Noticias
COMPUTACIÓN CUÁNTICAPublicado: 2013-10-15Computación cuántica: ¿El faro de la seguridad informática? La computación y la comunicación cuántica...
(ver más)

Noticias

COMPUTACIÓN CUÁNTICAPublicado: 2013-10-15

Computación cuántica: ¿El faro de la seguridad informática?

La computación y la comunicación cuántica fueron conceptos inventados hace sólo 30 años, después de que las revistas científicas se hayan negado a emitir publicaciones anteriores con respecto a estos temas, ya que parecía ciencia-ficción. Hoy en día, los sistemas cuánticos existen realmente, inclusive llegan a venderse comercialmente. Las computadoras cuánticas plantean nuevas cuestiones en el ámbito de la seguridad, sobre todo en la criptografía y Kaspersky Labs las pone en escena como las grandes salvadoras de la seguridad informática. ¿Por qué? Le compartimos un análisis exhaustivo que le da todas las respuestas. Vivimos en un mundo de ondas de radio y señales electromagnéticas: Wi – Fi, GSM, TV vía satélite y GPS, sintonizador FM y cámara de velocidad son sólo algunos ejemplos del uso de ondas electromagnéticas en nuestra vida cotidiana. Por supuesto, las computadoras son una parte integral de este ecosistema, ya sea un equipo central, una laptop o un smartphone. Una característica muy importante de las señales electromagnéticas es la posibilidad de mensurabilidad. Los parámetros de una señal se pueden leer sin introducir cambios y ésta es la razón exacta por la que casi toda la tecnología mencionada hoy está equipada con cifrado que protege la información transmitida, ya sea leída o modificada por un tercero. Por lo general, los desarrolladores resuelven problemas muy complicados, como negociar una clave de codificación secreta para que toda la comunicación no sea observada por otros. La solución a este problema es la base de todos los sistemas de protección modernos y los ordenadores cuánticos podrían romperlo. ¿Será la criptografía cuántica la solución de seguridad por excelencia de la próxima generación? Vamos a ver.

El porqué de la cuestión

Los nombres “informática cuántica” y “criptografía cuántica” son correctas. Estos sistemas se basan en efectos cuánticos, como superposición y entrelazamiento de micro-partículas. La diferencia principal entre los ordenadores normales y cuánticos es una unidad de datos. Mientras que una computadora normal utiliza bits y bytes, que se configuran con el sistema de 0 o 1, un ordenador cuántico utiliza qubits (bits cuánticos), que son capaces de estar en varios estados simultáneamente. Suena confuso, y es aún más confuso a la hora de ponerlo en práctica, pero los años de la investigación muestran claramente que funciona. Una computadora cuántica es enormemente diferente de una normal y es apenas posible utilizarlo para jugar al Tetris, pero rinde mucho mejor en la tarea de probabilidad u optimización relacionada de soluciones. La lista de tareas, que puede acelerarse dramáticamente con la computación cuántica, es bastante larga: optimizaciones logísticas, secuenciación del ADN, predicciones del mercado de valores y claves criptográficas. Vale la pena mencionar que todo en el mundo cuántico es complicado y que se necesita mucho esfuerzo para leer una “respuesta” de una computadora cuántica. Sin embargo, cada tarea se ejecuta varias veces, y no toma mucho tiempo. Por lo tanto, es posible obtener una respuesta final (es decir: la clave de cifrado) mediante la comparación de los resultados de estos ensayos. Deep Dive: Los sistemas modernos de SSL, HTTPS, VPN, etc, son por lo general datos cifrados con una clave secreta y un algoritmo simétrico. Es lo mismo en el remitente y en el receptor (por lo tanto, simétrica), donde se negocian una clave secreta en el comienzo de la sesión utilizando otro sistema de cifrado asimétrico. El algoritmo asimétrico se utiliza sólo para negociar la clave secreta porque es pesada a nivel informático. La seguridad del criptosistema asimétrico se basa en la solución de la complejidad de algunos problemas matemáticos, como por ejemplo la factorización de números enteros muy grandes (algoritmo RSA). Se necesita tiempo para multiplicar o dividir un número tan grande, por no hablar de varios números. Así que la configuración de criptografía asume que un espía puede espiar a la conexión, pero se necesitará una cantidad razonable de tiempo (de decenas de millones de años, dependiendo de la longitud de la clave) para calcular una clave secreta y descifrar la conexión. Resulta que las computadoras cuánticas podrían ayudar en este sentido. Usando el algoritmo de Shor, un ordenador cuántico puede resolver problemas matemáticos muy rápidamente, casi tan rápido como una computadora ordinaria multiplicando un par de números. A pesar de algunos problemas adicionales, como la necesidad de ejecutar esta tarea varias veces y los complicados resultados de lectura con la ayuda de los ordenadores clásicos, un equipo cuántico podría encontrar grandes números rápidamente, lo que ayuda a un atacante a calcular la clave secreta y descifrar el mensaje. Por cierto, los algoritmos simétricos, por ejemplo, AES, no tienen defectos que permiten ese tipo de situaciones. Según estimaciones actuales, la clave AES de 256 bits en el equipo cuántico es igual a 128 bits AES en una computadora clásica, por lo que los niveles de seguridad siguen siendo muy altos.

Cuando aprieta el zapato

Las computadoras cuánticas no están en cada escritorio de cada hacker adolescente que quiera espiar las sesiones Facebook de sus compañeros. La creación de una computadora cuántica a gran escala implica muchos retos de ingeniería que algunos especialistas consideran que es imposible de lograr. El principal desafío es asegurarse de qubits que están entrelazados, ya que cada sistema cuántico tiende a colapsar, perdiendo valiosas propiedades. No podemos dejar de mencionar al gato de Schrödinger aquí, que no puede permanecer vivo y muerto al mismo tiempo. Bueno, una computadora cuántica, sin embargo, tiene que mantener este estado milagroso por un tiempo suficientemente largo para realizar cálculos y medir los resultados. Los prototipos modernos pueden mantener este estado durante microsegundos, y en algunos casos, un par de segundos. La tarea se hace más y más complicada cuando el recuento de qubit se eleva demasiado. Para romper los sistemas criptográficos, los ordenadores deben tener 500-2000 qubits (dependiendo del algoritmo y la longitud de la clave), pero las computadoras cuánticas de hoy en día funcionan con 14 qubits al máximo. Es por eso que no se puede romper su certificado SSL, pero la situación podría cambiar en 5 años.

Pasos hacia la meta cuántica

En este contexto, la empresa canadiense D -Wave afirma que produce 512 qubits -ordenadores cuánticos. Además, estos dispositivos están disponibles a la venta. Muchos expertos dicen que el equipo de D -Wave no es “real “, ya que no puede demostrar propiedades típicas de un equipo cuántico. Sin embargo, D -Wave cuenta con clientes dispuestos a pagar $ 10 millones por el dispositivo, junto con el contratista militar Lockheed Martin y el gigante de las búsquedas Google, por nombrar algunos. A pesar de la controversia existente, el equipo resuelve tareas de optimización que usan métodos de naturaleza cuántica y aportan un valor real a los clientes. Google planea experimentar con esta máquina de aprendizaje y Lockheed Martin cree que un ordenador cuántico es capaz de encontrar errores en el código fuente del software utilizándolo en aviones de combate F35. D -Wave admite que su equipo no puede resolver otras tareas “cuánticas” por ejemplo, la factorización de enteros, por lo que no representa una amenaza para la criptoalgoritmos modernos. Sin embargo, existe otra amenaza: los ordenadores cuánticos reales y funcionales inspiran a las grandes empresas y los gobiernos a invertir más en el desarrollo cuántico, la aceleración de la creación de otros equipos y la criptografía.

La criptografía cuántica

Muy divertida, la física cuántica podría ofrecer soluciones a las amenazas que plantea. Teóricamente hablando, es imposible escuchar a escondidas una conexión si se basa en una sola transmisión de micro-partículas, las leyes de la física cuántica dicen que tratar de medir un parámetro de micro-partículas alterará otro parámetro. Este fenómeno, conocido como el efecto del observador (confundido con el principio de incertidumbre), debe resolver el principal problema de las comunicaciones “clásicas” – la posibilidad de espionaje. Cada intento de espiar a una comunicación alterará el mensaje transmitido. En las comunicaciones cuánticas, la interferencia significa que una tercera parte no deseada monitorea la conexión. Esa es una de las razones por las criptográficos cuánticos modernos sólo utilizan los canales de comunicación “cuánticos” para negociar las claves de cifrado de sesión, que se utilizan para cifrar la información transmitida a través de los canales tradicionales. Las partes negocian un duplicado de la llave hasta que la transmisión venga inalterada. Vemos que el sistema de distribución de clave cuántica ( QKD ) se utiliza exactamente de la misma manera, con criptoalgoritmos asimétricos, que pueden caer bajo ataques cuántica prontamente. A diferencia de los ordenadores cuánticos, los sistemas criptográficos cuánticos han estado disponibles comercialmente desde hace mucho tiempo. En primer lugar la investigación científica surgió alrededor de 1980, pero las primeras pruebas de laboratorio se llevaron a cabo en 1989, y al final del siglo ya había sistemas disponibles comercialmente capaces de transmitir una clave de cifrado sobre una fibra de 30 millas óptica. Empresas como Quantique y MagiQ Tecnologías venden listas de los sistemas QKD en caja, lo suficientemente simples para ser instalados por un técnico de red. Además de las instituciones gubernamentales y militares, los usuarios QKD son corporaciones multinacionales, bancos e incluso la FIFA.

¿La protección perfecta?

En teoría, los sistemas de comunicación cuántica no permiten el espionaje, pero las implementaciones actuales han demostrado que tienen algunos defectos. En primer lugar, para evitar la interferencia y permitir la transmisión a larga distancia, el sistema transmite múltiples fotones. Por supuesto, los desarrolladores los tratan de mantener en el mínimo, pero existe la posibilidad de interceptar un fotón y analizar su estado sin tocar los demás. En segundo lugar, hay un límite de distancia (unos 100 kilómetros) para los sistemas actuales, lo que hace su uso mucho más limitado. Geográficamente las brechas distantes no serían capaces de comunicarse sin un “repetidor”, que se convierte en un punto obvio de ataques “man-in – the-middle”. En tercer lugar, los hackers del mundo físico descubrieron que los fotodetectores “bliding” con un potente láser son capaces de manipular sus lecturas, lo que permite todo tipo de manipulación de datos en los sistemas QKD. Estos son defectos de ejecución. Sin embargo, se demuestra claramente, que los sistemas cuánticos de ninguna manera son balas de plata, incluso si se aplican en el dominio de la física en lugar de matemáticas, sigue siendo un problema para las próximas décadas. Y hay una cosa más. A diferencia de la tecnología existente, los dispositivos cuánticos permanecerán lugar durante muchos años, no se encontrará con decenas de ellos en cada oficina o apartamento, ya que actualmente sucede con el Wi-Fi o teléfonos inteligentes. Es por eso que es muy temprano para despedir a las matemáticas – criptosistemas clásicos, que son capaces de trabajar a través de cualquier canal de comunicación física, seguirá siendo en gran demanda durante muchas décadas. Sin embargo, hay una necesidad de recoger nuevos algoritmos, más resistente a la computación cuántica.

Fuente: Kaspersky Labs Por: Serge Malenkovich

Mosqueto 459 oficina 202 – Santiago Centro email: antivirus@pandasoftware.cl
teléfonos 633 3268 – 639 7541 - fax 638 6018