Está en la página 1de 8

Encriptacin cuntica: Seguridad impenetrable?

Encriptacin cuntica: Seguridad impenetrable?


Parece que si queremos mantener nuestros datos en secreto deberemos confiar en la criptografa cuntica. A diferencia de los sistemas de proteccin tradicionales, la encriptacin cuntica se basa en el famoso principio de incertidumbre de Heisenberg, que introduce variables fsicas que hacen del sistema algo intrnsecamente irrompible. El secreto perfecto parece posible. O al menos eso es lo que aseguran los cientficos de la Universidad de Viena, que se han reunido en una conferencia para probar una red de ordenadores protegido con un sistema de encriptacin inviolable. Los ordenadores que conforman la red se encuentran en seis ubicaciones de Viena y St Poelten, conectados mediante unos 200 Km. de cables de fibra ptica comunes. La encriptacin cuntica es una forma de criptografa completamente diferente a las que estamos acostumbrados a ver (RSA, por ejemplo). Los sistemas de seguridad que utilizamos en la actualidad, se basan en un algoritmo ms o menos complejo que puede mezclar y reemplazar una serie de datos numricos por otra. Dicho proceso debe ser, por supuesto, reversible para recuperar los datos originales. Sin embargo, con un ordenador lo suficientemente potente y el tiempo necesario, todos los algoritmos de seguridad actuales pueden quebrarse. La seguridad actual se basa, simplemente, en hacer que el tiempo o poder de clculo necesario para tal hazaa sea lo suficientemente grande para que nuestros datos estn protegidos por mucho tiempo. Pero la encriptacin cuntica funciona de una forma completamente diferente.

Werner Heisenberg y Niels Bohr.

Esta forma de proteger datos se basa en un hecho fsico muy conocido por los cientficos: al observar un sistema cuntico se perturba el estado del mismo, imposibilitando que el observador pueda conocer su estado exacto antes de la observacin. Esto significa que si un sistema cuntico es utilizado para transferir informacin y alguien espa la comunicacin, modificar el flujo de datos. Este rasgo distintivo de la mecnica cuntica se conoce como principio de incertidumbre de Heisenberg, y su empleo como mtodo de proteccin de datos no es una idea nueva, ya que fue propuesta hace 25 aos por Charles Bennett de IBM y Gilles Brassard de la Universidad de Montreal.

Al observar un sistema cuntico se perturba el estado del mismo.

Por favor, no espiar La criptografa cuntica utiliza fotones para crear y transmitir dgitos binarios. Dependiendo de qu forma se polarice un fotn mientras viaja por el espacio, puede interpretarse como un cero o un uno. La principal ventaja del sistema propuesto es que, cualquier intento de interceptar los fotones que componen el mensaje, inevitablemente modificara la polarizacin del mismo y, el cambio (gracias a los algoritmos de comprobacin de errores), sera detectado por el receptor. Si esto ocurre, el usuario simplemente podra desecharla y pedir que se enve una nueva. El sistema se conoce como SECO-QC (Secure Communication based on Quantum Cryptography) y est pensado principalmente para utilizarse en el intercambio de claves, no tanto para el intercambio de datos en s. Sin dudas, se vienen grandes cosas de la mano de todo aquello denominado cuntico.

Hackers revientan cifrado cuntico


| No hay manera. Ni siquiera la tericamente inexpugnable seguridad cuntica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear

dos sistemas comerciales de encriptacin basada en las ltimas tecnologas cunticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema. Hasta ahora, se haba conseguido descifrar informacin enviada con este mecanismo pero quedaba constancia del ataque. Gracias al ingenio de estos hackers ya se puede hacer sin despertar sospechas y, para colmo, con material comprado en tiendas de toda la vida. El cifrado cuntico se postulaba como el sistema ms seguro de la historia, tericamente inexpugnable y adems, imposible asaltarlo sin dejar constancia del ataque, en caso de intentarlo siquiera. Tan felices se las prometan los inventores de esta nueva filosofa de seguridad informtica, que se quedaron mudos cuando un grupo de expertos canadienses consigui reventar el cifrado cuntico. Se consolaron pensando que aunque hubieran podido acceder a la informacin, al menos no pudieron evitar dejar huella del intento. Sin embargo, los dioses/diablos de la era de la informacin, han vuelto a dar una vuelta de tuerca y han logrado lo que nadie puede creer: han conseguido reventar un sistema de seguridad cuntico sin dejar el ms mnimo rastro de su accin.

Makarov ha logrado violar lo que se consideraba inexpugnable

Por primera vez se ha violado un sistema comercial basado en tecnologa cuntica sin dejar huellas del ataque. El Grupo de Hacking Cuntico de la Universidad de Ciencia y Tecnologa de Noruega ha liderado una hazaa que ha dejado

sorprendidos a los expertos que se jactaban de la invulnerabilidad de dicha tecnologa. Y lo mejor de todo es que se ha conseguido con materiales comprados en una tienda cualquiera. No han hecho falta complejos lseres de ciencia ficcin o imposibles reactores termonucleares de fusin. El jefe del grupo, Vadim Makarov, afirma que slo en un par de meses y armados con material comercial han engaado al sistema introducindose por un agujero de seguridad que nadie haba descubierto antes.

El recepto es cegado por un lser y su reaccin es lo que aprovechan para colarle la trampa

La criptografa cuntica basa su potencial de invulnerabilidad en lanzar el mensaje mediante fotones. Esta luz llega al receptor donde se descodifican sus posibles estados en forma de 0 y 1. Por el principio de incertidumbre enunciado en 1927 por el premio Nobel de Fsica Werner Heisenberg, en el mundo cuntico la simple observacin de un fenmeno produce su perturbacin, por tanto, slo con intentar mirar lo que dice el haz de luz, se destruye el mensaje y el receptor se da cuenta de ello, comunicndole al emisor que la clave secreta ha sufrido un intento de violacin. De esta manera, matan dos pjaros de un tiro: por un lado evita que se sepa lo que dice el mensaje y, por otro lado, avisa del intento de hackeo. El grupo canadiense ya logr descifrar el mensaje pero no evit que saltaran las alarmas. Makarov ha llegado al punto mximo de todo hackeo y ha logrado la perfeccin: descifrar la clave sin que se enteren de que lo han hecho.

Los directivos estn encantados del hackeo porque as podrn redisear el sistema

Su tcnica consiste en usar un lser comn de 1 milivatio para cegar al receptor. Cuando esto sucede el grupo enva una seal clsica, no cuntica, que el receptor acepta sin rechistar. Por tanto, ya no se aplican las reglas cunticas sino las tradicionales, consiguiendo de esta manera engaar al sistema y apropiarse de la clave secreta sin que se perciban de ello los mecanismos encargados de la tarea. Makarov y su equipo han demostrado que el hack funciona con dos sistemas disponibles en el mercado: ID Quantique (IDQ), con sede en Ginebra (Suiza) y MagiQ Technologies, con sede en Boston(Massachusetts). Los directivos de ambas empresas se muestran encantados de la hazaa del grupo Makarov porque afirman que gracias a ellos podrn rehacer el sistema y convertirlo en un producto ms seguro. De todos modos, Makarov insiste en que los sistemas cunticos son lo mejor que existe en seguridad. Simplemente hay que actualizarlos un poco (como todos).

Hackean un sistema de encriptacin cuntica


Aquellos que afirman que no existen los sistemas completamente seguros acaban de consolidar su temible axioma. Los informticos se las prometan muy felices con la criptografa cuntica, pero unos expertos canadienses acaban de hackear un sistema comercial que se basaba en esta novedosa tecnologa. No hay

nada que se resista a los hacker. Ni siquiera los escurridizos "cuntos" son capaces de dar esquinazo a los siempre inteligentes hackers. Pareca imposible descifrar los mensajes que utilizan sistemas de encriptacin cuntica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminaran las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad. Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en Canad aseguran que han roto un sistema comercial de criptografa cuntica hecho por el pionero en esta tecnologa con sede en Ginebra, ID Quantique. Es el primer ataque con xito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones tericas de las que parten para disear estos sistemas de seguridad, no son tan slidas a la hora de la verdad. Si se logra identificar la debilidad, el xito del ataque est garantizado, por mucho que nos quieran vender la invulnerabilidad de los cuantos.

La tecnologa de encriptacin cuntica era la mimada de la seguridad informtica

Imaginemos que A y B son emisor y receptor, respectivamente. Y consideremos a H como el hacker que intenta mirar los mensajes que corren entre los extremos del canal de comunicacin cuntica. El supuesto terico dice que en cuanto H le meta mano al mensaje, introducir un error imposible de ignorar. Por tanto, para el sistema ser fcil conocer que H ha interceptado el mensaje en cuanto analice la tasa de error y confirme que es alta. Pero sucede que en el mundo real siempre

habr ruido, lo que A y B tendrn que ser tolerantes a un pequeo nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cunticos es menor del 20 por ciento, entonces el mensaje es seguro.

Los hackers han metido mano sin contemplaciones al confiado "cuantum"

No obstante, estas demostraciones dan por hecho que los errores son resultado del ruido del entorno. Feihu y compaa dicen que una suposicin clave es que el emisor puede preparar los estados cunticos requeridos sin errores. Entonces enva estos estados al recepto y juntos los usan para generar una clave secreta que puede usarse como clave nica para enviar un mensaje seguro. Pero en el mundo real, A siempre introduce algunos errores en los estados cunticos que prepara y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran que este ruido extra permite a H interceptar parte de los bits cunticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error slo hasta el 19,7 por ciento. En este tipo de ataque de intercepcin y reenvo, la tasa de error se mantiene por debajo del umbral del 20 por ciento y A y B no se enteran, intercambiando felizmente claves, mientras H escucha sin problemas.

No hay nada imposible para alguien decidido a reventar sistemas de encriptacin

Este mtodo concreto de hackeo contra la compaa no es el problema. Es relativamente sencillo para ID Quantique instalar chequeos ms cuidadosos en la forma en que A prepara sus estados de forma para que sean menos probables los errores. El problema estriba en que se ha comprobado que existen debilidades del sistema. Ya hay un cuerpo significativo de trabajo que demuestra cmo romper sistemas de criptografa cuntica convencional basndose en distintas debilidades por la forma en que est configurados; cosas como reflejos internos no deseados que generan bits cunticos, eficiencia dispar entre los detectores de fotones y lser que producen fotones ocultos extra que H puede capturar. Todo esto se ha usado para encontrar grietas en el sistema. Y mientras se trate de fallas conocidas, se pueden arreglar. Sin embargo, el hecho de haber demostrado que los sistemas cunticos tambin poseen sus propias debilidades deja a los expertos con la desagradable sensacin de que, efectivamente, no hay nada inquebrantable en el mundo informtico. Toda una pesadilla para los que confiaban en que la encriptacin cuntica era la solucin definitiva.

También podría gustarte