Conectar bits cuánticos

O: como infraestructura de telecomunicación está hackeada1 para obtener seguridad absoluta.

There’s also an English-speaking version.

Tal vez has escuchado de esas computadoras cuánticas que ganan más y más potencia cada día y de que se dice que van a destruir la mayoría de la criptografía que usamos hoy en día. Como parte de mi trabajo final de la carrera de Física (bachelor), trabajé en criptografía cuántica lo que también se llama de vez en cuando distribución de llaves cuántica. Ella ofrece una alternativa a la criptografía de hoy que todavía será segura cuando existen computadoras cuánticas de tamaños largos. Mientras que voy a publicar mi trabajo final a través de esta entrada, también quiero usar esta oportunidad para contarte algo sobre el problema entre la criptografía y las computadoras cuánticas. Además voy a mostrarte una de las soluciones propuestas para resolver ese problema.

Sistema de epitaxia de haz molecular para crecer un cristal de VCSEL, un tipo de láser.

Afortunadamente realizar el experimento de la distribución de llaves cuántica no es tan difícil como esa máquina mostrada aquí. (Es un sistema de epitaxia de haz molecular para crecer la estructura cristalina de VCSEL, un tipo de láser.)

Hay muchos diferentes tipos de criptografía y en esa entrada voy a enfocarme en la encriptación. O sea, el arte o la ciencia de convertir mensajes de una manera para que nadie excepto tú y tu amiga puedan leer sus contenidos. Para cualquier tipo de encriptación necesitas una llave. El mundo de las computadoras es aquel de los números, más preciso de los ceros y unos. Por eso puedes imaginarte esa llave como una secuencia casual de 0 y 1. Si ambas tú y tu amiga saben esa secuencia, pueden usar criptografía simétrica para cifrar y descifrar el mensaje usando esa llave. El problema obvio es: ¿cómo pondría tu amiga y tú de acuerdo en una misma llave? Es aquí donde se pone muy útil la criptografía asimétrica. Con ella no tienes una sino dos llaves: una llave pública y una llave privada. Solo tú sabes el secreto de tu llave privada, mientras que puedes compartir tu llave pública con cualquiera. Hay algoritmos como el Diffie-Hellman que usan esa combinación de llaves públicas y privadas para generar para ti y tu amiga una llave simétrica que solo ustedes dos saben. Así se resuelve el problema de ¿de dónde obtener la llave? y pueden usar la criptografía simétrica para seguir. En vez de generar llaves simétricas también existen algoritmos como el famoso RSA que permiten cifrar y descifrar mensajes directamente a través de las llaves públicas y privadas.

Para la encriptación simétrica existen algoritmos que son seguros de una manera incondicional. Es decir, no importa cuanta potencia de computación o tiempo un atacante use, nunca podrá quebrar la seguridad del algoritmo y saber el contenido del mensaje. En el otro lado la seguridad no está tan fuerte: todavía solo conocemos algoritmos asimétricos que son seguros de una manera computacional. Eso significa que teóricamente se podría quebrar la protección y obtener el contenido del mensaje o aún peor la llave. Sin embargo, con los tamaños comunes de las llaves un ataque necesitaría más tiempo que existe el universo para quebrar por ejemplo RSA, incluso usando las mejores computadoras en este mundo. Computadoras clásicas, debería decir. Porque como entran las computadoras cuánticas a la imagen, todo se cambia de una manera radical.

No es plenamente fácil resumir el tema de las computadoras cuánticas en una o dos frases como parte de esta entrada. En serio, durante toda mi carrera de física pregunté a varios doctorandos que si me podían explicar cómo más o menos funcionaron esas computadoras nuevas, pero ninguno de los consultados me podía ayudar. Es por eso que estuve tan feliz cuando escuché que hubo una nueva profesora en la TU Darmstadt para exactamente ese tema, porque entonces pude visitar sus clases y preguntar todas las preguntas que tal vez aún tenía. Voy a intentarlo: al contrario de las computadoras clásicas como tu smartphone o portátil, computadoras cuánticas usan la mecánica cuántica que les permite hacer algunas calculaciones mucho más rápidas. Tal vez más rápidas que computadoras clásicas jamás van a poder hacer las calculaciones. Precisamente son la superposición cuántica y el entrelazamiento cuántico que usan las computadoras cuánticas para tener esa ventaja. Cuando inicias un algoritmo cuántico, preparas los datos como con las computadoras clásicas como ceros y unos. Cuando termina el algoritmo, otra vez interpretas los resultados de esa manera binaria. Es durante la ejecución del algoritmo cuántico que pasan cosas que uno podría llamar locas o mágicas que hacen que las computadoras cuánticas son tan potentes en algunas áreas. Me gustaría un montón aprender y contarte más acerca de todo ese tema, pero me quiero enfocar en criptografía cuántica en esta entrada, así que paro aquí. Si quieres aprender más, te recomiendo el libro Computación cuántica e información cuántica de Nielsen y Chuang. Es una maravilla de introducción a este mundo.

Entonces, como acabamos de aprender, la criptografía asimétrica de hoy ya no sirve cuando existen computadoras cuánticas potentes. Es el algoritmo de Shor que destruye toda la seguridad que en algún momento creíamos tener. Una solución que a mí me parece bien irónica es usar precisamente la misma mecánica cuántica que permitió que pase todo eso para obtener seguridad de nuevo. Este tipo de criptografía se llama criptografía cuántica. El concepto más importante aquí es el enlazamiento que ya mencioné. Él hace posible que dos amigos Alice y Bob obtienen un secreto que les permite usar criptografía simétrica, la cual todavía está segura cuando existen computadoras cuánticas.

En el grupo de trabajo de física Láser y Óptica Cuántica donde hice mi trabajo final construyen un sistema de distribución de llaves cuántica (abrev. QKD, del inglés «Quantum Key Distribution») basado en el protocolo BBM92. El protocolo lleva su nombre de sus fundadores Bennet, Brassard y Mermin quienes lo publicaron en 1992. Una explicación corta es esa: en el centro, que se llama fuente, parejas entrelazadas de fotones (las «partículas de luz») están hechas con la ayuda de lásers y cristales. Cada uno de los fotones va por fibras ópticas a Alice o Bob. Ambos hacen medidas con su fotón e interpretan el resultado de una manera binaria, es decir, como 0 o 1. Gracias al entrelazamiento obtienen el mismo resultado. Ahora tal vez te preguntes: ¿y qué es lo hace tan segura la QKD?

Bueno, es la manera en que Alice y Bob miden sus fotones y un fenómeno que se llama colapso de la función de onda que resulta en el teorema de no clonación. Alice y Bob no miden cada fotón de la misma manera, sino tienen dos maneras diferentes que llaman bases de medida. Para cada fotón eligen una de esas maneras para medir los fotones. Solo cuando ambos Alice y Bob eligen la misma base de medida obtienen el mismo resultado. En el otro caso de diferentes bases los resultados ya no están en correlación. Aquí se muestra la seguridad de QKD: cuando un atacante mide un fotón antes de que llega a Alice o Bob, «la función de onda colapsa» y puede pasar que los dos obtienen resultados diferentes. Pueden detectar esa diferencia y así saber que hubo un ataque y que la llave ya no está segura. El atacante tampoco puede copiar un fotón, enviar una copia y medir la otra, porque eso es prohibido del teorema de no clonación, una ley principal de la mecánica cuántica.

Usando este sistema de QKD, Alice y Bob obtienen un secreto que pueden usar como llave con cualquier algoritmo de la criptografía simétrica. Antes de empezar mi trabajo final, la gran mayoría de los problemas relacionados con la física en ese proyecto ya se resolvieron y los científicos del grupo publicaron un artículo en una publicación especializada «PRX Quantum» donde presentaron todo eso. Mi trabajo final fue aquel de un arquitecta de software: entender toda la física y los problemas y requisitos del sistema para crear el software adecuado que permite que dos personas en lugares distintos usen el sistema. Porque hasta allí todo el software tenía que correr en una sola computadora, con todo el experimento conectado a ella. Durante los tres meses de mi trabajo final no pude descentralizar todo el sistema, pero pude resolver los problemas más importantes.

Espero que esta introducción a la mecánica cuántica y su relación con las computadoras y la criptografía te haya hecho curiosa para aprender más sobre todos los temas. En caso de que leas mi trabajo final, aunque sea en inglés, ojalá que entiendas por qué puse el subtítulo a la entrada. Es porque lo científicos del grupo hacen todo lo posible para que el sistema de QKD funcione con la infraestructura de telecomunicación normal. Puedes dar clic a la imagen de abajo para descargar el PDF. ¡Qué lo disfrutes!

Página principal de mi trabajo final

Con esto publico mi trabajo final del bachelor «Connecting Quantum Bits» bajo la licencia Creative Commons Atribución - Compartir-Igual (CC BY-SA) 4.0 Internacional. Si tienes alguna pregunta, puedes contactarme aquí. Muchísimas gracias a Max, Erik y profesor Walther por haber sido mentores geniales y permitirme ser parte de esa aventura por unos meses.


  1. Cuando escribo «hackear» me refiero al sentido común en la comunidad caótica: usar tecnología de una manera para cual no era diseñada, de una manera no estándar. También vea ética de hacker del CCC↩︎