Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitarle el uso de la web mediante el análisis de sus preferencias de navegación. También compartimos la información sobre el tráfico por nuestra web a los medios sociales y de publicidad con los que colaboramos. Si continúa navegando, consideramos que acepta nuestra Política de cookies .

Actualidad científica

  • 17/10/2018 - astronomía

    Pero ¿cómo se forman realmente los planetas?

    Como un coche que pesa el doble que el acero con que lo hicieron, los exoplanetas tienen una masa mucho mayor que el material del que surgen. Este nuevo hallazgo pone en entredicho las teorías de la formación planetaria.

  • 17/10/2018 - Comportamiento

    Por qué vivir en pareja engorda

    Los hábitos comunes que se adquieren durante la convivencia son los responsables del aumento de peso.

  • 16/10/2018 - astronomía

    Grandes penitentes de Europa

    Recuerdan a los nazarenos de una procesión, con sus ropas blancas y sus capirotes. Son unas agudas cuchillas de hielo que se juntan a cientos en neveros o campos de hielo. Y no las hay solo en la Tierra.

  • 16/10/2018 - Nutrición

    Aquello que comemos puede afectar a nuestros bisnietos

    En ratones, la sobrealimentación de los progenitores promovería la aparición de conductas de drogadicción e induciría cambios metabólicos característicos de la obesidad en sus descendientes. Los efectos se observarían a lo largo de tres generaciones.

  • 15/10/2018 - Astronomía

    El telescopio Hubble deja de tomar datos tras un fallo mecánico

    Un problema en uno de los giroscopios ha obligado a suspender temporalmente las operaciones del veterano observatorio espacial.

Síguenos
  • Google+
  • RSS
  • Temas IyC
  • Octubre/Diciembre 2016Nº 86

Información cuántica

Los límites físicos de la privacidad

Las leyes cuánticas implican que la criptografía segura es posible bajo supuestos asombrosamente débiles.

Menear

El escritor estadounidense y criptógrafo aficionado Edgar Allan Poe escribió una vez: Podemos afirmar categóricamente que el ingenio humano no es capaz de inventar ningún código secreto que el propio ingenio humano no pueda descifrar». ¿Es cierto? ¿Estamos condenados a perder nuestra privacidad sin importar con cuánto ahínco tratemos de preservarla?

Si nos guiamos por la historia de las comunicaciones secretas, la respuesta debería ser un rotundo sí. Numerosos ejemplos ilustran hasta qué punto los más brillantes esfuerzos para cifrar mensajes han sido igualados por el ingenio de los espías. Incluso hoy, lo mejor que la criptografía moderna puede ofrecernos es una seguridad limitada. Por ejemplo, nos garantiza que romper el sistema RSA, uno de los métodos criptográficos de clave pública más extendidos, resulta al menos tan difícil como factorizar un número entero muy grande. Pero ¿es realmente tan complicado factorizar números enteros? No con un ordenador cuántico. De hecho, tanto el sistema RSA como otros muchos de clave pública se tornarán vulnerables el mismo día en que se construya el primer ordenador cuántico. Probablemente pasarán décadas antes de que eso ocurra, pero ¿quién puede asegurar que sucederá así? Hoy por hoy, la seguridad de nuestros mejores algoritmos de cifrado solo se apoya en la lentitud del progreso tecnológico.

Aun así, los requisitos para una comunicación cien por cien segura se conocen desde hace tiempo. Si evitamos la jerga técnica, todo lo que necesitamos para diseñar un cifrado perfecto es una secuencia privada de bits aleatorios. Dicha secuencia, denominada clave criptográfica, solo debe ser conocida por el emisor y el receptor, a quienes llamaremos Alicia y Benito. Una vez que ambos dispongan de la clave, podrán comunicarse en secreto mediante un método muy sencillo conocido como «libreta de un solo uso». En concreto, la clave se convierte en un mensaje con significado cuando Alicia le dice públicamente a Benito cuáles de sus bits han de invertirse [para una introducción breve y muy accesible, véase «Criptografía segura», por Agustín Rayo; Investigación y Ciencia, febrero de 2015].

Si una espía, a la que llamaremos Eva, intercepta la comunicación pública, jamás podrá inferir el contenido del mensaje por más que sepa qué técnica de cifrado han empleado Alicia y Benito. Pero, para que todo funcione, es imprescindible que la clave se componga de bits verdaderamente aleatorios, que estos nunca se reutilicen para cifrar otro mensaje, y que la clave sea transmitida de forma completamente segura a Alicia y a Benito, quienes podrían hallarse a kilómetros de distancia. Aunque tal vez no resulte sencillo, todo esto es posible. Y no deja de ser asombroso lo bien que se presta la física cuántica a la tarea de distribución de claves.

Puede conseguir el artículo en:

Artículos relacionados