La criptografía cuántica (también conocida como cifrado cuántico) hace referencia a varios métodos de ciberseguridad para cifrar y transmitir datos seguros, basados en las leyes naturales e inmutables de la mecánica cuántica.
Aunque aún se encuentra en sus primeras fases, el cifrado cuántico tiene el potencial de ser mucho más seguro que tipos precedentes de algoritmos criptográficos e incluso es teóricamente imposible de hackear.
A diferencia de la criptografía tradicional, que se basa en las matemáticas, la criptografía cuántica se basa en las leyes de la física. En concreto, la criptografía cuántica se basa en los principios únicos de la mecánica cuántica:
Boletín de investigación
Descubra la investigación emergente en IA, cuántica, nube híbrida y mucho más de la mano de los expertos de IBM con el boletín mensual Future Forward. Consulte la Declaración de privacidad de IBM.
Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.
Hasta la fecha, el cifrado de datos tradicional ha sido suficiente para mantener las comunicaciones seguras en la mayoría de los ajustes de ciberseguridad. Sin embargo, el auge de la computación cuántica supone una amenaza existencial incluso para los algoritmos criptográficos tradicionales más seguros.
Al igual que la criptografía cuántica, la computación cuántica es una tecnología rápidamente emergente que también aprovecha las leyes de la mecánica cuántica. En comparación con nuestros ordenadores clásicos más rápidos y de vanguardia, los ordenadores cuánticos tienen el potencial de resolver problemas complejos de órdenes de magnitud más rápido.
El matemático Peter Shor describió por primera vez la amenaza que suponen los ordenadores cuánticos para los sistemas de seguridad tradicionales en 1994. Los criptosistemas actuales pueden dividirse en dos categorías principales: sistemas simétricos, que utilizan una clave secreta tanto para cifrar como para descifrar datos. Y los sistemas asimétricos, que utilizan una clave pública que cualquiera puede leer y claves privadas a las que sólo pueden acceder las partes autorizadas.
Ambos tipos de criptosistemas crean estas claves multiplicando grandes números primos. Y confíe en la enorme potencia de cálculo que se necesita para factorizar números grandes y garantizar que los espías o los hackers no puedan descifrar estas claves de cifrado.
Incluso los superordenadores más potentes del planeta necesitarían miles de años para romper matemáticamente algoritmos de cifrado modernos como el Estándar de Cifrado Avanzado (AES) o el RSA.
Según el algoritmo de Shor, factorizar un número grande en un ordenador clásico requeriría tanta potencia de cálculo que a un hacker le llevaría muchas vidas antes de acercarse. Pero un ordenador cuántico totalmente funcional, en caso de que se perfeccione, podría encontrar la solución en cuestión de minutos.
Por esta razón, los casos de uso para la criptografía cuántica son tan innumerables como haya casos de uso para cualquier forma de criptografía en general. Si hay algo que deba mantenerse seguro, desde la información corporativa hasta los secretos de Estado, es cuando la computación cuántica deja obsoletos los algoritmos criptográficos existentes. La criptografía cuántica podría ser nuestro único recurso para proteger los datos privados.
Mientras los científicos informáticos de todo el mundo trabajan día y noche para desarrollar tecnología quantum práctica. Es fundamental que también desarrollemos nuevas formas de criptografía para prepararnos para la era cuántica de la informática. Aunque los ordenadores cuánticos se consideraban antes únicamente una teoría, los expertos estiman que podríamos estar a sólo 20 o 50 años de entrar de lleno en la era cuántica.
Originalmente teorizada en 1984 por Charles H. Bennett (del Centro de Investigación Thomas J. Watson de IBM) y Gilles Brassard, la distribución de claves cuánticas (QKD) es el tipo más común de criptografía cuántica. Los sistemas QKD no suelen utilizarse para cifrar datos seguros en sí, sino para realizar un intercambio de claves seguro entre dos partes mediante la construcción conjunta de una clave privada compartida que, a su vez, puede utilizarse para los métodos tradicionales de cifrado de clave simétrica.
Los sistemas QKD funcionan enviando partículas individuales de luz fotónica a través de un cable de fibra óptica. Este flujo de fotones viaja en una única dirección y cada uno de ellos representa un único bit, o qubit, de datos, ya sea cero o uno.
Los filtros polarizados en el lado del emisor cambian la orientación física de cada fotón individual a una posición específica. El receptor utiliza dos divisores de haz disponibles para leer la posición de cada fotón a medida que se reciben. El emisor y el receptor comparan las posiciones de los fotones enviados con las posiciones descodificadas, y el conjunto que coincide se convierte en la clave.
Para entender mejor la QKD, imagine a dos personas, Alice y Bob, que necesitan establecer una conexión segura. Pueden utilizar la QKD para crear una clave criptográfica segura enviando fotones polarizados a través de un cable de fibra óptica.
No es necesario asegurar el cable porque cada fotón tendrá su propio estado cuántico aleatorio. Si alguien, llamémosla Eve, estuviera escuchando a escondidas, Alice y Bob siempre se darían cuenta, ya que es imposible observar un estado cuántico sin afectarlo.
De este modo, se considera que los sistemas QKD son imposibles de hackear. Si Bob y Alice detectan un cambio en los estados cuánticos de los fotones, sabrán que Eve está espiando. Y si Eve está espiando, Bob y Alice siempre podrán detectarlo.
Aunque los beneficios de la QKD han quedado demostradas tanto en laboratorio como sobre el terreno, existen muchos retos prácticos que impiden su adopción generalizada, entre los que destacan los requisitos de infraestructura. Los fotones enviados a través de cables de fibra óptica se degradan a distancias de entre 399 y 499 kilómetros (248 y 310 millas). Sin embargo, avances recientes han ampliado el alcance de algunos sistemas QKD a través de continentes mediante el uso de nodos seguros y repetidores de fotones.
Lanzar una moneda al aire con una lanzamiento cuántico es un tipo de primitivo criptográfico (una especie de componente básico de los algoritmos) que permite a dos partes que no confían la una en la otra ponerse de acuerdo sobre un conjunto de parámetros.
Imagine que Bob y Alice hablan por teléfono y quieren apostar al lanzamiento de una moneda, pero sólo Bob tiene acceso a la moneda. Si Alice apuesta a cara, ¿cómo puede estar segura de que Bob no mentirá y dirá que la moneda ha caído en cruz, aunque haya caído en cara?
Este tipo de apuesta 50:50 se puede llevar a cabo si Bob envía a Alice una serie de fotones polarizados según una de dos orientaciones. Y tomando nota de los giros específicos de cada fotón como uno o cero, así como de los filtros que utiliza para fijar sus polaridades. Alice puede entonces adivinar qué filtro usar para leer la polarización de cada fotón individual.
Y a partir de esto, puede comparar sus lecturas con las anotaciones de Bob y adivinar si Bob eligió un conjunto de polaridades u otro. Si Bob o Alice sospechan que el otro está haciendo trampas, pueden comparar las lecturas tomadas por los filtros polarizadores para autenticarse.
Los investigadores siguen explorando otros tipos de criptología cuántica que incorporan el cifrado directo, las firmas digitales, el entrelazamiento cuántico y otras formas de comunicación cuántica. Otros tipos de cifrado cuántico incluyen:
Según el Instituto Nacional de Estándares y Tecnología (NIST), el objetivo de la criptografía poscuántica (PQC, también denominada criptografía resistente a la computación cuántica o "quantum-safe") es "desarrollar sistemas criptográficos que sean seguros contra ordenadores cuánticos y clásicos, y que puedan interoperar con los protocolos y redes de comunicación existentes".
Los algoritmos criptográficos post-cuánticos, que no deben confundirse con la criptografía cuántica, que se basa en las leyes naturales de la física para producir criptosistemas seguros, utilizan diferentes tipos de criptografía para crear una seguridad a prueba de la computación cuántica. Estas son las seis áreas principales de la criptografía resistente a la computación cuántica: