Q

Non si prosegua l'azione secondo un piano.

Tag: criptografia

La NSA i el GCHQ trenquen la major part de les comunicacions encriptades a Internet

gt_fort_meade_630x420_130830

La notícia del dia és sens dubte la revelada conjuntament per The Guardian, The New York Times i ProPublica: la NSA, dels Estats Units, i el GCHQ (Government Communications Headquarters), del Regne Unit, són capaces de trencar la major part de les comunicacions encriptades a Internet, i ho fan. “Comunicacions encriptades a Internet” no significa els quatre correus que puguis enviar encriptats amb GPG (que, probablement, no poden llegir), sinó les transaccions comercials, accés als bancs online, dades mèdiques i bàsicament qualsevol cosa que, quan ens connectem, assumim implícitament (i erròniament) que és informació i comunicació privada.

Aquesta revel·lació l’han pogut fer gràcies a les filtracions que va fer fa alguns mesos Edward Snowden, i que últimament estic seguint amb altres articles al blog (1 + 2 + 3). Els dos projectes relacionats (Bullrun el de la NSA i Edgehill el de GCHQ) deixen petites les informacions anteriors sobre el programa PRISM.

Bàsicament, aquestes dues agències governamentals trenquen les claus i llegeixen les comunicacions gràcies principalment a col·laborar amb les principals companyies que ofereixen serveis a Internet introduint backdoors, que els permeten trampejar totes les proteccions que aquestes empreses diuen que ens ofereixen.

Aparentment, i com ja va revel·lar Snowden en la seva entrevista, els correus encriptats amb tecnologia com la de GPG segueixen sent segurs, tot i que en aquest cas l’atac més senzill és el que explota comportaments insegurs per part dels usuaris als ordinadors de sortida o d’arribada.

Altres projectes que surten mencionats a l’article són els birtànics Tempora i Humint Operations Team (o HOT). El primer, Tempora, manté una còpia de gran part de la informació a Internet durant 3 dies, i metadata (sobre, per exemple, qui es comunica amb qui) durant 30 dies. El segon, Humint Operations Team (Humint significa aquí human intelligence), és “responsable d’identificar, reclutar i operar agents infiltrats en la indústria global de telecomunicacions.”

Quan una agència com aquestes fan un gran avanç en criptoanàlisi, sol ser més important mantenir-ho en secret i no utilitzar la informació, esperant en un moment en què el guany que s’obté de la informació compensa la pèrdua que significa revelar-ho i deixar de poder espiar les comunicacions. Això, òbviament, assumint que el món deixi d’utilitzar els protocols que la NSA ha trencat o manipulat com a resultat d’aquesta revel·lació. En aquest sentit, i segons comenta l’article, la primera preocupació que tenen sobre les filtracions que s’han produit és que les companyies deixin de col·laborar tan fàcilment amb ells, per l’impacte negatiu en el seu negoci. En segon lloc, per darrera d’això, hi ha la pèrdua de confiança pública.

“Some exploitable products are used by the general public; some exploitable weaknesses are well known eg possibility of recovering poorly chosen passwords,” it said. “Knowledge that GCHQ exploits these products and the scale of our capability would raise public awareness generating unwelcome publicity for us and our political masters.”

De fet, i com explicita l’article al final, les mateixes agències han demanat a aquests diaris que no publiquessin l’article:

Intelligence officials asked the Guardian, New York Times and ProPublica not to publish this article, saying that it might prompt foreign targets to switch to new forms of encryption or communications that would be harder to collect or read.

The three organisations removed some specific facts but decided to publish the story because of the value of a public debate about government actions that weaken the most powerful tools for protecting the privacy of internet users in the US and worldwide.

Com comentàvem amb en Pere en una conversa en un article anterior, la bona notícia de tot plegat, si n’hi pot haver, és que Bruce Schneier ha fitxat per treballar amb The Guardian i Glenn Greenwald sobre les filtracions d’Edward Snowden. Ahir, de fet, publicava dos articles molt interessants: un sobre com mantenir la seguretat i privacitat davant d’aquest espionatge massiu i indiscriminat, i l’altre una crida a recuperar Internet. D’això se’n parla també aquí.

