El Gobierno catal¨¢n hace un ¡®Skype¡¯ con cifrado cu¨¢ntico
La Generalitat apuesta por un nuevo sistema de criptograf¨ªa para mejorar la seguridad de sus redes
La consejera de Presidencia y portavoz del Gobierno catal¨¢n, Neus Munt¨¦, sentada ante los periodistas en L'Hospitalet de Llobregat (Barcelona), en la secretar¨ªa de Telecomunicaciones. En el otro lado, a once kil¨®metros, el secretario de Presidencia, Joaquim Nin, en el Palacio de la Generalitat. Se han conectado a trav¨¦s de videoconferencia. Pero no se ha tratado de un Skype de los habituales. Por el cable de fibra ¨®ptica que une ambos edificios ha circulado informaci¨®n cifrada con criptograf¨ªa cu¨¢ntica, un sistema mucho m¨¢s seguro que los m¨¦todos tradicionales de protecci¨®n de la informaci¨®n en las redes, que tienen fecha de caducidad. El Gobierno ha querido escenificar de esa forma, en una prueba piloto, su apuesta por una tecnolog¨ªa en auge en un acto que "marca un punto de inflexi¨®n en la seguridad de las comunicaciones" de Catalu?a, seg¨²n ha asegurado Nin.
El objetivo del Govern: "No quedarse atr¨¢s respecto a potencias como los Estados Unidos o China, que ya est¨¢n apostando fuerte por estas tecnolog¨ªas". Lo ha dicho el secretario de Telecomunicaciones, Jordi Puigner¨®, quien ha recordado que la Generalitat aprob¨® el pasado marzo un plan de 20 millones para fomentar la investigaci¨®n de nuevas tecnolog¨ªas avanzadas, entre ellas la cu¨¢ntica. Munt¨¦ ha comentado, durante una conexi¨®n in¨¦dita en Espa?a, que los ciberataques contra la Generalitat han aumentado mucho en los ¨²ltimos tiempos. En este momento de su intervenci¨®n ha recordado que, con el fin de aumentar la protecci¨®n de las conexiones, el Govern y el Parlament est¨¢n en proceso de creaci¨®n de la Agencia de Ciberseguridad de Catalu?a.
Los gigantes de la inform¨¢tica como Google, Microsoft o IBM est¨¢n investigando c¨®mo crear? ordenadores cu¨¢nticos. En 10 o 15 a?os podr¨ªan ser una realidad, seg¨²n ha asegurado Gilles Trachsel, directivo de IDQuantique, la compa?¨ªa suiza que ha prestado a la Generalitat los componentes inform¨¢ticos para montar la conexi¨®n de v¨ªdeo.?Trachsel ha hablado en el programa de conferencias de dos horas que ha venido despu¨¦s del Skype cu¨¢ntico y ha definido esta nueva generaci¨®n de ordenadores como una "amenaza" para la criptograf¨ªa actual. Ha asegurado que tendr¨¢n mucha m¨¢s capacidad de c¨¢lculo, incluso m¨¢s que los supercomputadores actuales, y ser¨¢n capaces de descifrar muchos de los mensajes que corren hoy en d¨ªa por la red.
Los ordenadores cu¨¢nticos no est¨¢n libres de inc¨®gnitas. En algunos laboratorios ya est¨¢n funcionando a peque?a escala, en el Centro Nacional de Supercomputaci¨®n existe una l¨ªnea de investigaci¨®n al respeto. Las aproximaciones son varias: desde los rayos de luz hasta ¨¢tomos fr¨ªos para intentar conseguir trabajar con los llamados quantum bits, la analog¨ªa al bit (un 0 o un 1), en el mundo cu¨¢ntico, que pueden tener varios estados a la vez. "Quiz¨¢ existe alg¨²n proyecto secreto y no interesa decirlo", ha reflexionado Josep Paradells, director de la Fundaci¨®n i2CAT, entidad encargada de desarrollar el software de la videoconferencia.
