Hackers pioneros rompen criptosistema cuántico

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+0Share on Facebook0Share on LinkedIn0

La publicación es Perfect eavesdropping on a quantum cryptography system. La página, Quantum Hacking. Y sus autores, Ilja Gerhardt, Qin Liu, Antia Lamas-Linares, Johannes Skaar, Christian Kurtsiefer y Vadim Makarov. ¿Qué fue lo que ellos hicieron? Implementaron por vez primera un dispositivo capaz de obtener la llave de un criptosistema cuántico, sin revelar su presencia a ninguno de los participantes, emisor y receptor en los extremos de la comunicación. Esto es hacking cuántico, señoras y señores.

Si bien podemos encontrar en la literatura científica trabajos similares desde hace ya varios años, incluso un experimento para comprobar una de tantas teorías, Makarov y compañía realizaron el primer hackeo exitoso de un sistema real. El trabajo terminado data de 2009 como evidencian estos vídeos en YouTube. La razón de hablar de ello ahora es la reciente publicación del trabajo en una de las revistas científicas más prestigiosas del orbe: Nature.

La fotografía de arriba muestra el dispositivo completo. La siguiente, un vistazo del sistema hackeado y los participantes. En los extremos Alice y Bob (tal como se estila en la criptografía; emisor y receptor respectivamente); en medio, Eve, la espía que intenta descifrar la información enviada por el canal de comunicación sin ser descubierta. También aparecen los dispositivos correspondientes. El sistema hackeado está ubicado en Singapur. El trabajo se realizó con el apoyo del Centro de Tecnologías Cuánticas de aquél país.

El criptosistema hackeado obedece a uno de los principios fundamentales de la mecánica cuántica: el Principio de incertidumbre de Heisenberg, según el cual —vamos a decirlo en términos llanos—, la medición afecta aquello que medimos. Como consecuencia no podemos saber con exactitud datos como posición y velocidad de una partícula al mismo tiempo. En el fondo, el Principio de incertidumbre de Heisenberg, establece la frontera entre la física clásica —la de Newton— y la física cuántica. A partir de este punto el mundo físico tal como lo conocemos pierde sentido. Veamos como esto es útil para diseñar un protocolo de criptográfico con principios cuánticos:

  • Alice envía fotones a Bob. Cada fotón es polarizado en el emisor de forma aleatoria en uno de dos esquemas: ya sea horizontal-vertical (como el símbolo ‘+’) o en dos diagonales cruzadas (como ‘x’). La serie de fotones conforma la llave Alice.
  • Bob recibe los fotones de Alice, uno por uno. En cada ocasión elige aleatoriamente una polarización, ‘+’ o ‘x’ para cada uno. En el otro extremo, uno por uno Bob los recibe y mide al azar su polarización. Entonces
    • elige la correcta, a pesar del acto de medir, o bien,
    • elige la incorrecta. Y aquí olvidemos toda lógica e intuición, porque como hemos dicho antes el acto de medir afecta el resultado de la medición, así que la probabilidad de que en realidad sea incorrecta es del 50%.
  • Bob lleva un registro de cada medición realizada.
  • Finalmente, Alice envía a Bob su propio registro de polarizaciones. Bob lo compara con el propio, y crea su llave a partir de la serie de polarizaciones acertadas. La belleza de este esquema (llamado QKD) es que dado que el resultado de las mediciones es inherentemente aleatorio, la llave creada por Bob es secreta. En este sentido, la llave de Alice es pública.
  • Eve, al intentar detectar la serie de polarizaciones que Alice envía, las afecta, lo que revelaría su presencia. La probabilidad de acertar en todas es prácticamente cero.

Cabe mencionar aquí que los hackers/científicos no rompieron el esquema en sí, sino su implementación. Lo que ellos hicieron encontrar un hueco de seguridad en los detectores de fotones, y lo explotaron. ¿Cómo? Los cegaron con una luz brillante, en tanto interceptaron 8 millones de fotones durante 5 minutos que luego reexpidieron a Bob de forma transparente. La verdad es que la explicación de cómo funciona escapa de los alcances de este post. Los curiosos pueden revisar los detalles en el artículo o la página antes mencionados. Al final del día la lección es que los algoritmos no son los que fallan, sino los humanos y sus artefactos. Como dice Makarov:

“El propósito de la investigación es intentar hacer más segura la criptografía cuántica […] todas las tecnologías pasan por esta fase de prueba.”

Y es que en seguridad informática siempre se está en fase beta.

Fuente: alt1040.com

Califica esta entrada

Etiquetas: , , , ,


Deja un comentario

Cuanto es 23 + 20 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos