UNAM
18 de octubre de 2017
II
II
¿Cómo ves?
Inicio » Número » Índice 205 » Internet cuántico
imprimirpdfmenosmas

Internet cuántico
Raúl Cruz Figueroa

Internet cuántico

Daniel Martín Reina

Internet tiene una asombrosa capacidad de manipular datos, pero se puede imaginar una red mundial de comunicaciones mucho más rápida, eficiente y sobre todo segura. Para hacerla realidad tenemos que aprender a aprovechar las extrañas propiedades de la mecánica cuántica. Los primeros pasos ya están dados.

En los pocos segundos que tardas en leer este párrafo se habrán lanzado en internet cerca de dos millones de búsquedas en Google, unos 120 millones de correos eléctricos, 10 millones de descargas en la App Store, más de un millón de entradas en Facebook y alrededor de 140 000 tuits. Y esto es sólo una parte de la inmensa cantidad de información que se genera y mueve por internet continuamente.

Buena parte de esa información es privada, y como tal, debe protegerse de las miradas indiscretas de terceros. Ésa es la labor de la criptografía, la ciencia que se encarga de ocultar el significado de un mensaje a todos, menos al destinatario. Hasta hoy la criptografía ha estado a la altura de los hackers y sus potentes máquinas, pero la descomunal potencia de cálculo de una nueva generación de computadoras pondrá en peligro la seguridad de las comunicaciones actuales.

Por suerte, todavía hay esperanzas. Los científicos ya están trabajando para que en el futuro podamos navegar por la red sin que nadie recopile nuestros datos personales ni intercepte nuestras comunicaciones privadas. Aunque todavía no sabemos cuándo estará al alcance de todos, esta tecnología ya tiene nombre: se le conoce como internet cuántico, pues se basa en las sorprendentes propiedades de la física cuántica, la parte de la física que estudia el comportamiento de la materia a escalas subatómicas.

¿Una serie de tubos?

En 2006, el senador por Alaska, Ted Stevens, describió internet como "una serie de tubos". Durante semanas, este comentario de Stevens fue el centro de las burlas de la sociedad estadounidense. ¿Cómo podía afirmar algo así la persona que, como presidente del Comité de Comercio, Ciencia y Transporte, se ocupaba de la industria de las telecomunicaciones?

Pero lo cierto es que el senador tenía gran parte de razón. Aunque lo imaginamos como algo virtual, internet es una gigantesca red formada por cientos de miles de tubos con cables que conectan el mundo entero. Enterrados a los lados de carreteras y vías de tren, estos tubos recorren enormes distancias para unir las ciudades más importantes de nuestro planeta. Ni siquiera los océanos son un obstáculo. En el lecho marino descansan cables de comunicaciones submarinos de miles de kilómetros de longitud que cruzan de un continente a otro. Si pudiéramos tomar uno cualquiera y lo cortáramos transversalmente, descubriríamos un protector de plástico duro que rodea un núcleo interno de fibras de vidrio, cada una de ellas del tamaño de un cabello humano. Dentro de esa fibra de vidrio viajan millones y millones de pulsos de luz a gran velocidad. Y codificados en esos pulsos de luz, está todo lo que hacemos mientras estamos conectados a la red.

En internet las comunicaciones se establecen entre dos puntos: uno es la computadora personal desde la que uno accede y el otro es cualquiera de los servidores que hay en la red y que facilitan información. Los dos equipos se entienden mediante el protocolo TCP/ IP, que asigna a cada equipo conectado una dirección específica, llamada dirección IP (una especie de número de teléfono único), por ejemplo 80.123.234.111. Un servicio automático llamado DNS convierte esos crípticos números en palabras más inteligibles y fáciles de recordar (como www. comoves.unam.mx). En lugar de un caudal continuo, la información se envía troceada en paquetes de datos, uno de los pilares fundamentales de las comunicaciones de internet.

TCP/IP es el lenguaje universal de todas las máquinas y software sobre el que funciona internet, como los programas de correo electrónico, transferencia de archivos y transmisión de páginas con texto e imágenes.

Privacidad, divino tesoro

De acuerdo con los últimos datos, en 2015 rondaremos los 3 000 millones de usuarios de internet, lo que supone más de la mitad de la población mundial. Todos ellos pueden acceder a casi 1 000 millones de páginas web, una cantidad de información que resultaría imposible de manejar sin la ayuda de motores de búsqueda como Google, Yahoo, Bing y otros. Cuando un usuario realiza una búsqueda, el motor le devuelve una lista de enlaces a las direcciones que contienen información sobre los términos deseados.

Según las estadísticas, más de dos tercios de los usuarios seleccionan un enlace que se encuentra en la primera página de resultados; el porcentaje aumenta al 92% si se consideran las tres primeras páginas. El objetivo del motor de búsqueda es situar en los primeros lugares los enlaces que más se ajustan a los intereses del usuario. Sin embargo, hay términos que tienen varios significados y no resulta sencillo deducir cuál es el adecuado. Por ejemplo, si buscamos "Venus", podemos referirnos al planeta del sistema solar, a la diosa romana del amor o incluso a una canción pop.

¿Cómo pueden saber los motores de búsqueda lo que quiere el usuario? El método más utilizado consiste en construir un perfil de cada usuario a partir de las consultas que realiza. Esto implica que todas las búsquedas en la red quedan registradas para la posteridad, incluso las anónimas. Aunque la creación de este perfil se utilice para ofrecer un mejor servicio al usuario, también sirve para mostrar publicidad acorde con sus preferencias. Cuanto más se ajuste el resultado de una búsqueda a los gustos de los usuarios, más popular será el motor de búsqueda y más publicidad podrán vender sus propietarios.

Sin embargo, esto puede atentar contra la privacidad del usuario porque los términos buscados pueden ser de carácter personal. Por ejemplo, si un usuario ha realizado una búsqueda de cierto lugar, podemos suponer que vive allí o que va a visitarlo; si el término buscado corresponde a una enfermedad, se puede intuir que el usuario o alguna persona cercana a él la padece. Proteger la intimidad en internet resulta cada vez más difícil. Aquí es donde entra en juego la criptografía.

Las claves de la seguridad actual

El objetivo de la criptografía es ocultar el significado de un mensaje inteligible transformándolo en otro que sólo pueda entender la persona autorizada. El proceso requiere un conjunto de reglas preestablecidas entre el remitente y el destinatario, o sea, una clave. La clave se usa para cifrar y descifrar el mensaje y puede tener dos partes: una clave pública con la que cualquiera puede cifrar un mensaje para cierto destinatario, y una clave privada para descifrar mensajes, que sólo posee el destinatario en cuestión.

Hoy en día la construcción de claves públicas y privadas se basa en ciertos problemas matemáticos llamados de una sola vía: operaciones que en principio son reversibles, pero que son mucho más difíciles de aplicar en una dirección que en la contraria (véase ¿Cómo ves? No. 69). Por ejemplo, cualquier número se puede expresar como un producto de números primos (números que sólo se pueden dividir entre 1 y entre sí mismos). Este proceso, que se conoce como factorización, es una función de una sola vía: si p y q son dos números primos muy grandes, calcular su producto N es muy sencillo, pero si se desconocen p y q, es dificilísimo encontrarlos a partir de N. Este simple hecho es la base del método RSA (llamado así por las iniciales de sus creadores, Ronald Rivest, Adi Shamir y Leonard Adleman). El método RSA es un algoritmo que permite obtener la clave pública (para cifrar mensajes) a partir del número N y la clave privada (para descifrarlos) a partir de los dos números primos p y q que lo factorizan. Si alguien quiere enviarte un mensaje, sólo tiene que buscar tu clave pública y cifrar con ella el mensaje. Una vez recibido, sólo tú con tu clave privada podrás descifrarlo.

El punto débil de estos sistemas es que su seguridad se basa en lo limitado de las capacidades de las computadoras de hoy. Factorizar un número muy grande requiere muchísimos cálculos, pero no es imposible. En 2007 unas 400 computadoras tardaron 11 meses en descomponer un número de 307 dígitos. La dificultad crece exponencialmente con el tamaño del número: si éste hubiera sido de 308 dígitos, dichas computadoras habrían necesitado años para factorizarlo en lugar de meses.

