Estados Unidos

Criptografía cuántica para blindar su información secreta

Resuelve el problema de la transmisión de claves, que pueden ser interceptadas con recursos computacionales superiores

Unidad de criptografía cuántica. Imagen: Anders Sandberg
Unidad de criptografía cuántica. Imagen: Anders Sandberglarazon

Las leyes de la física parecen fundamentar una nueva forma de transmitir información confidencial. De la mecánica cuántica surge una técnica criptográfica que permite, en principio, codificar un mensaje de tal manera que sólo pueda ser leído por personal autorizado.

De esta forma, se pondría fin a la brecha detectada en los métodos convencionales, sistemas que se pensaban inquebrantables hace unos años pero que han demostrado ser todo lo contrario, informa Tendencias 21.

Sin embargo, hasta la criptografía cuántica tiene sus límites. "Si se construye correctamente, ningún hacker puede acceder al sistema. La pregunta es qué significa construir correctamente", puntualiza el físico Renato Renner, del Instituto de Física Teórica de Zurich en Suiza, en un artículo que publica la web tecnológica Wired.

Y es que, en términos de seguridad, no hay nada perfecto en este mundo. Aunque un método pueda ser demostrablemente seguro, la demostración depende de una serie de hipótesis. El modo el que se trasladan dichas hipótesis a la práctica determina también la seguridad del sistema.

Así se expresa al respecto el profesor de la Universidad Politécnica de Madrid (UPM), Vicente Martín Ayuso, quien afirma para Tendencias 21 que "si la implementación física concreta del dispositivo no está bien, la seguridad tampoco será buena".

En otras palabras, "cuando se afirma que la criptografía cuántica se ha roto, no es cierto: lo que se ha roto es una implementación concreta", añade. Por tanto, bien ejecutada, siempre aportará mayor seguridad que los sistemas de codificación convencionales conocidos. Con todo, tanto los criptogramas actuales como los cuánticos tienen, de momento, sus ventajas, dependiendo del ámbito donde se apliquen.

La caída de lo convencional

Siguiendo el artículo de Wired, las técnicas actuales de criptografía estándar pueden funcionar de diferentes formas, pero en general siempre se utiliza un mensaje codificado que requiere de una clave secreta para ser descifrado. Acceder a esa combinación implicaría averiguar una cifra resultante de dos números primos enormes, algo prácticamente imposible de conseguir con la potencia de procesamiento actual de los ordenadores.

Sin embargo, según Martín Ayuso, la seguridad es "supuesta, porque no se sabe a ciencia cierta la complejidad computacional de estos métodos". Si apareciesen algoritmos no exponenciales, es decir, capaces de descifrar la clave independientemente de su tamaño, sistemas clásicos como RSA, uno de los más utilizados, se romperían.

En la práctica, lo que se ha ido haciendo es aumentar cada vez más la longitud de la clave. "Lo que hace unos años se consideraba seguro para uso militar, ahora ya no lo es debido a la aparición de ordenadores cada vez más potentes", subraya Martín Ayuso. Si a ello sumamos las tecnologías en desarrollo, las consecuencias pueden ser aún peores, sobre todo de cara al comercio electrónico.

Por ejemplo, se sabe que para un ordenador cuántico el problema de la factorización no es exponencial, por lo que RSA se podría considerar una tecnología insegura con su construcción, aunque para ello todavía habrá que esperar unos cuantos años -las apuestas van entre 5 y 50-.

La irrupción de lo cuántico

Por el contrario, la distribución de claves cuántica (DCC o QKD por sus siglas en inglés) permite a emisor y receptor intercambiar una serie de qubits (unidad mínima de información cuántica) codificados en fotones. En caso de que un tercero intentara interceptar la información secreta, el proceso se alteraría como consecuencia delprincipio de incertidumbre de Heisenberg, que establece que un adversario no puede acceder al mensaje sin cambiarlo o destruirlo.

"En este caso, no importa la tecnología del adversario, pues nunca será capaz de romper las leyes de la física", según el físico Richard Hughes, del Laboratorio Nacional de Los Álamos en Nuevo México, Estados Unidos, quien trabaja también en criptografía cuántica.

Pero en la práctica, la criptografía cuántica también tiene sus debilidades. En 2010 se reconoció, por ejemplo, que un hacker podía cegar un detector con un pulso fuerte, haciéndolo incapaz de ver los fotones que encierran el secreto.

Renner apunta a otros problemas, como el hecho de que los fotones se generen a menudo usando un láser sintonizado a baja intensidad, de manera que sólo se produce un fotón cada vez. Hay cierta probabilidad de que el láser emita un fotón codificado con la información secreta y después un segundo con los mismos datos. De ser así, el enemigo podría robar el segundo fotón, accediendo así al mensaje sin ser descubierto.

Otra desventaja que añade el profesor de la UPM es que al tratarse de un sistema simétrico no incluye firma digital, algo muy versátil y extendido con la RSA. Para recuperarla, habría que generar una estructura más compleja y confiar en terceras partes.

Además, al igual que los sistemas convencionales, QKD está basada en una implementación física, aunque en este caso se requieren dispositivos especializados. En el plano industrial, esto implica que el usuario debe confiar en el suministrador del equipo. Mientras en seguridad clásica los fabricantes hacen pasar a sus equipos una serie de pruebas realizadas por entidades independientes que certifican el cumplimiento de determinadas características, QKD es una tecnología joven, por lo que no existen aún pruebas específicas ni laboratorios de seguridad que certifiquen sus dispositivos.

Con todo, según Martín Ayuso, es un tema abierto del que se ocupan, por ejemplo, en grupos de trabajo como el Quantum Industry Specification Group (QISG), dentro del European Telecommunications Standards Institute(ETSI).

Ventajas

Sin embargo, son más las ventajas prácticas. En un sistema clásico, un espía podría sencillamente grabar todas las conversaciones cifradas de manera pasiva, sin interrumpir el proceso, de forma que si en algún momento logra romper la clave, podría descifrar toda la información recopilada.

Por el contrario, en un proceso cuántico la clave se genera y consume en el momento. "Si se usa el esquema más seguro, se utiliza un bit de la clave por cada bit de información que se quiere cifrar, y nunca se reutiliza", explica el profesor de la UPM. Esto implica que para descifrar el mensaje grabado, el espía necesitaría atacar y obtener a la vez la clave generada por el sistema cuántico para ese criptograma concreto. Ello demandaría un ataque activo y continuo, exponiéndose a ser descubierto.

Para conseguir un grado de seguridad aún mayor, Renner trabaja en principios criptográficos sin importar las limitaciones tecnológicas. Se trata de tareas sencillas, como el envío intencionado de múltiples fotones para comprobar si son robados, lo que se detecta cuando un adversario corta la línea. También podría explotar otros principios de la mecánica cuántica, como la posibilidad de entrelazar dos fotones.

Estas partículas se caracterizan por comportarse siempre de la misma manera, sin importar la distancia. Midiendo las propiedades de una, se sabe al instante que la otra comparte las mismas características. Por tanto, se podría codificar una clave en un par de fotones entrelazados y tomar uno cada uno. De esta forma, si un enemigo intercepta o roba uno de los fotones sería incapaz de sustituirlo, ya que el nuevo no se entrelazaría. Al medir las dos partes y comprobar que sus propiedades no se alinean, se sabría que han sufrido un ataque.

Con todo, Hughes señala que en la criptografía cuántica, al igual que en la convencional, ciertas prácticas deben tener un seguimiento para evitar ataques. "Cualquier método de cifrado será tan seguro como los humanos en ejecutarlo", añade.

Con un buen control, QKD puede aportar nuevas y mejores soluciones a la industria de la seguridad, que va más allá del cifrado de información. Además, es una tecnología que está descubriendo nuevos nichos, como las redes eléctricas inteligentes (Smart grids en inglés), demostrando ser mucho más rápida que las clásicas en aplicaciones concretas donde la respuesta en tiempo real es esencial.

Más información en Tendencias 21