El fin de la seguridad con las computadoras cuánticas

La computación y la comunicación cuántica fueron conceptos inventados hace sólo 30 años, después de que las revistas científicas se negaron a emitir publicaciones anteriores con respecto al tema, ya

La computación y la comunicación cuántica fueron conceptos inventados hace sólo 30 años, después de que las revistas científicas se negaron a emitir publicaciones anteriores con respecto al tema, ya que parecía de ciencia-ficción. Hoy en día, los sistemas cuánticos existen realmente, inclusive llegan a venderse de forma comercial. Las computadoras cuánticas plantean nuevas cuestiones en el ámbito de la seguridad, sobre todo en torno a la criptografía.

Vivimos en un mundo de ondas de radio y señales electromagnéticas, como WiFi , GSM , TV vía satélite y GPS, sintonizador FM y cámara de velocidad son sólo algunos ejemplos del uso de ondas electromagnéticas en nuestra vida cotidiana. Por supuesto , las computadoras son una parte integral de este ecosistema, ya sea un equipo central, una laptop o un smartphone. Una característica muy importante de las señales electromagnéticas es la posibilidad de mensurabilidad. Los parámetros de una señal se pueden leer sin introducir cambios y ésta es la razón exacta por la cual casi toda la tecnología mencionada hoy está con cifrado, lo cual protege la información transmitida, ya sea leída o modificada por un tercero. Por lo general, los desarrolladores resuelven problemas muy complicados, como negociar una clave de codificación secreta para que toda la comunicación no sea observada por otros. La solución a este problema podría estar de la mano de los sistemas de protección  y los ordenadores cuánticos. ¿Será la criptografía cuántica la solución de seguridad por excelencia de la próxima generación? Vamos a ver.

 El lema

Los nombres “informática cuántica” y “criptografía cuántica” son correctos. Estos sistemas se basan en efectos cuánticos, como la superposición y el entrelazamiento de micro-partículas .

La diferencia principal entre los equipos normales y los cuánticos es sólo la unidad de datos. Mientras que una computadora normal utiliza bits y bytes, que se configuran con el sistema de 0-1, un ordenador cuántico utiliza qubits (bits cuánticos), que son capaces de actuar en varios estados simultáneamente. Suena confuso, y es aún más confuso a la hora de ponerlo en práctica, pero años de investigación muestran claramente que funciona. Una computadora cuántica es extremadamente diferente de una normal y es apenas posible utilizarlo para jugar al Tetris, pero rinde mucho mejor cuando se trata de probabilidad u optimización de soluciones.

La lista de tareas, que puede acelerarse dramáticamente con la computación cuántica, es bastante larga: optimizaciones logísticas , secuenciación de ADN, predicciones del mercado de valores y claves criptográficas. Vale la pena mencionar que todo dentro del mundo cuántico es complicado y que se necesita mucho esfuerzo para leer una “respuesta” de una computadora cuántica. Sin embargo, cada tarea se ejecuta varias veces, y no toma mucho tiempo. Por lo tanto, es posible obtener una respuesta final (es decir: la clave de cifrado) mediante la comparación de resultados de estos ensayos.

1Deep Dive: Los sistemas modernos de SSL , HTTPS , VPN , etc., se manejan por lo general con datos cifrados con una clave secreta y un algoritmo simétrico, que es el mismo tanto para el remitente como para el receptor (de ahí lo de “simétrica”), entre quienes se negocia una clave secreta en el comienzo de la sesión utilizando un sistema de cifrado asimétrico. El algoritmo asimétrico se utiliza sólo para negociar la clave secreta porque es pesada a nivel informático. La seguridad del criptosistema asimétrico está basada en la solución de la complejidad de algunos problema matemáticos, como por ejemplo la factorización de números enteros muy grandes (algoritmo RSA). Se necesita tiempo para multiplicar o dividir un número tan grande, por no hablar de hacer lo mismo con varios números. Así que la configuración de criptografía asume que un espía puede espiar la conexión, pero se necesitará una cantidad razonable de tiempo (de decenas de millones de años, dependiendo de la longitud de la clave) para calcular una clave secreta y descifrar la conexión. Resulta que las computadoras cuánticas podrían ayudar en este sentido. Usando el algoritmo de Shor, un ordenador cuántico puede resolver problemas matemáticos rápidamente, casi tan rápido como una computadora ordinaria multiplicando un par de números. A pesar de algunos problemas adicionales, como la necesidad de ejecutar esta tarea varias veces y los complicados resultados de lectura con computadoras clásicas, un equipo cuántico podría encontrar grandes números rápidamente, lo que puede ayudar a un atacante a calcular la clave secreta y descifrar el mensaje.

Por cierto, los algoritmos simétricos, por ejemplo, AES, no tienen defectos que permitan ese tipo de situaciones. Según estimaciones actuales, la clave AES de 256 bits en el equipo cuántico es igual a 128 bits AES en una computadora clásica, por lo que los niveles de seguridad siguen siendo muy altos.

Cuando aprieta el zapato

No es que cada hacker tiene una computadora cuántica en su escritorio para espiar las sesiones Facebook de sus compañeros. Crear una computadora cuántica implica ciertos retos de ingeniería que algunos especialistas consideran imposibles de lograr. El principal desafío es asegurarse de que los qubits estén entrelazados, ya que cada sistema cuántico tiende a colapsar, perdiendo valiosas propiedades. No podemos dejar de mencionar al gato de Schrödinger aquí, que no puede permanecer vivo y muerto al mismo tiempo. Bueno, una computadora cuántica, tiene que mantener este estado milagroso por un tiempo suficientemente largo para realizar cálculos y medir los resultados. Los prototipos modernos pueden mantener este estado durante microsegundos, y en algunos casos, un par de segundos. La tarea se hace más y más complicada cuando el recuento de qubit se eleva demasiado. Para romper los sistemas criptográficos, las computadoras deben tener 500-2000 qubits (dependiendo del algoritmo y de la longitud de la clave), pero las computadoras cuánticas de hoy en día funcionan con 14 qubits como máximo, pero la situación podría cambiar en 5 años.

2Pasos hacia la meta cuántica

En este contexto, la empresa canadiense D -Wave afirma que produce 512 qubits -ordenadores cuánticos. Además, estos dispositivos están disponibles a la venta. Muchos expertos dicen que el equipo de D -Wave no es “real “, ya que no puede demostrar propiedades típicas de un equipo cuántico. Sin embargo, D -Wave cuenta con clientes dispuestos a pagar $ 10 millones por el dispositivo, junto con el contratista militar Lockheed Martin y el gigante de las búsquedas Google , por nombrar algunos. A pesar de la controversia existente, el equipo resuelve tareas de optimización que usan métodos de naturaleza cuántica y aportan un valor real a los clientes. Google planea experimentar con esta máquina de aprendizaje y Lockheed Martin cree que un ordenador cuántico es capaz de encontrar errores en el código fuente del software utilizadolo en aviones de combate F35. D -Wave admite que su equipo no puede resolver otras tareas “cuánticas” , por ejemplo, la factorización de enteros, por lo que no representa una amenaza para la criptoalgoritmos modernos. Sin embargo, existe otra amenaza: los ordenadores cuánticos reales y funcionales inspiran a las grandes empresas y los gobiernos a invertir más en el desarrollo cuántico, la aceleración de la creación de otros equipos y la criptografía.

3La criptografía cuántica

Muy divertida , la física cuántica podría ofrecer soluciones a las amenazas que plantea. Teóricamente hablando, es imposible escuchar a escondidas una conexión si se basa en una sola transmisión de micro-partículas, las leyes de la física cuántica dicen que tratar de medir un parámetro de micro-partículas alterará otro parámetro. Este fenómeno, conocido como el efecto del observador (confundido con el principio de incertidumbre), debe resolver el principal problema de las comunicaciones “clásicas” – la posibilidad de espionaje. Cada intento de espiar a una comunicación alterará el mensaje transmitido.

En las comunicaciones cuánticas, la interferencia significa que una tercera parte no deseada monitorea la conexión. Esa es una de las razones por las criptográficos cuánticos modernos sólo utilizan los canales de comunicación “cuánticos” para negociar las claves de cifrado de sesión, que se utilizan para cifrar la información transmitida a través de los canales tradicionales. Las partes negocian un duplicado de la llave hasta que la transmisión venga inalterada. Vemos que el sistema de distribución de clave cuántica ( QKD ) se utiliza exactamente de la misma manera, con criptoalgoritmos asimétricos, que pueden caer bajo ataques cuántica prontamente.

4A diferencia de los ordenadores cuánticos, los sistemas criptográficos cuánticos han estado disponibles comercialmente desde hace mucho tiempo. En primer lugar la investigación científica surgió alrededor de 1980, pero las primeras pruebas de laboratorio se llevaron a cabo en 1989 , y al final del siglo ya había sistemas disponibles comercialmente capaces de transmitir una clave de cifrado sobre una fibra de 30 millas óptica. Empresas como Quantique y MagiQ Tecnologías venden listas de los sistemas QKD en caja, lo suficientemente simples para ser instalados por un técnico de red. Además de las instituciones gubernamentales y militares , los usuarios QKD son corporaciones multinacionales, bancos e incluso la FIFA.

¿La protección perfecta?

En teoría, los sistemas de comunicación cuántica no permiten el espionaje, pero las implementaciones actuales han demostrado que tienen algunos defectos. En primer lugar, para evitar la interferencia y permitir la transmisión a larga distancia, el sistema transmite múltiples fotones. Por supuesto , los desarrolladores los tratan de mantener en el mínimo, pero existe la posibilidad de interceptar un fotón y analizar su estado sin tocar los demás. En segundo lugar, hay un límite de distancia (unos 100 kilómetros) para los sistemas actuales, lo que hace su uso mucho más limitado. Geográficamente las brechas distantes no serían capaces de comunicarse sin un “repetidor”, que se convierte en un punto obvio de ataques “man-in – the-middle”.

En tercer lugar, los hackers del mundo físico descubrieron que los fotodetectores “bliding” con un potente láser son capaces de manipular sus lecturas, lo que permite todo tipo de manipulación de datos en los sistemas QKD. Estos son defectos de ejecución. Sin embargo, se demuestra claramente, que los sistemas cuánticos de ninguna manera son balas de plata, incluso si se aplican en el dominio de la física en lugar de matemáticas, sigue siendo un problema para las próximas décadas. Y hay una cosa más. A diferencia de la tecnología existente, los dispositivos cuánticos permanecerán lugar durante muchos años, no se encontrará con decenas de ellos en cada oficina o apartamento, ya que actualmente sucede con el Wi-Fi o teléfonos inteligentes. Es por eso que es muy temprano para despedir a las matemáticas – criptosistemas clásicos, que son capaces de trabajar a través de cualquier canal de comunicación física, seguirá siendo en gran demanda durante muchas décadas. Sin embargo, hay una necesidad de recoger nuevos algoritmos, más resistente a la computación cuántica.

Consejos