×

Nous utilisons des cookies pour rendre LingQ meilleur. En visitant le site vous acceptez nos Politique des cookies.


image

Quantum Fracture, Hackeando Mensajes Cuánticos: La Venganza de Eva

Hackeando Mensajes Cuánticos: La Venganza de Eva

Sep, la historia no acaba aquí.

Si viste el vídeo de hace unos dias, Alice y Bob decidieron utilizar un método cuántico

para mantener secretos sus mensajes, lejos de los intentos de espionaje de Eva.

Sin embargo, esta tía es dura de roer y ha estado estudiando maneras de hackear su seguridad.

En principio uno podría pensar que Eva está perdiendo el tiempo.

Al fin y al cabo, BB84 es un protocolo en el papel infalible.

Mirad: Eva podría pensar en interceptar los qubits de Alice, duplicarlos, mandar los originales

a Bob y medir las copias cuando hayan publicado los ejes.

¡Eso sería una victoria!

Pero resulta que hay un teorema (ojito, un teorema) llamado “Teorema de No-clonación”

que demuestra que no se puede duplicar un qubit que desconoces.

Literalmente es un proceso imposible.

Eva pierde.

Otra cosa que podría hacer es secuestrar lo qubits que Alice le manda a Bob, mandarle

unos que ha creado ella y esperar a que publiquen los ejes para poder medir correctamente la

cadena.

Eva obtendría toda la clave sin un solo error… Pero Alice vería que en las medidas de Bob

hay discrepancias por todos lados.

Normal, Bob no ha medido los qubits de Alice.

Abortaría el protocolo y la clave se descartaría.

Eva pierde.

También Eva, tras muchas cuentas, ha descubierto que midiendo solo algunos qubits y dejando

pasar otros puede aumentar un poquito la probabilidad de pasar desapercibida… Pero en el fondo

sabe que esto es inútil: a Alice le basta con añadir unos cuantos qubits de seguridad

más para destrozar la ventaja que Eva había ganado.

Eva pierde.

Como os he dicho, BB84 es un protocolo en el papel infalible.

Y eso es precisamente de lo que se da cuenta Eva.

Es infalible solo en el papel.

Porque cuando Alice y Bob tienen que llevarlo a la práctica, en el mundo real, donde ahora

los qubits son fotones con distintas polarizaciones, donde hay que utilizar fibra óptica como

canal, lasers, polarizadores y todas las imperfecciones que pueden tener estos aparatos, se abren

un montón de puertas para hacer el mal.

Por ejemplo, está el “Ataque de escisión del número de fotones”.

En algunas realizaciones prácticas del protocolo ocurre que en vez codificarse cada qubit en

un solo fotón, se codifica en varios fotones, bien para que resistan la disipación del

canal o bien porque al emisor se le ha escapado más de uno.

Como todos los fotones del pulso representan el mismo qubit, Eva solo tiene que romperlo,

coger uno de los fotones y dejar pasar el resto.

Puede medir la clave sin que nadie sospeche.

Eva gana.

Por otro lado está el “Ataque del Caballo de Troya”.

Consiste en enviar potentes pulsos de luz por el canal que permiten a Eva sondear cómo

está configurado el emisor de fotones de Alice.

Correctamente sincronizado, Eva podría averiguar con anterioridad los ejes que ha elegido Alice

y medir todos los qubits sin provocar ni un solo fallo.

Eva gana.

Y también está el “Ataque del Remapeo de Fase”.

La idea es que Eva puede engañar a Alice y hacerle creer que su láser necesita ser

recalibrado, modificando los qubits a otros que a Eva le convienen más.

El resultado es que, en ciertos casos, puede quedarse por debajo del umbral de errores

que Alice capta de sus aparatos y pasar desapercibida.

Eva vuelve a ganar.

Ahora… Alice y Bob no son idiotas.

Para todos estos ataques crean estrategias para suprimirlos: por ejemplo, el caballo

de troya se puede evitar implementando un canal de solo una dirección (así Eva ya

no puede mandar sus pulsos) y, por otra parte, empiezan a contar los fotones que envían

para asegurarse de que Eva no les roba ninguno.

Esta es una batalla sin fin en la Eva crea estrategias de ataque mientras Alice y Bob

desarrollan contramedidas.

Y, bueno, realmente cuando hablo de estos tres peleando me estoy refiriendo a las discusiones

que tienen los físicos que trabajan en criptografía.

Un bucle que acaba mejorando la seguridad del sistema.

Os dejos unos artículos en la descripción para lo que queráis profundizar en el tema.

Y puede que después de todo esto a alguno la cuántica se os haya caído del altar.

“La encriptación cuántica ya no es tan indestructible como nos dijiste”.

A ver, primero, BB84 es el primer protocolo de encriptación, de hace 40 años.

Muchos otros mejores y más sofisticados han aparecido con el tiempo.

Y segundo, cuidado porque la criptografía cuántica tiene una ventaja respecto la criptografía

que se utiliza todos los días.

No voy a entrar a explicar RSA, pero seguro que habréis oído que la seguridad de casi

todo el planeta recae en una suposición: “Es una tarea titánica tomar un número

muy grande y descomponerlo en sus factores primos”.

Que este sea un problema inviable es lo que protege nuestra privacidad.

Ahora, ocurre que eso de “titánica”, es algo que no está demostrado matemáticamente.

Nadie lo ha conseguido, pero no se sabe si existe una manera fácil de llevar a cabo

esta tarea.

Lo que quiere decir que, mañana mismo, a una Eva rusa, mientras mira su plato de Blinis,

podría tener una epifanía, y tras una elegante demostración que le llevara por geometría

diferencial, teoría de grupos, álgebras no conmutativas y teoría de números, encontrara

una solución rápida al problema.

Toda las contraseñas del mundo estarían a sus pies...

Por no hablar de que ya existe una solución “rápida”, el algoritmo de Shor.

Lo que pasa es que este algoritmo debe ejecutarse en un ordenador cuántico lo bastante sofisticado,

algo que hoy en dia no tenemos.

En contraste, la encriptación cuántica no se sostiene en peligrosas suposiciones como

esta.

Su seguridad recae en las útiles propiedades cuánticas de la naturaleza.

Sí, hoy en día la técnica limita sus posibilidades.

Pero puede que sea cuestión de tiempo que los errores y los ruidos sean depurados y

que tecnologías cuánticas como esta revolucionen el mundo.

Démosle tiempo.

Y nada más por hoy, nos vemos muy pronto con un poquito más ciencia, y como siempre

muchas gracias por verme.

Hackeando Mensajes Cuánticos: La Venganza de Eva Hacken von Quantennachrichten: Evas Rache Hacking Quantum Messages: Eve's Revenge Piratage des messages quantiques : la revanche d'Eve Hackear mensagens quânticas: a vingança de Eva

Sep, la historia no acaba aquí. Yeah, the story doesn't end here.

Si viste el vídeo de hace unos dias, Alice y Bob decidieron utilizar un método cuántico

para mantener secretos sus mensajes, lejos de los intentos de espionaje de Eva.

Sin embargo, esta tía es dura de roer y ha estado estudiando maneras de hackear su seguridad.

En principio uno podría pensar que Eva está perdiendo el tiempo.

Al fin y al cabo, BB84 es un protocolo en el papel infalible.

Mirad: Eva podría pensar en interceptar los qubits de Alice, duplicarlos, mandar los originales

a Bob y medir las copias cuando hayan publicado los ejes.

¡Eso sería una victoria!

Pero resulta que hay un teorema (ojito, un teorema) llamado “Teorema de No-clonación”

que demuestra que no se puede duplicar un qubit que desconoces.

Literalmente es un proceso imposible.

Eva pierde.

Otra cosa que podría hacer es secuestrar lo qubits que Alice le manda a Bob, mandarle

unos que ha creado ella y esperar a que publiquen los ejes para poder medir correctamente la

cadena.

Eva obtendría toda la clave sin un solo error… Pero Alice vería que en las medidas de Bob

hay discrepancias por todos lados.

Normal, Bob no ha medido los qubits de Alice.

Abortaría el protocolo y la clave se descartaría.

Eva pierde.

También Eva, tras muchas cuentas, ha descubierto que midiendo solo algunos qubits y dejando

pasar otros puede aumentar un poquito la probabilidad de pasar desapercibida… Pero en el fondo

sabe que esto es inútil: a Alice le basta con añadir unos cuantos qubits de seguridad

más para destrozar la ventaja que Eva había ganado.

Eva pierde.

Como os he dicho, BB84 es un protocolo en el papel infalible.

Y eso es precisamente de lo que se da cuenta Eva.

Es infalible solo en el papel.

