Tecnología México , Baja California, Lunes, 21 de marzo de 2011 a las 19:40

La luz como instrumento de seguridad

Un proyecto del CICESE estudia el uso de la luz como instrumento de seguridad en las comunicaciones

CICESE/DICYT A lo largo de la historia de la humanidad han sucedido guerras, muchas de ellas decididas por el espionaje, guerras entre los que protegen la información y los que la espían y en ese transcurso, en el que a veces se pierde y otras se gana, han aprendido, simultáneamente, a proteger la información o robarla. Un hecho que cambió la idea de seguridad a nivel mundial fue lo sucedido el 11 de septiembre de 2001 en Estados Unidos. Desde entonces, la seguridad de la información es central para los países, la confidencialidad es base para los individuos, para las corporaciones, para los gobiernos, para la humanidad en general, mucho más ahora que todo se realiza a través de redes.

 

La confidencialidad es un aspecto base en las comunicaciones mundiales y esa información se ha protegido a través de la criptografía. Sin embargo, hay quienes creen que llegará el momento en que las computadoras y los algoritmos serán tan poderosos para romper los códigos de seguridad que las maneras tradicionales de proteger la información ya no será aplicable, lo que tendrá un fuerte impacto en transacciones bancarias, comerciales, gubernamentales y muchos otros sensibles: medicina, privacidad en la industria y por supuesto de seguridad y defensa.

 

“Con los avances en algoritmos y computación los códigos se van a romper en un tiempo polinomial, es decir, en un tiempo corto. Ahora toda la información está en el aire o accesible en un cable o en una fibra que nadie puede espiar a menos que tenga la llave. Yo puedo recibir una señal de Internet, pero si no tengo la llave no puedo hacer nada. Los encargados de encriptar la información codifican con algoritmos matemáticos muy elaborados a modo de dificultar la tarea de los espías, pero únicamente dificulta, no imposibilita. Los espías tienen acceso a computadoras que cada vez son más poderosas y algoritmos que son capaces de romper esas llaves. El avance en el poder computacional es tan grande que no es tan remoto que en algún momento se puedan romper las claves o llaves de encriptamiento que están en canales públicos. Si eso ocurriera, ninguna transacción podría ser asegurada y habría un colapso”, opinó el Dr. Javier Mendieta, investigador del Departamento de Electrónica y Telecomunicaciones del CICESE y responsable del proyecto “Comunicaciones fotónicas seguras con criptografía cuántica homodina”, que fue aprobado en la convocatoria 2009 del fondo sectorial SEP-CONACYT en ciencia básica, en modalidad Grupo de investigación.

 

Es un proyecto planteado para que participen investigadores y técnicos de la UABC campus Ensenada y Tijuana, por su experiencia en electrónica y telecomunicaciones; de los departamentos de Óptica y de Electrónica y Telecomunicaciones del CICESE y de IM Networks, una compañía de redes de fibra óptica asentada en Tijuana. Además, se formarán recursos humanos a través de la realización de tesis y cursos de doctorado y maestría.

 

Ante la creciente necesidad de seguridad en las comunicaciones de la sociedad de la información y la vulnerabilidad de los algoritmos de criptografía clásica (llave pública) a los avances en espionaje computacional en las redes, nace este proyecto con el objetivo de realizar investigación teórica experimental en laboratorio y dos enlaces con seguridad cuántica en campo demostrativo, uno en fibra óptica con la compañía IM Networks y otra en el aire, transmitiendo luz de un punto a otro, del edificio de Física Aplicada del CICESE a un edificio de la UABC campus Ensenada.

 

Quienes participan buscan capitalizar el conocimiento que la tecnología ya ha desarrollado sobre detectores que se usan en comunicaciones tradicionales, de tal manera que utilizarán la información existente para desarrollar investigación nueva, con configuraciones nuevas y tecnología nueva en criptografía cuántica.

 

El detector de espías


Actualmente las redes de telecomunicaciones mundiales basan su seguridad y confidencialidad en los sistemas de criptografía clásica con el fin de garantizar el secreto necesario a los gobiernos, a las empresas y a los individuos, especialmente en las transacciones por Internet. Mientras los sistemas de criptografía clásica basan su propuesta en la dificultad computacional de encontrar la llave de desencriptamiento, la criptografía cuántica, por su parte, está basada no en la complejidad algorítmica en los niveles superiores, sino en conceptos físicos relativos a las señales ópticas portadoras de la llave de desencriptamiento, que trabajan en las capas inferiores (capa física o capa fotónica), lo que permite en principio una seguridad incondicional.

 

“La criptografía cuántica es una técnica más comparada con toda la algorítmica que hay de protección de información en los canales públicos, pero esta no es una técnica algorítmica, no es una técnica de dificultad computacional sino que se basa en los principios de la física cuántica, en particular de la óptica cuántica que destaca por uno de sus principios: la no clonación. Un fotón no se puede clonar”, explicó Javier Mendieta.

 

El fotón se entiende como una cantidad que expresa la mínima energía transmisible que conlleva información en un canal de comunicaciones ópticas y una de sus características es que no puede ser clonado. Una vez que se observa no se puede reproducir su estado. La criptografía cuántica explota dos aspectos fundamentales de la luz, particularmente del fotón. Es una tecnología que requiere principios de óptica, de teoría de la información, de comunicaciones, de electrónica y de electromagnetismo y de realizarse bien llega a ser incondicionalmente segura, porque no se pueden violar las leyes de la física. Se encarga de codificar la información a modo que solamente el que tiene la llave de decodificación pueda tener acceso a ella y nadie más.

 

“En toda transacción por Internet se realiza un intercambio de llaves o códigos que solamente tiene quien la realiza. Ese intercambio es posible utilizando códigos difíciles de desencriptar; sin embargo, los espías cuentan con muchas armas para obtener lo que buscan: la llave. Los espías siempre procuran las técnicas más avanzadas para decodificar esa llave. La criptografía cuántica es una manera de distribuir la llave de manera incondicionalmente segura, es decir, yo envió una información codificada y no importa que me la capturen: si no tienes la llave no pasa nada, lo importante es distribuir la llave, que no la tomen, pero ¿cómo le hago? Ya vi que computacionalmente o algorítmicamente no se puede; segundo, los espías tienen poderes muy grandes, así que tengo que encontrar una forma que sea económicamente satisfactoria, tengo que enviar esa información por los canales existentes y la idea es usar la óptica, la luz”, dijo el investigador.

 

Un fotón por cada bit de información


Es imposible clonar un fotón, pero no hay manera de evitar ser espiado. Sin embargo, sí es posible darse cuenta si se está siendo espiado y tomar alguna medida al respecto: dejar de transmitir, transmitir por otro canal o transmitir información para confundir al espía. Actualmente en las comunicaciones clásicas se envían (Alice) muchos fotones en cada bit, si un espía toma un fotón de decenas de fotones, tal vez uno no lo perciba, pero cuando se envía un fotón por cada bit y el espía (Eve) lo toma, uno puede darse cuenta porque de alguna manera se puede detectar lo que está pasando en el receptor legítimo (Bob).

 

“El trabajo de los espías (Eve) es robar, leer y retransmitir el o los fotones, pero para eso lo tienen que generar un fotón idéntico y eso es imposible. Todo espionaje altera el estado del fotón”, señaló.

 

La tarea de los investigadores será generar fotón por fotón y poder detectarlos. Será un proceso en el que penetrarán en los enigmas del fotón; tratarán de contribuir un poco al entendimiento de ese fenómeno que es la luz en su generación, en su propagación, en su observación y en su medición. “Hay muchísimas cosas que se tienen que entender y trabajar teórica y experimentalmente, que se tienen que poner en práctica para desarrollar los sistemas de comunicaciones útiles. Al final de cuentas lo que hacemos a través de esos proyectos es generar resultados de la tecnología aplicables en beneficio la seguridad en las comunicaciones.

 

“Es posible que más de un centenar de laboratorios en el mundo que estén trabajando diferentes aspectos de la criptografía y una decena de compañías que están empezando a desarrollar algunos productos, pero basados en esos detectores que no son muy buenos para el escenario de las fibras ópticas comerciales. Nosotros buscamos usar detectores que sean compatibles con los sistemas de comunicaciones existentes y a la vez aprovechar la capacidad de la fibra para enviar los mensajes codificados y la llave. Esto también permitirá al CICESE continuar posicionándose como una institución relevante en la ciencia, en el noroeste del país y a nivel nacional. Nos ayudará a entender la naturaleza de la luz, a capitalizarla y modularla para efectos deseados, en este caso protecciones y además contribuiremos con un “cuanto” de arena para una sociedad más educada científica y tecnológicamente”, señaló Javier Mendieta.