El resultado falso de ‘entrelazamiento’ desafía la técnica criptográfica.
Los piratas informáticos han engañado a una prueba estándar de oro de la criptografía cuántica. Al usar láseres para ayudar a falsificar la propiedad cuántica del entrelazamiento, han cuestionado los intentos de construir sistemas criptográficos imposibles de descifrar.
La criptografía cuántica, que utiliza los estados cuánticos de partículas de luz llamadas fotones para codificar información para su transmisión, aprovecha el hecho de que no se pueden realizar mediciones de un sistema cuántico sin perturbarlo. Esto significa que, en principio, es imposible que un fisgón intercepte una clave de cifrado cuántico sin interrumpirla y activar las alarmas. En la práctica, sin embargo, las debilidades tecnológicas del aparato proporcionan oportunidades para los piratas informáticos. En 2010, dos grupos independientes lograron descifrar dos sistemas criptográficos cuánticos comerciales y evadieron la detección.1,2.
“Ha habido algunas declaraciones sólidas acerca de que la criptografía cuántica es robusta contra cualquier ataque”, dice Christian Kurtsiefer, experto en óptica cuántica del Centro de Tecnologías Cuánticas de la Universidad Nacional de Singapur. “Pero no es tan simple”.
Estas brechas han impulsado a los físicos a intentar construir dispositivos más complejos que puedan generar una clave cuántica, codificando valores de bits clásicos de 0 y 1 en dos estados de polarización diferentes de fotones, e incorporar una prueba de botón hermético para certificar que la clave es todavía seguro, dice Kurtsiefer. Esta estrategia utiliza una cadena de fotones entrelazados, partículas de luz que están hermanadas de tal manera que la medición del estado de polarización de uno modifica instantáneamente el estado de polarización de su compañero. Dos partes, ‘Alice’ y ‘Bob’, comparten una clave cuántica al tomar cada una un miembro de cada par entrelazado generado.
Cualquier intento de escuchar a escondidas interceptando los fotones de Alice o Bob destruirá el entrelazamiento. Para comprobar si esto ha sucedido, el sistema incorpora una prueba de entrelazamiento estándar, conocida como prueba de Bell, que compara qué tan bien coinciden las polarizaciones de los fotones de Alice y Bob: si las partículas están correlacionadas por encima de un cierto umbral, entonces se confirma el entrelazamiento, y la clave está certificada como segura.
Tramposos de correlación
Pero Kurtsiefer y sus colegas lograron burlar la prueba de Bell. En la prueba, los fotones de Alice y Bob son captados por detectores que diferencian entre los estados de polarización que representan 0 o 1. El equipo de Kurtsiefer ‘cegó’ el detector de Bob alumbrando un rayo láser, y luego interceptó sus fotones, leyendo su valores de polarización. Mientras está cegado, se puede engañar al detector para que registre un valor de ‘1’ cada vez que el pirata informático le dispara un pulso láser adicional. Entonces, cuando los investigadores interceptaron un valor genuino de 1 en los fotones de Bob, dispararon un pulso a su detector cegado, lo que llevó a los detectores de Alice y Bob a registrar correlaciones falsas, imitando el entrelazamiento. Los resultados aparecen en Cartas de revisión física3.
ANUNCIO PUBLICITARIO
Una prueba de Bell idealizada aún debería haber podido identificar estos como correlaciones falsificadas porque las señales del equipo no podrían haber coincidido perfectamente con los fotones de Alice cada vez, señala Kurtsiefer. Sin embargo, esto no se marcó porque las pruebas de Bell reales en el laboratorio permiten una cierta cantidad de desajustes debido a imperfecciones en el equipo. “Incluso los mejores detectores de fotones actuales solo capturan una fracción de los fotones en el aparato”, dice Kurtsiefer.
Esta “laguna de detección” permite a los piratas informáticos disfrazar las correlaciones perdidas como nada más siniestro que la ineficacia esperada del detector.
Antonio Acín, físico cuántico del Instituto de Ciencias Fotónicas de Barcelona, España, admite que, en el pasado, los físicos se han visto tentados a ignorar la laguna de detección. “Estos dispositivos son tan exigentes desde el punto de vista tecnológico que para que su construcción sea más factible, a veces pensamos en sacrificar la robustez”, dice. “Este experimento demuestra que no debemos hacer eso”.
-
Referencias
- Xu, F., Qi, B. y Lo, H.-K. NJ Phys. 12, 113026 (2010).
- Lydersen, L. et al. Fotón de la naturaleza. 4, 686-689 (2010). | Artículo | ChemPort |
- Gerhardt, yo. et al. Phys. Rev. Lett. 107, 170404 (2011).
.