China encabeza la carrera hacia una Internet cuántica impermeable a los ataques

Gonzalo Álvarez Marañón    23 junio, 2020
China encabeza la carrera hacia una Internet cuántica impermeable a los ataques

¿Sabías que existe un algoritmo de cifrado 100% seguro? Se conoce como cifrado de Vernam (o libreta de un solo uso). En 1949, Claude Shannon demostró matemáticamente que dicho algoritmo consigue el secreto perfecto. ¿Y sabías que no se usa (casi) nunca? Pues tal vez las cosas cambien después de que un grupo de investigadores chinos haya batido el récord de transmisión cuántica de claves entre dos estaciones separadas por 1120 km. Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía.

La paradoja del cifrado perfecto que no puede usarse en la práctica

¿Cómo es posible que el único cifrado 100% seguro no se use? En criptografía las cosas nunca son sencillas. Para empezar, el cifrado de Vernam es 100% seguro siempre y cuando se cumplan estas cuatro condiciones:

  • La clave de cifrado se genera de forma verdaderamente aleatoria.
  • La clave es tan larga como el mensaje a cifrar.
  • La clave nunca se reutiliza.
  • La clave se mantiene en secreto, siendo conocida sólo por el emisor y receptor.

Veamos la primera condición. Un generador de bits verdaderamente aleatorios requiere una fuente natural de aleatoriedad.  El problema es que diseñar un dispositivo hardware para explotar esta aleatoriedad y producir una secuencia de bits libre de sesgos y correlaciones es una tarea muy difícil.

Aun así, imagina que contamos con un generador perfecto de claves, capaz de crear secuencias aleatorias de cualquier longitud. Ahora surge otro reto incluso más formidable: ¿cómo compartir de forma segura claves tan largas como el propio mensaje a cifrar? Piénsalo, si necesitas cifrar la información es porque no te fías del canal de comunicación. Entonces, ¿en qué canal confiar para enviar la clave de cifrado? Podrías cifrarla a su vez, pero ¿con qué clave? ¿Y cómo la compartes? Entramos en un bucle infinito sin escapatoria.

La clave de la seguridad perfecta se esconde en la mecánica cuántica

La distribución cuántica de claves soluciona de una tacada y con brillantez todos los problemas del cifrado de Vernam: permite crear claves aleatorias de la longitud deseada sin que ningún atacante pueda interceptarlas. Veamos cómo lo hace.

Como recordarás de las lecciones de física del colegio, la luz es una radiación electromagnética compuesta por fotones. Estos fotones viajan vibrando con cierta intensidad, longitud de onda y una o muchas direcciones de polarización. Si eres aficionado a la fotografía, habrás oído hablar de los filtros polarizadores. Su función es eliminar todas las direcciones de oscilación de la luz salvo una, como se explica en la siguiente figura:

Funcionamiento de un filtro polrizador

Ahora entras en el laboratorio de física y envías uno a uno fotones que pueden estar polarizados en una de cuatro direcciones distintas: vertical (|), horizontal (–), diagonal a la izquierda (\) o diagonal a la derecha (/). Estas cuatro polarizaciones forman dos bases ortogonales: por un lado, | y –, a la que llamaremos base (+); y, por otro, / y \, a la que llamaremos (×).

El receptor de tus fotones utiliza un filtro, por ejemplo, vertical (|). Es evidente que los fotones con polarización vertical pasarán tal cual, mientras que los polarizados horizontalmente y, por lo tanto, perpendiculares al filtro, no pasarán.

Funcionamiento de varios filtros polarizadores consecutivos

Sorprendentemente, la mitad de los polarizados diagonalmente pasarán por el filtro vertical y serán reorientados verticalmente! Por lo tanto, si se envía un fotón y pasa a través del filtro, no puede saberse si poseía polarización vertical o diagonal, tanto \ como /. Igualmente, si no pasa, no puede afirmarse que estuviera polarizado horizontal o diagonalmente. En ambos casos, un fotón con polarización diagonal podría pasar o no con igual probabilidad.

Y no acaban aquí las paradojas del mundo cuántico.

La acción fantasmal a distancia que Einstein aborrecía

El entrelazamiento cuántico se produce cuando un par de partículas, como dos fotones, interactúan físicamente. Un rayo láser disparado a través de un cierto tipo de cristal puede hacer que los fotones individuales A y B se dividan en pares de fotones entrelazados. Ambos fotones pueden separarse por una gran distancia, tan grande como se quiera. Y aquí viene lo bueno: cuando el fotón A adopta una dirección de polarización, el fotón B entrelazado con A adopta el mismo estado que el fotón A, sin importar a la distancia a la que se encuentre de A. Se trata del fenómeno que Albert Einstein escépticamente denominó “acción fantasmal a distancia.”

En 1991 al físico Artur Ekert se le ocurrió aprovechar esta propiedad cuántica del entrelazamiento para idear un sistema de transmisión de claves aleatorias e imposibles de interceptar por un atacante sin que se le detecte.

Distribución cuántica de claves usando el entrelazamiento cuántico

Supongamos que Alice y Bob quieren acordar una clave de cifrado aleatoria tan larga como el mensaje, de longitud n bits. Primero necesitan acordar una convención para representar los unos y ceros de la clave usando las direcciones de polarización de los fotones, por ejemplo:

Estado/Base+x
0/
1|\

Paso 1: se genera y envía una secuencia de fotones entrelazados, de manera que Alice y Bob van recibiendo uno a uno los fotones de cada par. Cualquiera puede generar esta secuencia: Alice, Bob o incluso una tercera parte (en la que se confía o no).

Paso 2: Alice y Bob eligen una secuencia aleatoria de bases de medida, + o x, y van midiendo el estado de polarización de los fotones que les van llegando, sin importar quién mide primero. Cuando Alice o Bob miden el estado de polarización de un fotón, su estado se correlaciona perfectamente con el de su pareja entrelazada. A partir de este momento, ambos están observando el mismo fotón.

Paso 3: Alice y Bob comparan públicamente qué bases han usado y mantienen solamente aquellos bits que fueron medidos en la misma base. Si todo ha funcionado bien, Alice y Bob comparten exactamente la misma clave: como cada par de fotones medidos están entrelazados, necesariamente han de obtener el mismo resultado si ambos miden con la misma base. En promedio, las bases de medida habrán coincidido el 50% de las veces. Por tanto, la clave obtenida será de longitud n/2. Este sería un ejemplo del esquema del procedimiento:

Paso 1
Posición en la secuencia123456789101112
Paso 2
Bases aleatorias de AliceXX++X+X++X+X
Observaciones de Alice/\||/\|\/
Bases aleatorias de BobX++XX++++XX+
Observaciones de Bob/|//||\\
Paso 3
Coincidencia de basesNo No  NoNo No 
Clave obtenida0 1 00 101  

Pero ¿y si algún atacante estuviera interceptando estos fotones? ¿No conocería también la clave secreta generada y distribuida? ¿Y si hay errores de transmisión y los fotones se desentrelazan por el camino?

Para resolver estos problemas, Alice y Bob seleccionan al azar la mitad de los bits de la clave obtenida y públicamente los comparan. Si coinciden, entonces saben que no ha habido ningún error. Descartan esos bits y se asume que el resto de los bits obtenidos son válidos, lo que significa que se habrá acordado una clave final de n/4 bits de longitud. Si una parte considerable no coincide, entonces o bien había demasiados errores fortuitos de transmisión o bien un atacante interceptó los fotones y los midió por su cuenta. En cualquier caso, se descarta la secuencia completa y se vuelve a empezar. Como se ha observado, si el mensaje tiene n bits de longitud, en promedio habrá que generar y enviar 4n fotones entrelazados para que la clave tenga la misma longitud.

¿Y no podría un atacante medir un fotón y reenviarlo sin que se note? Imposible, porque una vez medido, se encuentra en un estado definido, no en una superposición de estados. Si lo envía tras observarlo, ya no será un objeto cuántico, sino un objeto clásico de estado definido. Como consecuencia, el receptor medirá correctamente el valor del estado sólo el 50% de las veces. Gracias al mecanismo de conciliación de claves recién descrito, se puede detectar la presencia de un atacante en el canal. En el mundo cuántico, no se puede observar sin dejar huella.

Ni que decir tiene que el protocolo original de Ekert es más sofisticado, pero con esta descripción simplificada puede entenderse el experimento realizado por los investigadores chinos en colaboración con el mismo Ekert.

China bate el récord de distribución cuántica de claves

El equipo de investigación chino liderado por Jian-Wei Pan logró distribuir claves a 1120 km de distancia usando fotones entrelazados. Esta hazaña representa otro gran paso en la carrera hacia una Internet cuántica totalmente segura para largas distancias.

Hasta ahora, los experimentos de distribución cuántica de claves se han realizado a través de fibra óptica a distancias de poco más de 100 km. La alternativa más obvia, es decir, enviarlos a través del aire desde un satélite, no es tarea sencilla, ya que las partículas de agua y polvo de la atmósfera desentralazan los fotones con rapidez. Los métodos convencionales no conseguían que llegase desde el satélite al telescopio sobre el suelo más de uno de cada 6 millones de fotones, a todas luces insuficiente para transmitir claves.

En cambio, el sistema creado por el equipo de investigadores chinos de la Universidad de Ciencia y Tecnología de Hefei consiguió transmitir una clave a velocidad de 0,12 bits por segundo entre dos estaciones separadas 1120 km. Dado que el satélite llega a ver ambas estaciones simultáneamente durante 285 segundos al día, puede transmitirles claves mediante el método de entrelazamiento cuántico a una velocidad de 34 bits/día y una tasa de error de 0,045. Es una cifra modesta, pero un avance prometedor, teniendo en cuenta que mejora en 11 órdenes de magnitud la eficiencia previa.

En palabras del propio Ekert, «el entrelazamiento proporciona la seguridad suprema». Ahora solo falta superar todas las barreras tecnológicas. La carrera para construir una Internet de información cuántica impermeable a los ataques no ha hecho más que empezar, con China a la cabeza y a gran distancia del pelotón.

Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *