e9todo <strong>eficiente<\/strong> para ejecutar el <strong>algoritmo de Shor<\/strong> en <strong>n\u00fameros grandes<\/strong> sin <strong>errores significativos<\/strong>.<\/span><\/p>\n<h2 id=\"estado-actual-de-la-investigacion\"><span><strong>Estado actual de la investigaci\u00f3n<\/strong><\/span><\/h2>\n<p><span>A pesar de estas <strong>limitaciones<\/strong>, los <strong>avances<\/strong> en la <strong>computaci\u00f3n cu\u00e1ntica<\/strong> son r\u00e1pidos. Empresas como <strong>Google, IBM y Microsoft<\/strong>, junto con <strong>startups<\/strong> as <strong>IonQ<\/strong>, est\u00e1n desarrollando nuevos <strong>sistemas<\/strong> con m\u00e1s <strong>Qubits<\/strong> y mejores estrategias de <strong>correcci\u00f3n de errores<\/strong>. Adem\u00e1s, <strong>gobiernos<\/strong> de pa\u00edses como <strong>Estados Unidos y China<\/strong> est\u00e1n invirtiendo en <strong>investigaci\u00f3n cu\u00e1ntica<\/strong>, lo que sugiere que es solo cuesti\u00f3n de <strong>tiempo<\/strong> antes de que la <strong>computaci\u00f3n cu\u00e1ntica<\/strong> sea capaz de ejecutar el <strong>algoritmo de Shor<\/strong> a gran escala.<\/span><\/p>\n<p><span>The <strong>algoritmo de Shor<\/strong> ha revolucionado la <strong>computaci\u00f3n cu\u00e1ntica<\/strong> al demostrar que ciertos <strong>problemas<\/strong> considerados <strong>intratables<\/strong> para los <strong>ordenadores cl\u00e1sicos<\/strong> pueden resolverse en <strong>tiempo polin\u00f3mico<\/strong> with a <strong>ordenador cu\u00e1ntico<\/strong>. Su capacidad para encontrar los <strong>factores<\/strong> de un n\u00famero de manera <strong>eficiente<\/strong> representa una <strong>amenaza<\/strong> para los <strong>sistemas criptogr\u00e1ficos<\/strong> actuales, especialmente <strong>RSA<\/strong>.<\/span><\/p>\n<p><span>Sin embargo, su implementaci\u00f3n pr\u00e1ctica se ve limitada por la falta de <strong>hardware cu\u00e1ntico<\/strong> con suficiente <strong>potencia<\/strong>. Los avances en <strong>Qubits, correcci\u00f3n de errores<\/strong> y <strong>estabilidad cu\u00e1ntica<\/strong> ser\u00e1n determinantes para que este <strong>algorithm<\/strong> pueda aplicarse a gran escala en el <strong>future<\/strong>. Mientras la <strong>computaci\u00f3n cu\u00e1ntica<\/strong> sigue evolucionando, la comunidad cient\u00edfica trabaja en <strong>criptograf\u00eda post-cu\u00e1ntica<\/strong> para desarrollar <strong>sistemas resistentes<\/strong> a <strong>ataques cu\u00e1nticos<\/strong>.<\/span><\/p>\n<p><span>El futuro de la <strong>criptograf\u00eda<\/strong> and the <strong>digital security<\/strong> depender\u00e1 de nuestra <strong>capacidad<\/strong> para adaptarnos a estos <strong>cambios<\/strong>. The <strong>pregunta<\/strong> no es si el <strong>algoritmo de Shor<\/strong> romper\u00e1 <strong>RSA<\/strong>, sino <strong>cu\u00e1ndo<\/strong>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>El algoritmo de Shor es uno de los avances m\u00e1s importantes en la computaci\u00f3n cu\u00e1ntica. Desarrollado por Peter Shor en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1005,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"acf":[],"_links":{"self":[{"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/posts\/3326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/comments?post=3326"}],"version-history":[{"count":0,"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/posts\/3326\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/media\/1005"}],"wp:attachment":[{"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/media?parent=3326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/categories?post=3326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/en\/wp-json\/wp\/v2\/tags?post=3326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}