Información y Criptografía (III)

Como apuntábamos en el capítulo anterior, los ordenadores cuánticos serán realidad en un futuro cercano, ya que desde hace unos años existen empresas (como IBM) que disponen ya de prototipos. Su potencia reside, no tanto en su velocidad de proceso, sino en su principio de funcionamiento, la superposición cuántica. Esta increíble característica consiste, de forma resumida, en que se pueden codificar multitud de datos en una única unidad de información,  denominada ‘qbit’. A diferencia del bit que como casi todos conocemos solo puede contener un ‘0’ o un ‘1’, en un qbit se pueden  ‘superponer’ tantos ceros y unos como queramos. El ordenador cuántico puede procesar toda esta información en paralelo en unas pocas operaciones. Actualmente existen unos cuantos algoritmos de computación cuántica, como son el de Grover o el de Shor. 
 
Debido a ello no es difícil intuir lo rápida y sencilla que será la obtención de la clave privada a partir de la pública. El algoritmo adecuado para conseguirlo ya existe, el de Shor, diseñado para poder obtener de forma ultra rápida la descomposición factorial de un número. Al conocer de inmediato sus divisores primos, habremos superado el muro de la complejidad matemática en la que se basan los actuales sistemas, que como hemos visto, obliga a tener que realizar millones y millones de operaciones por fuerza bruta.
Cuando esto ocurra, y alguien con pocos escrúpulos consiga su primer ordenador cuántico, los sistemas actuales irán cayendo uno tras otro, probablemente además, sin enterarnos bien del cómo ni del porqué. La única solución antes de que los hackers lo consigan, será cambiar absolutamente la tecnología de seguridad. Pero tenemos una buena noticia, y es que podemos recurrir precisamente a la misma física cuántica para conseguirlo.
 
Existe una disciplina científica denominada precisamente ‘criptografía cuántica’, que utiliza varias características de las partículas subatómicas (además de la ya comentada superposición cuántica), para conseguir la perfección en el mundo de la seguridad de la información. El objetivo que consigue es realizar comunicaciones totalmente inviolables.
 
Una de las características del mundo subatómico es que el mero hecho de medir una partícula provoca su cambio y elimina la superposición, en lenguaje científico se colapsa su función de onda. Además no se puede copiar. Utilizando los procedimientos adecuados se puede saber si esa partícula ha sido medida en algún punto entre el emisor y el receptor, con lo que de confirmarse, podemos evitar que el espía siga interceptando la información. Caso aparte merece el tratamiento de las denominadas mediciones débiles (weak measurement), pero no podemos entrar en ello ahora.
 
Otra es el famoso principio de incertidumbre de Heisenberg. Existen determinados pares de propiedades de las partículas que son mutuamente excluyentes. Al medir una de ellas se pierde información sobre la complementaria.
 
Gracias al funcionamiento de este mundo tan mágico, la ciencia ha creado protocolos con los que construir sistemas totalmente seguros, y que como veremos ya se están utilizando en la vida real.
 
 
 
 
 

Sobre el autor