VIAJE AL FUTURO PRÓXIMO
El computador cuántico y el final de la criptografía de clave pública
Sistemas de cifrado cuántico
Votobit 15-03-2005
--Comportamiento de los fotones
Fernando Acero. Es Miembro del Comité Científico del OVE, Teniente Coronel del Ejército del Aire y experto en temas se seguridad electrónica.
Por FERNANDO ACERO MARTÍN.
Una de las grandes ventajas de un sistema de clave pública/clave privada como el RSA reside en la comodidad para compartir y distribuir las claves. Pero... nunca se ha demostrado matemáticamente la seguridad de dicho sistema. Lejos de ser imposible la factorización en un tiempo polinómico, lo único que sabemos es que no se ha encontrado un algoritmo factible; en definitiva, la seguridad de este sistema, ampliamente empleado, depende sola y exclusivamente de la complejidad matemática para factorizar números grandes.

Sin embargo, si se usase un computador cuántico, podríamos usar el algoritmo de Peter Shor, científico de la AT&T, que permite factorizar un número muy grande en tiempo polinómico. El truco está en que este algoritmo tiene una parte basada en una transformada de Fourier cuántica... casi nada para el cuerpo...

Sin complicarnos la vida en la matemática y en la mágica teoría cuántica, en la que se dice que reside la magia de Dios en el universo, podemos concluir que con un ordenador cuántico y el algoritmo de Shor, diseñado en el año 1994, podemos liquidar el RSA de un plumazo. Si tenemos un sistema 2^n, si usamos una transformada de Fourier clásica, necesitaremos n*2^n pasos, mientras que si usamos una transformada de Fourier cuántica, como la diseñada por Ekert y Sozsa en 1996, solamente necesitamos n^2 pasos, algo mucho más manejable sin duda. Como se puede ver, el efecto del tamaño de la clave es casi despreciable en este caso, cayendo casi en el mismo tiempo una clave de 2048 bits que una potente de 7349, ahora ya no es un exponente, es una base. Pero la computación cuántica no solamente rompe la clave RSA calculando la factorización, usando los algoritmos adecuados, puede bucar claves simétricas, resolver problemas N=NP y realizar cálculos estadísticos, que podrían darnos otros avances en la criptografía.

Pero existe el computador cuántico... bueno, por el momento tenemos la teoría cuántica y los algoritmos cuánticos, algunos hasta han sido mejorados con el tiempo, pero ¿dónde está el ordenador cuántico diseñado teóricamente en 1970? ¿es posible que exista?.

Una clave la tenemos en una noticia procedente de IBM del año 1991, en la que se dice que científicos de esa empresa, en el Almaden Research Center habían usado un trillón de moléculas especialmente diseñadas, para crear un ordenador de 7 qbits para comprobar el funcionamiento del algoritmo de Shor. Tuvieron éxito al encontrar que 3 y 5 eran factores de 15... parece poco pero, realmente es mucho ya que es la computación cuántica más complicada que se había realizado hasta la fecha, un logro.

Eso era en 1991, pero ¿qué pasa ahora?, bueno, hay proyectos de computación cuántica en la NASA, que parece que avanzan bastante. Pero hay noticias de la NSA del año 2002, que dicen que podemos ir tirando nuestro PGP/GPG a la basura.

Pero mientras que la computación cuántica se mueve en el misterio, ya hay sistemas de cifado cuántico comerciales, de los que hablaré en otra ocasión. Por el momento tienen la limitación de la distancia, la velocidad de transmisión máxima y la necesidad de una conexión mediante fibra óptica de los terminales. La criptografía cuántica no se basa en la complejidad del sistema, se basa en el hecho de que al intentar leer un sistema cuántico, se modifica su estado de forma irremediable. Los sistemas cuánticos, para ser completamente seguros, deben generar una clave de un tamaño comparable al mensaje.

Lo que si se puede decir, es que la mecánica cuántica ha avanzado mucho, por ejemplo, se la logrado detener la luz y luego liberarla, sí, se ha logrado parar la luz, es decir que no avance en el espacio. Hace unos años se logró que viajase a 70 Km/h solamente en un medio superenfriado (mi coche viaja a dos veces la velocidad de la luz), pero ya se ha logrado que se detenga por completo en una sopa de átomos, que añaden peso a los fotones, peso que puedo quitar o poner a voluntad.

Aunque parezca un avance trivial, para la luz tendrá enormes aplicaciones a la hora de crear repetidores cuánticos que permitan superar la barrera de 100 km de los sistemas de cifrado cuántico actuales. Estos se basarán en otro efecto curioso y misterioso de la materia, la paradoja de Einstein, Podolski, Rosen (EPR). Dicha paradoja, que hay quien dice que no lo es, ha sido probada de forma experimental a una distancia de 10 m, dice que cuando un átomo con simetría esferica, emite fotones en direcciones opuestas, el estado inicial de polarización de los fotones es indefinido, pero en el instante que se mide la polaridad de uno de ellos, la polarización del otro queda automáticamente determinada, ¿comunicación más rápida de la luz y sin medio físico? ¿sistemas de almacenamiento de ultra alta densidad? ¿memoria para el computador cuántico?

Es como si todos los fotones del universo tuvieran su pareja y al determinar la polarización de uno, se determinaría automáticamente la de su pareja. Imaginad que logramos separar un par de fotones "entrelazados", para ello podemos usar la trampa de luz y viajamos con el otro fotón en el espacio. Podremos tener un sistema de comunicaciones instantáneo y seguro... ya que si alguien interviene, modificaría el estado del fotón ya que solamente se puede usar un filtro para comprobar la polaridad y si se usa el incorecto, la modificará, lo que afectará a la pareja ¿llegará una nueva era de denegaciones de servicio?.

Pero es evidente que todavía quedan muchas cosas por descubir en este mundo de la mecánica cuántica. ¿será posible el teletransporte? ¿entraremos en otras dimensiones?
.


Sistemas de cifrado cuántico

Mientras que la computación cuántica se mueve en el misterio de los secretos de estado y en los laboratorios de universidades y corporaciones, ya hay sistemas de cifrado cuántico comerciales, como el de la empresa QuinetiQ.

Vamos a intentar describir, de forma sencilla, el funcionamiento de un sistema de claves cuánticas, que supera el problema de los computadores cuánticos. Para ello, nos basaremos en el protocolo cuántico de generación de claves (QKG) más sencillo, el
BB84...

Un sistema de cifrado tradicional es seguro si se dan dos condiciones:
• La clave es perfectamente aleatoria.
• La clave solamente se usa una vez.

Aunque parece algo sencillo, lo cierto es que para que esto se cumpla, es necesario que la clave sea del mismo tamaño que el mensaje, que tenga un único uso y ha de estar en posesión del emisor y del receptor de forma exclusiva. El principal problema para lograrlo, está en la compartición de las claves.

Una solución al problema de la compartición de claves, la encontramos en los sistemas de clave pública-privada, pero como hemos dicho, puede que no sean seguros cuando los ordenadores cuánticos estén disponibles. Para ello, podemos recurrir a sistemas de distribución de claves cuánticos, que se basan en tres leyes fundamentales (pdf):

• Teorema de no clonación, que nos asegura que el estado de un Qbit no puede ser copiado en otro. Es decir, un espía no podrá copiar la clave que circula por el sistema cuántico en otro sistema cuántico.

• Cualquier intento de determinar información sobre un sistema cuántico, tiene como consecuencia, una modificación del mismo. Es decir, no se puede ver lo que circula por el sistema cuántico sin perturbarlo.

• Una vez determinado el estado cuántico, la situación del Qbit es irreversible. Es decir, no podemos borrar nuestras huellas, si espiamos un sistema cuántico.

Para un sistema de distribución de claves cuántico, necesitamos dos canales, uno cuántico, por ejemplo, una fibra óptica y otro tradicional, por ejemplo, una conexión telefónica. También necesitaremos una fuente de fotones, como un láser.

Cada Qbit puede tener cuatro estados posibles, dos corresponderán a una polarización oblicua y otros dos a una polarización recta. Para provocar estos estados usaremos, en el lado del emisor, que llamaremos Alicia, cuatro filtros de polarización, dos para el modo de polarización recta y dos para el de polarización oblicua. Estos filtros los podemos representar como “/” y “\” (45º y -45º) para polarización oblicua y “|” y “-” (90º y 180º) para polarización recta. Supongamos también, que asignamos a cada variación de los modos de polarización, los valores de “0” y “1”. Por ejemplo, “\”=1, “/”=0 y “-”=0, “|”=1. Para determinar un fotón por completo, debemos saber al mismo tiempo, el modo de polarización y el bit codificado en dicho modo, lo que tendría el problema detallado en el punto b) de las leyes de la mecánica cuántica. La solución está en determinar el bit, sin determinar el modo de polarización ¿cómo lo hacemos?. Veamos el procedimiento.

En el otro lado, que llamaremos Bob, colocaremos unos filtros “x” e “+” que son capaces de determinar el bit correcto, solamente si acertamos a utilizar el filtro que corresponde al modo de polarización que tenía el fotón, recto o oblicuo, ya que no podemos determinar completamente el estado, por el principio de incertidumbre. Para hacerlo, se necesitarían 4 filtros y como la mecánica cuántica nos impide usar los cuatro al mismo tiempo, en el momento que no usemos el adecuado, cambiaremos la polarización del fotón, destruyendo su información. Dicho de otro modo, de los 3 parámetros que definen el estado de polarización de un Qbit, solamente podemos determinar dos, el otro nos lo tienen que dar de alguna forma, como veremos seguidamente.

Estos dos filtros los utilizaremos de forma aleatoria sobre los Qbits que nos llegan, consiguiendo una secuencia de 0 y 1. De esta secuencia, como hemos dicho, no estamos seguros que hayamos elegido el filtro correcto, es decir, todavía nos queda por determinar el tercer parámetro de cada Qbit. Para ello, Bob manda a Alicia, a través de la línea telefónica y en claro, la secuencia de filtros que ha utilizado aleatoriamente. Alicia le contestará indicando los que ha utilizado correctamente para cada Qbit, lo que permite a Bob eliminar los bits correspondientes a una mala elección del filtro.