Así, se considera que el método RSA es seguro porque no existen computadoras capaces de descifrar sus mensajes en un tiempo razonable, al menos mientras no existan las computadoras cuánticas (véase ¿Cómo ves? No. 67).

Una sombra en el horizonte

Cualquier computadora actual, por muy potente que sea, sólo puede tratar un asunto a la vez. Esto se debe a que el elemento fundamental de estas computadoras son las celdas de memoria llamadas bits, que sólo pueden tener un valor definido de 0 o 1. Esta limitación se aplica a los bits que funcionan con las reglas de la física clásica. Pero unos bits cuánticos (o qubits) no se limitarían a los estados clásicos 0 y 1, sino que, como todos los sistemas cuánticos, podrían también encontrarse en una combinación de ambos, es decir, parcialmente en uno y otro al mismo tiempo (véase ¿Cómo ves? No. 85). Una vez que entran en este estado de superposición, los qubits pueden vincularse o entrelazarse, de manera que toda operación que afecte a uno cambie al instante el estado del otro. Gracias a la superposición y el entrelazamiento, que son fenómenos puramente cuánticos, una computadora que trabaje con qubits en lugar de bits puede ejecutar operaciones siguiendo varios caminos al mismo tiempo, o en paralelo, lo que aumenta de forma exponencial su capacidad de cálculo. Una de estas computadoras apenas tardaría unos minutos en factorizar un número de 300 dígitos, poniendo en peligro la seguridad en internet.

Lo cierto es que todavía estamos muy lejos de llegar a esta situación. En las computadoras actuales, los bits de memoria son físicamente transistores, pequeños dispositivos que interrumpen o dejan pasar una corriente eléctrica. No se sabe todavía muy bien cómo crear un buen bit cuántico. Las dos mejores tecnologías actuales representan qubits usando iones atrapados en campos magnéticos, o corrientes en circuitos superconductores (metales que no oponen resistencia al paso de la corriente eléctrica cuando su temperatura baja de un cierto valor crítico). El principal obstáculo es que los estados de superposición de los qubits son muy frágiles, y pueden destruirse ante la más mínima interacción con el entorno. Si los qubits no están perfectamente aislados, dichas perturbaciones introducirán errores en los cálculos y arruinarán el resultado.

Hasta ahora, los científicos han conseguido construir una computadora cuántica con un máximo de 14 qubits entrelazados durante unos pocos milisegundos manipulando iones de calcio con un láser, un alarde técnico que, sin embargo, ni siquiera se acerca a la potencia de cálculo de las computadoras actuales. Todavía faltan años, posiblemente décadas, para hacer realidad el sueño de la computadora cuántica.

Inexpugnable… y cuántico

Mientras tanto, los expertos no se han quedado cruzados de brazos y ya han encontrado una alternativa para el método RSA. El sistema criptográfico definitivo está respaldado precisamente por las leyes de la física cuántica, las mismas que amenazan la privacidad de las actuales comunicaciones en internet, por eso se llama criptografía cuántica (véase ¿Cómo ves? No. 88).

Hasta ahora, la fortaleza de un sistema criptográfico residía en la clave. Si dos personas quieren mantener una comunicación privada, primero tienen que ponerse de acuerdo en los detalles de la clave. ¿Pero cómo pueden hacerlo de una manera segura cuando están separados por miles de kilómetros? Un espía podría interceptar la clave.

Una forma de garantizar la seguridad de las comunicaciones es saber con total certeza si alguien está espiando o no. Esto se puede lograr gracias a la física cuántica. Una de sus curiosas propiedades, el llamado teorema de no clonación, garantiza que sea imposible copiar el estado de un sistema cuántico sin modificarlo. Por tanto, un espía no puede fisgonear las comunicaciones en un canal cuántico sin perturbarlas, lo que pondría al descubierto sus acciones.

¿Cómo incorporar ese canal cuántico a las comunicaciones? La manera habitual es utilizar fotones, o partículas de luz, que viajan por una fibra óptica o incluso por el aire. Los fotones son particularmente útiles para enviar una clave, ya que una de sus propiedades cuánticas, la polarización, se puede usar para representar los dígitos binarios 0 y 1. Así, cada fotón que intercambian emisor y receptor lleva un bit de información, cuyo valor dependerá de la polarización del fotón en cuestión.

En los experimentos realizados a través de estos canales cuánticos se ha conseguido transmitir mensajes a distancias de 150 km. Superar esta barrera supone un enorme desafío. El problema es que los fotones que circulan por una fibra óptica acaban siendo absorbidos o dispersados, como la luz que penetra en el océano perono alcanza el fondo. Por el aire los fotones viajan en línea recta y no pueden llegar muy lejos debido a la curvatura de la Tierra.

Entrelazamiento cuántico

Si Alicia se sentía desconcertada en el País de las Maravillas, algo parecido ocurre cuando uno se adentra en el mundo subatómico, donde gobierna la física cuántica. Aquí las partículas se comportan como ondas y las ondas como partículas. Los fenómenos no pueden conocerse con total precisión, sino sólo a través de una neblina de probabilidad y azar. Cualquier partícula puede hallarse en una superposición de estados; un electrón que orbita un núcleo atómico no está "aquí o allí", sino "aquí y allí".

Más increíble todavía es el fenómeno llamado entrelazamiento. Si dos partículas están entrelazadas, las propiedades de una de ellas cambia al momento que cambian las de la otra, instantáneamente y por muy separadas que se encuentren entre sí. Esto ocurre porque ambas fueron producidas por el mismo proceso; por ejemplo, dos fotones emitidos por un átomo o dos electrones emitidos por un núcleo en una desintegración beta. Tales partículas, generadas así, permanecerán unidas de esta manera espacial mientras nada las altere.

Einstein y sus colaboradores Boris Podolsky y Nathan Rosen fueron los primeros en describir teóricamente el entrelazamiento, en 1935. Einstein creía que esta acción a distancia no podría darse en la naturaleza, por lo que la mecánica cuántica debía ser una teoría incompleta.

Sin embargo, los experimentos posteriores han demostrado que en esto Einstein estaba equivocado. El entrelazamiento no sólo existe, sino que es la base de numerosas aplicaciones actuales en el emergente campo de las comunicaciones cuánticas. Las computadoras cuánticas deben su enorme potencia de cálculo a sus qubits entrelazados. Algunos protocolos de criptografía cuántica usan fotones entrelazados para definir la clave entre emisor y receptor. Los qubits entrelazados a grandes distancias tendrán un papel importante en los puntos de acceso del futuro internet cuántico.

Tráfico de fotones

Otra limitación de la criptografía cuántica es que sólo puede usarse para conexiones directas entre dos computadoras. Si queremos sacar todo el partido a las comunicaciones cuánticas es fundamental poder conectarse en red, de tal manera que un usuario pueda llegar hasta cualquier otro o acceder a cualquier servidor. En otras palabras, es necesario crear unverdadero internet cuántico.

En la práctica, pasar de un nodo a otro de una red implica guiar los fotones de una fibra a otra. Este proceso se conoce como enrutamiento, y consiste en utilizar una señal de control para determinar el destino de los paquetes de datos recibidos. Los routers (o enrutadores) actuales se encargan de leer esta señal de control y redirigir el paquete de datos hacia el lugar apropiado. Pero resulta que, en el mundo cuántico, leer cualquier mensaje altera el mensaje. El teorema de no clonación, que tan útil resulta para la criptografía, se vuelve ahora contra nosotros. Con la tecnología actual es imposible tratar un mensaje cuántico, pues los enrutadores no serían capaces de interpretar de forma correcta la señal de control y enviarían los datos al destino equivocado.

A mediados de 2012, unos científicos de la Universidad de Tsinghau, China, anunciaron la construcción del primer router cuántico. El truco para esquivar el teorema de no clonación consiste en crear dos fotones que estén entrelazados; uno de ellos actúa como la señal de control y el otro como la señal de datos. El fotón de datos pasa por una serie de espejos ingeniosamente colocados que lo llevarán a uno u otro destino, según su polarización. Y aquí es donde interviene el entrelazamiento. Gracias a esta propiedad, si se modifica la polarización del fotón de control en el momento adecuado, también se modificará la polarización del fotón de datos, haciendo que éste tome la ruta adecuada.

Este prototipo de router cuántico es muy básico, pues sólo puede tratar un único qubit. Sin embargo, supone la prueba de que se puede lograr el enrutamiento a escala cuántica, uno de los pilares del internet del futuro.

El futuro de internet

Nuestra sociedad ya exige aumentar drásticamente la capacidad de procesamiento, transmisión y almacenamiento de la información. El internet cuántico sería la solución: potentes computadoras cuánticas, comunicadas mediante una red que abarcaría todo el planeta y protegidas por la inexpugnable criptografía cuántica.

Gracias al internet cuántico, el mundo de la simulación de fenómenos complejos recibirá un enorme impulso; por ejemplo, podríamos simular el nacimiento de una galaxia o la evolución del clima con un nivel de detalle jamás imaginado. De hecho, una computadora cuántica que maneje 1 000 qubits será capaz de representar el estado de todo el Universo, con las 1090 partículas que se calcula que contiene. Otros campos como la química, la biología, la economía, la neurología o incluso los juegos informáticos y la realidad virtual también se beneficiarán de la capacidad de cálculo de las computadoras cuánticas.

En cuanto a la criptografía cuántica, desde hace más de una década hay empresas que se dedican a la comercialización de claves cuánticas. En Suiza, por ejemplo, el envío del recuento de votos en las elecciones de Ginebra se protege con criptografía cuántica, al igual que las comunicaciones de muchos de los bancos suizos con sus clientes.

Una solución para superar la limitación de la distancia en estos sistemas serían los repetidores cuánticos, análogos a los amplificadores que se instalan en la fibra óptica. Ya hay propuestas teóricas, aunque plasmarlas en el laboratorio resulta muy difícil.

Otra opción es dejar de lado los dispositivos terrestres y recurrir a las comunicaciones vía satélite. Ya se han realizado con éxito algunos experimentos en los que se envían fotones a un satélite y éste los refleja de vuelta, paso previo a que la criptografía cuántica pueda distribuir claves seguras a cualquier rincón del planeta.

Gracias al internet cuántico, en el futuro podremos navegar con la certeza de que nadie, ni siquiera Google, sepa lo que estamos haciendo. La búsqueda de la privacidad al fin habrá concluido, lo que nos lleva a una cuestión delicada: ¿permitirán los gobiernos que el internet cuántico sea utilizado por los criminales para proteger sus comunicaciones de forma absolutamente segura? Sólo el tiempo lo dirá.

Más información

  • Morales-Luna, Guillermo, "Las matemáticas y su aplicación en comunicaciones digitales", Revista Digital Universitaria, 10 de enero de 2009, Vol. 10, No. 1, en www. revista.unam.mx/vol.10/num1/ art01/int01.htm
  • Chávez García, Juan Carlos, "Computación cuántica", Entérate en línea. internet, cómputo y telecomunicaciones, Dirección General de Servicios de Cómputo Académico, UNAM, 2008: www.enterate.unam.mx/ Articulos/2004/junio/cuantica.htm

Daniel Martín Reina es físico y colaborador habitual de ¿Cómo ves? Actualmente es miembro del grupo de Investigación de Instrumentación Electrónica y Aplicaciones de la Universidad de Sevilla, España. Escribe el blog de divulgación La aventura de la ciencia: http:// laaventuradelaciencia.blogspot.mx

En ediciones anteriores
Slide 1

En busca de otros mundos

Slide 2

Lo interesante está al final

Slide 3

Aguas profundas: crónica de un desastre anunciado*

Facebook Twitter Google+ YouTube

encuesta suscripción Antología Nuestro canal en Youtube
promociones2 promociones1 promociones3
Concurso Evita el ciberbullying Nutilus Valor UNAM
Subir