¡No te pierdas nuestro contenido!

Esta publicación, y está página de imágenes, involucran mucho trabajo. Todo comenzó en 2007, cuando uno de los autores fue a la Universidad Estatal de Moscú para probar cómo podría reaccionar un detector de fotones individuales a una luz brillante.

La publicación es Perfect eavesdropping on a quantum cryptography system. La página, Quantum Hacking. Y sus autores, Ilja Gerhardt, Qin Liu, Antia Lamas-Linares, Johannes Skaar, Christian Kurtsiefer y Vadim Makarov. ¿Qué fue lo que ellos hicieron? Implementaron por vez primera un dispositivo capaz de obtener la llave de un criptosistema cuántico, sin revelar su presencia a ninguno de los participantes, emisor y receptor en los extremos de la comunicación. Esto es hacking cuántico, señoras y señores.

Si bien podemos encontrar en la literatura científica trabajos similares desde hace ya varios años, incluso un experimento para comprobar una de tantas teorías, Makarov y compañía realizaron el primer hackeo exitoso de un sistema real. El trabajo terminado data de 2009 como evidencian estos vídeos en YouTube. La razón de hablar de ello ahora es la reciente publicación del trabajo en Nature, una de las revistas científicas más prestigiosas del orbe.

La fotografía de arriba muestra el dispositivo completo. La siguiente, un vistazo del sistema hackeado y los participantes. En los extremos Alice y Bob (tal como se estila en la criptografía; emisor y receptor respectivamente); en medio, Eve, la espía que intenta descifrar la información enviada por el canal de comunicación sin ser descubierta. También aparecen los dispositivos correspondientes. El sistema hackeado está ubicado en Singapur. El trabajo se realizó con el apoyo del Centro de Tecnologías Cuánticas de aquél país.

El criptosistema hackeado obedece a uno de los principios fundamentales de la mecánica cuántica: el Principio de incertidumbre de Heisenberg, según el cual --vamos a decirlo en términos llanos--, la medición afecta aquello que medimos. Como consecuencia no podemos saber con exactitud datos como posición y velocidad de una partícula al mismo tiempo. En el fondo, el Principio de incertidumbre de Heisenberg establece la frontera entre la física clásica --la de Newton-- y la física cuántica. A partir de este punto el mundo físico tal como lo conocemos pierde sentido. Veamos cómo esto es útil para diseñar un protocolo de criptográfico con principios cuánticos:

  1. Alice envía fotones a Bob. Cada fotón es polarizado en el emisor de forma aleatoria en uno de dos esquemas: ya sea horizontal-vertical (como el símbolo '+') o en dos diagonales cruzadas (como 'x'). La serie de fotones conforma la llave Alice.

  2. Bob recibe los fotones de Alice, uno por uno. En cada ocasión elige aleatoriamente una polarización, '+' o 'x' para cada uno. En el otro extremo, uno por uno Bob los recibe y mide al azar su polarización. Entonces

    • elige la correcta, a pesar del acto de medir, o bien,
    • elige la incorrecta. Y aquí olvidemos toda lógica e intuición, porque como hemos dicho antes el acto de medir afecta el resultado de la medición, así que la probabilidad de que en realidad sea incorrecta es del 50%.
  3. Bob lleva un registro de cada medición realizada.

  4. Finalmente, Alice envía a Bob su propio registro de polarizaciones. Bob lo compara con el propio, y crea su llave a partir de la serie de polarizaciones acertadas. La belleza de este esquema (llamado QKD) es que dado que el resultado de las mediciones es inherentemente aleatorio, la llave creada por Bob es secreta. En este sentido, la llave de Alice es pública.

  5. Eve, al intentar detectar la serie de polarizaciones que Alice envía, las afecta, lo que revelaría su presencia. La probabilidad de acertar en todas es prácticamente cero.

Cabe mencionar aquí que los hackers/científicos no rompieron el esquema en sí, sino su implementación. Lo que ellos hicieron fue encontrar un hueco de seguridad en los detectores de fotones, y lo explotaron. ¿Cómo? Los cegaron con una luz brillante, en tanto interceptaron 8 millones de fotones durante 5 minutos que luego reexpidieron a Bob de forma transparente. La verdad es que la explicación de cómo funciona escapa de los alcances de este post. Los curiosos pueden revisar los detalles en el artículo o la página antes mencionados. Al final del día la lección es que los algoritmos no son los que fallan, sino los humanos y sus artefactos. Como dice Makarov:

El propósito de la investigación es intentar hacer más segura la criptografía cuántica [...] todas las tecnologías pasan por esta fase de prueba.

Y es que en seguridad informática siempre se está en fase beta.

Fotos: Vladim Makarov