especiales

Qué es la criptografía cuántica



Dirección copiada

La Quantum Era está a la vuelta de la esquina. Ya se están perfeccionando los próximos ordenadores cuánticos y adaptando las redes de comunicaciones para dar paso a este fenómeno. En este contexto, la criptografía cuántica surge como gran aliada para proteger la información

Publicado el 18 oct 2024



Criptografía cuántica: comunicaciones seguras
Criptografía cuántica: comunicaciones seguras

Con el surgimiento de los ordenadores cuánticos, equipos de computación capaces de descifrar complejos algoritmos matemáticos a gran velocidad (base de la seguridad informática tradicional), surge la necesidad de modificar las reglas del juego en las comunicaciones empleando técnicas capaces de proteger la información con mayor fiabilidad. Y uno de esos instrumentos es la criptografía cuántica.

En este artículo te contamos qué es, cómo funciona, sus ventajas e inconvenientes y su futuro.

En qué consiste la criptografía cuántica

La criptografía cuántica o quantum cryptography es un tipo de criptografía -la práctica de desarrollar y utilizar algoritmos codificados para proteger y ocultar la información transmitida para que solo puedan ser leídas por aquellos con permiso y capacidad de descifrarla-, que recurre a los principios de la física cuántica para crear un mensaje indescifrable para todos menos para el receptor previsto. Para leerlo se necesitan unas claves, de ahí que se hable también de distribución de claves cuánticas o QKD (siglas en inglés de Quantum Key Distribution). Es decir, hace referencia a varios métodos de ciberseguridad para cifrar y transmitir datos seguros basados en la mecánica cuántica.

La criptografía cuántica es una técnica que emplea los principios de la mecánica cuántica para cifrar los menajes para que sólo pueda descifrarlos de manera correcta su destinatario previsto

En general, la criptografía cuántica (también conocida como cifrado cuántico), garantiza una seguridad robusta para la transmisión de datos confidenciales o, dicho de otra manera, una confidencialidad total de los datos que se transmiten. Para ello emplea ciertos principios de la mecánica cuántica y no depende de las matemáticas, sino de la física en tanto en cuanto las claves se transmiten como fotones (partículas de luz).

Breve historia

Fue a inicios de los años 70 cuando el físico Stephen Wiesler introdujo el concepto de criptografía cuántica en el artículo “Conjugate Codification”. Dicho artículo fue rechazado y fue en 1983 cuando finalmente se publicó por la ASM SIGACT. En él se mostraba cómo almacenar y transmitir dos mensajes cifrándolos en dos “observables conjugados”, como luz circularmente polarizada, de manera que uno pueda ser leído, pero no dos de forma simultánea. El científico explicaba que la información cuántica (lo que ahora llamamos qubits) funciona de manera diferente a los bits clásicos en formas que podrían ser útiles para lograr tareas criptográficas que son imposibles en el mundo de la física clásica. Su idea se ilustraba con un diseño de billete de banco infalsificable.

Posteriormente, Charles H. Bennett y Gilles Brassard propusieron en el año 1984 un método de comunicación segura que se basaba en la investigación de Wiesner. Lo que conocemos hoy como el protocolo BB84,un protocolo de distribución de claves cuánticas (QKD) que garantiza la seguridad del proceso de generación de claves contra escuchas ilegales.

Y ya en 1991, Artur Ekert desarrolló el protocolo E91 o EPR, un enfoque distinto para distribuir claves cuánticas basado en correlaciones cuánticas características conocidas como entrelazamiento cuántico.

Importancia de la criptografía cuántica para la ciberseguridad

Hasta la fecha, el cifrado de datos tradicional ha sido suficiente para mantener las comunicaciones seguras. Sin embargo, el auge de la computación cuántica y las comunicaciones cuánticas supone una amenaza existencial incluso para los algoritmos criptográficos tradicionales más seguros.

Y es que, los ordenadores cuánticos son capaces de resolver problemas complejos de órdenes de magnitud más rápido como, por ejemplo, descifrar algoritmos de cifrado modernos en cuestión de minutos.

Ante este panorama se han desarrollado dos alternativas para protegernos frente al incremento de capacidad de cómputo de este tipo de computadoras:

  • Cambiar los actuales algoritmos matemáticos por otros más fuertes que no estén amenazados por una computación cuántica. Estos algoritmos ya han sido seleccionados por organizaciones internacionales, están disponibles y se están implementando y desplegando.
  • O cambiar la tecnología, la forma de hacer las cosas. Y ahí es donde surge el nuevo concepto de criptografía cuántica, aplicar la mecánica cuántica para conseguir que nuestras transmisiones sean seguras. El termino de criptografía cuántica es usado para identificar la tecnología de QKD (Quantum Key Distribution).

Sin embargo, ¿cuántos ordenadores cuánticos hay disponibles capaces de romper los cifrados? Realmente no se conocen muchos, pero eso no quiere decir que todavía no hay que preocuparse por la seguridad. Hay otro tipo de ataque denominado “Harvest now, decrypt later” que puede ser ejecutado a día de hoy y que consiste en recopilar y almacenar información sensible, cifrada con métodos tradicionales y conservarla en ese estado a la espera de disponer de un ordenador cuántico con la capacidad suficiente para descifrarla o de un nuevo algoritmo matemático capaz de romper el cifrado que esté aun por descubrir. Es por ello que, se están investigando posibles alternativas criptográficas para poder sustituir los protocolos vulnerables o bien incrementar su seguridad ante un posible ataque con un ordenador cuántico. Estas alternativas son la criptografía cuántica y la post-cuántica.

Actualmente hay otro tipo de ataque denominado “Harvest now, decrypt later”.

No en vano, la criptografía cuántica asegura la confidencialidad mediante el cifrado de las comunicaciones entre un punto y otro protegiendo la información ante posibles amenazas de terceros en el medio de transmisión. A todo ello debe añadirse la autenticidad e integridad para identificar quién genera la información y que no han sido modificados.

Cómo funciona la criptografía cuántica

La criptografía cuántica se basa en los principios de la mecánica cuántica:

  • Las partículas son inherentemente inciertas: A nivel cuántico, las partículas pueden existir simultáneamente en más de un lugar, o encontrarse en más de un estado de existencia al mismo tiempo, siendo imposible predecir su estado cuántico exacto. 
  • Los fotones se pueden medir aleatoriamente en posiciones binarias: Los fotones, las partículas más pequeñas de luz, se pueden configurar para que tengan polaridades específicas, o espines, que pueden servir como una contraparte binaria para los unos y ceros de los sistemas computacionales clásicos. 
  • No se puede medir un sistema cuántico sin alterarlo: Según las leyes de la física cuántica, el acto básico de medir o incluso observar un sistema cuántico siempre tendrá un efecto medible en ese sistema. 
  • Las partículas pueden clonarse parcialmente, pero no totalmente: aunque las propiedades de algunas partículas se pueden clonar, se considera que un clon al 100% es imposible. 

Teniendo en cuenta estos aspectos de la física, como hemos explicado al principio de este artículo, la criptografía cuántica se basa en la utilización de fotones para transmitir claves entre el emisor y el receptor. Una vez que se transmite la clave, se lleva a cabo la codificación usando el método de clave secreta normal y para ello entran en juego los códigos binarios de forma que cada tipo de giro o espín de un fotón representa una pieza de información (por lo general un 1 o un 0, para el código binario). Este código usa cadenas de 1 y 0 para crear un mensaje coherente. Por ejemplo, 11100100110 podría corresponderse con «h-o-l-a». Por tanto, un código binario puede asignarse a cada fotón, por ejemplo, a un fotón que tiene un espín vertical (|) se le puede asignar un 1.

Este funcionamiento hace que el medio sea seguro, porque si alguien intenta interceptar esa comunicación, los fotones son alterados y el resultado que obtengo en el receptor es distinto, permitiéndonos percibir que la comunicación se ha comprometido. Es decir, notamos que alguien no autorizado ha tratado de acceder a esta información.

En el caso de los fotones de lo que hablamos es de qubits, poniéndolos en relación con el emisor y el receptor. Donde antes podía recibir un cero o un uno ahora puedo recibir múltiples combinaciones. El resultado de esa transmisión se usa como una clave que, además, se inyecta en los cifradores tradicionales que protegen todas las comunicaciones, convirtiendo esa clave como una clave secreta y segura.

Ventajas y desventajas

La criptografía cuántica tiene grandes ventajas, pero también inconvenientes. Veamos estos aspectos con más detalle.

Ventajas de la criptografía cuántica

El poder de computación de los ordenadores cuánticos aumenta cada vez más, por lo que podría llegar un momento en que la informática cuántica, en manos de actores poco éticos, supusiera una amenaza para todo el sistema de cifrado sobre el que se basa Internet actualmente, poniendo en peligro todo tipo de infraestructuras y dispositivos conectados. Y si las reglas del juego cambian se necesitan modificar los jugadores, por eso es importante contar con la criptografía cuántica como aliado ante el potencial que tendrá las futuras computadoras y que amenazan con dejar obsoletos los sistemas de seguridad actuales.

La computación cuántica amenaza cualquier comunicación segura que se realiza a través de Internet. La criptografía cuántica viene a resolver esta problemática

En este sentido, una de las ventajas de la criptografía cuántica procede de una propiedad de la física cuántica y es que cuando una partícula es observada, su estado se ve alterado, lo que en el caso de que un mensaje o información cifrada mediante protocolos de encriptación cuántica, fuese interceptado, al ser observado, el mensaje o la información se verían alteradas, de manera que no le servirían de nada al atacante.

La criptografía cuántica permite saber si alguien ha intentado interceptar el mensaje.

Otro de los puntos a favor de esta técnica es que permite saber si alguien ha intentado interceptar el mensaje, puesto que al llegar este al destinatario, lo hará ya alterado y no coincidirá con el mensaje emitido.

Desventajas de la criptografía cuántica

Pero la criptografía cuántica también tiene sus desventajas siendo la principal la duración del sistema, que es demasiado breve con motivo de las interferencias. El espín de un fotón puede cambiar cuando rebota en otras partículas y, por lo tanto, cuando se recibe, es posible que ya no esté polarizado de la forma en que se pretendía originalmente.

Los fotones suelen generarse mediante un láser a una intensidad tan baja que produce un único fotón cada vez. Existe alguna probabilidad de que el láser cree un fotón codificado con información secreta y luego un segundo fotón con la misma información. En este caso, todo lo que el enemigo tiene que hacer es robar el segundo fotón y tendrá acceso a los datos sin que nos enteremos.

Alternativamente, puede ser complicado darse cuenta de cuándo llega un único fotón. Los detectores pueden no registrar que una partícula les ha golpeado, haciéndonos pensar que el sistema ha sido pirateado cuando es en realidad bastante seguro.

Asimismo, en 2010 se reconoció, por ejemplo, que un pirata informático podría cegar a un detector con un pulso fuerte, impidiéndole ver los fotones que guardaban el secreto.

Estas complicaciones, con el paso de los años, se han ido mejorando, pero hay que tener en cuenta que ningún sistema es 100% perfecto, e incluso la tecnología más avanzada siempre se desvía de la teoría en cierto modo.

Tipos de criptografía cuántica

Dentro del campo de la criptografía cuántica existen diferentes protocolos y tipos. Veamos los más importantes:

Distribución de claves cuánticas (QKD)

La distribución de claves cuánticas (QKD, por sus siglas en inglés), son las bases para una comunicación ultrasegura y es el tipo más común de criptografía cuántica. Originalmente fue teorizada en 1984 por Charles H. Bennett (del Centro de Investigación Thomas J. Watson de IBM) y Gilles Brassard.

Los sistemas QKD no suelen utilizarse para cifrar datos seguros en sí, sino para realizar un intercambio de claves seguro entre dos partes mediante la construcción conjunta de una clave privada compartida que, a su vez, puede utilizarse para los métodos tradicionales de cifrado de clave simétrica. Aunque parece un trabalenguas, su funcionamiento es sencillo.

Estas soluciones -que permiten la generación de claves simétricas secretas completamente aleatorias entre dos usuarios mediante la preparación, envío y medida de los fotones-, funcionan enviando partículas individuales de luz fotónica a través de un cable de fibra óptica. Este flujo de fotones viaja en una única dirección y cada uno de ellos representa un único bit, o qubit, de datos, ya sea cero o uno. Los filtros polarizados del lado del emisor cambian la orientación física de cada fotón individual a una posición específica, y el receptor utiliza dos divisores de haz disponibles para leer la posición de cada fotón a medida que se reciben. El emisor y el receptor comparan las posiciones de los fotones enviados con las posiciones descodificadas, y el conjunto que coincide se convierte en la clave.

Monedas cuánticas

Lanzar una moneda al aire con un lanzamiento cuántico es un tipo de primitivo criptográfico (una especie de componente básico de los algoritmos), que permite a dos partes que no confían la una en la otra ponerse de acuerdo sobre un conjunto de parámetros.

Otros tipos de criptografía cuántica

Los investigadores siguen explorando otros tipos de criptología cuántica que incorporan el cifrado directo, las firmas digitales, el entrelazamiento cuántico y otras formas de comunicación cuántica. Es el caso de:

  • Criptografía cuántica basada en la posición
  • Criptografía cuántica independiente del dispositivo
  • Protocolo Kek
  • Protocolo Y-00
  • Quantum Oblivious Transfer (QOT)
  • Firmas digitales cuánticas (QDS)

Criptografía post cuántica

Según el Instituto Nacional de Estándares y Tecnología (NIST), el objetivo de la criptografía poscuántica (PQC, también denominada criptografía resistente a la computación cuántica o “quantum-safe”) es “desarrollar sistemas criptográficos que sean seguros contra ordenadores cuánticos y clásicos, y que puedan interoperar con los protocolos y redes de comunicación existentes”.

El conocido como Y2Q o Year to Quantum será una amenaza similar al efecto 2000.

Los algoritmos criptográficos post-cuánticos, que no deben confundirse con la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, utilizan diferentes tipos de criptografía para crear una seguridad a prueba de la computación cuántica. Estas son las seis áreas principales de la criptografía resistente a la computación cuántica:

  • Criptografía basada en retículos
  • Criptografía multivariante
  • Criptografía basada en hash
  • Criptografía basada en código
  • Criptografía basada en isogenia
  • Resistencia cuántica de clave simétrica

Con la criptografía post-cuántica se producirán trastornos tanto por la transición desde los marcos de seguridad de datos existentes como por el despliegue de tecnologías, plataformas y sistemas completamente nuevos. El conocido como Y2Q o Year to Quantum será, según expertos y consultoras del sector TIC, una amenaza existencial similar a la del efecto 2000, pero a mayor escala, y con oportunidades similares para las empresas superen la transición.

Usos y aplicaciones de la criptografía cuántica

Podemos enumerar infinidad de casos de uso y aplicaciones de la criptografía cuántica, tantos como situaciones en las que haya que mantener la seguridad de cualquier información, desde la corporativa hasta los secretos de Estado.

Bien es cierto que su aplicación prioritaria debe ser el sector público, en Administración o Defensa, aunque también tiene cabida en las organizaciones privadas sobre todo las que operan en el ámbito financiero, las que gestionan instalaciones críticas (utilities, por ejemplo), o información sensible (como ocurre en Sanidad).

El reto y futuro de la criptografía cuántica

Aunque los beneficios de la distribución de claves cuánticas o QKD han quedado demostradas tanto en laboratorio como sobre el terreno, se deben solventar varias dificultades técnicas, como son las interferencias que provocan falta de estabilidad de los estados cuánticos, especialmente para tiempos y distancias largas. Hoy en día existen dispositivos comerciales que permiten el empleo de la tecnología de distribución de claves cuánticas, aunque con importantes limitaciones en el alcance y en la velocidad de desencriptación de los códigos.

Existen, pues, muchos retos prácticos que impiden su adopción generalizada, entre los que destacan, como hemos visto, los requisitos de infraestructura. Los fotones enviados a través de cables de fibra óptica se degradan a distancias de entre 399 y 499 kilómetros (248 y 310 millas). Por tal razón tienen ante sí la problemática de llegar a más distancia con mejores características funcionales, proveer de más claves con independencia del medio físico. Sin embargo, avances recientes han ampliado el alcance de algunos sistemas QKD a través de continentes mediante el uso de nodos seguros y repetidores de fotones.

Pero no es el único desafío. También necesitamos poder industrializarla, así como asegurar la interoperabilidad de equipos de distintos fabricantes. A ello hay que añadir que requiere unos estándares de seguridad para aplicar la tecnología de forma correcta y hacer la transferencia de claves a cifradores de forma segura.

Aunque la primera red de ordenadores protegida mediante encriptación cuántica se implementó en 2008, esta tecnología se encuentra actualmente en proceso de desarrollo para poder llegar a toda la población. A día de hoy existen iniciativas interesantes en este campo por todo el mundo. En España se han realizado avances en este terreno como la iniciativa de Telefónica, Huawei y la Universidad Politécnica de Madrid que aplicaron en 2018 esta tecnología en una prueba piloto integrándola con la operación mediante SDN. Y más recientemente hemos conocido una prueba pionera de criptografía cuántica para redes de datos con fibras de baja latencia liderada por Lyntia en colaboración con Nokia, LuxQuanta, ID Quantique, evolutionQ, OFS| Furukawa Solutions y Digital Realty.

Pese a que continuamente se van conociendo más casos de éxito en criptografía cuántica, todavía ha de trabajarse en cómo mejorar la tecnología para que podamos convertirla en una solución real. Y para tal fin se debe contar con el talento necesario y apostar por su desarrollo.

La criptografía cuántica se utilizó por primera vez para garantizar la integridad de las elecciones locales en Ginebra en 2007 y los experimentos posteriores en sectores como los de telecomunicaciones y el financiero han hecho que la tecnología se desarrolle continuamente. La inversión privada en tecnologías cuánticas está aumentando: entre 2021 y 2021 las compañías de venture capital dedicaron más de 2.000 millones de dólares a esta tecnología. Y ya se están proponiendo y negociando nuevas normas de cifrado cuántico, a medida que la industria y los gobiernos son conscientes de que la cuenta atrás para el Y2Q o Year to Quantum (el del fin de la seguridad actual) ha comenzado.

Artículos relacionados

Artículo 1 de 5