You are on page 1of 3

TENDENCIAS.

Un futuro con Telecomunicaciones absolutamente seguras

Carlos J. Martnez
Ingeniero de Telecomunicacin

Un futuro con Telecomunicaciones absolutamente seguras


La criptografa cuntica fue destacada por la revista Newsweek y MIT-Review en 2003 como una de las diez innovaciones que cambiarn el mundo. La consultora RAND inclua en 2006, esta tecnologa entre sus previsiones para los prximos quince aos. Es una apuesta por el potencial de comercializacin masiva de una tecnologa, ya probada en varias empresas y organismos: unas Telecomunicaciones con seguridad tericamente absoluta.

os avances inesperados en criptografa representan un riesgo latente. Cada avance en la creacin de un nuevo cdigo ha sido derrotado por algn avance en anlisis y rotura del cdigo, con consecuencias desastrosas para los usuarios.

En las comunicaciones actuales un intruso no es detectable y no deja huella digital, incluso en los enlaces de fibra ptica se pueden realizar filtraciones con equipos de mantenimiento que se compran legalmente por menos de 3.000 euros. Los datos cifrados capturados hoy pueden ser legi-

do durante los aos venideros, antes de que el propietario legal de la informacin la desclasifique. Las diferentes tcnicas de seguridad se rompen continuamente. En 2003 la clave RSA de 576 bits fue descompuesta en factores, es decir descifrada, y ahora se reco-

Para qu se necesita?
Los sistemas actuales de distribucin de clave (pblica) asimtrica basan su seguridad en la dificultad, que no-imposibilidad, de romper un algoritmo matemtico. Los mtodos disponibles actualmente (Diffie-Hellman, RSA, usados en PKI, SSL, IPSEC) se consideran fuertes pero se pueden debilitar o hacer obsoletos con futuros adelantos: sean soluciones a los algoritmos matemticos, nuevos ataques de criptoanlisis, o bien aumentos en potencia de cmputo.

La fsica se comporta de forma cuntica, y esto abre las puertas a tecnologas con capacidades insospechadas desde un punto de vista tradiciona
bles en un futuro gracias a los avances de computacin pronosticados. Quien enva una informacin clasificndola de secreta hoy no tiene garantizado que ese documento permanezca secreto en el futuro, si sufri filtraciones, el espa puede guardar los datos y continuar sus intentos de desciframienda el uso de claves de 2048 bits. En 1995 el algoritmo SHA-0 fue substituido por SHA-1 por la Agencia de Seguridad Nacional (NSA) de EE.UU. y el Instituto de Estndares y Tecnologa (NIST) para ser roto en 2005. Courtois y Pieprzyk muestran en 2002, un ataque al algoritmo AES, que haba

bit 162 ABR.-MAY. 2007 81

TENDENCIAS. Un futuro con Telecomunicaciones absolutamente seguras

el primer protocolo de criptografa cuntica, BB84, presentado en Bangalore en diciembre de 1984. El primer prototipo se demostr en 1991 entre dos puntos separados 32 cm. Escuetamente: se envan muy pocos fotones (tecnologa WCP) e idealmente un fotn nico (SSP) por cada bit de la clave. La transmisin de la seal del fotn se realiza en espacio abierto o fibra, llegando a distancias de 160 Km. El receptor perturba el fotn al observarlo, segn la fsica cuntica, de forma que la probabilidad de detectar correctamente el bit depende de ciertos estados (como la polarizacin) del detector y no slo de la seal original. sido recomendado slo un ao antes por el NIST. El coste econmico de las escuchas a negocios es enorme. En una conversacin con el equipo de la empresa MagiQ, Andy Hammond resalta que en EE.UU. se estiman unas perdidas de $500 mil millones anuales en ventas debido al espionaje econmico. nica en una fibra) implica un cambio fsico complejo de lo observado y del observador. Yendo ms all de los lgicos errores de medida el Principio de Incertidumbre calcula el error que se introduce en una variable al medir otra complementaria. Una consecuencia til de este principio es que !se pueden transmitir datos sensibles a travs de haces de luz preparados de forma que su intercepcin sea detectable! Se consigue as que, en la comunicacin de una clave entre emisor y receptor, la simple intervencin de un tercero cambie las propiedades de la luz en la fibra y, de esta manera, avise que se est filtrando informacin. La seguridad es tericamente absoluta, aunque a nivel de implementacin an hay que hacer frente a varios problemas tecnolgicos. Los orgenes de esta tecnologa aparecen en la propuesta Codificacin conjugada de S. Weisner en los aos setenta, publicada en Sigact News en 1983. Mientras, C. Bennett y G. Brassard preparaban Los ataques pasivos son intiles, ya que si el fotn es recibido por un espa pasivo, el fotn interceptado no es recibido en su destino legal y, por lo tanto, no va a ser incluido en la construccin de la clave. En una intrusin activa el espa no puede reproducir un fotn idntico, pues es posible que lo haya cambiado (en polarizacin) al capturarlo, y tiene bastante probabilidad de enviarlo con error (polarizacin incorrecta). El receptor vigila la Tasa Cuntica de Errores (QBER) y vera un extrao aumento de errores en caso de intrusin. Este protocolo, que no es el nico, permite una deteccin de la intrusin a nivel fsico (nivel 1 del modelo OSI), aceptndose un error inferior al 10% como prueba de que nadie escucha o de tener secreto absoluto. La tecnologa promete reemplazar los mensajeros de claves por una generacin de clave segura; detecta siempre a intrusos; soluciona el problema de la distribucin de claves; proporciona una seguridad atemporal basada en leyes de la fsica cuntica. En la

Que ofrece la cuntica? Funcionamiento


Un punto clave es que La informacin es fsica y cualquier proceso de informacin es realizado siempre por medios fsicos. Hoy sabemos que la fsica se comporta de forma cuntica por oposicin a la clsica o macroscpica y esto abre las puertas a tecnologas con capacidades insospechadas desde un punto de vista tradicional. Un punto radicalmente no-clsico de esta fsica es que postula la imposibilidad de medir u observar un sistema sin modificarlo. Una observacin (por ejemplo lum82 bit 162 ABR.-MAY. 2007

TENDENCIAS. Un futuro con Telecomunicaciones absolutamente seguras

prctica la situacin no es tan ideal, pese a su indudable mejora de seguridad.

Que falta? Reflexiones, riesgos


Cabe hacer una reflexin sobre la diferencia entre la fsica terica, con seguridad total, y los equipos prcticos reales. Estos deben usarse con prudencia frente a escuchas que puedan utilizar las imperfecciones de los equipos actuales para filtrar informacin. Son varios los desafos de I+D an abiertos en el camino a una seguridad total, pero las inversiones publicas y privadas crecen exponencialmente y con ellas el nmero de grupos de investigacin, mejoras propuestas y desarrollos. Un ejemplo de problema prctico es la emisin de un solo fotn por bit, que no es un proceso exacto y tiene cierta probabilidad de enviar dos fotones. Las ocasiones con dos fotones pueden ser advertidas y aprovechadas por un espa que captura un fotn sin alterar el otro. Una mejora consiste en enviar, de media, !menos de un fotn!, cosa posible en cuntica pero a costa de disminuir la tasa de bits enviados. Con otras correcciones la velocidad final de claves es muy baja. Esto obliga a rehusar una misma clave, varias veces (Few-times Pad) o con algoritmos clsicos (AES), consiguiendo una velocidad de datos buena a expensas de que la seguridad ya no es total. Otro ejemplo es el llamado hombre en medio, donde una intercepcin simultnea y sincronizada del canal clsico y pblico

Este tipo de soluciones hbridas de seguridad, integrando las tecnologas clsicas y la radicalmente nueva, supone un avance y parece justo decir que ofrece la mejor seguridad disponible, mientras se contina trabajando hacia una futura seguridad absoluta

hace creer a emisor y receptor que tienen un canal seguro entre ellos, cuando muy al contrario ambos establecieron enlaces seguros pero con el espa directamente. Una mejora clsica es que los interlocutores legales utilicen un secreto pre-compartido para autenticar algunos mensajes en el protocolo cuntico. En 2006 J. Kosloski de la NSA propone la deteccin, incluso en estos casos, ayudndose en mecanismos clsicos. Tambin se quiere evitar que el secreto de autenticacin siga su reduccin en cada ataque hasta extinguirse provocando una negacin de servicio. Este tipo de soluciones hbridas de seguridad, integrando las tecnologas clsicas y la radicalmente nueva, supone un avance y parece justo decir que ofrece la mejor seguridad disponible, mientras se contina trabajando hacia una futura seguridad absoluta.

bin las empresas de telecomunicaciones Nortel, Verizon, y ATT. En Europa, la empresa IdQuantique, un spin-off de la universidad de Ginebra en 2001, y SmartQuantum, fundada en Francia en 2005, ofrecen sus equipos para enlaces cunticos seguros punto-a-punto. La promesa del intercambio de claves incondicionalmente seguro ha conducido ya a esta primera serie de productos comerciales y de interesados, que estn evaluando esta nueva tecnologa. Se cuentan alrededor de 50 enlaces asegurados ya en los EE.UU. una prueba inicial en Singapur, y experimentos de un primer uso bancario en Suiza. Algunos de los innovadores son multinacionales, desde NEC en Japn a HP en Inglaterra, con grupos dedicados a esta investigacin. Junto a ellos hay un gran nmero de grupos cientficos, iniciativas y proyectos como QIPC, Quiprocone, InterQuanta, BBN, o Quantiki, involucrados en los avances hacia las redes cunticas, futuros repetidores, y los prximos pasos en cuntica. La cuntica es una tecnologa complementaria a la criptografa actual, proporciona mejoras como la renovacin de claves varias veces por segundo, y aumenta la seguridad en un orden de magnitud combinando claves cunticas y cifrado clsico.

Estado actual, empresas, equipos y pruebas


Segn el informe de IEEE Spectrum la empresa de criptografa cuntica MagiQ, fundada en1999 en NY, est entre las primeras 10 compaas a seguir durante los prximos 10 aos. Entre sus socios de pruebas tenemos tam-

bit 162 ABR.-MAY. 2007 83

You might also like