Las técnicas de encriptación
clásicas descansan en su supuesta complejidad computacional, aunque
no se sabe a ciencia cierta cuando puede aparecer un algoritmo que
las supere. Por al contrario, la criptografía cuántica evita esos
problemas.
La clave se cifra en una serie de
fotones que se transmiten entre las dos partes que tratan de
compartir información secreta. Se considera, por tanto, un método
demostrablemente seguro, aunque su eficacia dependerá sobre todo de
una buena implementación. Por Patricia Pérez de Tendencias
científicas.
las leyes de la física parecen
fundamentar una nueva forma de transmitir información confidencial.
De la mecánica cuántica surge una técnica criptográfica que
permite, en principio, codificar un mensaje de tal manera que sólo
pueda ser leído por personal autorizado.
De esta forma, se pondría fin a la
brecha detectada en los métodos convencionales, sistemas que se
pensaban inquebrantables hace unos años pero que han demostrado ser
todo lo contrario.
Sin embargo, hasta la criptografía
cuántica tiene sus límites. "Si se construye correctamente,
ningún hacker puede acceder al sistema. La pregunta es qué
significa construir correctamente", puntualiza el físico Renato
Renner, del Instituto de Física Teórica de Zurich en Suiza, en un
artículo que publica la web tecnológica Wired.
Y es que, en términos de seguridad, no
hay nada perfecto en este mundo. Aunque un método pueda ser
demostrablemente seguro, la demostración depende de una serie de
hipótesis. El modo el que se trasladan dichas hipótesis a la
práctica determina también la seguridad del sistema.
Así se expresa al respecto el profesor
de la Universidad Politécnica de Madrid (UPM), Vicente Martín
Ayuso, quien afirma para TENDENCIAS21 que "si la implementación
física concreta del dispositivo no está bien, la seguridad tampoco
será buena".
En otras palabras, "cuando se
afirma que la criptografía cuántica se ha roto, no es cierto: lo
que se ha roto es una implementación concreta", añade. Por
tanto, bien ejecutada, siempre aportará mayor seguridad que los
sistemas de codificación convencionales conocidos. Con todo, tanto
los criptogramas actuales como los cuánticos tienen, de momento, sus
ventajas, dependiendo del ámbito donde se apliquen.
Siguiendo el artículo de Wired, las
técnicas actuales de criptografía estándar pueden funcionar de
diferentes formas, pero en general siempre se utiliza un mensaje
codificado que requiere de una clave secreta para ser descifrado.
Acceder a esa combinación implicaría averiguar una cifra resultante
de dos números primos enormes, algo prácticamente imposible de
conseguir con la potencia de procesamiento actual de los ordenadores.
Sin embargo, según Martín Ayuso, la
seguridad es "supuesta, porque no se sabe a ciencia cierta la
complejidad computacional de estos métodos". Si apareciesen
algoritmos no exponenciales, es decir, capaces de descifrar la clave
independientemente de su tamaño, sistemas clásicos como RSA, uno de
los más utilizados, se romperían.
En la práctica, lo que se ha ido
haciendo es aumentar cada vez más la longitud de la clave. "Lo
que hace unos años se consideraba seguro para uso militar, ahora ya
no lo es debido a la aparición de ordenadores cada vez más
potentes", subraya Martín Ayuso. Si a ello sumamos las
tecnologías en desarrollo, las consecuencias pueden ser aún peores,
sobre todo de cara al comercio electrónico.
Por ejemplo, se sabe que para un
ordenador cuántico el problema de la factorización no es
exponencial, por lo que RSA se podría considerar una tecnología
insegura con su construcción, aunque para ello todavía habrá que
esperar unos cuantos años -las apuestas van entre 5 y 50-.
La irrupción de lo cuántico
Por el contrario, la distribución de
claves cuántica (DCC o QKD por sus siglas en inglés) permite a
emisor y receptor intercambiar una serie de qubits (unidad mínima de
información cuántica) codificados en fotones. En caso de que un
tercero intentara interceptar la información secreta, el proceso se
alteraría como consecuencia del principio de incertidumbre de
Heisenberg, que establece que un adversario no puede acceder al
mensaje sin cambiarlo o destruirlo.
