Gobiernos e industria experimentan con el cifrado cu¨¢ntico
Dos empresas venden distribuidores de claves por fotones
La criptograf¨ªa cu¨¢ntica ha llegado. Gobiernos, defensa, industrias de alta tecnolog¨ªa y bancos conf¨ªan en estos nuevos sistemas de seguridad para conciliar el sue?o manteniendo a raya a los intrusos.
Dos j¨®venes compa?¨ªas, la norteamericana MagiQ Technologies y la suiza ID Quantique, son las primeras que venden equipos de distribuci¨®n de claves mediante fotones, las part¨ªculas elementales de la luz. Los clientes son secretos, como explica a Ciberp@¨ªs Hugo Zbinden, investigador y cofundador de ID Quantique. Los sistemas de cifrado cl¨¢sicos, basados en algoritmos matem¨¢ticos, garantizan la inviolabilidad de la informaci¨®n durante miles de a?os. Pero la creciente potencia inform¨¢tica puede hacer a?icos esta promesa. Por si acaso, la Casa Blanca ya protege sus comunicaciones con el Pent¨¢gono con claves cu¨¢nticas, seg¨²n los expertos.
Un sistema b¨¢sico de distribuci¨®n cu¨¢ntica de claves sale por 100.000 euros, afirma Andrew Hammond, vicepresidente de MagiQ. La pega es que para que funcione con total seguridad debe haber un enlace dedicado de fibra ¨®ptica inferior a los 25 kil¨®metros. Se espera aumentar las distancias con sat¨¦lites de ¨®rbita baja y los futuros repetidores cu¨¢nticos
David contra Goliat
Hace un par de a?os, cuatro cient¨ªficos de la Universidad de Ginebra sacaron de la hucha 50.0000 euros para crear ID Quantique. El competidor MagiQ recogi¨® 6,9 millones de d¨®lares en noviembre de 2002, con contribuidores como el fundador de Amazon. Hay cola por entrar en un mecado valorado en 1.000 millones de d¨®lares. IBM, NEC y Hewlett-Packard llevan tiempo investigando y la agencia de defensa DARPA paga los estudios de BBN Technologies. Para el MIT, es una de las 10 tecnolog¨ªas emergentes que revolucionar¨¢n el mundo. En Espa?a, varios grupos estudian la teor¨ªa. David J. Santos, de la Universidad de Vigo, ha demostrado que un protocolo de autenticaci¨®n cu¨¢ntica soporta una serie de ataques, "una t¨¦cnica que puede ser empleada en la identificaci¨®n".
El cifrado cu¨¢ntico tiene doble filo. Cuando se comercialice un equipo port¨¢til para emitir por el aire, "grupos como el de Bin Laden podr¨ªan burlar cualquier servicio de espionaje", explica Ad¨¢n Caballero, investigador de telecomunicaciones de la Universidad de Sevilla.
Para establecer las claves, los primeros equipos comerciales usan el protocolo BB84, desarrollado en 1984 por los f¨ªsicos Charles Bennett (IBM) y Gilles Brassard (Universidad de Montreal). Pero antes de emplear el BB84, los usuarios deben disponer de una peque?a clave secreta. A partir de ¨¦sta, el protocolo es capaz de generar una clave m¨¢s larga.
?C¨®mo establecer esa peque?a clave inicial? "Todo depende de la seguridad que quieras. Una opci¨®n, y no la ¨²nica, ser¨ªa que se reuniesen f¨ªsicamente. Obviamente, despu¨¦s de la primera vez, los usuarios nunca m¨¢s van a tener que reunirse", dice Marcos Curty, espa?ol que investiga en la universidad alemana Friedrich-Alexander. El prop¨®sito es disponer de un canal cl¨¢sico autentificado.
En un sistema de distribuci¨®n de claves cu¨¢nticas, Alice, el emisor entre los cript¨®logos, usa un l¨¢ser de fotones y un generador de n¨²meros aleatorios. Bob, el receptor, otro generador y un detector de fotones. Alice transmite la clave de cifrado (no los datos) en una serie de fotones; la distinta polaridad de cada fot¨®n corresponde a un 0 o a un 1. Bob lee la polaridad de los fotones para conseguir la llave. Debido a las propiedades cu¨¢nticas de la luz, si Eve, el intruso, intenta copiar o leer la clave, la polaridad de algunos fotones cambiar¨¢ y el receptor podr¨¢ detectarlo y determinar que la clave no es segura. Luego con esta clave los usuarios pueden emplear sistemas cl¨¢sicos para codificar la informaci¨®n de forma incondicionalmente segura. "Con la criptograf¨ªa cu¨¢ntica nunca van a considerar una clave segura cuando no lo es", explica Curty.
Curty advierte de que el equipo de ID Quantique es incondicionalmente seguro si no supera los 15 kil¨®metros. La existencia de pulsos con m¨¢s de un fot¨®n, combinada con las p¨¦rdidas en el canal y los errores de los receptores, permitir¨ªa a un adversario romper el esquema. La alternativa para superar esa distancia es usar fuentes ideales de fotones, sat¨¦lites de ¨®rbita baja o repetidores cu¨¢nticos. Inconvenientes: cada sat¨¦lite ha de funcionar como un centro fiable (los usuarios se f¨ªan de que nadie accede a su informaci¨®n). Con los repetidores cu¨¢nticos no hacen falta centros fiables ni l¨ªmites de distancia. Su viabilidad tecnol¨®gica es lejana.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.