{"id":3020,"date":"2018-05-28T13:50:03","date_gmt":"2018-05-28T16:50:03","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=3020"},"modified":"2018-05-28T13:50:03","modified_gmt":"2018-05-28T16:50:03","slug":"blockchain-se-vuelve-cuantico-para-sobrevivir-al-ordenador-del-futuro","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=3020","title":{"rendered":"&#8220;Blockchain&#8221; se vuelve cu\u00e1ntico para sobrevivir al ordenador del futuro"},"content":{"rendered":"<p>El poder de los ordenadores cu\u00e1nticos amenaza con destruir la criptograf\u00eda que garantiza la seguridad de cualquier cadena de bloques. Para solucionarlo, esta investigaci\u00f3n propone crear una versi\u00f3n cu\u00e1ntica de la tecnolog\u00eda capaz de entrelazar la informaci\u00f3n del pasado con la del presente para hacerla incorruptible.<!--more--><\/p>\n<p><img loading=\"lazy\" class=\" alignright\" src=\"https:\/\/www.technologyreview.es\/sites\/default\/files\/articles\/images\/newsimage_photon-trap.jpg\" alt=\"\" width=\"384\" height=\"256\" \/>Una cadena de bloques, o\u00a0<em>blockchain<\/em>, es una estructura matem\u00e1tica que almacena datos de forma segura a lo largo del tiempo (ver\u00a0<em>&#8216;Blockchain&#8217;: \u00bfQu\u00e9 es y c\u00f3mo funciona una cadena de bloques?<\/em>). La tecnolog\u00eda se ha hecho famosa a ra\u00edz del \u00e9xito de Bitcoin, la primera criptomoneda y la que dio lugar a la tecnolog\u00eda. Bitcoin depende de\u00a0<strong>las cadenas de bloques para almacenar transacciones de bitcoins<\/strong>\u00a0que se llevan a cabo en su plataforma de forma segura.<\/p>\n<p>M\u00e1s all\u00e1 de Bitcoin, la tecnolog\u00eda tambi\u00e9n sirve para almacenar cualquier tipo de dato, por ejemplo: la informaci\u00f3n de env\u00edo, el avance de programas inform\u00e1ticos, contratos inteligentes, etc\u00e9tera. De hecho, parece que\u00a0<strong><em>blockchain\u00a0<\/em>se convertir\u00e1 en una de las tecnolog\u00edas claves del siglo XXI\u00a0<\/strong>(ver\u00a0<em>Las cinco industrias que m\u00e1s podr\u00edan beneficiarse de &#8216;blockchain&#8217;<\/em>).<\/p>\n<p>Sin embargo,\u00a0<em>blockchain<\/em>\u00a0tienen un tal\u00f3n de Aquiles. Las cadenas de bloques est\u00e1n aseguradas mediante funciones criptogr\u00e1ficas est\u00e1ndar. Estas funciones son relativamente seguras porque\u00a0<strong>para hackearlas hacen falta enormes recursos inform\u00e1ticos<\/strong>\u00a0que generalmente no est\u00e1n disponibles.<\/p>\n<p>Pero\u00a0la llegada anunciada de los ordenadores cu\u00e1nticos\u00a0podr\u00eda alterar este escenario. Para estos dispositivos, romper ese tipo de protecci\u00f3n criptogr\u00e1fica est\u00e1ndar ser\u00eda un juego de ni\u00f1os (ver\u00a0<em>Los ordenadores cu\u00e1nticos podr\u00edan acabar con Bitcoin en s\u00f3lo una d\u00e9cada<\/em>). Pero hay algo contra lo que los ordenadores cu\u00e1nticos no pueden luchar: la criptograf\u00eda cu\u00e1ntica. Por ello, varios grupos de investigaci\u00f3n ya han planteado la idea\u00a0<strong>de incorporar la criptograf\u00eda cu\u00e1ntica a las cadenas de bloques para garantizar su seguridad<\/strong>\u00a0(ver\u00a0<em>La f\u00edsica cu\u00e1ntica logra proteger una cadena de bloques frente a un ordenador cu\u00e1ntico<\/em>).<\/p>\n<p>Pero los investigadores de la Universidad Victoria de Wellington (Nueva Zelanda) Del Rajan y Matt Visser creen que hay una soluci\u00f3n mejor y m\u00e1s simple. La criptograf\u00eda cu\u00e1ntica se limita a a\u00f1adir una capa cu\u00e1ntica al protocolo est\u00e1ndar de\u00a0<em>blockchain<\/em>. Por el contrario, estos investigadores proponen que,\u00a0<strong>en lugar de eso,\u00a0<em>blockchain<\/em>\u00a0se convierta en un fen\u00f3meno cu\u00e1ntico al completo.