La ciberseguridad parece haber encontrado en la tecnología cuántica el aliado perfecto para hacer frente a los ciberataques más hábiles ¿Sabéis qué es la distribución de claves cuánticas? Os lo contamos.
Cada vez que mandas un correo, indicas tus datos bancarios en una compra o te suscribes a un servicio online, todos estos datos dependen de la fortaleza de los sistemas de ciberseguridad para no acabar en malas manos.
Ya sean los datos personales de un usuario en internet o los documentos confidenciales de empresas y gobiernos, todo es susceptible de sufrir un ataque informático. Por ello, esta información esta protegida por sistemas de encriptación como los asimétricos RSA cuya clave es producto de dos números primos muy largos.
El problema es que las máquinas más avanzadas o los nuevos ordenadores cuánticos, a medida que evolucionan, parecen más capaces de resolver esas claves en cuestión de minutos, anulando todo el sistema de seguridad RSA que es una de las bases de internet. Antes de que esa situación llegue, los investigadores trabajan en una solución basa en la física cuántica.
Quantum key distribution es una técnica de distribución de claves criptográficas protegidas por las propiedades de la mecánica cuántica. Estos principios determinan que la polarización de los fotones, la unidad de energía más pequeña en una onda de luz y que no se pueden dividir, tiene la cualidad cuántica de vibrar en dos direcciones perpendiculares al mismo tiempo.
Podemos tener fotones polarizados en una de dos direcciones de referencia perpendiculares entre sí (vertical u horizontal), o en una superposición de las dos direcciones al mismo tiempo (vertical Y horizontal a la vez). Si al medir la polarización del fotón, coincide con una de las dos direcciones elegidas como referencia obtenemos la medida correcta (vertical u horizontal) y el fotón no se ve alterado.
Sin embargo, si el fotón está vibrando en una dirección intermedia (por ejemplo a 45º), esto puede pasar si se encuentra en una superposición de las dos direcciones de referencia a la vez (horizontal y vertical al mismo tiempo), al medir la polarización obtendremos uno de los dos valores de forma aleatoria (por ejemplo 50% vertical / 50% horizontal) y el fotón sufrirá una alteración y se verá obligado a cambiar a la dirección que hemos medido.
Una vez explicado esto, vamos a imaginarnos una cadena de comunicación entre los dos personajes más populares de la informática: Bob y Alice. Alice es el emisor del mensaje encriptado y Bob el receptor, es necesario que ambos compartan una clave para saber como desencriptar el mensaje inicial.
Para compartir la clave con Bob, Alice otorga un bit a cada fotón polarizado que le mandará a Bob (0=Horizontal ; 1= Vertical y 0= -45º ; 1= +45º). Los fotones polarizados en cuatro direcciones diferentes se envían de forma completamente aleatoria. Al otro lado, está Bob que es el destinatario legítimo de esa clave y que cuenta con dos detectores diferentes para medir esos fotones que le manda Alice. Un detector mide los fotones verticales y horizontales y el segundo detector solo puede medir los fotones en las otras dos direcciones a +45º y -45º.
Bob también va a usar esos detectores de forma aleatoria por lo que tiene un 50% de probabilidades de medir los fotones que manda Alice con el detector correspondiente. Cuando termina de medir el mensaje de Alice, Bob le cuenta a ella la secuencia aleatoria de detectores que ha utilizado y Alice la compara con su secuencia y le dice dónde ha usado el detector incorrecto.
Así Bob sabe qué parte de la secuencia de Alice ha registrado de forma correcta y cual ha podido dar errores de forma aleatoria y debe desecharla, de 1.000 fotones nos quedan 500. El mensaje encriptado, así como la secuencia de detectores usados por Bob se comparten de forma tradicional (más fácil de espiar), igual que hacemos ahora, pero la clave en formato de fotones ya no es tan sencilla de interceptar.
Si un intruso intenta escuchar la secuencia de fotones que Alice le está mandando a Bob, al medir los fotones por el camino, también está perturbando su estado cuántico y lo que le llega a Bob ya no es lo mismo que Alice mandó. ¿Cómo saben ellos que hay un intruso que ha provocado errores en la cadena de fotones? Porque Bob elige un trozo de la secuencia de bits que ha resultado al medir los fotones de Alice (con los detectores correctos) y se la envía a ella. Si Alice ve que incluso habiendo usado los detectores en el orden correcto, Bob presenta bits erróneos en esa pequeña parte, da la voz de alarma, porque algo está alterando los fotones por el camino.
Si no encuentran errores, Alice aprueba ese trozo, para que Bob sepa que van por buen camino y la parte restante en bits que no han compartido por ningún canal debe estar también correcta, esa es la clave definitiva para desencriptar la información que se quiere transmitir.
La transmisión de fotones aislados a través de una fibra óptica es muy sensible a errores. Incluso sin la acción de un hacker, un fotón puede verse alterado por la interacción con una radicación externa o con un átomo de la fibra, eso provoca errores adicionales. Para corregir esos errores Alice y Bob utilizan algún algoritmo de corrección de los que ya se emplean en los sistemas de comunicación tradicionales o en los de redundancia en almacenamiento NAS. Así se reduce aún más la longitud final de la clave validada y corregida.
Tras todos estos procesos de comprobación, la clave final es una parte pequeña de la secuencia original que Alice emitió. Para mayor seguridad, todo este proceso entre Alice y Bob se repite cada pocos segundos, renovando las claves de encriptación y reduciendo en gran medida las probabilidades de un hackeo.
Esto es lo que se conoce como distribución de claves cuánticas, una tecnología muy nueva que está luchando por alcanzar distancias de transmisión mayores, pues la emisión de fotones es algo muy sensible que por el camino puede sufrir muchas alteraciones incluso si no hay nadie espiando. Los productos que ya se están comercializando alcanzan decenas o centenas de kilómetros. Para alargar esas distancias se está recurriendo a nodos de repetición, que hacen la misma función de Alice y Bob, una y otra vez, y que podéis ver en esta red construida en China.
Otro de los problemas de esta tecnología que se está tratando de solucionar es la seguridad de esos nodos intermedios. Si se hackean, en ellos la clave no está protegida por el sistema cuántico y serían puntos más fáciles de atacar en la red. Como solución se está estudiando la teleportación cuántica, el desarrollo de repetidores cuánticos en los que la clave se transmita y se valide de forma cuántica de extremo a extremo. Pero de esto os hablaremos otro día.