"En este caso, no importa la
tecnología del adversario, pues nunca será capaz de romper las
leyes de la física", según el físico Richard Hughes, del
Laboratorio Nacional de Los Álamos en Nuevo México, Estados Unidos,
quien trabaja también en criptografía cuántica.
Pero en la práctica, la criptografía
cuántica también tiene sus debilidades. En 2010 se reconoció, por
ejemplo, que un hacker podía cegar un detector con un pulso fuerte,
haciéndolo incapaz de ver los fotones que encierran el secreto.
Renner apunta a otros problemas, como
el hecho de que los fotones se generen a menudo usando un láser
sintonizado a baja intensidad, de manera que sólo se produce un
fotón cada vez. Hay cierta probabilidad de que el láser emita un
fotón codificado con la información secreta y después un segundo
con los mismos datos. De ser así, el enemigo podría robar el
segundo fotón, accediendo así al mensaje sin ser descubierto.
Otra desventaja que añade el profesor
de la UPM es que al tratarse de un sistema simétrico no incluye
firma digital, algo muy versátil y extendido con la RSA. Para
recuperarla, habría que generar una estructura más compleja y
confiar en terceras partes.
Además, al igual que los sistemas
convencionales, QKD está basada en una implementación física,
aunque en este caso se requieren dispositivos especializados. En el
plano industrial, esto implica que el usuario debe confiar en el
suministrador del equipo. Mientras en seguridad clásica los
fabricantes hacen pasar a sus equipos una serie de pruebas realizadas
por entidades independientes que certifican el cumplimiento de
determinadas características, QKD es una tecnología joven, por lo
que no existen aún pruebas específicas ni laboratorios de seguridad
que certifiquen sus dispositivos.
Con todo, según Martín Ayuso, es un
tema abierto del que se ocupan, por ejemplo, en grupos de trabajo
como el Quantum Industry Specification Group (QISG), dentro del
European Telecommunications Standards Institute (ETSI).
Ventajas
Sin embargo, son más las ventajas
prácticas. En un sistema clásico, un espía podría sencillamente
grabar todas las conversaciones cifradas de manera pasiva, sin
interrumpir el proceso, de forma que si en algún momento logra
romper la clave, podría descifrar toda la información recopilada.
Por el contrario, en un proceso
cuántico la clave se genera y consume en el momento. "Si se usa
el esquema más seguro, se utiliza un bit de la clave por cada bit de
información que se quiere cifrar, y nunca se reutiliza",
explica el profesor de la UPM. Esto implica que para descifrar el
mensaje grabado, el espía necesitaría atacar y obtener a la vez la
clave generada por el sistema cuántico para ese criptograma
concreto. Ello demandaría un ataque activo y continuo, exponiéndose
a ser descubierto.
Para conseguir un grado de seguridad
aún mayor, Renner trabaja en principios criptográficos sin importar
las limitaciones tecnológicas. Se trata de tareas sencillas, como el
envío intencionado de múltiples fotones para comprobar si son
robados, lo que se detecta cuando un adversario corta la línea.
También podría explotar otros principios de la mecánica cuántica,
como la posibilidad de entrelazar dos fotones.
Estas partículas se caracterizan por
comportarse siempre de la misma manera, sin importar la distancia.
Midiendo las propiedades de una, se sabe al instante que la otra
comparte las mismas características. Por tanto, se podría codificar
una clave en un par de fotones entrelazados y tomar uno cada uno. De
esta forma, si un enemigo intercepta o roba uno de los fotones sería
incapaz de sustituirlo, ya que el nuevo no se entrelazaría. Al medir
las dos partes y comprobar que sus propiedades no se alinean, se
sabría que han sufrido un ataque.
Con todo, Hughes señala que en la
criptografía cuántica, al igual que en la convencional, ciertas
prácticas deben tener un seguimiento para evitar ataques. "Cualquier
método de cifrado será tan seguro como los humanos en ejecutarlo",
añade.
Con un buen control, QKD puede aportar
nuevas y mejores soluciones a la industria de la seguridad, que va
más allá del cifrado de información. Además, es una tecnología
que está descubriendo nuevos nichos, como las redes eléctricas
inteligentes (Smart grids en inglés), demostrando ser mucho más
rápida que las clásicas en aplicaciones concretas donde la
respuesta en tiempo real es esencial.
Fuente : laflecha
No hay comentarios.:
Publicar un comentario
gracias por comentar: