_
_
_
_
_
SEGURIDAD

Gobiernos e industria experimentan con el cifrado cuántico

Dos empresas venden distribuidores de claves por fotones

La criptografía cuántica ha llegado. Gobiernos, defensa, industrias de alta tecnología y bancos confían en estos nuevos sistemas de seguridad para conciliar el sueño manteniendo a raya a los intrusos.

Dos jóvenes compañías, la norteamericana MagiQ Technologies y la suiza ID Quantique, son las primeras que venden equipos de distribución de claves mediante fotones, las partículas elementales de la luz. Los clientes son secretos, como explica a Ciberp@ís Hugo Zbinden, investigador y cofundador de ID Quantique. Los sistemas de cifrado clásicos, basados en algoritmos matemáticos, garantizan la inviolabilidad de la información durante miles de años. Pero la creciente potencia informática puede hacer añicos esta promesa. Por si acaso, la Casa Blanca ya protege sus comunicaciones con el Pentágono con claves cuánticas, según los expertos.

Más información
El idioma navajo fue usado para mensajes secretos en la II Guerra Mundial
MAGIQ TECHNOLOGIES::
ID QUANTIQUE::
BBN TECHNOLOGIES::
QINETIQ::
IBM::
NEC RESEARCH::

Un sistema básico de distribución cuántica de claves sale por 100.000 euros, afirma Andrew Hammond, vicepresidente de MagiQ. La pega es que para que funcione con total seguridad debe haber un enlace dedicado de fibra óptica inferior a los 25 kilómetros. Se espera aumentar las distancias con satélites de órbita baja y los futuros repetidores cuánticos

David contra Goliat

Hace un par de años, cuatro científicos de la Universidad de Ginebra sacaron de la hucha 50.0000 euros para crear ID Quantique. El competidor MagiQ recogió 6,9 millones de dólares en noviembre de 2002, con contribuidores como el fundador de Amazon. Hay cola por entrar en un mecado valorado en 1.000 millones de dólares. IBM, NEC y Hewlett-Packard llevan tiempo investigando y la agencia de defensa DARPA paga los estudios de BBN Technologies. Para el MIT, es una de las 10 tecnologías emergentes que revolucionarán el mundo. En España, varios grupos estudian la teoría. David J. Santos, de la Universidad de Vigo, ha demostrado que un protocolo de autenticación cuántica soporta una serie de ataques, "una técnica que puede ser empleada en la identificación".

El cifrado cuántico tiene doble filo. Cuando se comercialice un equipo portátil para emitir por el aire, "grupos como el de Bin Laden podrían burlar cualquier servicio de espionaje", explica Adán Caballero, investigador de telecomunicaciones de la Universidad de Sevilla.

Para establecer las claves, los primeros equipos comerciales usan el protocolo BB84, desarrollado en 1984 por los físicos Charles Bennett (IBM) y Gilles Brassard (Universidad de Montreal). Pero antes de emplear el BB84, los usuarios deben disponer de una pequeña clave secreta. A partir de ésta, el protocolo es capaz de generar una clave más larga.

¿Cómo establecer esa pequeña clave inicial? "Todo depende de la seguridad que quieras. Una opción, y no la única, sería que se reuniesen físicamente. Obviamente, después de la primera vez, los usuarios nunca más van a tener que reunirse", dice Marcos Curty, español que investiga en la universidad alemana Friedrich-Alexander. El propósito es disponer de un canal clásico autentificado.

En un sistema de distribución de claves cuánticas, Alice, el emisor entre los criptólogos, usa un láser de fotones y un generador de números aleatorios. Bob, el receptor, otro generador y un detector de fotones. Alice transmite la clave de cifrado (no los datos) en una serie de fotones; la distinta polaridad de cada fotón corresponde a un 0 o a un 1. Bob lee la polaridad de los fotones para conseguir la llave. Debido a las propiedades cuánticas de la luz, si Eve, el intruso, intenta copiar o leer la clave, la polaridad de algunos fotones cambiará y el receptor podrá detectarlo y determinar que la clave no es segura. Luego con esta clave los usuarios pueden emplear sistemas clásicos para codificar la información de forma incondicionalmente segura. "Con la criptografía cuántica nunca van a considerar una clave segura cuando no lo es", explica Curty.

Curty advierte de que el equipo de ID Quantique es incondicionalmente seguro si no supera los 15 kilómetros. La existencia de pulsos con más de un fotón, combinada con las pérdidas en el canal y los errores de los receptores, permitiría a un adversario romper el esquema. La alternativa para superar esa distancia es usar fuentes ideales de fotones, satélites de órbita baja o repetidores cuánticos. Inconvenientes: cada satélite ha de funcionar como un centro fiable (los usuarios se fían de que nadie accede a su información). Con los repetidores cuánticos no hacen falta centros fiables ni límites de distancia. Su viabilidad tecnológica es lejana.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_