Hackeando Mensajes Cuánticos: La Venganza de Eva
Sep, la historia no acaba aquí.
Si viste el vídeo de hace unos dias, Alice y Bob decidieron utilizar un método cuántico
para mantener secretos sus mensajes, lejos de los intentos de espionaje de Eva.
Sin embargo, esta tía es dura de roer y ha estado estudiando maneras de hackear su seguridad.
En principio uno podría pensar que Eva está perdiendo el tiempo.
Al fin y al cabo, BB84 es un protocolo en el papel infalible.
Mirad: Eva podría pensar en interceptar los qubits de Alice, duplicarlos, mandar los originales
a Bob y medir las copias cuando hayan publicado los ejes.
¡Eso sería una victoria!
Pero resulta que hay un teorema (ojito, un teorema) llamado “Teorema de No-clonación”
que demuestra que no se puede duplicar un qubit que desconoces.
Literalmente es un proceso imposible.
Eva pierde.
Otra cosa que podría hacer es secuestrar lo qubits que Alice le manda a Bob, mandarle
unos que ha creado ella y esperar a que publiquen los ejes para poder medir correctamente la
cadena.
Eva obtendría toda la clave sin un solo error… Pero Alice vería que en las medidas de Bob
hay discrepancias por todos lados.
Normal, Bob no ha medido los qubits de Alice.
Abortaría el protocolo y la clave se descartaría.
Eva pierde.
También Eva, tras muchas cuentas, ha descubierto que midiendo solo algunos qubits y dejando
pasar otros puede aumentar un poquito la probabilidad de pasar desapercibida… Pero en el fondo
sabe que esto es inútil: a Alice le basta con añadir unos cuantos qubits de seguridad
más para destrozar la ventaja que Eva había ganado.
Eva pierde.
Como os he dicho, BB84 es un protocolo en el papel infalible.
Y eso es precisamente de lo que se da cuenta Eva.
Es infalible solo en el papel.
Porque cuando Alice y Bob tienen que llevarlo a la práctica, en el mundo real, donde ahora
los qubits son fotones con distintas polarizaciones, donde hay que utilizar fibra óptica como
canal, lasers, polarizadores y todas las imperfecciones que pueden tener estos aparatos, se abren
un montón de puertas para hacer el mal.
Por ejemplo, está el “Ataque de escisión del número de fotones”.
En algunas realizaciones prácticas del protocolo ocurre que en vez codificarse cada qubit en
un solo fotón, se codifica en varios fotones, bien para que resistan la disipación del
canal o bien porque al emisor se le ha escapado más de uno.
Como todos los fotones del pulso representan el mismo qubit, Eva solo tiene que romperlo,
coger uno de los fotones y dejar pasar el resto.
Puede medir la clave sin que nadie sospeche.
Eva gana.
Por otro lado está el “Ataque del Caballo de Troya”.
Consiste en enviar potentes pulsos de luz por el canal que permiten a Eva sondear cómo
está configurado el emisor de fotones de Alice.
Correctamente sincronizado, Eva podría averiguar con anterioridad los ejes que ha elegido Alice
y medir todos los qubits sin provocar ni un solo fallo.
Eva gana.
Y también está el “Ataque del Remapeo de Fase”.
La idea es que Eva puede engañar a Alice y hacerle creer que su láser necesita ser
recalibrado, modificando los qubits a otros que a Eva le convienen más.
El resultado es que, en ciertos casos, puede quedarse por debajo del umbral de errores
que Alice capta de sus aparatos y pasar desapercibida.
Eva vuelve a ganar.
Ahora… Alice y Bob no son idiotas.
Para todos estos ataques crean estrategias para suprimirlos: por ejemplo, el caballo
de troya se puede evitar implementando un canal de solo una dirección (así Eva ya
no puede mandar sus pulsos) y, por otra parte, empiezan a contar los fotones que envían
para asegurarse de que Eva no les roba ninguno.
Esta es una batalla sin fin en la Eva crea estrategias de ataque mientras Alice y Bob
desarrollan contramedidas.
Y, bueno, realmente cuando hablo de estos tres peleando me estoy refiriendo a las discusiones
que tienen los físicos que trabajan en criptografía.
Un bucle que acaba mejorando la seguridad del sistema.
Os dejos unos artículos en la descripción para lo que queráis profundizar en el tema.
Y puede que después de todo esto a alguno la cuántica se os haya caído del altar.
“La encriptación cuántica ya no es tan indestructible como nos dijiste”.
A ver, primero, BB84 es el primer protocolo de encriptación, de hace 40 años.
Muchos otros mejores y más sofisticados han aparecido con el tiempo.
Y segundo, cuidado porque la criptografía cuántica tiene una ventaja respecto la criptografía
que se utiliza todos los días.
No voy a entrar a explicar RSA, pero seguro que habréis oído que la seguridad de casi
todo el planeta recae en una suposición: “Es una tarea titánica tomar un número
muy grande y descomponerlo en sus factores primos”.
Que este sea un problema inviable es lo que protege nuestra privacidad.
Ahora, ocurre que eso de “titánica”, es algo que no está demostrado matemáticamente.
Nadie lo ha conseguido, pero no se sabe si existe una manera fácil de llevar a cabo
esta tarea.
Lo que quiere decir que, mañana mismo, a una Eva rusa, mientras mira su plato de Blinis,
podría tener una epifanía, y tras una elegante demostración que le llevara por geometría
diferencial, teoría de grupos, álgebras no conmutativas y teoría de números, encontrara
una solución rápida al problema.
Toda las contraseñas del mundo estarían a sus pies...
Por no hablar de que ya existe una solución “rápida”, el algoritmo de Shor.
Lo que pasa es que este algoritmo debe ejecutarse en un ordenador cuántico lo bastante sofisticado,
algo que hoy en dia no tenemos.
En contraste, la encriptación cuántica no se sostiene en peligrosas suposiciones como
esta.
Su seguridad recae en las útiles propiedades cuánticas de la naturaleza.
Sí, hoy en día la técnica limita sus posibilidades.
Pero puede que sea cuestión de tiempo que los errores y los ruidos sean depurados y
que tecnologías cuánticas como esta revolucionen el mundo.
Démosle tiempo.
Y nada más por hoy, nos vemos muy pronto con un poquito más ciencia, y como siempre
muchas gracias por verme.