Hay que señalar, que la comprobación de filtros no compromete la clave. Para cada filtro, sigue habiendo la posibilidad de un 0 o 1, la incertidumbre es absoluta, ambos valores, para cada modo de polarización, tienen una probabilidad del 50%. Lo que se hace realmente, es intercambiar el parámetro que faltaba y que permite a Bob determinar la polarización completa del Qbit, sin violar el principio de incertidumbre. Como se hace después, no antes del envío, no hay más remedio que rechazar los bits que no son válidos. Los bits correspondiente a una correcta elección del filtro, formarán la clave para intercambiar mensajes. Este proceso se denomina medición de Von Neumann.

Ahora bien ¿qué pasa si hay alguien, llamado Eva, interceptando la comunicación, con la intención de capturar la clave?. Para no interferir en la comunicación, Eva debería poder usar los dos filtros al mismo tiempo, cosa que es imposible, ya que cada vez que se equivoque en la elección, Bob recibirá un Qbit cambiado. Para comprobarlo, se emplean métodos estadísticos. Si no hay nadie escuchando, la probabilidad de acertar con el filtro adecuado es de 3/4, mientras que de fallar es de 1/4. Si Eva está escuchando, aumentará la tasa de errores, por los fallos que introduce al usar el filtro con el modo de polarización no adecuado. Los fallos serán un 50% mayores que antes, por lo tanto, la probabilidad de acertar en este caso bajará a 5/8 y de fallar subirá a 3/8. Para comprobarlo, bastará con tomar una parte de los bits recibidos e intercambiarlos entre Alicia y Bob. Si la tasa de error, es superior a la estimada de 1/4 y se aproxima a 3/8, es que Eva está escuchando e introduce errores en el proceso, por lo que la clave no es válida.

Estos sistemas tienen la limitación de la distancia, de la velocidad de transmisión máxima, limitada a 100 Mb/s y de la necesidad de una conexión mediante fibra óptica entre los extremos. La criptografía cuántica no se basa en la complejidad del sistema, se basa en el hecho de que al intentar leer un sistema cuántico, se modifica su estado de forma irremediable, es decir, en la misma incertidumbre y aleatoriedad que caracteriza la mecánica cuántica, más seguridad es imposible.


--------------------
Texto. Fernando Acero Martín
Fecha. 15-03-2005
Primera
Informes a los Presidentes
La llave · Revista
OVE
Ediciones Votobit
Misiones de Observación
Consultoría
Certificación
Master Internacional*
(*) En preparación
• IV Informe
¿Cuánto vale confiar?
OVE • Emisión 15-09-2004

• III Informe
El Efecto hip-hop sobre el voto-e
OVE • Emisión 15-07-2003

• II Informe
La urna que guarda silencio
OVE • Emisión 15-01-2003

• I Informe
La información que
decide

OVE • Emisión 15-08-2002
NUEVO Emisión 24-06-05
Diseño de una plataforma de democracia digital
Por Ana Gómez Oliva, Sergio Sánchez García, Carlos González Martínez, Emilia Pérez Belleboni y Jesús Moreno Blázquez
r


NUEVO Emisión 27-05-05
Is there a future for internet voting?
Por Stephen Mason, Barrister

NUEVO Emisión 27-05-05
Voto Electrónico. Antecedentes y despliegue
Por Macarita Elizondo Gasperín

El computador cuántico y el final de la criptografía de clave pública
Por Fernando Acero Martín
Emisión 15-03-2005

El caso Indra
Por Antonio Yuste
Emisión 01-03-2005

Cuestionario OVE
Prueba Piloto en España de Voto por Internet
Observatorio Voto Electrónico Emisión 27-01-05

Consejo de Europa Recomendaciones legales y técnica sobre voto electrónico
Emisión 05-10-04

Informe. Elecciones catalanas de 2003
Por Jordi Barrat i Esteve y Josep Maria Reniu i Vilamala

DNI electrónico y firma electrónica

Por Fernando Acero
Emisión 24-04-03

La democracia
se pone al día

Por Javier Tornadijo
Emisión 28-03-2003

La automatización del proceso electoral
Por Ángel A. de la Rosa
Emisión 07-03-2003

Esto es lo que parece
Por Antonio Yuste
Emisión 10-02-2003

Los núcleos de decisión entran en el quirófano
Por Jorge A. García Diez
Emisión 03-02-2003


Estrategias civiles para crear transparencia
Por Antonio Yuste
Emisión 03-02-2003

El bucle decisor
Por Ángel Alonso
Emisión 15-08-2002

Estándares para los sistemas de votación
Comisión Electoral Federal de los EE UU

Patrocinio · Contacto
OVE (Observatorio Voto Electrónico) · Campus de Vegazana
Edificio Tecnológico, s/n · 24071 León - España · tel +34 987 291 915