MIT: Europa se esfuerza por crear una Internet cuántica inquebrantable

IBM
¡Por favor comparta esta historia!
image_pdfimage_print
La utilidad de las computadoras cuánticas es un tema muy debatido, desde aquellos que piensan que es charlatanería hasta otros que dicen que es el futuro de la informática. En cualquier caso, los científicos están invirtiendo miles de millones de dólares en investigación para probar usos comerciales, como una Internet cuántica a prueba de piratería. ⁃ TN Editor

TEl tren rápido de París a Rotterdam llegó una hora tarde al salir de la Gare du Nord. Cuando finalmente me depositó en la ciudad holandesa, descubrí que el tren hacia Delft había sido suspendido debido a trabajos de mantenimiento en las vías. Tomó dos viajes en autobús tortuosos y un viaje en taxi antes de que finalmente llegara a mi destino.

Dado que estaba allí para aprender sobre el futuro de las comunicaciones, esto parecía apropiado. Mi viaje fue un recordatorio de que, si bien el envío de personas de un lugar a otro todavía está lleno de fallas imprevistas, grandes cantidades de datos fluyen sin problemas y rápidamente todo el día, todos los días a través de los cables de fibra óptica que conectan ciudades, países y continentes enteros.

Y, sin embargo, estas redes de datos tienen una debilidad: pueden ser pirateadas. Entre los documentos secretos filtrados hace unos años por el contratista de la Agencia de Seguridad Nacional de los Estados Unidos, Edward Snowden, se encontraban los que mostraban que las agencias de inteligencia occidentales habían logrado aprovechar los cables de comunicación y espiar la gran cantidad de tráfico que fluye a través de ellos.

El instituto de investigación que estaba visitando en Delft, QuTech, está trabajando en un sistema que podría hacer imposible este tipo de vigilancia. La idea es aprovechar la mecánica cuántica para crear una red de comunicaciones impecablemente segura entre Delft y otras tres ciudades en los Países Bajos al final de 2020 (ver el mapa a continuación para ver los enlaces planificados).

Los investigadores de QuTech, liderados por Stephanie Wehner y Ronald Hanson, aún enfrentan varios desafíos técnicos desalentadores. Pero si tienen éxito, su proyecto podría catalizar una futura Internet cuántica, de la misma manera que Arpanet, que el Departamento de Defensa de los Estados Unidos creó a finales de 1960, inspiró la creación de Internet tal como la conocemos hoy.

Qubits inimitables

Internet es vulnerable al tipo de pirateo informático revelado por Snowden porque los datos aún viajan a través de cables en forma de bits clásicos, una corriente de pulsos eléctricos u ópticos que representan 1s y 0s. Un hacker que logra conectar los cables puede leer y copiar esos bits en tránsito.

Las leyes de la física cuántica, por otro lado, permiten que una partícula, por ejemplo, un átomo, un electrón o (para transmitir a través de cables ópticos) un fotón de luz, ocupe un estado cuántico que representa una combinación de 1 y 0 simultaneamente. Dicha partícula se llama bit cuántico o qubit. Cuando intenta observar un qubit, su estado "colapsa" a cualquiera 1 or 0. Esto, explica Wehner, significa que si un pirata informático aprovecha un flujo de qubits, el intruso destruye la información cuántica en ese flujo y deja una clara señal de que ha sido manipulado.

Debido a esta propiedad, los qubits se han utilizado durante bastante tiempo para generar claves de cifrado en un proceso conocido como distribución cuántica de claves (QKD). Esto implica enviar datos en forma clásica a través de una red, mientras que las claves necesarias para descifrar los datos se transmiten por separado en un estado cuántico.

China ha demostrado algunas aplicaciones impresionantes de QKD. El año pasado, utilizó un satélite llamado Micius para transmitir claves cuánticas a dos estaciones terrestres, una en Beijing y la otra en Viena. Las claves se utilizaron para descifrar datos clásicos para una videollamada segura entre las dos ciudades. Cualquier intento de interceptar la comunicación que contiene las claves las habría destruido, haciendo imposible que los espías (o cualquier otra persona) descifren la videollamada. China también ha construido una red de comunicaciones QKD con base en tierra desde Beijing a Shanghai que los bancos y otras compañías están utilizando para transmitir datos comerciales confidenciales.

Sin embargo, el enfoque tiene limitaciones. Los fotones pueden ser absorbidos en la atmósfera o por los materiales en los cables, lo que significa que normalmente pueden viajar por no más de unas pocas decenas de kilómetros. La red Pekín-Shanghái evita esto al tener los llamados "nodos de confianza" de 32 en varios puntos a lo largo de ella, de forma similar a los repetidores que amplifican la señal en un cable de datos ordinario. En estos nodos, las claves se descifran en forma clásica y luego se vuelven a cifrar en un nuevo estado cuántico para su viaje al siguiente punto de referencia. Pero esto significa que los nodos confiables realmente no deberían ser confiables. Un pirata informático que viole su seguridad podría copiar las claves clásicas sin ser detectadas, al igual que una empresa o gobierno que ejecuta los nodos.

Teletransporte cuántico

Wehner, Hanson y sus colegas en QuTech apuntan a superar estas limitaciones para construir un internet cuántico completamente seguro.

El enfoque que están utilizando se llama teletransportación cuántica. Esto puede sonar a ciencia ficción, pero es un método real de transmisión de datos. Se basa en un fenómeno conocido como enredo cuántico.

Enredar significa crear un par de qubits (fotones de luz, para este propósito) en un solo estado cuántico, de modo que incluso si viajan en direcciones opuestas, conservan una conexión cuántica. Cambiar el estado de un fotón cambiará instantáneamente el estado del otro de una manera predecible, sin importar cuán separados estén. Albert Einstein llamó a esto "acción espeluznante a distancia".

La teletransportación cuántica, entonces, requiere enviar primero un par de fotones enredados a dos personas, llámelos Alice y Bob. Alice recibe su fotón enredado y lo deja interactuar con un "qubit de memoria" que contiene los datos que quiere transmitir a Bob. Esta interacción cambia el estado de su fotón y, por lo tanto, también cambia el estado del fotón de Bob. En efecto, esto "teletransporta" los datos en la memoria de Alice qubit desde el fotón de Alice hasta el de Bob. La siguiente ilustración presenta el proceso con un poco más de detalle.

Otra forma de pensarlo: el par de fotones enredados son como los dos extremos de un cable de datos virtual, de una sola vez. Cada vez que Alice y Bob desean enviar datos, primero reciben un nuevo cable y, como cada uno de ellos tiene un extremo, solo ellos pueden usarlo. Eso es lo que lo hace seguro para escuchar a escondidas.

Lea la historia completa aquí ...

¡Únete a nuestra lista de correos!


Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios