Comunicación y criptografía cuántica

Rhinno

,

Computación Cuántica

Comunicación y criptografía cuántica

Beatriz Varona | jun 15, 2020

Es muy habitual ver noticias sobre ciberataques que ponen en jaque la seguridad de las compañías. Estas intrusiones sirven generalmente para acceder a datos de empresas o de particulares, tales como claves de cuentas bancarias, tarjetas, informes médicos, propiedad intelectual, etc. Esto hace que tanto las instituciones públicas como las empresas privadas, deban estar constantemente definiendo nuevos procedimientos de seguridad física y lógica, así como nuevos métodos de cifrado para proteger a sus clientes.

En los pasados artículos “Introducción a la Computación Cuántica - Parte I” e “Introducción a la Computación Cuántica - Parte II”, hablamos sobre los avances y ventajas de los ordenadores cuánticos. Estas ventajas no se limitan únicamente a mayor velocidad de proceso, lograr procesar grandes cantidades de información y resolver problemas complejos. También tienen gran importancia e impacto en las comunicaciones, ya que prometen reducir de forma muy significativa los ciberdelitos y el robo de datos.

La información confidencial actualmente se codifica y se envía mediante redes de comunicación. Para enviar esta información se utilizan bits clásicos, es decir 0 y 1, y posteriormente se transmite por medio de flujos de pulsos ópticos o eléctricos. Usando un sistema de comunicación clásico, los hackers pueden captar estos datos, desencriptar la información, leerla y copiarla sin dejar ninguna señal.

Utilizando las leyes de la mecánica cuántica, nace la comunicación cuántica. Esta aprovecha el principio de superposición y se utilizan bits cuánticos o qubits, que pueden representar múltiples combinaciones de 0 y 1 al mismo tiempo. 

Imaginemos que dos personas quieren comunicarse, Alice y Bob. Alice quiere mandar mensajes a Bob, pero hay una tercera persona, Eva, que pretende interceptar dichas comunicaciones (Figura 1). Si Alice y Bob encriptan la información y utilizan la línea de comunicación clásica, Eva podría interceptar los mensajes sin dejar rastro y nadie se enteraría. Pero, ¿qué pasaría si Alice y Bob utilizan una línea de comunicación cuántica?

El estado de un qubit cambia cuando se mide, por lo que, si Alice utiliza un sistema de qubits para cifrar la información, se daría cuenta si Eva estuviera espiando la línea de comunicación.

Captura de pantalla 2020-06-15 a las 14.24.16Figura 1. Esquema de la comunicación entre Alice y Bob por dos posibles vías. Fuente: cse.wustl.edu

Se llama distribución cuántica de claves “quantum key distribution” (QKD) al procedimiento de comunicación seguro que utiliza un encriptado basado en las leyes de la mecánica cuántica. La QKD consiste en enviar información por medio de bits clásicos, pero utilizando qubits se encriptan las claves, imprescindibles para leer la información. Ya se utilizan varios protocolos QKD, siendo uno de ellos, el BB84, el primer protocolo de criptografía cuántica descrito inicialmente en 1984. Este es un método de cifrado cuántico en el que se usan fotones polarizados para enviar información a través de un canal cuántico, como la fibra óptica. En la Figura 2 vemos cómo se puede codificar un bit con el estado de polarización del fotón. Tenemos dos posibles bases de polarización, la base lineal, +, o la diagonal, ✕. Un 0 binario puede tener una polarización de 0º en la base lineal, o 45º en la base diagonal. De la misma forma, un 1 binario, puede tener 90º en la base lineal, o 135º en la diagonal.

Captura de pantalla 2020-06-15 a las 14.30.28Figura 2. Posibles estados de polarización de un bit en dos bases. Fuente: cse.wustl.edu

Supongamos que Alice quiere mandar un mensaje a Bob. Entonces utiliza de forma aleatoria la base lineal, +, o la base diagonal, ✕, y coge uno de los cuatro estados posibles de polarización, Tabla 1, (↕ ↔ ⤢ ⤡), para codificar sus estados.

