Seguridad

La Criptografía Cuántica no nació pero ya es vulnerable

La aparición de los primeros prototipos de Computadoras Cuánticas planteó el fin de la Criptografía convencional, debido a que es posible calcular los millones de combinaciones de una clave en milisegundos. La solución obvia fue desarrollar una nueva Criptografía que utilizara los parámetros cuánticos para cifrar, pero se ha demostrado que los modelos desarrollados hasta ahora tienen fallas.

Una de las características de la Criptografía Cuántica es que los datos transmitidos a través de una fibra óptica, no pueden ser interceptados sin que la intrusión sea detectada por el receptor. Esto se debe a que la intercepción modifica las características cuánticas de los fotones recibidos.

Científicos de varias universidades suecas han demostrado que lo anterior en ningún caso es un factor absoluto. Los resultados de su investigación han sido descritos en un reciente artículo en la publicación Science Advances.

Los científicos habrían aplicado un método denominado codificación de tiempo-energía, que demostraría la vulnerabilidad en cuestión: “El agujero de seguridad hace posible interceptar los datos sin ser detectados”, explicó Jan Ake Larsson, catedrático de la Universidad de Linkoping, en un comunicado. “Detectamos esta situación en nuestros cálculos teóricos, y con base en tal información nuestros colegas en Estocolmo pudieron demostrarlo en un experimento”.

El experimento en sí fue realizado por Mohamed Bourennane, catedrático dedicado a la investigación de información cuántica y óptica cuántica en la Universidad de Estocolmo. “En teoría, el cifrado cuántico funciona al 100 por ciento, pero es preciso ser cuidadosos al aplicarlo en el mundo real”, explicó Bourennane a Science Advances.

La técnica de cifrado cuya vulnerabilidad habrían comprobado los científicos se basa en un test de la conexión, realizado de manera simultánea con la generación de la clave de cifrado. El procedimiento implica la transmisión de dos fotones, exactamente al mismo tiempo, en dos direcciones opuestas. En ambos extremos de la conexión hay un interferómetro que agrega un ligero desplazamiento de fases, lo que crea una interferencia que permite comparar los datos en las dos estaciones.

Cuando el flujo de fotones es interceptado se produce ruido, que es posible detectar utilizando un teorema de la mecánica cuántica denominado desigualdades de Bell.

Si, por el contrario, la conexión es segura y carente de ruidos, los datos restantes, o fotones, pueden ser utilizados como una clave de cifrado para proteger la comunicación objeto de la transmisión.

Larsson y un grupo de estudiantes de doctorado constataron que si la fuente de fotones proviene de una fuente lumínica tradicional, un potencial atacante puede identificar la clave, lo que en teoría le da acceso a la comunicación, sin que la intrusión sea detectada. Posteriormente, los físicos de la Universidad de Estocolmo demostraron esta teoría en la práctica, según explicó Mohamed Bourennane.

La investigación ha dejado en evidencia una vulnerabilidad que debe ser solucionada. En cuanto a la utilización real del cifrado cuántico, Larsson explicó que es discutible el impacto real que su investigación pueda tener para las actuales soluciones de seguridad. Aunque las técnicas descritas están comercialmente disponibles, existe incertidumbre sobre su aplicación real: “en realidad, se trata principalmente de rumores; yo no he visto un sistema de estas características que esté siendo utilizado. Pero me consta que algunas universidades cuentan con redes de prueba para la transmisión segura de datos”, concluyó Jan Ake Larsson.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba