La criptografía cuántica (también conocida como cifrado cuántico) se refiere a varios métodos de ciberseguridad para cifrar y transmitir datos seguros basados en las leyes naturales e inmutables de la mecánica cuántica.
Aunque todavía está en sus primeras etapas, el cifrado cuántico tiene el potencial de ser mucho más seguro que los tipos anteriores de algoritmos criptográficos e incluso es teóricamente no puede hackearse.
A diferencia de la criptografía tradicional, que se basa en matemáticas, la criptografía cuántica se basa en las leyes de física. Específicamente, la criptografía cuántica depende de los principios únicos de la mecánica cuántica:
Boletín de investigación
Descubra la investigación emergente en IA, computación cuántica, nube híbrida y más de los expertos de IBM con el boletín mensual Future Forward. Consulte la Declaración de privacidad de IBM.
Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.
Hasta la fecha, el cifrado de datos tradicional generalmente ha sido suficiente para mantener las comunicaciones seguras en la mayoría de los entornos de ciberseguridad. Sin embargo, el auge de la computación cuántica representa una amenaza existencial incluso para los algoritmos criptográficos tradicionales más seguros.
Al igual que la criptografía cuántica, la computación cuántica es una tecnología emergente que también aprovecha las leyes de la mecánica cuántica. En comparación con nuestras computadoras clásicas más rápidas y de vanguardia, las computadoras cuánticas tienen el potencial de resolver problemas complejos en órdenes de magnitud más rápido.
En 1994, el matemático Peter Shor describió por primera vez la amenaza que representan las computadoras cuánticas para los sistemas de seguridad tradicionales. Los criptosistemas actuales se pueden dividir en dos categorías principales, sistemas simétricos, que emplean una clave secreta para cifrar y descifrar datos. Y los sistemas asimétricos, que utilizan una clave pública que cualquiera puede leer y claves privadas a las que solo pueden acceder las partes autorizadas.
Ambos tipos de criptosistemas crean estas claves multiplicando números primos grandes. Y confiar en la enorme potencia computacional que se requiere para factorizar números grandes y garantizar que estas claves de cifrado no puedan ser descifradas por espías o piratas informáticos.
Incluso las supercomputadoras más poderosas de la tierra necesitarían miles de años para romper matemáticamente los algoritmos de cifrado modernos como el Estándar de cifrado avanzado (AES) o RSA.
Según el algoritmo de Shor, factorizar un número grande en una computadora clásica requeriría tanta potencia informática que un hacker tardaría muchas vidas antes de acercarse. Pero una computadora cuántica completamente funcional, en caso de que se perfeccione, podría encontrar la solución en solo cuestión de minutos.
Por esta razón, los casos de uso de la criptografía cuántica son tan infinitos como los de cualquier forma de criptografía. Si algo, desde la información corporativa hasta los secretos de estado, debe mantenerse seguro, cuando la computación cuántica vuelve obsoletos los algoritmos criptográficos existentes. La criptografía cuántica podría ser nuestro único recurso para proteger los datos privados.
Mientras los científicos informáticos de todo el mundo trabajan día y noche para desarrollar tecnología cuántica práctica. Es crítico que también desarrollemos nuevas formas de criptografía para prepararnos para la era cuántica de la computación. Aunque las computadoras cuánticas alguna vez se consideraron solo teóricas, los expertos estiman que podemos estar a solo 20 a 50 años de entrar completamente en la era cuántica.
Originalmente teorizada en 1984 por Charles H. Bennett (del Centro de Investigación Thomas J. Watson de IBM) y Gilles Brassard, la distribución de claves cuánticas (QKD) es el tipo más común de criptografía cuántica. Los sistemas QKD no suelen utilizarse para cifrar datos seguros en sí, sino para realizar un intercambio seguro de claves entre dos partes mediante la construcción conjunta de una clave privada compartida que, a su vez, puede utilizarse para los métodos tradicionales de cifrado de clave simétrica.
Los sistemas QKD funcionan enviando partículas de luz fotónica individuales a través de un cable de fibra óptica. Este flujo de fotones viaja en una sola dirección y cada uno representa un solo bit, o qubit, de datos, ya sea cero o uno.
Los filtros polarizados del lado del emisor cambian la orientación física de cada fotón individual a una posición específica. El receptor utiliza dos divisores de haz disponibles para leer la posición de cada fotón a medida que se reciben. El emisor y el receptor comparan las posiciones de los fotones enviados con las posiciones decodificadas, y el conjunto que coincide se convierte en la clave.
Para comprender mejor QKD, imagine a dos personas, Alice y Bob, que necesitan establecer una conexión segura. Pueden usar QKD para crear una clave criptográfica segura mediante el envío de fotones polarizados a través de un cable de fibra óptica.
No es necesario proteger el cable porque cada fotón tendrá su propio estado cuántico aleatorio. Si alguien, llamémosle Eve, estuviera espiando, Alice y Bob siempre podrán saberlo porque es imposible observar un estado cuántico sin afectarlo también.
De esta manera, los sistemas QKD se consideran no acumulables. Si Bob y Alice detectan un cambio en los estados cuánticos de los fotones, sabrán que Eve está escuchando a escondidas. Y si Eve está escuchando a escondidas, Bob y Alice siempre podrán detectarlo.
Aunque se han demostrado los beneficios de la QKD en entornos de laboratorio y de campo, existen muchos desafíos prácticos que impiden una adopción generalizada, especialmente los requisitos de infraestructura. Los fotones enviados a través de cables de fibra óptica se degradan a distancias de aproximadamente 248 a 310 millas. Sin embargo, los avances recientes han ampliado el alcance de algunos sistemas QKD en todos los continentes mediante el uso de nodos seguros y repetidores de fotones.
El lanzamiento cuántico de monedas es un tipo de criptográfica primitiva (algo así como un bloque de construcción para los algoritmos) que permite que dos partes que no confían entre sí se pongan de acuerdo sobre un conjunto de parámetros.
Imagínese si Bob y Alice están hablando por teléfono y quieren hacer una elección con un lanzamiento de monedas, pero solo Bob tiene acceso a la moneda. Si Alice elige cara, ¿cómo puede estar segura de que Bob no va a mentir y decirle que la moneda cayó en cruz, aunque haya caído en cara?
Este tipo de apuesta 50:50 se puede lograr enviando a Alice una serie de fotones polarizados basados en una de dos orientaciones. Y tomando nota de los giros específicos de cada fotón como un uno o un cero, así como de los filtros que utiliza para establecer sus polaridades. Alice puede entonces adivinar qué filtro usar para leer la polarización de cada fotón individual.
Y a partir de esto, puede comparar sus lecturas con las anotaciones de Bob y adivinar si Bob eligió un conjunto de polaridades u otro. Si Bob o Alice sospechan que el otro está haciendo trampa, pueden comparar las lecturas tomadas por los filtros polarizadores para la autenticación.
Los investigadores continúan explorando otros tipos de criptología cuántica que incorporan el cifrado directo, las firmas digitales, el entrelazamiento cuántico y otras formas de comunicaciones cuánticas. Otros tipos de cifrado cuántico incluyen:
Según el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU., el objetivo de la criptografía postcuántica (también llamada resistente a la computación cuántica o de seguridad cuántica) es "desarrollar sistemas criptográficos que sean seguros contra computadoras cuánticas y tradicionales, y pueden interoperar con protocolos y redes de comunicaciones existentes”.
No hay que confundir la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, los algoritmos criptográficos postcuánticos utilizan diferentes tipos de criptografía para crear seguridad a prueba de computación cuántica. Estas son las seis áreas principales de la criptografía quantum-safe: