Ciencia

Ciencia

La física cuántica que protegerá nuestras comunicaciones

Las propiedades cuánticas han encontrado ya aplicación para asegurar que nadie nos espíe en internet.

La información viaja por internet en forma de números, o mejor dicho: de señales físicas que representan números.
La información viaja por internet en forma de números, o mejor dicho: de señales físicas que representan números.Martin Vorel (LibreShot)

Navegar por internet es cuestión de números. Nuestros mensajes se transforman en ceros y unos, que son los que viajan por los cables y la fibra óptica. Un “diccionario” permite convertir cada letra en un número, y cada número en una señal eléctrica o un pulso óptico que atraviesan routers y servidores. Otro diccionario, una vez en el destino, transforma de nuevo los números en letras, o audio, o un TikTok.

Este viaje no está exento de riesgos. Es un trayecto con muchas escalas, y en cada punto intermedio podría haber alguien –un humano, o simplemente un robot– espiando los mensajes que pasan por allí. Algunas veces lo que estamos diciendo es público y no nos importa que nos escuchen. Otras preferimos que sólo el destinatario pueda leer esos mensajes. Quizá es una transferencia bancaria, o más importante todavía: un vídeo de gatitos. Sea lo que sea, nuestro recurso entonces es cifrar esa información, para que navegue protegida por la red.

Cifrados y claves

El cifrado, de nuevo, es cuestión de números. Consiste en aplicar una operación matemática al número de nuestro mensaje de forma que el “diccionario” ya no funcione: si alguien intenta traducir ese número lo que obtendrá es una sopa de letras sin ningún sentido. Ese nuevo número, aparentemente un galimatías, lo podemos mandar con tranquilidad a las procelosas aguas del internet.

Pero claro, el objetivo de la comunicación es que el destinatario sí pueda entendernos, así que tiene que haber alguna manera de volver a convertir ese número en el mensaje inicial. Por eso habitualmente ciframos usando claves. Una clave es otro número más, que sirve para cifrar el mensaje o para descifrarlo. En su versión más sencilla, es un número que utilizamos en la operación matemática que hace ilegible el mensaje. Si el destinatario conoce ese número podrá deshacer la operación y leer lo que le hemos enviado.

Y en este punto es cuando la historia se vuelve delicada: tenemos una manera de proteger nuestros mensajes en su periplo a través de internet, pero a cambio nuestro interlocutor también ha de tener la clave. Si es una persona a la que conocemos quizá podamos susurrarle el número al oído, pero ¿y si es un ordenador que está a miles de kilómetros de nosotros? En la mayoría de casos las claves también han de viajar por internet, y parece que hemos trasladado el problema de sitio: en lugar de “cómo hago para que nadie lea mi mensaje” ahora estamos en “cómo hago para que nadie lea mi clave”.

Claves públicas y claves privadas

Hoy en día, la solución más empleada para resolver este dilema es el sistema de claves públicas y privadas. La idea es que en lugar de una clave se utilizan dos: una para cifrar los mensajes y otra para descifrarlos. La clave para cifrar la hago pública en internet, cualquiera puede verla, pero la clave para descifrar me la quedo yo y no se la enseño a nadie. A la primera la llamamos clave pública, y a la segunda, clave privada. La lógica es la siguiente: yo animo a quien quiera a mandarme mensajes cifrados usando la clave pública, y les puedo asegurar que sus mensajes sólo los podré leer yo; al fin y al cabo, soy el único que tiene otra clave, la que permite descifrar. El concepto es ingenioso: renunciamos a crear una forma de comunicación segura entre dos personas; lo que hacemos es crear una comunicación segura entre cualquiera y una sola persona.

A primera vista, este sistema parece resolver todos nuestros problemas: el número que hacemos público sólo sirve para hacer ilegibles los mensajes, y los posibles espías verán muchos mensajes incomprensibles llegar hasta mí pero no podrán leerlos. Sin embargo, el método tiene un punto débil: que las matemáticas no son magia. Si un número sirve para cifrar y otro para descifrar los dos números han de estar relacionados. No pueden ser dos números totalmente diferentes, elegidos al azar. Un espía, a partir de mi clave pública, podría usar las matemáticas para deducir mi clave privada.

Este problema es esencialmente irresoluble: siempre va a haber alguna operación matemática que relacione la clave pública y la clave privada. La operación puede ser tan fácil como una multiplicación: en muchos casos se utilizan dos números como clave privada (digamos, el 3 y el 5) y la multiplicación de ambos como clave pública (en este caso, el 15). Aunque esto pueda parecer muy sencillo, en realidad es una elección muy ventajosa: a mí me obliga a hacer un trabajo fácil (multiplicar 3 y 5 para poder decirle a todo el mundo mi clave pública), pero a los posibles espías les pone una tarea muy complicada… bueno, saber que 15 es 3⨯5 no es muy difícil, pero ¿y si dijéramos el 133? ¿O el 4.633?

Ya podéis ver por dónde van los tiros. Cuando el número es muy grande la tarea de los espías, que es separarlo en sus dos factores, se vuelve bastante difícil. Y esto es lo que hacemos para hacer seguro el sistema de clave pública y clave privada: escoger números tan largos que el proceso de cálculo requeriría miles de años, incluso en los mejores ordenadores del planeta. De esta forma, aunque en teoría el sistema es vulnerable, en la práctica nadie puede atacarlo de forma realista.

Pero también podéis ver dónde está el talón de Aquiles de este razonamiento. Los ordenadores mejoran todos los años, incluso existe la promesa de que dentro de unas décadas haya ordenadores cuánticos que podrían atacar el problema de la factorización de forma más eficiente que los que tenemos ahora. ¿Qué ocurrirá cuando lleguen esos ordenadores mucho más potentes? ¿Qué pasará si un ordenador puede crackear una clave privada en sólo unas horas?

Criptografía cuántica

Cuando eso suceda ya tenemos la artillería pesada preparada. Las peculiares leyes de la física cuántica nos proporcionan unas cuantas armas para hacer otro tipo de seguridad en las comunicaciones. Se llama intercambio de claves cuántico, y nos permite compartir una clave a través de internet y saber si alguien la ha interceptado o si sólo la conocemos el destinatario y yo.

Para este sistema nos olvidamos de las claves públicas y privadas, y volvemos a la idea inicial: me gustaría compartir con mi interlocutor una sola clave, con la que yo cifraré mis mensajes y él los descifrará, o viceversa. Una vez él y yo tengamos esa clave podemos mandarnos todos los mensajes que queramos, seguros de que nadie los puede entender. El paso crucial es cómo compartir la clave sin que nadie la intercepte en su viaje a través de internet.

Para eso vamos a hacer uso de una propiedad muy fundamental de la teoría cuántica: el colapsode los estados cuánticos. Se trata de un fenómeno que sólo ocurre en sistemas en los que alguna propiedad se comporta como si tomara varios valores al mismo tiempo. Por ejemplo, podemos producir fotones que tienen polarización a la vez vertical y horizontal, o electrones que ocupan varios orbitales atómicos al mismo tiempo. A este tipo de estados les ocurre algo muy peculiar cuando tratamos de extraer información de ellos: esa propiedad, que un instante antes tenía múltiples valores, de repente sólo tiene uno de ellos y el resto ha desaparecido. Esto es el colapso.

Podemos tratar de entender este fenómeno pensando que estos estados con valores múltiples son muy frágiles, y cualquier perturbación hace que parte de la información que almacenan se pierda. Si el electrón ocupaba varios orbitales a la vez, al “molestarle” se instala sólo en uno y olvida por completo dónde estaba antes. El acto de extraer información es agresivo para este tipo de estados, y tiene como resultado la desaparición de una parte de la información. A veces expresamos este fenómeno tan sutil con una frase quizá demasiado sencilla: al observar un sistema, lo modificamos.

Con esto en la cabeza, volvamos a las claves. Imaginemos que compartimos la clave con nuestro interlocutor a través de un sistema cuántico, uno que pueda ponerse en estos estados frágiles tan peculiares. Aunque suene muy exótico, ese sistema no tiene por qué ser muy raro: puede tratarse de pulsos de luz que viajan por una fibra óptica. Le enviamos la clave a nuestro interlocutor y después hablamos con él, para comprobar cuánta información le ha llegado. Éste es el paso crucial: si vemos que parte de la información se ha perdido por el camino… es posible que alguien haya estado escuchando nuestra transmisión. Si otra persona ha interceptado los pulsos de luz que nos estábamos mandando, al tratar de extraer información de ellos los habrá hecho colapsar. Parte de la información que yo había codificado en ellos se habrá perdido, y a mi interlocutor le habrá llegado una versión amputada de la clave. En ese momento podemos decidir que no es seguro seguir comunicándonos y abandonar la conversación, antes incluso de habernos mandado ningún mensaje.

La presencia de un espía no es lo único que puede hacer que la información se pierda en un mensaje cuántico: imperfecciones en la fibra óptica o pérdidas de luz en algún punto del recorrido tendrán un efecto similar. En realidad, si los dos interlocutores detectan una pérdida de información no podrán estar seguros de si realmente alguien les ha estado espiando, pero sí podrán saber cuánta información ha podido interceptar como máximo, y hasta qué punto eso compromete la clave que están compartiendo. Esto sólo se puede hacer realidad gracias a esta característica peculiar de los sistemas cuánticos, que conservan la “marca” de que alguien los haya observado.

Tecnología presente

Aunque esto pueda parecer más ficción que ciencia, lo cierto es que este sistema ya está en uso. La primera transacción bancaria “cuánticamente segura” se hizo en 2004, y en 2007 los resultados de las elecciones suizas en Ginebra se transmitieron a Berna usando un canal cuántico seguro. En la actualidad cuatro empresas ofrecen de forma comercial comunicación cuántica segura, fundamentalmente a través de luz y fibra óptica. El protocolo es todavía caro y aparatoso, y no se usa de forma común, pero es tecnología real que se abaratará en las próximas décadas, a la vez que los ordenadores se vayan haciendo más potentes. Quizá sean estas técnicas o quizá sean otras más sofisticadas todavía, pero en la segunda mitad del siglo XXI podríamos estar usando la física cuántica para sentirnos seguros en internet.

QUE NO TE LA CUELEN

  • La idea de “usar la física cuántica” puede sonar muy exótica, pero en realidad lo estamos haciendo continuamente con dispositivos que nos parecen totalmente prosaicos: los transistores de nuestro teléfono móvil o los leds que tenemos en casa son también dispositivos cuánticos, que no se podrían diseñar y fabricar sin un conocimiento profundo de las propiedades de los electrones dentro de un material.
  • Las operaciones matemáticas que describimos en este artículo no las hace ninguna persona. Las hacen los ordenadores de forma automática y sin que nosotros seamos muy conscientes de ello. Cuando la criptografía cuántica se incorpore al uso común lo hará también de esta manera: a través de un dispositivo especial que tendrán nuestros ordenadores y que funcionará de manera automática, de la forma más transparente posible para el usuario.
  • La criptografía cuántica no sustituirá a las claves públicas y privadas en un futuro cercano. Los protocolos clásicos funcionan muy bien y se les pueden añadir capas de seguridad adicionales para hacerlos más robustos. La criptografía cuántica sólo irrumpirá cuando necesitemos características que sólo ella nos pueda proporcionar.

REFERENCIAS