{"id":3501,"date":"2018-12-13T14:47:15","date_gmt":"2018-12-13T17:47:15","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=3501"},"modified":"2018-12-13T14:47:15","modified_gmt":"2018-12-13T17:47:15","slug":"europa-trabaja-en-un-internet-cuantico-imposible-de-hackear","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=3501","title":{"rendered":"Europa trabaja en un internet cu\u00e1ntico imposible de hackear"},"content":{"rendered":"<p>El piloto espera estar listo en 2020 y conectar\u00e1 varias ciudades de los Pa\u00edses Bajos mediante una red para compartir datos a prueba de hackers. Pero aunque la teor\u00eda tiene sentido, todav\u00eda quedan muchos retos por delante y China tambi\u00e9n va muy deprisa en la carrera del internet cu\u00e1ntico.<!--more--><\/p>\n<p><img loading=\"lazy\" class=\" alignright\" src=\"https:\/\/www.technologyreview.es\/sites\/default\/files\/mit-images\/feed_mit_image_unknown-5_3.jpg\" alt=\"\" width=\"450\" height=\"277\" \/>Mi tren de Par\u00eds (Francia) a Rotterdam (Pa\u00edses Bajos) sali\u00f3 con una hora de retraso.\u00a0Cuando finalmente llegu\u00e9 a la ciudad holandesa, descubr\u00ed que\u00a0<strong>el tren que iba a Delft (<\/strong><strong>Pa\u00edses Bajos<\/strong><strong>) hab\u00eda sido suspendido<\/strong>\u00a0por trabajos de mantenimiento en las v\u00edas.\u00a0As\u00ed que despu\u00e9s de dos largos viajes en autob\u00fas y un trayecto en taxi, por fin llegu\u00e9 a mi destino.<\/p>\n<p>Parec\u00eda una situaci\u00f3n apropiada, dado que me dirig\u00eda all\u00ed para saber un poco m\u00e1s sobre el futuro de las comunicaciones.\u00a0Mi viaje fue un recordatorio de que, aunque el transporte de personas sigue teniendo un mont\u00f3n de fallos imprevistos, cada d\u00eda, cada hora y cada minuto,\u00a0<strong>enormes cantidades de datos fluyen sin problemas y a gran velocidad<\/strong>, a trav\u00e9s de los cables de fibra \u00f3ptica que conectan ciudades, pa\u00edses y continentes.<\/p>\n<p>Pero estas\u00a0<strong>redes de datos tienen una debilidad: pueden ser hackeadas.<\/strong>\u00a0Entre los documentos secretos filtrados hace unos a\u00f1os por el proveedor de la Agencia de Seguridad Nacional de Estados Unidos (NSA), Edward Snowden, hab\u00eda pruebas de que las agencias de inteligencia occidentales hab\u00edan logrado\u00a0conectarse a los cables de comunicaci\u00f3n\u00a0para espiar los datos que flu\u00edan a trav\u00e9s de ellos.<\/p>\n<p>El instituto de investigaci\u00f3n que\u00a0visit\u00e9\u00a0en Delft,\u00a0QuTech, est\u00e1 trabajando en\u00a0<strong>un sistema que podr\u00eda hacer que una violaci\u00f3n como esa se volviera imposible<\/strong>.\u00a0Su idea consiste en aprovechar la mec\u00e1nica cu\u00e1ntica para crear una red de comunicaciones totalmente segura entre Delft y otras tres ciudades de los Pa\u00edses Bajos para finales de 2020.<\/p>\n<p><img loading=\"lazy\" src=\"https:\/\/www.technologyreview.es\/sites\/default\/files\/qutech_grafico.jpg\" alt=\"\" width=\"700\" height=\"480\" \/><\/p>\n<p><em><strong>Cr\u00e9dito:\u00a0<\/strong>Mr. Tech.<\/em><\/p>\n<p>Los investigadores de QuTech, dirigidos por Stephanie Wehner y Ronald Hanson, a\u00fan tienen por delante una serie de desaf\u00edos t\u00e9cnicos de enormes proporciones.\u00a0Pero si finalmente tienen \u00e9xito<strong>,\u00a0su proyecto podr\u00eda cristalizar en un futuro internet cu\u00e1ntico,<\/strong>\u00a0de la misma manera que la red Arpanet creada por el Departamento de Defensa de EE. UU. a finales de la d\u00e9cada de 1960 inspir\u00f3 la creaci\u00f3n de internet tal y como lo conocemos hoy en d\u00eda.<\/p>\n<h4><strong>C\u00fabits inimitables<\/strong><\/h4>\n<p>Internet es vulnerable al tipo de ciberataques que destap\u00f3 Snowden porque los datos todav\u00eda viajan a trav\u00e9s de cables en forma de bits cl\u00e1sicos, un flujo de pulsos el\u00e9ctricos u \u00f3pticos que representan unos y ceros.\u00a0<strong>Cualquier hacker que logre conectarse a los cables puede leer y copiar esos bits\u00a0<\/strong>en tr\u00e1nsito.<\/p>\n<p>Las leyes de la f\u00edsica cu\u00e1ntica permiten que una part\u00edcula como un \u00e1tomo, un electr\u00f3n o un fot\u00f3n de luz (para transmitir por los cables \u00f3pticos) ocupe un estado cu\u00e1ntico que representa un uno y un cero de forma simult\u00e1nea.\u00a0Esa part\u00edcula se llama bit cu\u00e1ntico, o c\u00fabit.\u00a0Cuando intentamos observar un c\u00fabit, su estado mixto &#8220;colapsa&#8221; y se convierte en un uno o un cero.\u00a0Esto significa que,\u00a0<strong>si un hacker accede a un flujo de c\u00fabits, esa intrusi\u00f3n destruye la informaci\u00f3n cu\u00e1ntica<\/strong>\u00a0y deja una clara se\u00f1al de que ha sido manipulada, explica Wehner.<\/p>\n<p>Gracias a esta caracter\u00edstica,\u00a0<strong>los c\u00fabits se llevan a\u00f1os utiliz\u00e1ndose para generar claves criptogr\u00e1ficas<\/strong>\u00a0en un proceso conocido como distribuci\u00f3n cu\u00e1ntica de claves (QKD).\u00a0Los datos se env\u00edan en forma habitual a trav\u00e9s de una red, mientras que las claves necesarias para descifrarlos se transmiten por separado en estado cu\u00e1ntico.<\/p>\n<p>China ha demostrado algunas aplicaciones impresionantes de QKD.\u00a0El a\u00f1o pasado, utiliz\u00f3 un sat\u00e9lite llamado Micius\u00a0para\u00a0transmitir claves cu\u00e1nticasdesde el espacio hasta dos estaciones terrestres, una en Beijing (China) y la otra en Viena (Austria). Las claves se utilizaron para descifrar datos cl\u00e1sicos para una v\u00eddeoconferencia segura entre las dos ciudades.\u00a0Cualquier intento de interceptar la comunicaci\u00f3n que contiene las claves las habr\u00eda destruido, haciendo imposible que los esp\u00edas (o cualquier otra persona) descifraran la v\u00eddeoconferencia.\u00a0<strong>China tambi\u00e9n ha construido una red de comunicaciones QKD desde Beijing hasta Shanghai<\/strong>\u00a0(China) que los bancos y otras compa\u00f1\u00edas est\u00e1n utilizando para transmitir datos comerciales confidenciales.<\/p>\n<p>Sin embargo, este modelo tiene sus limitaciones.\u00a0Los fotones pueden ser absorbidos por la atm\u00f3sfera o por los materiales de los cables, lo que significa que normalmente\u00a0<strong>solo pueden viajar unas pocas decenas de kil\u00f3metros.<\/strong>\u00a0La red Beijing-Shanghai soluciona el problema al tener 32 denominados &#8220;nodos de confianza&#8221; en varios puntos a lo largo de la red, similares a los repetidores que amplifican la se\u00f1al en un cable de datos com\u00fan.\u00a0En estos nodos, las claves se descifran de forma cl\u00e1sica y luego se vuelven a cifrar en un nuevo estado cu\u00e1ntico para su viaje al siguiente punto de la ruta.\u00a0Pero esto significa que los nodos de confianza realmente no son tan fiables.\u00a0Un hacker podr\u00eda vulnerar su seguridad y copiar las claves cl\u00e1sicas sin ser detectado, al igual que la empresa o gobierno que gestiona los nodos.<\/p>\n<h4><strong>Teletransporte cu\u00e1ntico<\/strong><\/h4>\n<p>Wehner, Hanson y sus colegas en QuTech pretenden superar estas limitaciones para construir internet cu\u00e1ntico completamente seguro.<\/p>\n<p>El enfoque que est\u00e1n utilizando se llama\u00a0<strong>teletransporte cu\u00e1ntico<\/strong>. Aunque suene a ciencia ficci\u00f3n, es un m\u00e9todo real de transmisi\u00f3n de datos basado en un fen\u00f3meno conocido como entrelazamiento cu\u00e1ntico (ver\u00a0<em>Un fot\u00f3n se teletransporta desde la Tierra al espacio por primera vez<\/em>).<\/p>\n<p>El entrelazamiento consiste en crear\u00a0<strong>un par de c\u00fabits (fotones de luz, en este caso) que compartan un \u00fanico estado cu\u00e1ntico,<\/strong>\u00a0de modo que incluso si viajan en direcciones opuestas, conservan una conexi\u00f3n cu\u00e1ntica.\u00a0Modificar el estado de un fot\u00f3n altera instant\u00e1neamente el estado del otro de una manera predecible, independientemente de la distancia entre ellos.\u00a0Albert Einstein lo llam\u00f3 &#8220;acci\u00f3n espeluznante a distancia&#8221;.<\/p>\n<p>Entonces, el teletransporte cu\u00e1ntico requiere enviar primero un par de fotones entrelazados a dos personas, los llamaremos Alicia y Roberto.\u00a0Alicia recibe su fot\u00f3n entrelazado y lo deja interactuar con un &#8220;c\u00fabit de memoria&#8221; que contiene los datos que quiere transmitir a Roberto.\u00a0Esta interacci\u00f3n cambia el estado de su fot\u00f3n, y por lo tanto tambi\u00e9n cambia el estado del fot\u00f3n de Roberto.\u00a0En efecto, esto\u00a0<strong>&#8220;teletransporta&#8221; los datos del c\u00fabit de memoria de Alicia del fot\u00f3n de Alicia al fot\u00f3n de Roberto<\/strong>.\u00a0La siguiente ilustraci\u00f3n muestra el proceso con un poco m\u00e1s de detalle.<\/p>\n<p>Otra forma de verlo:\u00a0<strong>el par de fotones entrelazados son como los dos extremos de un cable virtual<\/strong>\u00a0de datos de un solo uso.\u00a0Cada vez que Alicia y Roberto quieren enviar datos, primero reciben un cable nuevo y, como cada uno de ellos tiene un extremo, solo ellos pueden usarlo.\u00a0Eso es lo que lo protege de las intrusiones ilegales.<\/p>\n<p><img loading=\"lazy\" src=\"https:\/\/www.technologyreview.es\/sites\/default\/files\/teletransporte_cuantico_grafico_1.jpg\" alt=\"\" width=\"600\" height=\"1329\" \/><\/p>\n<p><em><strong>Cr\u00e9dito:\u00a0<\/strong>Mr. Tech.<\/em><\/p>\n<p><strong>Hay varias maneras de crear c\u00fabits entrelazados<\/strong>. El jefe de la parte de hardware de la iniciativa de QuTech, Hanson, usa diamantes sint\u00e9ticos microsc\u00f3picos con un defecto deliberado en ellos conocido como el defecto de vac\u00edo de nitr\u00f3geno.\u00a0Este defecto se puede manipular mediante luz y microondas para emitir fotones que se pueden enviar a lugares alejados.<\/p>\n<p>No obstante, ampliar este proceso es un enorme reto cient\u00edfico y de ingenier\u00eda. Hanson reconoce: &#8220;Podemos tratar de hacer un entrelazamiento a larga distancia,\u00a0<strong>pero falla la mayor parte del tiempo<\/strong>&#8220;.\u00a0Dado que los cables de fibra \u00f3ptica a veces toman rutas indirectas, las distancias que deber\u00e1n recorrer los fotones en el proyecto de QuTech ser\u00e1n probablemente m\u00e1s largas que las directas que aparecen en el mapa.<\/p>\n<p>Pero en 2015 se produjo un avance alentador. Hanson y otro grupo de investigadores lograron entrelazar c\u00fabits a una distancia de 1,3 kil\u00f3metros, pero la conexi\u00f3n solo se pudo establecer una vez por hora y dur\u00f3 una fracci\u00f3n de segundo.\u00a0En junio de este a\u00f1o, los investigadores anunciaron que\u00a0<strong>hab\u00edan logrado entrelazar dos electrones a un par de metros 40 veces por segundo<\/strong>.\u00a0Esto los convirti\u00f3 en los primeros en el mundo en demostrar que el\u00a0entrelazamiento\u00a0a demanda\u00a0es posible.<\/p>\n<h4><strong>Crear\u00a0ondas l\u00e1ser<\/strong><\/h4>\n<p>Ese experimento tuvo lugar dentro de un laboratorio.\u00a0Replicarlo en el mundo real es cuestionable.\u00a0Las dificultades t\u00e9cnicas incluyen no solo acelerar el entrelazamiento y mantenerlo a distancias mucho mayores, sino tambi\u00e9n realizar un delicado truco de f\u00edsica que utiliza pulsos l\u00e1ser para\u00a0<strong>aumentar las longitudes de onda de los fotones para que puedan viajar m\u00e1s lejos<\/strong>\u00a0a trav\u00e9s de los cables de fibra \u00f3ptica.<\/p>\n<p>Mientras Hanson se centra en estos retos, Wehner est\u00e1 liderando el dise\u00f1o de las redes y la innovaci\u00f3n de software necesaria para realizar la conexi\u00f3n entre cuatro ciudades.\u00a0El software utilizado para controlar\u00a0<strong>las redes de comunicaci\u00f3n cl\u00e1sicas no puede hacer frente a entrelazamiento<\/strong>, por lo que Wehner ha estado trabajando en una novedosa estructura que permitir\u00e1 controlar la nueva red cu\u00e1ntica de manera eficiente y crear aplicaciones para ella.<\/p>\n<p>En un reciente\u00a0<em>hackathon<\/em>\u00a0organizado por QuTech y el registro regional de internet de Europa, las aplicaciones sugeridas inclu\u00edan la\u00a0<strong>votaci\u00f3n segura, las firmas digitales e incluso un servicio de chat cu\u00e1ntico.<\/strong><\/p>\n<p>El equipo de QuTech parece decidido a cumplir su objetivo de completar la red de cuatro ciudades para finales de 2020, aunque Wehner admite que la fecha est\u00e1 &#8220;muy justa&#8221;. Lo que descubran lo incluir\u00e1n en un proyecto europeo recientemente lanzado llamado la Alianza de Internet Cu\u00e1ntico (Quantum Internet Alliance, QIA).\u00a0Wehner est\u00e1 coordinando\u00a0la alianza, cuyo objetivo es &#8220;construir un internet cu\u00e1ntico que permita las\u00a0<strong>aplicaciones de comunicaci\u00f3n cu\u00e1ntica entre dos puntos en la Tierra<\/strong>&#8220;.<\/p>\n<p>Se trata de algo muy ambicioso.\u00a0Aunque Holanda es un banco de pruebas \u00fatil dado que las distancias entre sus ciudades son bastante peque\u00f1as.\u00a0Es probable que\u00a0<strong>para crear redes m\u00e1s grandes hagan falta &#8220;repetidores cu\u00e1nticos&#8221;.<\/strong>\u00a0A diferencia de los &#8220;nodos de confianza&#8221; en la red de China, que convierten la informaci\u00f3n cu\u00e1ntica en una forma cl\u00e1sica y luego de nuevo en cu\u00e1ntica, estos repetidores, o estaciones de paso con procesadores cu\u00e1nticos, ser\u00e1n necesarios para extender el entrelazamiento sobre miles de kil\u00f3metros para que las redes permanezcan inaccesibles para los hackers.<\/p>\n<p><img src=\"https:\/\/cdn.technologyreview.com\/i\/images\/20181017copyrightmariekedelorijn44741_2.jpg?sw=600&amp;cx=93&amp;cy=0&amp;cw=1504&amp;ch=1067\" alt=\"\" \/><\/p>\n<p><em><strong>Foto:\u00a0<\/strong>Stephanie Wehner\u00a0y\u00a0Ronald Hanson.\u00a0<strong>Cr\u00e9dito:\u00a0<\/strong>Marieke de Lorjin\u00a0| QuTech.<\/em><\/p>\n<p>Varios investigadores, incluido el equipo de QuTech, est\u00e1n trabajando en esta idea, pero a\u00fan est\u00e1 muy verde.\u00a0<strong>&#8220;Hay mucha teor\u00eda, pero a\u00fan no hay ninguna prueba de los principios en el laboratorio&#8221;,<\/strong>\u00a0dice la profesora de la Universidad de Innsbruck (Austria) Tracy Northup, que tambi\u00e9n est\u00e1 involucrada con la QIA.<\/p>\n<p>Suponiendo que internet cu\u00e1ntico se convierta en una realidad, plantear\u00e1 cuestiones importantes.\u00a0\u00bf<strong>Estar\u00e1 disponible para todos, solo estar\u00e1 disponible para empresas y gobiernos con mucho dinero<\/strong>\u00a0mientras que el resto seguir\u00e1 dependiendo de los cl\u00e1sicos menos seguros? Y, \u00bfacaso los gobiernos comenzar\u00e1n a insistir en que necesitan puntos de acceso especiales a las redes cu\u00e1nticas, tal y como lo hacen ahora con las puertas traseras en los softwares y los tel\u00e9fonos inteligentes?<\/p>\n<p>Si el equipo de QuTech logra superar los obst\u00e1culos t\u00e9cnicos que enfrenta, veremos un gran paso adelante.\u00a0Y los investigadores de los Pa\u00edses Bajos no son los \u00fanicos que lo intentan.\u00a0China est\u00e1 tramando un plan para una red de comunicaciones completamente cu\u00e1ntica que unir\u00eda las ciudades chinas de Zhuhai y Hong Kong.\u00a0Y con Micius y su red terrestre existente, los chinos han demostrado lo r\u00e1pido que pueden avanzar.\u00a0<strong>La carrera hacia internet cu\u00e1ntico est\u00e1 verdaderamente en marcha.<\/strong><\/p>\n<p><strong>Fuente:<\/strong>\u00a0<em><a href=\"https:\/\/www.technologyreview.es\/s\/10626\/europa-trabaja-en-un-internet-cuantico-imposible-de-hackear\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.technologyreview.es<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El piloto espera estar listo en 2020 y conectar\u00e1 varias ciudades de los Pa\u00edses Bajos mediante una red para compartir datos a prueba de hackers.&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/3501"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3501"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/3501\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}