Criptografía cuántica, Service Pack 1


En este artículo pretendo reflexionar sobre algunos riesgos de seguridad que pueden afectar a la criptografía cuántica, algo que tenia pendiente desde hace algún tiempo y que por diversos motivos no había podido hacer hasta ahora por falta de tiempo material. No es más que un poco de ciencia ficción, pero muy real, ya que se basa en los últimos avances en criptografía y mecánica cuánticas...





LA BASE

En teoría, la criptografía cuántica es segura por definición, pero digo en teoría, ya que las cosas pueden torcerse en la práctica, principalmente, por la fragilidad intrínseca del concepto teoría, en el campo de la física cuántica.

Los principios de esta novedosa técnica criptográfica los vimos en el artículo Sistemas de cifrado cuántico, pero vamos a repasar un poco.

La seguridad de un sistema cuántico, se basa en la imposibilidad de que alguien escuche el mensaje, en este caso la clave de cifrado, sin que ello suponga el aumento de tasa de errores en la determinación de los parámetros cuánticos en un 50% adicional. Si el error es superior al esperado en un 50%, no hay duda, nos están espiando y debemos desechar la clave transmitida.

Lo anterior se basa en tres principios (Criptografía Cuántica M. Baig):
Teorema de "no clonación" que nos asegura que un estado cuántico determinado no puede ser copiado. De forma algo alegre, podemos decir que un texto cuántico no puede ser "fotocopiado", ya que no existe la "fotocopiadora" cuántica, al menos en teoría.

Cualquier intento de obtener toda la información cuántica de un qbit puede implicar una cierta modificación del mismo, o destrucción de la información que porta. Por lo que no se puede obtener información sin modificación de los datos transmitidos.

Las medidas cuánticas son irreversibles. Después de realizar una medida, el sistema colapsa a uno de los estados propios del operador correspondiente a la magnitud que se ha medido y ese proceso es irreversible, es decir, no se puede volver el sistema manipulado al estado que tenía antes de la medición. Es decir, un espía siempre deja rastro y no lo puede camuflar.

LA PRIMERA DUDA

La primera alerta de que las cosas podían cambiar, vino de la mano del Prof. Lucena con su articulo "El fin de la criptografía cuántica". En dicho articulo, se hacia referencia a la posibilidad de atacar el teorema de "no clonación" a partir de los avances en "teleclonación cuántica" logrados por científicos de la Universidad de Tokio, la Agencia Tecnología y Científica de Japón y la Universidad de York.

He de decir, que para lograr esta proeza, se usa el entrelazamiento múltiple, basado en “estados gráficos”, o estados de Greenberger-Horne-Zeilinger (GHZ), algo en lo que se está avanzando mucho últimamente, y que ha servido para demostrar la paradoja del "Gato de Schrödinger".

Aquí también tenemos un buen ejemplo de teorías físicas fallidas, ya que este avance invalida la paradoja EPR de Einstein, pero esto es otra historia. Este trabajo no es otra cosa que una ampliación del teorema de Bell, con aplicaciones en la criptografía cuántica y en teoría de la comunicación.


EL ANÁLISIS

Creo que todavía es pronto para decir que la teleclonación es un riesgo para la criptografía cuántica, ya que la precisión de la "copia" de los parámetros cuánticos, es de solamente un 58%.

Se estima que el máximo teórico, por culpa del principio de incertidumbre de Heisenberg, será del 66%, algo a tener en cuenta. No obstante, tener el 66% de la clave, o del mensaje, puede estar muy bien en algunos casos.

Afortunadamente, nadie nos asegura que las cosas no cambien en un futuro en lo que respecta a las teorías cuánticas, ya que si no queremos que en un teletransporte nuestra "reconstrucción" sea de un misero 66% de nuestro cuerpo serrano, las cosas han de cambiar y mucho. Está claro que todavía hay que esperar un poco para que nos puedan teletransportar al estilo "Star Trek".

LA INCERTIDUMBRE

Si analizamos las palabras del Prof. Sam Braunstein, del Departamento de Ciencias de la Computación en York, en relación con la tele-clonación cuántica:

Los protocolos de criptografía cuántica son tan seguros que no sólo pueden descubrir a un fisgón, sino que también conocen dónde y cuánta información se está filtrando. Ahora, usando la tele-clonación, la identidad y la localización del espía puede ocultarse.