Todos los ponentes han coincidido en la idea de que si un pirata inform¨¢tico intercepta informaci¨®n confidencial cifrada de una red de hoy, con los sistemas m¨¢s seguros, no ser¨¢ capaz de descifrarla. Sin embargo, han destacado que, si almacena esta informaci¨®n, en el futuro, con los ordenadores cu¨¢nticos se pueden llegar a conocer a posteriori secretos de Estado, datos cr¨ªticos empresariales o informaci¨®n de los bancos. La mec¨¢nica cu¨¢ntica es a la vez el problema y la soluci¨®n de los m¨¦todos de criptograf¨ªa tradicionales. Ante la amenaza de una nueva generaci¨®n de ordenadores, la protecci¨®n pasa tambi¨¦n por la f¨ªsica que Einstein siempre rechaz¨®.
Como un sobre sellado con cera
Antes de empezar la videoconferencia entre Munt¨¦ y Nin, la clave de cifrado para poder proteger los datos no ha viajado por una simple conexi¨®n de Internet. Ha recorrido Barcelona en forma de unidades m¨ªnimas de luz, fotones, por un cableado de fibra ¨®ptica que, gracias a los m¨¦todos cu¨¢nticos, es capaz de detectar si alguien intenta interceptar los datos mientras circulan. Este es el valor a?adido de este nuevo sistema de seguridad. La clave viaja como si estuviera dentro de un sobre sellado con cera y, al llegar a su sitio, se puede ver si ha sido manipulado o no. Si la cera est¨¢ rota, los interlocutores saben que alguien les est¨¢ escuchando y pueden anular la comunicaci¨®n. Otra opci¨®n al cable de la fibra ¨®ptica es comunicarse con un sat¨¦lite con un l¨¢ser. China lo est¨¢ utilizando.
La criptograf¨ªa cu¨¢ntica precisa de n¨²meros aleatorios para poder generar claves impredecibles. El Instituto de Ciencias Fot¨®nicas (ICFO) ha aportado al experimento de la Generalitat un generador de combinaciones a trav¨¦s de un l¨¢ser. Este aparato tambi¨¦n se nutre de principios cu¨¢nticos, una aproximaci¨®n a la f¨ªsica que supone una nueva era en que la "materia es dominada por el hombre hasta el nivel del ¨¢tomo", ha afirmado el catedr¨¢tico de F¨ªsica Te¨®rica de la UB Jos¨¦ Ignacio Latorre. Durante su discurso ha asegurado que tras conocerse que Google investiga sobre computaci¨®n cu¨¢ntica, esta ha despertado un creciente inter¨¦s en los gobiernos, en las empresas y en los fondos de capital riesgo. Asimismo, ha mencionado la creaci¨®n de un programa de la Uni¨®n Europea de 1.000 millones para construir dispositivos cu¨¢nticos. Todo ello para proteger los datos que, como muchos aseguran, son el nuevo petr¨®leo.
Factorizar un n¨²mero, el calvario de los ordenadores
La criptograf¨ªa que utilizamos diariamente en la red se explica te¨®ricamente a trav¨¦s de dos personajes: Alice y Bob. Bob quiere mandar un mensaje a Alice. Alice tiene una llave (clave privada) y crea un candado a juego (clave p¨²blica). Este ¨²ltimo lo manda a Bob a trav¨¦s de Internet. Bob pone el mensaje secreto dentro de un cofre y lo cierra con el candado de Alice. El cofre viaja a trav¨¦s de Internet hasta Alice y solo ella es capaz de abrir el cofre con su llave y entender el secreto.
Las claves privadas son normalmente dos n¨²meros primos muy grandes. Las p¨²blicas se construyen multiplicando estos dos n¨²meros. Multiplicar es muy f¨¢cil para los ordenadores actuales. Pero el proceso inverso, saber qu¨¦ combinaci¨®n de dos n¨²meros grandes multiplicada da como resultado un n¨²mero x, es casi imposible, ya que existen multitud de opciones a probar para dar con la soluci¨®n. A este c¨¢lculo se le llama factorizaci¨®n y los ordenadores cu¨¢nticos podr¨¢n llegar a resolverlo, seg¨²n los expertos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.