Captura de pantalla 2020-06-15 a las 14.32.36Tabla 1. Cuatro posibles estados de polarización para un bit.

Cuando Bob recibe la información, no sabe qué base ha usado Alice, y utiliza de forma aleatoria la base lineal o la diagonal para medir los estados. Si Bob mide con la misma base que ha utilizado Alice, no alterará el estado de polarización del fotón, y entonces recibirá una medida con el 100% de probabilidad de acierto. En cambio, si mide con la otra base, obtendrá un 50% y además alterará la polarización de ese fotón. Una vez realizada la medida, Alice y Bob, por medio de un canal no necesariamente seguro, o incluso público, comparan únicamente las bases que han utilizado y eliminan los estados en los que la base no coincide. En caso de que la base coincida, con toda probabilidad Bob ha medido el mismo estado enviado por Alice.

En la Tabla 2 podemos ver unos ejemplos de una cadena de estados enviados por Alice y medidos por Bob. Como Bob mide aleatoriamente, va a obtener una cadena correcta de aproximadamente la mitad de tamaño que la que envió Alice. 

Captura de pantalla 2020-06-15 a las 14.35.42Tabla 2. Ejemplo de comunicación entre Alice y Bob.

Si Eva intercepta el mensaje, solamente va a obtener una probabilidad del 25% de que sea la información correcta, y si mide con una base distinta a la usada por Alice, alterará el estado de polarización del fotón. Entonces, si Alice y Bob comparan sus medidas y estas no coinciden, van a saber que la línea de comunicación está siendo espiada.

Aunque si las medidas no coinciden, además de que pueda haber un espía, también cabe la posibilidad de que se esté usando un medio con demasiado ruido.

El fenómeno del entrelazamiento cuántico es también un avance muy importante en el campo de las comunicaciones cuánticas, ya que se pueden enviar pares de fotones entrelazados que interaccionan entre sí de forma instantánea en la distancia. Es lo que llamamos teleportación cuántica.

¿Cómo funciona la teleportación cuántica? Imaginad que Alice y Bob reciben pares de qubits entrelazados en forma de fotones. El fotón que recibe Alice va a interactuar con un qubit suyo, que contiene información cuántica. Alice mide el estado del fotón entrelazado y del qubit al mismo tiempo. Esta medición, va a cambiar el estado del fotón entrelazado de Bob. El qubit de Alice ha “teletransportado” los datos al fotón de Bob, aunque este no va a poder ver qué pasó con su fotón hasta que reciba el resultado de la medición. Alice entonces, envía la información a Bob utilizando bits clásicos  por medio de un canal de fibra óptica u otra vía clásica, y una vez que Bob recibe la información, puede ver cómo ha cambiado su fotón y trabajar con la información cuántica “teletransportada” que ha recibido.

Este proceso depende de los canales o vías de comunicación clásicas, por lo que el transporte de bits clásicos no puede viajar más rápido que la velocidad de la luz.

La primera línea de comunicación cuántica del mundo se instaló en septiembre de 2017 en China, entre Beijing y Shanghai, con más de 2000 km de longitud. A la carrera por estar en cabeza en las comunicaciones cuánticas, llega Estados Unidos, donde la empresa QUANTUM XChange también va a implementar un cable de fibra óptica de unos 800 km a lo largo de la Costa Este, de Boston a Washington DC, para posteriormente extenderlo por todo Estados Unidos.

El avance exponencial en computación cuántica también supone una amenaza a nuestras comunicaciones por Internet, ya que se espera que pronto llegue el día en el que la computación cuántica destruya los sistemas de cifrado que utilizamos actualmente. Las potentes tecnologías cuánticas, mediante los fenómenos de superposición y entrelazamiento, serán capaces de probar todas las combinaciones posibles de una clave o código encriptado en poco tiempo. En consecuencia, debemos estar preparados y crear nuevos modos de criptografía capaces de soportar las nuevas y potentes tecnologías cuánticas.

¡Suscríbete!