He de decir que hay algo que me desconcierta en estas palabras. Los protocolos transmisión de claves cuánticas que conozco (como el BB84, B92, B92 modificado, o incluso el E91), comprueban la presencia de un eventual espía mediante el cálculo de la tasa de errores, que se incrementa en un 50% si hay espía. Pero estos protocolos no dicen nada de la posición, o de la identidad del espía, por lo que está claro que hay algo que se me escapa en todo esto, ya que por más que lo pienso, no encuentro correlación entre la afirmación anterior y el proceso de transmisión de la clave.

LA ESPERANZA

Pero en este punto quiero hacer un brindis a la esperanza (que no al sol) y dar un aviso a los que se aferran a las teorías físicas como a clavos ardiendo. Un teorema es una afirmación que puede ser demostrada como verdadera dentro de un marco lógico, algo muy conveniente en las ciencias puras y que le proporciona una solidez a prueba de bombas.

Sin embargo, con los teoremas físicos es frecuente que afirmaciones importantes, a diferencia de en las teorías matemáticas, se deduzcan, o se justifiquen, a partir de otras afirmaciones no demostradas, o incluso a partir de hipótesis, lo que tiene sus riesgos evidentes.

Por las dificultades para establecer experimentos comprobatorios, o para disponer de un aparato matemático adecuado, es frecuente que en algunas áreas del conocimiento, como es el caso de la mecánica cuántica, se tengan que hacer afirmaciones que no han sido formalizadas adecuadamente en forma de un sistema axiomático (sistema matemático con las propiedades de Coherencia, Completud y Decibilidad).

Por ello, el término "teorema" en física, y en especial, en física cuántica, se debe manejar con cierta cautela. Es evidente, que cuando hablamos de física cuántica, no tenemos mas remedio que hacer nuestras afirmaciones a partir de supuestos o de deducciones menos rigurosas, que las que nos proporciona un sólido aparato matemático. De hecho, éste es el motivo principal por el que han caído algunas teorías físicas, incluso pareciendo sólidas a priori y tan pocas matemáticas, pero esto tiene sus ventajas e inconvenientes.

Creo que es el momento de recordar las palabras de Richard Feynman, premio Nobel de física: "No comprendemos la mecánica cuántica". La consecuencia es clara, las cosas pueden cambiar en este panorama actual y eso lo mejor de todo.

EL GRAN PROBLEMA

Pero ¿que ocurre si no es necesario recurrir a la clonación cuántica para leer un qbit de la clave?.

Veamos, todo lo que hemos dicho sobre la seguridad de los sistemas cuánticos es cierto, pero solo y exclusivamente, si el emisor envía por el canal cuántico un único fotón por cada qbit de información.

Para lograrlo, el tamaño de la superficie de emisión de fotones del emisor, debe ser lo suficientemente pequeña, como para que solamente haya un electrón con el nivel energético adecuado.

En teoría, esto se estaba logrando, pero se ha descubierto que eso no siempre es así en los sistemas existentes en la actualidad. Cuando se aumenta la energía en el transmisor, para subir la velocidad de transmisión, o para aumentar la distancia del vano, científicos del Toshiba Research Europe han descubierto que los emisores cuánticos actuales emiten dos o más fotones idénticos por cada qbit.

Esto es un grave problema, ya que en estas condiciones se puede recuperar el 100% de la clave usando uno de los fotones extra, sin que seamos detectados por el sistema. Esto se denomina "Pulse Spliting".

La solución al problema puede venir de la mano de las investigaciones de los físicos del Instituto Max Planck de Óptica Cuántica. Estos científicos han logrado, al mando del profesor Gerhard Rempe, la emisión de un único fotón mediante la estimulación con un pulso láser de un único átomo de rubidio confinado y superenfriado. Cada átomo puede generar hasta 300.000 fotones. Pero esta solución todavía no está madura para su uso comercial.

LA SOLUCIÓN PROPUESTA, ALGO TEMPORAL

Dicho esto, es evidente que el problema no esta en los principios cuánticos, esta en la dificultad técnica para crear un emisor de fotones adecuado, algo coyuntural, pero que pone en tela de juicio la seguridad de esta novedosa tecnología de cifrado, al menos, temporalmente.

Para solucionarlo, los científicos de Toshiba han propuesto la transmisión de fotones extra de "baja intensidad", para asegurar que son únicos y medir su tasa de errores, para verificar que no hay un espía en la línea.

EL COMENTARIO

De nuevo, la solución parece plausible sobre el papel, pero creo que tiene inconvenientes. En primer lugar, ahora la seguridad se aparta de la comprobación de la tasa de errores en los qbits de la clave. Ahora nos basamos en un flujo paralelo, que nada tiene que ver, de fotones emitidos a baja intensidad, entendiendo que la transmisión de los qbits de la clave sigue siendo insegura (se sigue produciendo la duplicidad de fotones por qbit).

En resumen, nos apartamos de los protocolos que conocemos como seguros, y pasamos de tener una clave intrínsecamente segura, a tener un canal que consideramos seguro, lo que evidentemente no es lo mismo.

Veamos esto con un ejemplo. Imaginemos una sala de museo con un único cuadro protegido por una alarma que suena si se descuelga. Supongamos que se descubre que dicha alarma puede ser burlada de alguna forma. La solución propuesta, es equivalente a dejar la alarma defectuosa y colocar otras alarmas en las ventanas.

Ahora, en lugar de proteger el cuadro, protegemos el perímetro, con lo que es posible que evite el robo del cuadro, pero no que se descuelgue y se cambie de sitio, lo que abre el camino a otras posibilidades delictivas igualmente jugosas.

Además, hay otros problemas y amenazas a tener en cuenta. Hay que asegurarse de que estos fotones "de control" son únicos, por lo que se generan con baja energía, lo que como veremos, abre otras inquietantes dudas.

También hay que asegurarse de que estos fotones no se diferencian en nada de los fotones que transmiten la clave. Si no es así, podrían ser detectados y "filtrados" sin variar sus propiedades cuánticas, invalidando así su utilidad para detectar un eventual observador. Pero lograr que sean idénticos puede ser difícil si las condiciones de generación no son las mismas.

Recordemos que para generar estos fotones de control se usa una menor energía. Es decir, que cabría la posibilidad de poder diferenciar los fotones de cada flujo por sus características y usar los que tienen la clave, sin tocar los usados para detectar intrusos. Esto se podría lograr midiendo características que no impliquen la determinación de su polarización, evitando así consiguiente colapso irreversible de su forma de onda. Ahora un poco más de ciencia ficción cuántica.

Veamos esto de otro modo; supongamos que existen diferencias en la longitud de onda o en la energía (conceptos sinónimos por la constante de Planck y que permite eventualmente el ataque en el dominio de la frecuencia) o en la sincronización temporal entre los dos flujos (que permite un eventual ataque en el dominio del tiempo).

Recordemos que ninguna de las dos opciones anteriores implica la determinación de la polarización, lo que permitiría separar los flujos de fotones (el de la clave y el de detección) sin ser descubiertos, al menos, en nuestra ficción científica, puesto que necesitamos los medios técnicos que lo hagan posible.

El ataque en el dominio de la frecuencia depende de la fuente de fotones usada. Si es un diodo, podemos pensar que la frecuencia es constante (depende de la banda prohibida, es decir del espacio entre los electrones de la banda de conducción y la banda de valencia, algo que depende del material y no de la intensidad o del voltaje). Lo cierto es que cuando hablamos de frecuencia de un diodo, hablamos realmente de un espectro de unos 300 nm de ancho para los visibles, de 100 nm para los del IR cercano y 50 nm para ultravioleta. La intensidad en cada frecuencia, equivale a la cantidad de fotones que se emiten en la misma.

Pero cuando hablamos de fotones individuales la cosa puede cambiar y mucho, ya que como hemos visto fotones distintos pueden tener frecuencias ligeramente distintas, sobre todo si se generan con intensidades o tensiones distintas. Además, puede haber desviaciones en la frecuencia, por impurezas o contaminaciones del material semiconductor y que "caractericen" su respuesta espectral con cambios en la tensión o en la intensidad de generación.

Si hablamos de otros tipos de emisores, es posible que se tenga que recurrir a una estabilización en frecuencia, que puede ser complicada de lograr, al menos si se quiere una elevada precisión.

Supongamos también, que podemos medir estas diferencias en el dominio de la frecuencia, o del tiempo, sin destruir el fotón. En ese caso, se podrían separar los dos flujos y utilizar uno de los fotones extra del flujo de la clave para decodificarla, recordemos que este problema de los fotones múltiples no esta solucionado en base a la propuesta de Toshiba.

Esto es plausible, al menos sobre el papel, ya que en el mundo cuántico solamente se fijan los parámetros que se determinan. Es decir, si no determino la polarización, no puedo ser detectado en base a un sistema que detecta cambios en la polarización.

Podemos pensar que esto es complicado de lograr, pero los pero recientes avances logrados por Ferdinand Schmidt-Kaler, de la Universidad de Ulm (Alemania), abren una posible puerta para lograrlo.