Porque cuando Alice y Bob tienen que llevarlo a la práctica, en el mundo real, donde ahora

los qubits son fotones con distintas polarizaciones, donde hay que utilizar fibra óptica como

canal, lasers, polarizadores y todas las imperfecciones que pueden tener estos aparatos, se abren

un montón de puertas para hacer el mal.

Por ejemplo, está el “Ataque de escisión del número de fotones”.

En algunas realizaciones prácticas del protocolo ocurre que en vez codificarse cada qubit en

un solo fotón, se codifica en varios fotones, bien para que resistan la disipación del

canal o bien porque al emisor se le ha escapado más de uno.

Como todos los fotones del pulso representan el mismo qubit, Eva solo tiene que romperlo,

coger uno de los fotones y dejar pasar el resto.

Puede medir la clave sin que nadie sospeche.

Eva gana.

Por otro lado está el “Ataque del Caballo de Troya”.

Consiste en enviar potentes pulsos de luz por el canal que permiten a Eva sondear cómo

está configurado el emisor de fotones de Alice.

Correctamente sincronizado, Eva podría averiguar con anterioridad los ejes que ha elegido Alice

y medir todos los qubits sin provocar ni un solo fallo.

Eva gana.

Y también está el “Ataque del Remapeo de Fase”.

La idea es que Eva puede engañar a Alice y hacerle creer que su láser necesita ser

recalibrado, modificando los qubits a otros que a Eva le convienen más.

El resultado es que, en ciertos casos, puede quedarse por debajo del umbral de errores

que Alice capta de sus aparatos y pasar desapercibida.

Eva vuelve a ganar.

Ahora… Alice y Bob no son idiotas.

Para todos estos ataques crean estrategias para suprimirlos: por ejemplo, el caballo For all of these attacks they create strategies to suppress them: for example, the horse

de troya se puede evitar implementando un canal de solo una dirección (así Eva ya

no puede mandar sus pulsos) y, por otra parte, empiezan a contar los fotones que envían

para asegurarse de que Eva no les roba ninguno.

Esta es una batalla sin fin en la Eva crea estrategias de ataque mientras Alice y Bob

desarrollan contramedidas.

Y, bueno, realmente cuando hablo de estos tres peleando me estoy refiriendo a las discusiones

que tienen los físicos que trabajan en criptografía.

Un bucle que acaba mejorando la seguridad del sistema.

Os dejos unos artículos en la descripción para lo que queráis profundizar en el tema. Here are some articles in the description for those who want to go deeper into the subject.

Y puede que después de todo esto a alguno la cuántica se os haya caído del altar.

“La encriptación cuántica ya no es tan indestructible como nos dijiste”.

A ver, primero, BB84 es el primer protocolo de encriptación, de hace 40 años.

Muchos otros mejores y más sofisticados han aparecido con el tiempo.

Y segundo, cuidado porque la criptografía cuántica tiene una ventaja respecto la criptografía

que se utiliza todos los días.

No voy a entrar a explicar RSA, pero seguro que habréis oído que la seguridad de casi

todo el planeta recae en una suposición: “Es una tarea titánica tomar un número

muy grande y descomponerlo en sus factores primos”.

Que este sea un problema inviable es lo que protege nuestra privacidad.

Ahora, ocurre que eso de “titánica”, es algo que no está demostrado matemáticamente.

Nadie lo ha conseguido, pero no se sabe si existe una manera fácil de llevar a cabo

esta tarea.

Lo que quiere decir que, mañana mismo, a una Eva rusa, mientras mira su plato de Blinis,

podría tener una epifanía, y tras una elegante demostración que le llevara por geometría

diferencial, teoría de grupos, álgebras no conmutativas y teoría de números, encontrara

una solución rápida al problema.

Toda las contraseñas del mundo estarían a sus pies...

Por no hablar de que ya existe una solución “rápida”, el algoritmo de Shor.

Lo que pasa es que este algoritmo debe ejecutarse en un ordenador cuántico lo bastante sofisticado,

algo que hoy en dia no tenemos.

En contraste, la encriptación cuántica no se sostiene en peligrosas suposiciones como

esta.

Su seguridad recae en las útiles propiedades cuánticas de la naturaleza.

Sí, hoy en día la técnica limita sus posibilidades.

Pero puede que sea cuestión de tiempo que los errores y los ruidos sean depurados y

que tecnologías cuánticas como esta revolucionen el mundo.

Démosle tiempo.

Y nada más por hoy, nos vemos muy pronto con un poquito más ciencia, y como siempre

muchas gracias por verme.