<\/strong><\/p>\n<p>Su idea es crear una cadena de bloques mediante part\u00edculas cu\u00e1nticas entrelazadas en el tiempo. Eso permitir\u00eda que una sola part\u00edcula cu\u00e1ntica codifique el historial de todas sus predecesoras de forma que\u00a0<strong>ser\u00eda imposible hackear el sistema sin destruirlo<\/strong>. Tal protocolo se basa en las leyes de la f\u00edsica para garantizar la seguridad. Pero tambi\u00e9n puede provocar efectos secundarios inusuales. &#8220;Esta cadena de bloques cu\u00e1ntica descentralizada podr\u00eda verse como una especie de m\u00e1quina del tiempo cu\u00e1ntica en red&#8221;, detallan los investigadores.<\/p>\n<p>Para entender lo que quieren decir, hace falta un poco de contexto. Una cadena de bloques es simplemente un libro de contabilidad que registra alg\u00fan tipo de informaci\u00f3n, como por ejemplo las transacciones de divisas. Estas transacciones se agregan continuamente a una base de datos llamada bloque, pero al final de un per\u00edodo de tiempo dado,\u00a0<strong>el bloque se cifra con una funci\u00f3n matem\u00e1tica llamada\u00a0<em>hash<\/em><\/strong>, o funci\u00f3n de resumen. Esto produce un n\u00famero \u00fanico que puede usarse para representar con exactitud los datos.<\/p>\n<p>Este n\u00famero \u00fanico se incluye en el siguiente bloque junto al nuevo conjunto de transacciones. Despu\u00e9s de un tiempo, toda la informaci\u00f3n acaba encriptada con otra funci\u00f3n\u00a0<em>hash<\/em>\u00a0para producir un nuevo n\u00famero \u00fanico, que\u00a0<strong>se a\u00f1ade al siguiente bloque, y as\u00ed sucesivamente<\/strong>. Este proceso es el que da lugar a una cadena de bloques anidados dentro del \u00faltimo, de ah\u00ed el nombre de\u00a0<em>blockchain<\/em>\u00a0(cadena de bloques).<\/p>\n<p>Cualquiera que intente falsificar el registro necesitar\u00eda encontrar una forma de alterar los datos sin alterar el resultado de la funci\u00f3n\u00a0<em>hash<\/em>. Pero, a\u00a0\u00a0<strong>nivel computacional, este proceso es incre\u00edblemente complicado<\/strong>, por lo que se considera imposible de realizar mediante computaci\u00f3n est\u00e1ndar. Sin embargo, a un ordenador cu\u00e1ntico no le costar\u00eda demasiado llevarlo a cabo.<\/p>\n<p>Por eso Rajan y Visser han llegado a un enfoque diferente basado\u00a0<strong>una versi\u00f3n 100 % cu\u00e1ntica de\u00a0<em>blockchain<\/em><\/strong>. La clave de su enfoque est\u00e1 en el entrelazamiento cu\u00e1ntico, un fen\u00f3meno en el que dos part\u00edculas se entrelazan para compartir la misma existencia. Esto quiere decir que dos part\u00edculas entrelazadas comparten el mismo punto en el espacio y el tiempo, por lo que cualquier alteraci\u00f3n en una part\u00edcula influir\u00eda de forma inmediata en la otra.<\/p>\n<p>La seguridad estar\u00eda garantizada por la fragilidad del entrelazamiento cu\u00e1ntico.\u00a0<strong>Cualquier alteraci\u00f3n en una de las dos part\u00edculas entrelazadas destruir\u00eda al instante el enlace<\/strong>. Entonces, si un usuario malicioso intentara modificar una de ellas, la otra lo identificar\u00eda inmediatamente.<\/p>\n<p><strong>Las part\u00edculas pueden entrelazarse en el espacio y tambi\u00e9n en el tiempo<\/strong>. As\u00ed que una part\u00edcula del presente puede entrelazarse con otra que existi\u00f3 en el pasado. Por lo que si alguien intentara alterar la part\u00edcula del presente, su acci\u00f3n influir\u00eda inmediatamente en su predecesora.<\/p>\n<p>Este proceso provoca algunos fen\u00f3menos sutiles y contra intuitivos. Por ejemplo, hay un sentido cu\u00e1ntico especial en el que es posible influir en el pasado, aunque est\u00e1 claro que hay l\u00edmites estrictos sobre lo que se puede hacer. Por ejemplo, no es posible activar sucesos para matar a los abuelos de alguien e impedir que esa persona nazca. Ese tipo de paradoja no est\u00e1 permitida.<\/p>\n<p>Pero el fen\u00f3meno s\u00ed hace que resulte m\u00e1s dif\u00edcil distinguir entre causa y efecto. Adem\u00e1s, tambi\u00e9n es posible aumentar la cantidad de informaci\u00f3n que se puede transmitir a trav\u00e9s del tiempo. Este es justo el tipo de entrelazamiento temporal que Rajan y Visser explotan para producir una cadena de bloques cu\u00e1ntica. La idea b\u00e1sica consiste en\u00a0<strong>codificar los datos en una part\u00edcula cu\u00e1ntica, convirti\u00e9ndola en el primer bloque cu\u00e1ntico.<\/strong><\/p>\n<p>Cuando aparecen nuevos datos, estos pueden combinarse con los de la primera part\u00edcula mediante una operaci\u00f3n cu\u00e1ntica que la entrelaza con una segunda part\u00edcula. La primera se descarta y\u00a0<strong>el registro del primer bloque de transacciones se combina con el segundo bloque<\/strong>. Despu\u00e9s, los datos de un tercer bloque se podr\u00edan agregar de la misma manera, lo que dar\u00eda lugar a una cadena.<\/p>\n<p>Esta cadena ser\u00eda segura porque cualquiera que intentara manipularla la invalidar\u00eda al instante. Esa es la ventaja del entrelazamiento cu\u00e1ntico. Otro beneficio del\u00a0<em>blockchain<\/em>\u00a0cu\u00e1ntico es que los bloques anteriores son completamente seguros. &#8220;El atacante ni siquiera puede intentar acceder a los fotones anteriores porque ya no existen&#8221;, explican Rajan y Visser, y a\u00f1aden: &#8220;<strong>El entrelazamiento en el tiempo proporciona una seguridad mucho mayor<\/strong>\u00a0que el entrelazamiento en el espacio&#8221;.<\/p>\n<p><strong>La mayor\u00eda de la tecnolog\u00eda para hacer este tipo de\u00a0<em>blockchain<\/em>ya existe<\/strong>, al menos en forma de prueba de concepto. &#8220;Todos los subsistemas de este dise\u00f1o ya se han demostrado experimentalmente&#8221;, indican Rajan y Visser.<\/p>\n<p>Es un trabajo interesante, y\u00a0<strong>es probable que el enfoque gane popularidad<\/strong>\u00a0a medida que los potentes ordenadores cu\u00e1nticos empiecen a penetrar en la sociedad.\u00a0IBM ya tiene una computadora cu\u00e1ntica de 50 c\u00fabits\u00a0y est\u00e1 trabajando en m\u00e1quinas a\u00fan m\u00e1s potentes. Es solo cuesti\u00f3n de tiempo que este tipo de aparatos sean capaces de destruir la confianza en las cadenas de bloques.<\/p>\n<p>Pero hay una parte clave de la infraestructura necesaria para hacer que este tipo de\u00a0<em>blockchain<\/em>\u00a0cu\u00e1ntico funcione que a\u00fan no est\u00e1 disponible: hace falta una red cu\u00e1ntica. Esta red deber\u00eda ser capaz de transmitir informaci\u00f3n cu\u00e1ntica mediante enrutadores cu\u00e1nticos sin destruir sus propiedades cu\u00e1nticas. Actualmente hay equipos trabajando en este tipo de sistema y se espera que se implemente en los pr\u00f3ximos meses, o a\u00f1os, en Europa, Estados Unidos y China (ver\u00a0<em>Este diminuto &#8216;router&#8217; cu\u00e1ntico podr\u00eda ser la base del internet cu\u00e1ntico del futuro<\/em>).<\/p>\n<p>La tarea de construir un sistema de este tipo es b\u00e1sicamente una labor de ingenier\u00eda, no de f\u00edsica fundamental. Por lo tanto,\u00a0<strong>es solo cuesti\u00f3n de tiempo antes de que se pueda realizar una cadena de bloques cu\u00e1ntica<\/strong>. Aunque est\u00e1 claro que no sabemos si este tipo de protocolo ser\u00e1 el mejor.<\/p>\n<p>\u00a1Quiz\u00e1s Rajan y Visser podr\u00edan aprovechar su m\u00e1quina del tiempo cu\u00e1ntica para descubrir qu\u00e9 tecnolog\u00eda es la que triunfa en el futuro!<\/p>\n<p><strong>Fuente:<\/strong>\u00a0<em><a href=\"https:\/\/www.technologyreview.es\/s\/10211\/blockchain-se-vuelve-cuantico-para-sobrevivir-al-ordenador-del-futuro\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.technologyreview.es<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El poder de los ordenadores cu\u00e1nticos amenaza con destruir la criptograf\u00eda que garantiza la seguridad de cualquier cadena de bloques. Para solucionarlo, esta investigaci\u00f3n propone&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/3020"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3020"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/3020\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}