Professional Documents
Culture Documents
Carlos J. Martnez
Ingeniero de Telecomunicacin
os avances inesperados en criptografa representan un riesgo latente. Cada avance en la creacin de un nuevo cdigo ha sido derrotado por algn avance en anlisis y rotura del cdigo, con consecuencias desastrosas para los usuarios.
En las comunicaciones actuales un intruso no es detectable y no deja huella digital, incluso en los enlaces de fibra ptica se pueden realizar filtraciones con equipos de mantenimiento que se compran legalmente por menos de 3.000 euros. Los datos cifrados capturados hoy pueden ser legi-
do durante los aos venideros, antes de que el propietario legal de la informacin la desclasifique. Las diferentes tcnicas de seguridad se rompen continuamente. En 2003 la clave RSA de 576 bits fue descompuesta en factores, es decir descifrada, y ahora se reco-
Para qu se necesita?
Los sistemas actuales de distribucin de clave (pblica) asimtrica basan su seguridad en la dificultad, que no-imposibilidad, de romper un algoritmo matemtico. Los mtodos disponibles actualmente (Diffie-Hellman, RSA, usados en PKI, SSL, IPSEC) se consideran fuertes pero se pueden debilitar o hacer obsoletos con futuros adelantos: sean soluciones a los algoritmos matemticos, nuevos ataques de criptoanlisis, o bien aumentos en potencia de cmputo.
La fsica se comporta de forma cuntica, y esto abre las puertas a tecnologas con capacidades insospechadas desde un punto de vista tradiciona
bles en un futuro gracias a los avances de computacin pronosticados. Quien enva una informacin clasificndola de secreta hoy no tiene garantizado que ese documento permanezca secreto en el futuro, si sufri filtraciones, el espa puede guardar los datos y continuar sus intentos de desciframienda el uso de claves de 2048 bits. En 1995 el algoritmo SHA-0 fue substituido por SHA-1 por la Agencia de Seguridad Nacional (NSA) de EE.UU. y el Instituto de Estndares y Tecnologa (NIST) para ser roto en 2005. Courtois y Pieprzyk muestran en 2002, un ataque al algoritmo AES, que haba
el primer protocolo de criptografa cuntica, BB84, presentado en Bangalore en diciembre de 1984. El primer prototipo se demostr en 1991 entre dos puntos separados 32 cm. Escuetamente: se envan muy pocos fotones (tecnologa WCP) e idealmente un fotn nico (SSP) por cada bit de la clave. La transmisin de la seal del fotn se realiza en espacio abierto o fibra, llegando a distancias de 160 Km. El receptor perturba el fotn al observarlo, segn la fsica cuntica, de forma que la probabilidad de detectar correctamente el bit depende de ciertos estados (como la polarizacin) del detector y no slo de la seal original. sido recomendado slo un ao antes por el NIST. El coste econmico de las escuchas a negocios es enorme. En una conversacin con el equipo de la empresa MagiQ, Andy Hammond resalta que en EE.UU. se estiman unas perdidas de $500 mil millones anuales en ventas debido al espionaje econmico. nica en una fibra) implica un cambio fsico complejo de lo observado y del observador. Yendo ms all de los lgicos errores de medida el Principio de Incertidumbre calcula el error que se introduce en una variable al medir otra complementaria. Una consecuencia til de este principio es que !se pueden transmitir datos sensibles a travs de haces de luz preparados de forma que su intercepcin sea detectable! Se consigue as que, en la comunicacin de una clave entre emisor y receptor, la simple intervencin de un tercero cambie las propiedades de la luz en la fibra y, de esta manera, avise que se est filtrando informacin. La seguridad es tericamente absoluta, aunque a nivel de implementacin an hay que hacer frente a varios problemas tecnolgicos. Los orgenes de esta tecnologa aparecen en la propuesta Codificacin conjugada de S. Weisner en los aos setenta, publicada en Sigact News en 1983. Mientras, C. Bennett y G. Brassard preparaban Los ataques pasivos son intiles, ya que si el fotn es recibido por un espa pasivo, el fotn interceptado no es recibido en su destino legal y, por lo tanto, no va a ser incluido en la construccin de la clave. En una intrusin activa el espa no puede reproducir un fotn idntico, pues es posible que lo haya cambiado (en polarizacin) al capturarlo, y tiene bastante probabilidad de enviarlo con error (polarizacin incorrecta). El receptor vigila la Tasa Cuntica de Errores (QBER) y vera un extrao aumento de errores en caso de intrusin. Este protocolo, que no es el nico, permite una deteccin de la intrusin a nivel fsico (nivel 1 del modelo OSI), aceptndose un error inferior al 10% como prueba de que nadie escucha o de tener secreto absoluto. La tecnologa promete reemplazar los mensajeros de claves por una generacin de clave segura; detecta siempre a intrusos; soluciona el problema de la distribucin de claves; proporciona una seguridad atemporal basada en leyes de la fsica cuntica. En la
Este tipo de soluciones hbridas de seguridad, integrando las tecnologas clsicas y la radicalmente nueva, supone un avance y parece justo decir que ofrece la mejor seguridad disponible, mientras se contina trabajando hacia una futura seguridad absoluta
hace creer a emisor y receptor que tienen un canal seguro entre ellos, cuando muy al contrario ambos establecieron enlaces seguros pero con el espa directamente. Una mejora clsica es que los interlocutores legales utilicen un secreto pre-compartido para autenticar algunos mensajes en el protocolo cuntico. En 2006 J. Kosloski de la NSA propone la deteccin, incluso en estos casos, ayudndose en mecanismos clsicos. Tambin se quiere evitar que el secreto de autenticacin siga su reduccin en cada ataque hasta extinguirse provocando una negacin de servicio. Este tipo de soluciones hbridas de seguridad, integrando las tecnologas clsicas y la radicalmente nueva, supone un avance y parece justo decir que ofrece la mejor seguridad disponible, mientras se contina trabajando hacia una futura seguridad absoluta.
bin las empresas de telecomunicaciones Nortel, Verizon, y ATT. En Europa, la empresa IdQuantique, un spin-off de la universidad de Ginebra en 2001, y SmartQuantum, fundada en Francia en 2005, ofrecen sus equipos para enlaces cunticos seguros punto-a-punto. La promesa del intercambio de claves incondicionalmente seguro ha conducido ya a esta primera serie de productos comerciales y de interesados, que estn evaluando esta nueva tecnologa. Se cuentan alrededor de 50 enlaces asegurados ya en los EE.UU. una prueba inicial en Singapur, y experimentos de un primer uso bancario en Suiza. Algunos de los innovadores son multinacionales, desde NEC en Japn a HP en Inglaterra, con grupos dedicados a esta investigacin. Junto a ellos hay un gran nmero de grupos cientficos, iniciativas y proyectos como QIPC, Quiprocone, InterQuanta, BBN, o Quantiki, involucrados en los avances hacia las redes cunticas, futuros repetidores, y los prximos pasos en cuntica. La cuntica es una tecnologa complementaria a la criptografa actual, proporciona mejoras como la renovacin de claves varias veces por segundo, y aumenta la seguridad en un orden de magnitud combinando claves cunticas y cifrado clsico.