Un nuevo avance en criptografía cuántica


Aunque a la noticia se la ha dado un título más mediático, como si se tratara de una vulneración de un sistema utilizado por las grandes potencias, el efecto real se circunscribe como un avance científico en el estudio de la criptografía cuántica, muy prometedora pero que podríamos decir que está en sus comienzos.

Por eso me permito reformular el artículo publicado en Ciencia kanija, eliminando el enfoque sensacionalista.

Un grupo de físicos han logrado simular una interceptación de comunicaciones, en teoría no posible, en un sistema comercial de criptografía cuántica.

Los sistemas de criptografía cuántica permiten transmitir información en base a la modificación de estados cuánticos por el mensaje, de forma que si se produce una interceptación (una “escucha”) se ven afectados los estados cuánticos de la transmisión, lo que permite presumir la existencia del interceptador.

Al menos, esa es la teoría. Recientemente Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en Canadá han publicado un artículo en el que se cuestionan estos fundamentos al acceder al contenido de una transmisión generando una tasa de error que se mantiene por debajo del umbral de detección por el receptor, en este caso una implementación comercial desarrollada por la entidad pionera en tecnología cuántica con sede en Ginebra ID Quantique.

Este es el fundamento de su artículo.

El nuevo ataque está basado en las suposiciones hechas sobre el tipo de errores que pueden aparecer en los mensajes cuánticos. Alice (A) y Bob (B) siempre mantienen el control sobre la tasa de errores en sus mensajes debido a que saben que Eve (E) introducirá errores si intercepta y lee cualquiera de los bits cuánticos. Por ello, una alta tasa de error es señal de que el mensaje está siendo leido.

No obstante, es imposible librarse por completo de los errores. Siempre habrá ruido en cualquier sistema del mundo real por lo que A y B tendrán que ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es seguro.

Estas demostraciones asumen que los errores son resultado del ruido del entorno. los investigadores sostienen que una suposición clave es que el emisor, A, puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados a B y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.

Pero en el mundo real, A siempre introduce algunos errores en los estados cuánticos que prepara y esto es lo que los científicos  han aprovechado para vulnerar el sistema.

Dicen que este ruido extra permite a E interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento y A y B no se enteran, intercambiando felizmente claves, mientras E escucha sin problemas.

El artículo  expone que la idea ha sido comprobada con éxito en un sistema de ID Quantique.

Este avance obliga a replantearse los supuestos sobre la robustez de la criptografía cuántica. Ahora que la debilidad es conocida, es relativamente fácil para los desarrolladores de soluciones cuánticas, instalar chequeos más cuidadosos en la forma en que A prepara sus estados de forma que sean menos probables los errores.

Pero además, hay un cuerpo significativo del trabajo que propone otras formas de soslayar las salvaguardas de los sistemas de criptografía cuántica convencional basándose en distintas debilidades por la forma en que están configurados. Aspectos como los reflejos internos no deseados que generan bits cuánticos, la eficiencia dispar entre los detectores de fotones y los láseres que producen fotones ocultos extra que E puede capturar. Todo esto se ha usado para encontrar más grietas en el sistema.

Pero la lección más importante es que aunque pueden solucionarse los problemas conocidos, son los desconocidos los que representan amenazas futuras. Y en el terreno de la criptografía cuántica, todavía hay muchos aspectos por conocer.

El artículo de Kanijo cita también la fuente original:

Artículo de Referencia: arxiv.org/abs/1005.2376:
Experimental Demonstration Of Phase-Remapping Attack In A Practical Quantum Key Distribution System


Fecha Original: 17 de mayo de 2010. Artículo original de Technology Review (en inglés)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s