La detenció de David Miranda

David Miranda és la parella de Glenn Greenwald, el periodista de The Guardian que va rebre la filtració d’Edward Snowden i n’està publicant els articles. Fa una setmana va ser detingut a la zona de trànsit internacional de l’aeroport de Heathrow durant 9 hores sense cap acusació, i el material que duia a sobre (encriptat, evidentment) va ser confiscat i aparentment encara no se li ha retornat. La llei per poder fer tal atemptat contra els drets fonamentals és una tal Terrorist Act del 2000 segons la qual, efectivament, la policia pot detenir i qüestionar persones als aeroports, ports i fronteres sense cap mena de justificació. Bruce Schneier analitza el perquè d’aquesta detenció, i cada hipòtesi és més sinistra que l’anterior. Arran d’aquest fet, es va saber també que el Regne Unit havia obligat The Guardian a destruir els seus discs durs sota la supervisió d’oficials del Government Communications Headquarters (GCHQ): “You’ve had your fun. Now we want the stuff back.”

L’altra persona que va rebre la filtració de Snowden és Laura Poitras, autora entre d’altres d’una sèrie de documentals sobre els Estats Units d’Amèrica després de l’atemptat de les torres bessones. Aquest article a The New York Times explica la història de com Greenwald i Poitras van ser contactats per Snowden, com van viatjar a Hong Kong i com van començar a preparar els articles. És llarg, però val la pena dedicar-hi temps per obtenir un retrat de què han estat aquests mesos. És també molt il·lustratiu de com han de treballar els periodistes si volen esquivar la força dels grans poders estatals, i impulsa hom a utilitzar criptografia i altres mesures de privacitat al màxim. Aparentment, Poitras n’ha esdevingut una experta usuària de criptografia forçosament: a causa dels documentals que ha anat fent, Poitras ha hagut de patir nombrosos controls als aeroports per on ha passat els darrers anys i ha après en pròpia pell la necessitat de protegir, criptogràficament i físicament, tant el material amb què treballa com la informació -geolocalització, per exemple- sobre ella mateixa.

Unes breus reflexions.

  1. Permetre que s’aprovin lleis com la que han fet servir ara contra Miranda a Heathrow, encara que en el seu moment estiguin “justificades” per a un fet concret, és una bomba de rellotgeria similar a la que mencionava en l’article recent sobre “no tenir res a amagar”, i forma part d’aquest estat d’excepció permanent en què l’estat obté més i més poder per a controlar els enemics de l’estat: no els “terroristes”, sinó gent capaç de desestabilitzar l’status quo. No serveix de res que qui aprova la llei pretengui implantar-la “amb bona intenció”: la veda queda oberta per a fer-la servir al propi gust del poder quan aquest així ho desitgi. No és només “el dret a la privacitat”. És com l’absència d’ella s’utilitza per a reprimir.
  2. La mateixa Laura Poitras ha escrit a Der Spiegel sobre la detenció de David Miranda, i els efectes de la publicació dels articles sobre el cas Snowden. Conclou:

    David’s detention and the destruction of the hard drives in the Guardian‘s basement reveal one thing: Our governments do not want citizens to be informed when it comes to the topic of surveillance. The governments of the United States, Britain, Germany, and others would like this debate to go away. It won’t.

  3. Recuperant la frase que van dir els de GCHQ a The Guardian: “You’ve had your fun. Now we want the stuff back”, Bruce Schneier n’explica concisament el seu significat:

    That’s something you would tell your child. And that’s the power dynamic that’s going on here.

PS. He vist aquest altre article, que també fa un bon resum dels fets.

Res a amagar

La setmana passada l’IT-Syndikat, el hacklab –o hackspace, això va a gustos– d’Innsbruck organitzava un curset i taller de criptografia i “autodefensa digital”. Arran d’això, del “Neuland Internet” de la Merkel i de tot plegat (PRISM i X-Keyscore de la NSA, que aparentment Alemanya està utilitzant massivament) que tinc ganes d’escriure’n, sobretot perquè parlant amb amics i companys surten temes recurrents com ara el “si no tens res a amagar no has de patir”. Però fa una certa mandra i altra gent ja ho ha fet i amb molta més gràcia i coneixement. Així que aquí vénen unes quantes cites i enllaços.

Sobre aquest tema estrella del “res a amagar”, per exemple, The Null Device citava fa algun mes un comentari a Reddit que no ho pot explicar millor (val la pena llegir el comentari sencer aquí):

1) the purpose of this surveillance from the governments point of view is to control enemies of the state. Not terrorists. People who are coalescing around ideas that would destabilize the status quo. These could be religious ideas. These could be groups like anon who are too good with tech for the governments liking. It makes it very easy to know who these people are. It also makes it very simple to control these people.

Lets say you are a college student and you get in with some people who want to stop farming practices that hurt animals. So you make a plan and go to protest these practices. You get there, and wow, the protest is huge. You never expected this, you were just goofing off. Well now everyone who was there is suspect. Even though you technically had the right to protest, you’re now considered a dangerous person.

With this tech in place, the government doesn’t have to put you in jail. They can do something more sinister. They can just email you a sexy picture you took with a girlfriend. Or they can email you a note saying that they can prove your dad is cheating on his taxes. Or they can threaten to get your dad fired. All you have to do, the email says, is help them catch your friends in the group. You have to report back every week, or you dad might lose his job. So you do. You turn in your friends and even though they try to keep meetings off grid, you’re reporting on them to protect your dad.

[...]

Maybe Obama won’t do it. Maybe the next guy won’t, or the one after him. Maybe this story isn’t about you. Maybe it happens 10 or 20 years from now, when a big war is happening, or after another big attack. Maybe it’s about your daughter or your son. We just don’t know yet. But what we do know is that right now, in this moment we have a choice. Are we okay with this, or not? Do we want this power to exist, or not?

I actually get really upset when people say “I don’t have anything to hide. Let them read everything.” People saying that have no idea what they are bringing down on their own heads. They are naive, and we need to listen to people in other countries who are clearly telling us that this is a horrible horrible sign and it is time to stand up and say no.

Bruce Schneier, òbviament, també ha escrit extensament sobre el tema. Per exemple, en aquest assaig sobre la tendència a utilitzar l’enorme quantitat de dades que la NSA obté per a altres crims (e non solo…) no inclosos dins la categoria de “terrorisme”, que d’altra banda s’eixampla i s’eixampla cada vegada més. (Cosa que, aparentment, ja passa.) O també sobre el que sembla ser un atac a l’anonimat de Tor. O, encara, sobre el final de la confiança en el govern (entre d’altres).

Relacionat amb tot plegat, Lavabit, un dels servidors de correu més segurs, ha tancat amb aquest missatge:

I have been forced to make a difficult decision: to become complicit in crimes against the American people or walk away from nearly ten years of hard work by shutting down Lavabit. After significant soul searching, I have decided to suspend operations. I wish that I could legally share with you the events that led to my decision. I cannot….

This experience has taught me one very important lesson: without congressional action or a strong judicial precedent, I would strongly recommend against anyone trusting their private data to a company with physical ties to the United States.

En fi, preocupant tot plegat. La conclusió: cal posar-se les piles, treure’s la mandra de sobre i utilitzar tant com sigui possible GPG, Tor, Freenet i tot el que estigui a mà. “La llibertat no és cara per escassa, sinó escassa perquè s’ha de guanyar”.

Criptografia quàntica (i II)

Ve de “Criptografia quàntica (I)”.

Aquesta segona part de l’article explica el BB84, el primer protocol de criptografia quàntica i també el més senzill. Aquest protocol el van proposar el 1984 Charles H. Bennet, d’IBM New York, i Gilles Brassard, de la Universitat de Montréal.

Estats i bases

En aquest protocol s’utilitza un sistem quàntic de dos nivells, és a dir, que qualsevol estat posible d’aquest sistema es pot representar mitjançant una combinació lineal de dos estats que formen una base. D’aquest sistema s’utilitzen dues bases, cada una formada per dos estats, de manera que en total estarem utilitzant quatre estats diferents.

Normalment s’utilitza la polartització de la llum: els fotons, que es poden entendre com paquets indivisibles de llum. Cada fotó pot estar polaritzat verticalment |\uparrow\,\rangle, horitzontalment |\to\,\rangle, +45 graus |\nearrow\,\rangle o -45 graus |\searrow\,\rangle. Els dos primers formen la base horitzontal-vertical +, i els dos últims la base diagonal \times.

Així, si mesurem l’estat |\uparrow\,\rangle amb la base + obtenim el mateix estat amb probabilitat 1, ja que estem mesurant un estat que és “propi” de la base utilitzada. Si en canvi mesurem l’estat |\nearrow\,\rangle amb la base +, podem obtenir o bé |\uparrow\,\rangle amb probabilitat 0.5 o bé |\to\,\rangle amb probabilitat 0.5, ja que l’estat no és propi de la base utilitzada. Per conveni, s’assigna el valor binari 0 als estats |\uparrow\,\rangle|\nearrow\,\rangle i el valor 1 als altres dos. A aquests estats se’ls anomena qubits, de quantum bits.

El protocol

Vist això, el protocol segueix uns passos molt senzills. Suposem que l’Alice i en Bob volen crear una clau, i que l’Eve els espia per intentar conèixer quina clau faran servir.

Primer, l’Alice genera aleatòriament una cadena de fotons, cada un amb una polarització a l’atzar, i els envia a en Bob. La cadena pot ser realment aleatòria, i no simplement pseudoaleatòria, perquè pot utilitzar la mecànica quàntica.

En Bob mesura els estats que li van arribant de l’Alice, cada vegada amb una de les dues bases + o \times a l’atzar. D’aquesta manera, si l’estat que li arriba és propi de la base amb què mesura, obté el mateix estat que li ha arribat, mentre que si li arriba un estat que no és propi, obté la meitat de resultats bons i la meitat de dolents. Com que aproximadament en la meitat dels casos haurà utilitzat la base bona i en l’altra meitat la dolenta, en resum en Bob obté l’anomenada raw key o clau en brut, que té aproximadament un 25% d’errors.

Evidentment, no pot fer servir aquesta clau perquè hi ha massa errors. El que fa en Bob ara és anunciar públicament quina base ha utilitzat cada vegada, i l’Alice respon públicament si la base que en Bob ha utilitzat cada vegada és bona o no, és a dir, si l’estat que enviava era propi d’aquesta base o no. Això no revela cap mena d’informació, perquè l’únic que s’ha fet públic és la base utilitzada, i no el bit transmès cada vegada.

Així doncs, tant l’Alice com en Bob es queden amb els estats mesurats amb bases bones i descarten els dolents, de manera que es queden amb la shifted key, aproximadament la meitat de llarga que la raw key però sense cap error.

Posant un exemple, l’Alice podria enviar, a l’atzar, els estats

| \nearrow \, \rangle | \to \, \rangle | \uparrow \, \rangle | \uparrow \, \rangle | \searrow \, \rangle | \searrow \, \rangle | \to \, \rangle | \nearrow \, \rangle

En Bob els mesuraria utilitzant les bases, també escollides a l’atzar,

+ + \times + \times + \times \times

Quan en Bob mesura l’estat mesura amb la base compatible, obté el mateix qubit que li havia enviat l’Alice. Quan mesura amb la base incompatible, pot obtenir amb igual probabilitat un resultat o un altre. Per exemple, quan mesuri | \nearrow \, \rangle amb la base + pot obtenir o bé | \uparrow \, \rangle o bé | \to \, \rangle, que són els dos estats propis de la base amb què ha mesurat.

Després d’haver mesurat, en Bob anunciaria les bases que ha utilitzat i l’Alice li diria que només s’ha de quedar amb els resultats 2, 4, 5 i 8. Resumint, i fent servir el conveni de 0 i 1 d’abans,

\begin{array}{lcccccccc}  \textrm{Enviat per l'Alice:} & | \nearrow \, \rangle & | \to \, \rangle & | \uparrow \, \rangle & | \uparrow \, \rangle & | \searrow \, \rangle & | \searrow \, \rangle & | \to \, \rangle & | \nearrow \, \rangle \\  \textrm{Base d'en Bob:} & + & + & \times & + & \times & + & \times & \times \\  \textrm{Rebut per en Bob:} & | \uparrow \, \rangle & | \to \, \rangle & | \searrow \, \rangle & | \uparrow \, \rangle & | \searrow \, \rangle & | \to \, \rangle & | \nearrow \, \rangle & | \nearrow \, \rangle \\  \textrm{Acceptat:} & & | \to \, \rangle & & | \uparrow \, \rangle & | \searrow \, \rangle & & & | \nearrow \, \rangle \\  \textrm{Shifted key:} & & 1 & & 0 & 1 & & & 0  \end{array}

El canal que utilitzen l’Alice i en Bob no cal que sigui confidencial. Això és així perquè Eve no pot interceptar qubits i reenviar-los en el seu estat original mantenint-ne una còpia. És l’anomenat teorema de no clonació (No cloning theorem), demostrat per Wootters i Zurek el 1982. L’Eve simplement es podria quedar el qubit, i no reenviar-ne cap a en Bob, però llavors en Bob podria avisar l’Alice que descartés el qubit que no ha rebut.

Estratègia d’interceptar-reenviar

Tanmateix, l’Eve pot dur a terme un senzill atac consistent en mesurar a l’atzar amb una de les dues bases possibles cada qubit que l’Alice envia a en Bob, i una vegada mesurat enviar a en Bob el qubit corresponent al resultat obtingut. Així, en un 50% dels casos l’Eve mesurarà amb la base correcta, sense modificar l’estat, obtenint la informació i sense que l’Alice o en Bob ho puguin detectar. En l’altre 50% dels casos, utilitzarà la base incorrecta. Llavors, el qubit enviat tindrà un 50% de probabilitat de ser mesurat per en Bob com si fos el correcte, i un 50% com si fos l’incorrecte.

Resumint, mesurant tots els estats enviats l’Eve obté un 50% de la informació, mentre que l’Alice i en Bob acaben amb una shifted key que té un 25% d’errors. Aquest nivell d’errors és detectable, però si Eve només interceptés el 10% dels qubits enviats, obtindria un 5% de la informació mentre que l’error final de la shifted key seria tan sols d’un 2.5%, que és comparable a l’error obtingut per causes tècniques.

Utilitzant el mateix exemple, l’Alice envia els mateixos estats i en Bob utilitza les mateixes bases, abans que els qubits arribin a en Bob l’Eve els mesura amb les seves bases, també escollides a l’atzar. Així,

\begin{array}{lcccccccc}  \textrm{Enviat per l'Alice:} & | \nearrow \, \rangle & | \to \, \rangle & | \uparrow \, \rangle & | \uparrow \, \rangle & | \searrow \, \rangle & | \searrow \, \rangle & | \to \, \rangle & | \nearrow \, \rangle \\  \textrm{Base de l'Eve:} & \times & + & \times & \times & \times & + & \times & + \\  \textrm{Rebut i enviat per l'Eve:} & | \nearrow \, \rangle & | \to \, \rangle & | \nearrow \, \rangle & | \searrow \, \rangle & | \searrow \, \rangle & | \to \, \rangle & | \searrow \, \rangle & | \to \, \rangle \\  \textrm{Base d'en Bob:} & + & + & \times & + & \times & + & \times & \times \\  \textrm{Rebut per en Bob:} & | \uparrow \, \rangle & | \to \, \rangle & | \nearrow \, \rangle & | \uparrow \, \rangle & | \searrow \, \rangle & | \to \, \rangle & | \searrow \, \rangle & | \searrow \, \rangle \\  \textrm{Acceptat:} & & | \to \, \rangle & & | \uparrow \, \rangle & | \searrow \, \rangle & & & | \searrow \, \rangle \\  \textrm{Shifted key de l'Alice:} & & 1 & & 0 & 1 & & & 0 \\  \textrm{Shifted key de l'Eve:} & & 1 & & - & 1 & & & - \\  \textrm{Shifted key d'en Bob} & & 1 & & 0 & 1 & & & 1  \end{array}

Com es veu, les claus de l’Alice i en Bob tenen errors (en aquest cas, en l’últim bit). Per la seva banda, l’Eve ha aconseguit informació parcial sobre la clau. Sap que el primer i el tercer bit de la shifted key són un 1, i s’ha adonat que els qubits mesurats en segon i quart lloc són probablement incorrectes perquè la seva base no coincideix amb la d’en Bob (que s’ha fet pública).

Per saber si l’Eve ha espiat la seva comunicació, l’Alice i en Bob poden comparar una part aleatòria de la shifted key i estimar-ne l’error. Si el nivell d’errors és acceptable dins els marges tècnics, accepten la clau, descartant evidentment la part comparada; sinó, tornen a començar el protocol.

Correcció d’errors i ampliació de privacitat

Els dos últims passos en un protocol de criptografia quàntica utilitzen algoritmes clàssics: d’una banda, per corregir els errors de la clau, i de l’altra, per reduir la informació que té l’Eve de la clau final. Aquests algortimes van ser proposats inicialment per Bennett, Brassard i Robert (1988).

En primer lloc, cal corregir els errors en la clau, que poden ser deguts tant a causes tècniques com a l’Eve. En el cas més simple d’algoritme de correcció d’errors, l’Alice escull una parella aleatòria de bits i els suma XOR, és a dir, 0\oplus0=00\oplus1=11\oplus0=1 i 1\oplus1=0. Si la suma corresponent d’en Bob coincideix, l’Alice i en Bob mantenen el primer bit i rebutgen el segon. Si la suma no coincideix, rebutgen els dos. A la pràctica, s’utilitzen algoritmes més sofisticats i eficients.

Després de la correcció d’errors, l’Alice i en Bob tenen claus idèntiques, però l’Eve encara pot tenir informació. Per reduir-la, l’Alice suma XOR altra vegada dos bits aleatoris, i en Bob fa el mateix amb els seus corresponents. Llavors, l’Alice i en Bob es queden només amb el resultat de la suma. Així, si l’Eve no té informació d’algun dels dos bits, no té cap mena d’informació de la seva suma XOR.

En resum, la criptografia quàntica només s’aplica en la creació i distribució d’una clau simètrica. A més, el canal necessita autentificació: l’Alice i en Bob poden utilitzar un canal no confidencial però han de saber que efectivament l’altra persona és qui diu ser. Per a fer-ho, poden utilitzar una clau més curta, i llavors amb la criptografia quàntica n’obtenen una de més llarga, de la qual en poden guardar una part per a la següent sessió.

Criptografia quàntica (I)

L’altre dia vaig trobar aquest article doble, escrit fa 6 anys a la carrera de física, i m’ha fet gràcia. Així que el reprodueixo aquí. És una petita introducció a la criptografia quàntica.

La criptografia clàssica asimètrica és dèbil perquè basa la seva seguretat en suposicions no demostrades, mentre que la criptografia clàssica simètrica no pot solucionar el problema de l’intercanvi de clau. La criptografia quàntica obre una possible via per solucionar aquests problemes.

Aquesta primera part de l’article introdueix la criptografia clàssica i explica els conceptes necessaris de mecànica quàntica per tal de poder explicar els protocols de la criptografia quàntica.

Criptografia clàssica

La criptografia és l’art d’inventar codis i xifres, i la criptoanàlisi el de trencar-los. La criptologia és la branca de les matemàtiques que inclou la criptografia i la criptoanàlisi.

L’objectiu de la criptografia és transmetre informació de tal manera que només el receptor desitjat hi pugui accedir. Per a fer-ho, s’utilitza un algoritme (anomenat també criptosistema o xifra) que combina el missatge sense encriptar (text pla) amb altra informació (clau) per a obtenir el missatge encriptat (criptograma). Per a que un sistema sigui segur, ha de ser impossible recuperar el missatge original a partir del missatge encriptat sense tenir la clau. A la pràctica, s’accepta que sigui només extremadament difícil de recuperar.

Una vegada emissor i receptor s’han posat d’acord amb el sistema i la clau a utilitzar, es poden intercanviar missatges encriptats a través d’un canal insegur (és a dir, que pot ser espiat) sense que la informació que s’enviin estigui compromesa.

Hi ha dues classes en la criptografia moderna: els criptosistemes asimètrics (o de clau pública) i els simètrics. En els criptosistemes simètrics s’utilitza la mateixa clau per encriptar que per desencriptar. En els asimètrics, en canvi, existeixen dues claus: la pública, utilitzada per encriptar, i la privada, utilitzada per desencriptar. Aquests sistemes confien en què hi ha alguns problemes matemàtics que són extremadament difícils de solucionar, com ara la factorització del producte de dos nombres primers molt grans.

El problema dels criptosistemes asimètrics és que descobriments nous poden convertir els problemes matemàtics extremadament difícils en no tan difícils i, per tant, comprometre la seguretat. Per exemple, Peter Shor va descobrir el 1994 un algoritme polinòmic que permet la ràpida factorització d’enters en un ordiandor quàntic.

El problema dels criptosistemes simètrics és que emissor i receptor han de compartir un canal completament segur en algun moment de la comunicació per tal d’intercanviar la clau.

Criptografia quàntica

La criptografia quàntica es va descobrir independentment als Estats Units i a Europa. El primer a proposar-la va ser Stephen Wiesner a principis dels anys 70 amb la introducció del concepte de codificació quàntica conjugada, Conjugate Coding, publicat el 1983. Explicava com emmagatzemar o transmetre informació utilitzant “observables conjugats” com ara la polarització lineal i circular de la llum, de manera que un dels dos, però no els dos, es pogués rebre i interpretar. Una dècada després, el 1984, Charles H. Bennett i Gilles Brassard van proposar el primer protocol de criptografia quàntica, anomenat BB84. El 1991 es va aconseguir el primer prototip experimental, treballant amb una distància de 32 centímetres. El 1990, Artur Ekert va desenvolupar de manera independent un protocol de criptografia quàntica basada en les correlacions quàntiques anomenades entrellaçaments (entanglenment). Actualment la criptografia quàntica s’ha convertit en un camp experimental i ja han sortit les primeres aplicacions comercials.

Mecànica quàntica

Evidentment els protocols de criptografia quàntica utilitzen els conceptes desenvolupats en la mecànica quàntica.

En la visió clàssica, una magnitud (per exemple, la posició d’una partícula o la seva velocitat) ens pot ser desconeguda, però tanmateix aquesta partícula la té. És a dir, potser no sabem on està situada la partícula, però aquesta està sens dubte situada en algun lloc. Quan nosaltres mesurem aquesta magnitud que desconeixem, el que estem fent és “llegir” el valor que ja tenia el sistema.

En la visió quàntica, hi ha magnituds que ens són desconegudes i que a més no tenen un valor concret assignat, sinó una certa distribució de probabilitat. Tornant al mateix exemple, una partícula pot estar a dos o més llocs simultàniament, d’alguna manera difuminada per l’espai. És un concepte totalment contraintuïtiu però que s’ha demostrat experimentalment. Quan mesurem aquesta magnitud, el que estem fent és que el sistema “es decideixi”, aleatòriament, per un dels seus valors possibles. D’aquesta manera, obtenim un resultat i modifiquem el sistema, que passa ara a estar en l’estat que ha resultat de la mesura. És a dir, si hem observat en quina posició està una partícula difuminada per l’espai, hem obtingut que està en un determinat lloc i a partir d’ara la partícula està efectivament en aquest lloc. Obtenim un valor i modifiquem el sistema. Evidentment, de vegades el sistema quàntic ja té un determinat valor compatible amb la mesura, i en mesurar simplement el llegim, igual que fèiem en la visió clàssica.

Aquest, com veurem més endavant, és un dels principis claus que s’utilitzen en els protocols de criptografia quàntica: Qualsevol mesura pertorba el sistema, excepte si l’estat quàntic és compatible amb la mesura.

També és clarament molt important la capacitat d’un sistema quàntic de generar valors completament aleatoris. Com sabem, els ordinadors són sistemes deterministes i fins ara només podíem obtenir números pseudoaleatoris.

Segueix a “Criptografia quàntica (i II)”.

Follow

Get every new post delivered to your Inbox.

Join 158 other followers