Cuando un fotón es registrado por un fotodetector, el efecto colateral es su destrucción automática. Sin embargo, Ferdinand ha logrado que esto no sea así, logrando "ver" los fotones sin destruirlos en el proceso. Para ello, usa un flujo de átomos de rubidio, que atraviesa un detector cuyas paredes son espejos ultrarreflectivos enfriados a bajísimas temperaturas.

Los fotones interaccionan con los átomos de rubidio, alterando sus niveles de energía pero sin ser absorbidos. Luego se analiza con precisión el átomo de rubidio y se obtiene información sobre el fotón.

Se han realizado hasta 100 medidas consecutivas de un fotón, sin que se destruya. Si logramos que en el proceso no se cambie la polarización de los fotones, no seremos detectados y tendremos una herramienta optima para medir su energía, lo que nos permitiría separar los flujos y atacar el sistema.

También tenemos que tener en cuenta, que la detección de un observador se hace midiendo la tasa de errores, lo que ahora se hace sobre un flujo paralelo, no sobre el que transporta la clave, lo que reduce la eficiencia del sistema y como hemos visto, es una solución que también puede reducir la fiabilidad general del sistema o como poco, su concepto de seguridad.

EL RESUMEN

Está claro que no podemos decir que la criptografía cuántica está en peligro, pero se han cambiado algunos conceptos básicos y se han abierto algunas puertas, por lo que debemos estar atentos.

Como en la lucha entre el proyectil y la coraza, es posible que los avances se decanten en ocasiones en el lado de los criptógrafos y en ocasiones en los criptólogos, por lo que cabe la posibilidad de que las debilidades estén en ocasiones por delante de las fortalezas, sobre todo en un terreno tan movedizo como es el de la mecánica cuántica.

Fuente:
Por Fernando Acero
http://www.kriptopolis.org



Otras noticias de interés:

Sun dejará de desarrollar su propia versión Linux
Sun Microsystems está en negociaciones con las principales compañías de Linux, como Red Hat o SuSe Linux, para alcanzar un acuerdo sobre la distribución de este entorno. Hasta el momento la compañía distribuía su propia versión en las máquin...
Consecuencias del cyber ataque a ICANN e IANA
Los dominios de las organizaciones que proveen los nombres para sitios y máquinas en Internet, fueron modificados ilegalmente varios días atrás. Hoy aún se habla del tema en muchos foros y comunidades. ...
Festival Tecnológico de Software Libre de Guayana - Venezuela
En el marco del Proyecto de Implantación de Software Libre en CVG EDELCA, la Dirección de Telemática, los invita al Festival Tecnológico de Software Libre de Guayana evento que se realizará el domingo 19 de Noviembre de 2006 en el Hotel Inter...
Nueva versión de AMSN 0.98.1
aMSN es un clon de codigo abierto del MSN Messenger, con características como: ...
Vulnerabilidad en los Cisco CSS de la serie 11000
La falta de restricciones correctas para tener acceso a la dirección URL de administración, hace vulnerables a los switches de la serie 11000 de Cisco....
Correo basura, la nueva pesadilla de internet
El volumen de correo electrónico basura, o spam, se ha triplicado en los últimos nueve meses convirtiéndose en un incordio imparable ya que, paradójicamente, cuanto más se hace por frenarlo, más crece. Pierda peso. Consiga créditos a bajo ...
Ayuda y Centro de Soporte de Windows XP permiten el borrado de archivos
Microsoft no deja de asombranos, Se ha anunciado la existencia de una vulnerabilidad en las Ayuda y Centro de Soporte de Windows XP que puede permitir a un atacante el borrado de cualquier archivo o directorio del disco duro de los usuarios d...
#Facebook niega vulnerabilidad y repara sigilosamente
Facebook ha solucionado una vulnerabilidad que podría permitir a alguien enviar a otra persona un archivo malicioso....
Ciberdelincuentes ponen en peligro la seguridad internacional
Los países necesitan dar los pasos precisos para actualizar sus infraestructuras críticas y protegerlas así de ataques de cibercombatientes o países rivales que puedan llevarles hasta una ciberguerra....
¿Por qué se bloquean las cuentas de Windows?
Esta situación constituye, según Microsoft, uno de los problemas más difíciles de diagnosticar y resolver en un ambiente corporativo de redes. Determinar cual puede ser la causa que origine los bloqueos de cuentas de usuarios en un ambiente de re...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • criptografia
  • cuantica
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pack
  • pgp
  • php
  • sabayon
  • seguridad
  • service
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra