Así es el futuro de la criptografía: física cuántica

Autor: | Posteado en Noticias Sin comentarios

Cuantico

En Internet, por desgracia, no íntegramente el planeta es bueno y desperdicia la ocasión de mirar cuál es tu password o tu tarjeta de crédito en el punto te metes en una página web. Desde hará ya arreglado tiempo, hay una apuro demasiado abultado de cifrar y proteger nuestras comunicaciones, y lo hemos logrado con arreglado éxito con tecnologías tan HTTPS.

HTTPS se cimenta en algoritmos de cifrado de clave pública, que permiten decretar una conexión segura e intercambiar claves entre ordenadores inclusive utilizando canales comprometidos: pese a que alguien oiga todas las transmisiones iniciales no será capaz de visualizar los datos que se envíen una ocasión establecida la conexión cifrada. Y de hecho, a excepción unos cuantos errores de programación, es una técnica que ha funcionado arreglado bien. La cuestión es que esa técnica posee fecha de caducidad.

¿Qué quiere expresar que la criptografía de clave pública posee fecha de caducidad? Recordemos un tema que vimos hará un asamblea en Xataka: computación cuántica. Uno de los algoritmos que se había producido para ordenadores cuánticos es el algoritmo de Shor, que sirve para factorizar números en asamblea polinomial en lugar de exponencial. Y, pese a que no lo parezca por la reseña que os termino de dar, es demasiado interesante.

Es prácticamente imposible romper RSA… a excepción que tengas un ordenador cuántico

Resulta que la criptografía de clave pública se cimenta en un “hecho” computacional: multiplicar 2 números y recibir un resultado es demasiado fácil y se tarda demasiado poco. Pero en el distinto sentido, coger el resultado y visualizar qué 2 números se han multiplicado para obtenerlo (factorización) es demasiado dificultoso y se tarda mucho. Para que os hagáis una idea, un número de 232 dígitos tan RSA-768 ha resultado factorizado en 2 años por un conjunto de investigadores; un asamblea equivalente a 2000 años de proceso en un ordenador de sobremesa.

Y no sólo es que se anochecer mucho: es que se tarda un asamblea exponencial, que es el argot matemático para “muchííííísimo asamblea y cada ocasión más”. En otras palabras, si se añade un bit mas a la largor de la clave, el asamblea de factorización se multiplica por 2 (con los algoritmos mas eficientes, se multiplica por un número exiguo menor, inconveniente se multiplica al final y al cabo). No es que seamos lentos: es que no hay apariencia matemática de solucionar este inconveniente velozmente con ordenadores tradicionales.

Algoritmocuantico Un algoritmo cuántico acabará siendo mejor que 1 ancestral para factorizar.

La cuestión es que con el algoritmo cuántico de Shor, sí que se puede solucionar en exiguo tiempo. Al ser un algoritmo en asamblea polinomial, si añadimos un bit a la clave sencillamente sumamos una cuantía de asamblea adicional para sacarla. La consecuencia la tenemos en el gráfico de arriba: pese a que tengamos un ordenador ancestral rapidísimo, con una clave suficientemente larga va a ser impracticable sacarla. Por otra parte, con 1 cuántico, va a ser factible romperla en relativamente exiguo tiempo.

RSA está roto: sólo es cuestión de asamblea que haiga que sustituirlo

En resumen, y tan comentaba la investigadora del CSIC Verónica Fernández en una charla en la EPS-UAM: RSA está roto y sólo es cuestión de asamblea que haiga que sustituirlo.

Física cuántica, la solución a RSA

¿Dónde está la solución si RSA está roto? ¿Cómo conseguiremos distribuir claves para cifrar datos en un planeta en el que la evaluacion cuántica sea relativamente accesible? La observación está, de nuevo, en la física cuántica.

Recordemos una cosa que vimos en Genbeta al proclamar de la física cuántica: la polarización de los fotones. Es una propiedad de estas partículas cuyos detalles físicos no nos importan demasiado. De hecho, podemos visualizar la polarización tan la oscilación en una administración de una partícula, tan lo que podéis visualizar abajo. Es decir, que el fotón no va en hilera recta destino que va realizando tan “ondas” a lo largo de la trayectoria en vertical y/o horizontal. Ya os digo que no es físicamente correcto inconveniente para la explicación nos vale.

Trayectoriafoton

Ahora bien, podemos ponernos filosóficos. ¿Por qué dividir la oscilación en una componente alargado y otra vertical? De hecho, ¿qué significa “horizontal”? ¿Por qué no me dirijo a delegación mesurar la oscilación en otras 2 direcciones, tan por arquetipo en diagonal?

Fotonoscilandodiagonal

Pues bien, resulta que esto se puede realizar carente problemas. De hecho, posee inclusive nombradía y todo: seleccionar aquellos ejes para mesurar la oscilación se llama elegir una base.

Sólo nos privación un anécdota físico mas que ya vimos en su momento: qué ocurre en el punto medimos la oscilación del fotón. Recordemos la analogía del muro con rendijas: si un fotón pasa por un muro con rendijas horizontales, entonces posee oscilación horizontal. Si oscila verticalmente, está Claro® que no va a pasar. Y si oscila diagonalmente, equivalente pasa o equivalente no.

Polarizacionbases

Esa incertidumbre va a ser una clave primordial para la distribución de claves: de ningún modo vamos a delegación conocer de apariencia exacta la oscilación de un fotón. No hay apariencia de conocer si ha adulterado por la rendija alargado porque oscila en alargado o porque está oscilando en diagonal y hemos tenido la abundancia de que ha adulterado de alguna forma.

Compartiendo claves fotón a fotón

Una ocasión que ya tenemos la principios física, vamos a visualizar cómo se implementaría eso en la realidad, mas en concreto en el protocolo BB84.

Vamos a suponer que Alicia y Bernardo desean intercambiar una clave para cifrar sus comunicaciones, y poseen una apariencia de enviarse fotones 1 a otro. Se ponen de convenio en 2 bases para polarizar los fotones: horizontal/vertical y diagonal (como en la figura de arriba). También acuerdan una apariencia de codificar bits en los fotones: en el punto un fotón esté oscilando en horizontal, lo considerarán tan un “1”, y en vertical tan un “0”. Igualmente asignarán un 1 y un 0 a cada administración de oscilación en la principios diagonal.

Codificandobits

Ahora viene el instante de la transmisión. Alicia genera una cadena de bits aleatoria y los envía a Bernardo, cada 1 codificado con una principios aleatoria. Bernardo lee igualmente los fotones cada 1 con una principios aleatoria.

Después, Alicia y Bernardo comparten públicamente la principios con la que han enviado y recibido los fotones. De media, Bernardo habrá usado la semejante principios que Alicia para acertar un fotón el 50% de las veces. Los bits leídos con la semejante principios serán los que se queden y formarán la clave.

Basesrecibidas

Una ocasión que Alicia y Bernardo poseen la clave, ya pueden aprovechar cualquier distinto canal (Internet, por ejemplo) para transmitirse los datos que quieran, cifrados con la clave que acaban de compartir.

¿Y por qué es seguro?

Ahora os preguntaréis que por qué es esto seguro, si sencillamente es una apariencia exótica de transmitirse una clave. Los bits no están cifrados. ¿Qué pasa si alguien se pone en el mitad y lee los fotones que se envían? ¿Tendría la clave?

La observación es que sí, inconveniente no le serviría de nada. El algoritmo de distribución cuántica de claves permite detectar intrusos: si Eva, por ejemplo, se pone entre Alicia y Bernardo, entreambos detectarán que hay alguien por en mitad leyendo sus fotones y no establecerán una conexión segura.

¿Por qué ocurre esto? Pues precisamente por aprovechar la polarización de los fotones para codificar los bits. Recordemos que al ser una propiedad cuántica, es imposible conocer exactamente la polarización en ambas direcciones. Si Eva se pone en el medio, va a meter un error: a excepción que acierte constantemente con la principios en la que envía fotones Alicia, va a terminar pensando que fotones que oscilan en diagonal en materialidad lo hacen en horizontal, por ejemplo, y va a meter un falla al reenviarlos. Vamos a verlo con exiguo mas de detalle.

Además de la base, Alicia y Bernardo van a flanquear de apariencia pública una secuencia de bits de control. Cuando Eva intercepta aquellos bits, tan no conoce en qué principios los está enviando Alicia, va a poseer que aprovechar bases aleatorias. Cuando los lea, se los agente y a posteriori envía fotones a Bernardo con la polarización que ha leído.

Si hay un intruso en la comunicación, va a meter errores fácilmente detectables

La cuestión es que no constantemente va a acertar. Por ejemplo, Alicia envía un fotón 1 | (oscilando verticalmente). Eva lee con la principios que no es, la diagonal (×) y obtiene un 0 (\). Entonces, reenvía ese 0 (\) a Bernardo. Supongamos que en este fotón Bernardo usa la semejante principios que Alicia (+). Como lo que ha reenviado Eva es un fotón oscilando en diagonal, Bernardo va a acertar un resultado aleatorio, tan por arquetipo un 0 ().

Cuando Alicia y Bernardo compartan las bases que ha usado cada uno, verán que en la secuencia de atención habrá bits en los que, pese a que han leído y enviado con la semejante base, han logrado resultados distintos. Si se hallan numerosos de estos errores, será indicación de que hay alguien por mitad y por lo acierto sabrán que la clave que han logrado no es segura. No hay apariencia física de que alguien lea aquellos fotones carente meter cambios en la transmisión.

Vale, inconveniente esto, ¿se puede realizar en el planeta real?

Receptor CSIC Este es el receptor que han montado en el CSIC.

Sí, íntegramente esto suena muy, demasiado futurista. Pero no es sólo ciencia ficción, y se están logrando avances en este campo. Sin ir mas lejos, en el CSIC, en Madrid, han logrado subirse un aparato que transmite claves a 300 metros de distancia a una celeridad de 1Mbit por segundo. Otros han logrado transmitir claves por fibra óptica a 148.7 kilómetros de distancia.

Hay inclusive sistemas comerciales ya disponibles. IdQuantique, por ejemplo, vende sistemas de distribución cuántica de claves. No deja de ser una tecnología experimental, inconveniente es exiguo que ya está aquí y que garantiza que la seguridad de la info podrá mantenerse pese a que llegue la evaluacion cuántica.

También te recomendamos

El ordenador cuántico D-Wave 2 de Google® no constantemente es tan potente

La NSA sueña con un ordenador cuántico que pueda romper todos los códigos

Mi vida en videojuegos: 11 avezados españoles escogen los títulos que mas les marcaron


La noticia Así es el futuro de la criptografía: física cuántica fue publicada originalmente en Xataka por Guillermo Julián .




Agrega tu comentario