Todos estamos acostumbrados a realizar cientos de tareas online y la gran mayoría de ellas, requieren de una seguridad que garantice que un mensaje cifrado parta de un emisor y llegue a un receptor sin que haya fugas de información. Pongamos por caso que, para poder escribir este artículo, he tenido que pasar un login donde introducir un usuario y una clave secreta. Un método que viene usándose desde los años setenta para encriptar y firmar digitalmente es el basado en un algoritmo desarrollado por Ron Rivest, Adi Shamir y Leonard Adleman denominado RSA (por las iniciales de sus apellidos). El método consiste en sistema de doble clave, una pública y otra privada.

QUBITS

   2 QUBITS CON SPINES ANTIPARALELOS

La clave pública del receptor del mensaje es la que usa el emisor para codificar el mensaje. Aquél, al recibir el mensaje cifrado recurre a su clave privada para recomponerlo en un contenido entendible.

¿Mejor con un ejemplo? Vamos allá.

Imagina que queremos recibir una mercancía de un proveedor que se encuentra en cualquier punto del país (por ejemplo) y nosotros enviamos un camión de recogida vacío y damos al conductor un candado de seguridad cuya llave mantendremos en todo momento en nuestro poder (sólo nosotros, sabemos qué llave abre ese candado).

Javier Luque. Cifrado RSA

           Proceso de comunicación cifrada RSA. Imagen creada por Javier Luque.

Al llegar a destino, nuestro proveedor carga la mercancía y bloquea la puerta con el candado que le hemos facilitado. El transportista nos devuelve la mercancía y nosotros, con nuestra llave, abrimos la carga que llega intacta e inalterada. Aquí, el camión de transporte hace las veces de “clave pública” y la llave del candado de “clave privada”.

Las claves se generan a partir de dos números primos distintos aleatorios, de longitud en bits similares (se aplican los test de primalidad para ello). El producto de ambos primos da como resultado el módulo de ambas claves, pública y privada. A partir de aquí, haciendo uso de la función euleriana se obtiene el valor coprimo con esta función y aplicando aritmética modular se obtienen los exponentes de cifrado de ambas claves. Por medio de un proceso de exponenciación binaria se calcula esta transmutación del texto original al estado cifrado. Ahora, usando, el mismo módulo pero el exponente de clave privada, es posible recrear el texto original.

La seguridad del proceso se apoya en la incapacidad computacional de encontrar dos números primos de gran tamaño (claves privadas) a partir del resultado de su producto. Debemos caer en la cuenta que estos números suelen ser de, mínimo, 1024 ó 2048 bits no conociéndose ningún método de factorización en la computación clásica que permita esta resolución (y se descartan métodos simplistas por la eternización del proceso). Sin embargo la criptografía cuántica está poniendo en riesgo este sistema de encriptación por su filosofía de funcionamiento.

Un bit es capaz de mostrar dos estados binarios de forma no simultánea: 1 y 0 (bombilla encendida o bombilla apagada, no ambos estados a la vez).

Pero gracias a la mecánica cuántica aparecen los qubits que aprovechan las cualidades que ofrece la física de partículas donde esta unidad de información es capaz de encontrar al mismo tiempo todos los estados combinacionales que tengan 1 y 0, es decir, 0-0, 0-1, 1-1, 1-0. Lo único que, si bien, este qubit estará trabajando en paralelo con todas las combinaciones, al medir, sólo veremos uno de los estados (tendríamos una probabilidad de encontrar cada una de las salidas citadas).  

En la criptografía cuántica, usando un canal cuántico, la información  binaria se codifica sobre fotones que son polarizados vertical u horizontalmente, por ejemplo, por medio de láseres de microondas que crea un entrelazamiento (propiedad clave en la mecánica cuántica) y son enviados hacia el receptor que leerá el tipo de polarización que presenta a través de cristales de doble refracción (birrefrigentes). Al llegar al destino, el receptor sabe las características del paquete de datos a recibir (pues comparte clave con el emisor) y el mensaje se considerará corrupto si ha habido alguna invasión o interferencia. ¿Cómo se sabe? Bueno, son fotones, no pueden clonarse. El mero hecho de la presencia de un observador condiciona los parámetros del canal cuántico por lo que se recurre a un canal convencional para solicitar el reenvío del mensaje en nuevas condiciones de seguridad.

Aunque parezca de ciencia ficción es algo que ya está en uso. De hecho en las elecciones federales de Ginebra, en 2007, se recurrió a la criptografía cuántica para la protección del recuento de votos.

Como contrapunto a esta acción, existe una reacción. Si se consigue parametrizar los algoritmos de los computadores cuánticos para procesar grandes cantidades de qubits simultáneamente, el número de operaciones por segundo que podría alcanzarse es inimaginable por lo que la factorización de grandes números primos podría pasar de ser un problema de años de trabajo a sólo unos pocos segundos poniendo en jaque la seguridad de las comunicaciones cifradas de todo el planeta.

En 10 años presenciaremos un cambio en el paradigma de las comunicaciones sin precedentes y cambiará nuestro concepto de la seguridad digital.

Autor: Francisco Javier Luque. @fdetsocial

Co-fundador del blog divulgativo de FdeT  

Únete a la comunidad

Más de 16.000 personas se han unido a nuestra newsletter. Prometemos enviarte sólo cosas interesantes.

Gracias por suscribirte.

Share This