Autor/es reacciones

Antonio Acín

Profesor de investigación ICREA en el Instituto de Ciencias Fotónicas (ICFO)

¿En qué consiste este avance?   

“La criptografía es un campo muy importante en la actualidad: cada día se realiza una gran cantidad de intercambios de información confidencial. Los protocolos criptográficos de distribución cuántica de clave (quantum key distribution, QKD) permiten a dos usuarios honestos, usualmente denominados Alice y Bob, compartir una clave secreta, que luego se puede usar para transmitir información confidencial de manera privada. Se trata de un cambio de paradigma: la seguridad del protocolo está garantizada en estos esquemas por las leyes de la física cuántica.  

Alrededor de 2010, una serie de ataques exitosos en implementaciones de QKD demostraron que la seguridad de estos protocolos se puede ver comprometida si los dispositivos que se usan en la práctica no se comportan como lo supuesto en la descripción teórica del protocolo. Es decir, cualquier diferencia entre teoría y experimento abre posibilidades para los enemigos a la hora de romper la seguridad. Para paliar esta debilidad, se introdujeron los protocolos de QKD independientes de los dispositivos (device-independent en inglés). En ellos, la descripción teórica no asume nada de los dispositivos (es independiente de ellos), que son vistos como cajas negras. No hay por tanto diferencia entre teoría y experimento que pueda ser explotada por el enemigo para romper la comunicación, como en los ataques exitosos precedentes. Los protocolos device-independent proporcionan el máximo nivel de seguridad garantizado por la física cuántica. La propiedad cuántica que se usa para alcanzar este nivel tan fuerte de seguridad cuántica es la violación de las llamadas desigualdades de Bell que se observa al medir partículas entrelazadas. 

El problema de los protocolos independientes de los dispositivos es que su implementación es compleja. Antes de este experimento, solo se había conseguido demostrar en una configuración donde la distancia entre Alice y Bob era de dos metros. El resultado fue remarcable como prueba de principio, pero en la práctica no solemos necesitar de esquemas criptográficos completos para garantizar una transacción entre dos personas que distan dos metros. Con que den dos pasos, es más que suficiente 😊. 

Este articulo reporta la implementación experimental de un protocolo independiente de los dispositivos para distancias de decenas de kilómetros que son mucho más interesantes desde el punto de vista práctico y abre el camino por tanto a la viabilidad de estos protocolos.  

¿El estudio es de buena calidad?  

Excelente, es un logro y una mejora muy importante con respecto al estado del arte: es la primera demostración práctica de distribución cuántica de claves independiente de los dispositivos.  

¿Tiene alguna limitación que haya que tener en cuenta?  

A pesar de ser un avance impresionante, tiene aún aspectos de prueba de principio. 

  1. El más importante: Alice y Bob no están separados por decenas de kilómetros. Están en el mismo laboratorio, pero conectados por una fibra cuya longitud es de decenas de kilómetros. En principio, esta configuración simula la situación en que Alice y Bob estén en sitios separados a distancia de decenas de kilómetros y conectados por una fibra, pero en la práctica no es lo mismo. 

  1. Un poco más técnico: el experimento reporta que para distancias en fibra de centenares de kilómetros se observan las condiciones que permitirían llevar a cabo de manera exitosa el protocolo, pero no ha conseguido una implementación completa”. 

ES