Revista Ciencia

¿Cuánticamente seguros?

Publicado el 27 noviembre 2016 por Icmat

En entradas anteriores de este blog hablamos de la criptografía en su sentido más clásico, la que está basada en los números primos. Estos métodos de encriptación surgieron 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asimétrico o clave pública. Estas claves garantizaban, por ejemplo, el anonimato de nuestros números secretos en las transferencias bancarias, en nuestro correo electrónico o cualquier pin introducido en la red.

¿Cuánticamente seguros?

El algoritmo, bastante seguro, se basa en la factorización de núemros grandes en dos números primos. Aunque el concepto sea sencillo, descubrir qué dos grandes números primos cuyo producto recupere un número de 10200 cifras, no es una tarea sencilla.

La criptografía cuántica sustituye la teoría de números primos por las fascinantes propiedades de la teoría cuántica. Los bits clásicos de 0’s y 1’s del ordenador son reemplazados por qubits, or quantum bits, que no toman un valor fijo de 0 o 1, sino un estado entrelazado de estas dos posibilidades. Este estado mezcla nos recuerda a la paradoja propuesta por Schrödinger y su gato: un gato puede estar vivo y muerto a la vez. Un ordenador cuántico supone la misma paradoja, éste será capaz de realizar múltiples operaciones a la vez y afectará positivamente a nuestros actuales sistemas de privacidad. En el 2001, IBM logró desarrollar un prototipo que descomponía el número 15 en sus dos factores 3 y 5, sin embargo, la encriptación cuántica aún no ha sido propiamente desarrollada. Hasta el momento, la capacidad de factorización de un ordenador cuántico está demostrada sólo desde un enfoque teórico. Según el Washington Post, de acuerdo con los documentos que hizo públicos el exanalista Edward Snowden, la NSA está desarrollando un robusto ordenador cuántico que es capaz de romper todos los protocolos de cifrado actuales. Incluso existen algunos productos de critografía cuántica ya en uso. En el 2010, durante el mundial de fútbol en Sudáfrica, ya se utilizaron encriptaciones cuánticas para proteger el sistema de videovigilancia  del estado de Durban.

Investigadores de la Universidad de Shangai en China han anunciado el lanzamiento de un satélite de la ciencia cuántica con comunicación por el aire, que permitirá establecer redes mundiales encriptadas cuánticamente.

En el CSIC, el grupo de Criptología y Seguridad de la Información del Instituto de Tecnologías Físicas y de la Información (ITEFI), ha diseñado e implementado experimentalmente un sistema de transmisión cuántica de claves en espacio libre para entorno urbano. El sistema cuenta con un emisor, Alice, que genera los estados binarios ‘1’ y ‘0’ que formarán la clave criptográfica. Ambos son combinados, colimados y expandidos para ser transmitidos por el canal cuántico hasta Bob.

¿Cuánticamente seguros?

Emisor del sistema en espacio libre (ALICE), fuente ITEFI

La criptografía cuántica supondría un sistema de encriptación inexpugnable, el mejor sistema criptográfico posible. En esencia, para entender el procedimiento, la criptografía cuántica utiliza más la física que las matemáticas para la encriptación. Se basa en el uso de partículas luminosas, los denominados fotones de la luz y sus características. La información se almacena en el espín de un fotón. Aquí es de donde surge la analogía entre el código binario del ordenador y el espín. El espín de un fotón es 1, con tres proyecciones, la 0, 1 y -1, que dependen de su polarización. De forma sencilla, explicamos la polarización de un fotón como la oscilación de la partícula en una determinada dirección. El fotón no viaja en una línea recta, sino que se manifiesta em ondas en direcciones verticales y horizontales. La medición no se restringe sólo a estas dos direcciones, sino que puede ser una composición, y por ejemplo, ver que está oscilando en una diagonal. Por ejemplo, supongamos que tenemos una rendija vertical. El fotón atravesará esa rendija vertical si está oscilando verticalmente. Sin embargo, si oscila en diagonal, puede pasar, o no. Esta incertidumbre es el quid de la cuestión para la distribución de las claves secretas. El principio de incertidumbre restringe nuestro conocimiento de cómo supera la rendija, si en vertical, o en superposición de dos estados en diagonal, por ejemplo.

Ahora, supongamos que tenemos dos interlocutores, Alice y Bob, que deciden compartir una información. Alice cifra el mensaje con una serie de fotones con diferentes polarizaciones, en vertical, horizontal o un acoplamiento de estos dos estados. Esto es lo que se denomina elegir una base de estados. En el momento de la transmisión genera una cadena de qubits aleatoria y Bob recibe la cadena en otra base aleatoria. Bon recibirá el 50% de los fotones emitidos en la misma base en que Alice los emitió. Son los denominados qubits leídos que formarán la clave.  Una vez generada la clave, Alice y Bob pueden usar cualquier otro canal para transmitirse los datos cifrados.

¿Cuánticamente seguros?

Wener Heisenberg

Si un tercer interlocutor intenta perceptar la clave, se va a producir un error al menos que el intruso siempre utilice la base de emisión de Alice. Cuando Alice y Bob compartan su base de comunicación, detectarán fácilmente si ha habido un intruso, pues obtendrán resultados muy distintos a los que esperarían en sus bases fijadas. El mensaje no se filtrará sin alterarse o destruirse, al colapsar el estado tras la medición del intruso. Este es el principio de Heisenberg de la mecánica cuántica.

Aunque parezca ciencia ficción, sin ir más lejos, este mecanismo ha sido testado en el CSIC de Madrid, que ha logrado un sistema de transmisión de claves a 300 metros de distancia con una velocidad de 1Mbit por segundo.

¿Suponen estos avances, la entrada de nuestros dispositivos a un régimen cuántico robusto, libre de fallos? La verdad es que aún se detectan errores muy ténicos para comentar en pocas líneas. Pero la línea de investigación intuye que en pocos años estaremos haciendo uso de estos métodos de encriptación de forma cotidiana y nuestras tarjetas de crédito, aunque nos roben el bolso, se hallarán a salvo de los ataques de los cacos.

Compartir

Volver a la Portada de Logo Paperblog

Revista