Вы находитесь на странице: 1из 5

Internet

cuntico
Internet Por Daniel Martn Reina

Internet tiene una asombrosa


capacidad de manipular datos,
pero se puede imaginar una
red mundial de comunicaciones
mucho ms rpida, eficiente y
sobre todo segura. Para hacerla
realidad tenemos que aprender
a aprovechar las extraas
propiedades de la mecnica
Ilustraciones: Ral Cruz Figueroa

cuntica. Los primeros


pasos ya estn dados.

8 cmoves?
Prohibida la reproduccin parcial o total del contenido, por cualquier medio, sin la autorizacin expresa del editor.
Una serie de tubos?
En 2006, el senador por Alaska, Ted de ellas del tamao de un cabello humano. fundamentales de las comunicaciones
Stevens, describi internet como una Dentro de esa fibra de vidrio viajan mi- de internet.
serie de tubos. Durante semanas, este llones y millones de pulsos de luz a gran TCP/IP es el lenguaje universal de
comentario de Stevens fue el centro velocidad. Y codificados en esos pulsos todas las mquinas y software sobre
de las burlas de la sociedad estadou- de luz, est todo lo que hacemos mientras el que funciona internet, como los pro-
nidense. Cmo poda afirmar algo as la estamos conectados a la red. gramas de correo electrnico, trans-
persona que, como presidente del Comit En internet las comunicaciones se es- ferencia de archivos y transmisin de
de Comercio, Ciencia y Transporte, se tablecen entre dos puntos: uno es la com- pginas con texto e imgenes.
ocupaba de la industria de las telecomu- putadora personal desde la que uno
nicaciones? accede y el otro es cualquiera
Pero lo cierto es que el senador tena de los servidores que hay en la
gran parte de razn. Aunque lo ima- red y que facilitan informacin.
ginamos como algo virtual, internet es Los dos equipos se
una gigantesca red formada por cientos de entienden mediante
miles de tubos con cables que conectan el protocolo TCP/
el mundo entero. Enterrados a los lados IP, que asigna a
de carreteras y vas de tren, estos tubos cada equipo co-
recorren enormes distancias para unir las nectado una direccin espe-
ciudades ms importantes de nuestro cfica, llamada direccin IP
planeta. Ni siquiera los ocanos son un (una especie de nmero de
obstculo. En el lecho marino descansan telfono nico), por ejemplo
cables de comunicaciones submarinos de 80.123.234.111. Un servicio au-
miles de kilmetros de longitud que cruzan tomtico llamado DNS convierte esos
de un continente a otro. Si pudiramos crpticos nmeros en palabras ms inte-
tomar uno cualquiera y lo cortramos ligibles y fciles de recordar (como www.
transversalmente, descubriramos un comoves.unam.mx). En lugar de un caudal
protector de plstico duro que rodea un continuo, la informacin se enva troceada
ncleo interno de fibras de vidrio, cada una en paquetes de datos, uno de los pilares

En los pocos segundos que tardas en nicaciones privadas. Aunque todava no El objetivo del motor de bsqueda es si-
leer este prrafo se habrn lanzado en in- sabemos cundo estar al alcance de tuar en los primeros lugares los enlaces
ternet cerca de dos millones de bsquedas todos, esta tecnologa ya tiene nombre: se que ms se ajustan a los intereses del
en Google, unos 120 millones de correos le conoce como internet cuntico, pues se usuario. Sin embargo, hay trminos que
elctricos, 10 millones de descargas en la basa en las sorprendentes propiedades de tienen varios significados y no resulta
App Store, ms de un milln de entradas la fsica cuntica, la parte de la fsica que sencillo deducir cul es el adecuado. Por
en Facebook y alrededor de 140000 tuits. estudia el comportamiento de la materia ejemplo, si buscamos Venus, podemos
Y esto es slo una parte de la inmensa a escalas subatmicas. referirnos al planeta del sistema solar, a
cantidad de informacin que se genera y la diosa romana del amor o incluso a una
mueve por internet continuamente. Privacidad, divino tesoro cancin pop.
Buena parte de esa informacin es De acuerdo con los ltimos datos, en Cmo pueden saber los motores de
privada, y como tal, debe protegerse de 2015 rondaremos los 3000 millones de bsqueda lo que quiere el usuario? El m-
las miradas indiscretas de terceros. sa usuarios de internet, lo que supone ms todo ms utilizado consiste en construir
es la labor de la criptografa, la ciencia de la mitad de la poblacin mundial. un perfil de cada usuario a partir de las
que se encarga de ocultar el significado Todos ellos pueden acceder a casi 1000 consultas que realiza. Esto implica que
de un mensaje a todos, menos al des- millones de pginas web, una cantidad de todas las bsquedas en la red quedan re-
tinatario. Hasta hoy la criptografa ha informacin que resultara imposible de gistradas para la posteridad, incluso las
estado a la altura de los hackers y sus manejar sin la ayuda de motores de bs- annimas. Aunque la creacin de este
potentes mquinas, pero la descomunal queda como Google, Yahoo, Bing y otros. perfil se utilice para ofrecer un mejor
potencia de clculo de una nueva ge- Cuando un usuario realiza una bsqueda, servicio al usuario, tambin sirve para
neracin de computadoras pondr en el motor le devuelve una lista de enlaces mostrar publicidad acorde con sus prefe-
peligro la seguridad de las comunica- a las direcciones que contienen informa- rencias. Cuanto ms se ajuste el resultado
ciones actuales. cin sobre los trminos deseados. de una bsqueda a los gustos de los usua-
Por suerte, todava hay esperanzas. Segn las estadsticas, ms de dos ter- rios, ms popular ser el motor de bs-
Los cientficos ya estn trabajando para cios de los usuarios seleccionan un enlace queda y ms publicidad podrn vender
que en el futuro podamos navegar por la que se encuentra en la primera pgina de sus propietarios.
red sin que nadie recopile nuestros datos resultados; el porcentaje aumenta al 92% Sin embargo, esto puede atentar
personales ni intercepte nuestras comu- si se consideran las tres primeras pginas. contra la privacidad del usuario porque

cmoves? 9
Prohibida la reproduccin parcial o total del contenido, por cualquier medio, sin la autorizacin expresa del editor.
Emisor Receptor puede expresar como El punto dbil de estos sistemas es
un producto de n- que su seguridad se basa en lo limitado
meros pr imos (n- de las capacidades de las computadoras
meros que slo se de hoy. Factorizar un nmero muy grande
1. Solicita una clave pueden dividir entre requiere muchsimos clculos, pero no es
pblica del servidor.
1 y entre s mismos). imposible. En 2007 unas 400 computa-
Este proceso, que se doras tardaron 11 meses en descomponer
conoce como factori- un nmero de 307 dgitos. La dificultad
zacin, es una funcin crece exponencialmente con el tamao
de una sola va: si p del nmero: si ste hubiera sido de 308
INTERNET y q son dos nmeros dgitos, dichas computadoras habran ne-
primos muy grandes, cesitado aos para factorizarlo en lugar
2. El mensaje se cifra 3. El mensaje se descifra calcular su producto N de meses.
usando la clave pblica. usando la clave privada. es muy sencillo, pero si As, se considera que el mtodo RSA
se desconocen p y q, es seguro porque no existen computa-
es dificilsimo encon- doras capaces de descifrar sus mensajes
trarlos a partir de N. en un tiempo razonable, al menos mien-
Este simple hecho es la tras no existan las computadoras cun-
base del mtodo RSA ticas (vase Cmo ves? No. 67).
(llamado as por las
iniciales de sus crea- Una sombra en el horizonte
Mtodo RSA.
dores, Ronald Rivest, Cualquier computadora actual, por muy
Adi Shamir y Leonard potente que sea, slo puede tratar un
los trminos buscados pueden ser de ca- Adleman). El mtodo RSA es un algo- asunto a la vez. Esto se debe a que el ele-
rcter personal. Por ejemplo, si un usuario ritmo que permite obtener la clave pblica mento fundamental de estas computa-
ha realizado una bsqueda de cierto lugar, (para cifrar mensajes) a partir del nmero doras son las celdas de memoria llamadas
podemos suponer que vive all o que va N y la clave privada (para descifrarlos) a bits, que slo pueden tener un valor defi-
a visitarlo; si el trmino buscado corres- partir de los dos nmeros primos p y q nido de 0 o 1. Esta limitacin se aplica a
ponde a una enfermedad, se puede intuir que lo factorizan. Si alguien quiere en- los bits que funcionan con las reglas de
que el usuario o alguna persona cercana viarte un mensaje, slo tiene que buscar la fsica clsica. Pero unos bits cunticos
a l la padece. Proteger la intimidad en tu clave pblica y cifrar con ella el men- (o qubits) no se limitaran a los estados
internet resulta cada vez ms difcil. Aqu saje. Una vez recibido, slo t con tu clave clsicos 0 y 1, sino que, como todos los
es donde entra en juego la criptografa. privada podrs descifrarlo. sistemas cunticos, podran tambin en-
contrarse en una combinacin de ambos,
Las claves de la seguridad actual es decir, parcialmente en uno y otro al
El objetivo de la criptografa es ocultar mismo tiempo (vase Cmo ves? No.
el significado de un mensaje inteligible 85). Una vez que entran en este estado
transformndolo en otro que slo pueda de superposicin, los qubits pueden vin-
entender la persona autorizada. El pro- cularse o entrelazarse, de manera que
ceso requiere un conjunto de reglas toda operacin que afecte a uno cambie
preestablecidas entre el remitente y el al instante el estado del otro. Gracias a la
destinatario, o sea, una clave. La clave superposicin y el entrelazamiento, que
se usa para cifrar y descifrar el mensaje son fenmenos puramente cunticos, una
y puede tener dos partes: una clave p- computadora que trabaje con qubits en
blica con la que cualquiera puede cifrar Bit: slo puede tener valor 0 o 1.
lugar de bits puede ejecutar operaciones si-
un mensaje para cierto destinatario, y una guiendo varios caminos al mismo tiempo,
clave privada para descifrar mensajes, o en paralelo, lo que aumenta de forma ex-
que slo posee el destinatario en cuestin. Bit cuntico o
ponencial su capacidad de clculo. Una de
Hoy en da la construccin de claves qubit: es una estas computadoras apenas tardara unos
pblicas y privadas se basa en ciertos combinacin de 0 y minutos en factorizar un nmero de 300
problemas matemticos llamados de una 1; es decir, puede dgitos, poniendo en peligro la seguridad
sola va: operaciones que en principio estar parcialmente en en internet.
uno y otro al mismo
son reversibles, pero que son mucho ms tiempo con su polo
Lo cierto es que todava estamos
difciles de aplicar en una direccin que norte equivalente muy lejos de llegar a esta situacin. En
en la contraria (vase Cmo ves? No. a 1 y su polo sur las computadoras actuales, los bits de
69). Por ejemplo, cualquier nmero se equivale a 0. memoria son fsicamente transistores,

10 cmoves?
Prohibida la reproduccin parcial o total del contenido, por cualquier medio, sin la autorizacin expresa del editor.
pequeos dispositivos que interrumpen contrado una alternativa para el mtodo Entrelazamiento cuntico
o dejan pasar una corriente elctrica. No RSA. El sistema criptogrfico definitivo
Si Alicia se senta desconcertada
se sabe todava muy bien cmo crear un est respaldado precisamente por las en el Pas de las Maravillas, algo pa-
buen bit cuntico. Las dos mejores tecno- leyes de la fsica cuntica, las mismas que recido ocurre cuando uno se adentra
logas actuales representan qubits usando amenazan la privacidad de las actuales en el mundo subatmico, donde go-
iones atrapados en campos magnticos, comunicaciones en internet, por eso se bierna la fsica cuntica. Aqu las
o corrientes en circuitos superconduc- llama criptografa cuntica (vase Cmo partculas se comportan como ondas
tores (metales que no oponen resistencia ves? No. 88). y las ondas como partculas. Los fe-
nmenos no pueden conocerse con
al paso de la corriente elctrica cuando Hasta ahora, la fortaleza de un sis-
total precisin, sino slo a travs de
su temperatura baja de un cierto valor tema criptogrfico resida en la clave. Si una neblina de probabilidad y azar.
crtico). El principal obstculo es que los dos personas quieren mantener una co- Cualquier partcula puede hallarse
estados de superposicin de los qubits son municacin privada, primero tienen que en una superposicin de estados; un
muy frgiles, y pueden destruirse ante la ponerse de acuerdo en los detalles de la electrn que orbita un ncleo atmico
ms mnima interaccin con el entorno. clave. Pero cmo pueden hacerlo de una no est aqu o all, sino aqu y all.
Si los qubits no estn perfectamente ais- manera segura cuando estn separados Ms increble todava es el fe-
nmeno llamado entrelazamiento.
lados, dichas perturbaciones introducirn por miles de kilmetros? Un espa podra
Si dos partculas estn entrelazadas,
errores en los clculos y arruinarn el interceptar la clave. las propiedades de una de ellas
resultado. Una forma de garantizar la seguridad cambia al momento que cambian las
Hasta ahora, los cientficos han con- de las comunicaciones es saber con total de la otra, instantneamente y por
seguido construir una computadora certeza si alguien est espiando o no. Esto muy separadas que se encuentren
cuntica con un mximo de 14 qubits se puede lograr gracias a la fsica cun- entre s. Esto ocurre porque ambas
entrelazados durante unos pocos milise- tica. Una de sus curiosas propiedades, el fueron producidas por el mismo
proceso; por ejemplo, dos fotones
gundos manipulando iones de calcio con llamado teorema de no clonacin, garan-
emitidos por un tomo o dos elec-
un lser, un alarde tcnico que, sin em- tiza que sea imposible copiar el estado trones emitidos por un ncleo en una
bargo, ni siquiera se acerca a la potencia de un sistema cuntico sin modificarlo. desintegracin beta. Tales partculas,
de clculo de las computadoras actuales. Por tanto, un espa no puede fisgonear generadas as, permanecern unidas
Todava faltan aos, posiblemente d- las comunicaciones en un canal cuntico de esta manera espacial mientras
cadas, para hacer realidad el sueo de la sin perturbarlas, lo que pondra al descu- nada las altere.
computadora cuntica. bierto sus acciones. Einstein y sus colaboradores Boris
Podolsky y Nathan Rosen fueron los
Cmo incorporar ese canal cuntico
Inexpugnable y cuntico primeros en describir tericamente el
a las comunicaciones? La manera habi- entrelazamiento, en 1935. Einstein
Mientras tanto, los expertos no se han tual es utilizar fotones, o partculas de crea que esta accin a distancia no
quedado cruzados de brazos y ya han en- luz, que viajan por una fibra ptica o in- podra darse en la naturaleza, por lo
cluso por el aire. Los que la mecnica cuntica deba ser
Emisor Receptor fotones son particu- una teora incompleta.
larmente tiles para Sin embargo, los experimentos pos-
teriores han demostrado que en esto
enviar una clave, ya
Einstein estaba equivocado. El entre-
que una de sus pro- lazamiento no slo existe, sino que es
piedades cunticas, la base de numerosas aplicaciones
la polarizacin, se actuales en el emergente campo de
Un fotn funciona como
la clave privada puede usar para re- las comunicaciones cunticas. Las
presentar los dgitos computadoras cunticas deben su
binarios 0 y 1. As, enorme potencia de clculo a sus
qubits entrelazados. Algunos pro-
cada fotn que inter-
tocolos de criptografa cuntica usan
cambian emisor y re- fotones entrelazados para definir la
ceptor lleva un bit de clave entre emisor y receptor. Los
informacin, cuyo qubits entrelazados a grandes dis-
valor depender de tancias tendrn un papel importante
la polarizacin del en los puntos de acceso del futuro
fotn en cuestin. internet cuntico.
En los exper i-
mentos realizados a 150 km. Superar esta barrera supone un
Se detecta la presencia de un espa por travs de estos canales enorme desafo. El problema es que los
el cambio en el estado cuntico cunticos se ha conse- fotones que circulan por una fibra ptica
guido transmitir men- acaban siendo absorbidos o dispersados,
Sistema de criptografa cuntica. sajes a distancias de como la luz que penetra en el ocano pero

cmoves? 11
Prohibida la reproduccin parcial o total del contenido, por cualquier medio, sin la autorizacin expresa del editor.
no alcanza el fondo. Por el aire los fo-
tones viajan en lnea recta y no pueden
llegar muy lejos debido a la curvatura
de la Tierra.

Trfico de fotones
Otra limitacin de la criptografa cun-
tica es que slo puede usarse para cone-
xiones directas entre dos computadoras.
Si queremos sacar todo el partido a las co-
municaciones cunticas es fundamental router cuntico. El truco
poder conectarse en red, de tal manera para esquivar el teorema la capacidad de clculo de las com-
que un usuario pueda llegar hasta cual- de no clonacin consiste en putadoras cunticas.
quier otro o acceder a cualquier servidor. crear dos fotones que estn entrelazados; En cuanto a la criptografa cuntica,
En otras palabras, es necesario crear un- uno de ellos acta como la seal de con- desde hace ms de una dcada hay em-
verdadero internet cuntico. trol y el otro como la seal de datos. El presas que se dedican a la comercializa-
En la prctica, pasar de un nodo a fotn de datos pasa por una serie de es- cin de claves cunticas. En Suiza, por
otro de una red implica guiar los fotones pejos ingeniosamente colocados que lo ejemplo, el envo del recuento de votos
de una fibra a otra. Este proceso se co- llevarn a uno u otro destino, segn su en las elecciones de Ginebra se protege
noce como enrutamiento, y consiste en polarizacin. Y aqu es donde interviene con criptografa cuntica, al igual que las
utilizar una seal de control para de- el entrelazamiento. Gracias a esta pro- comunicaciones de muchos de los bancos
terminar el destino de los paquetes de piedad, si se modifica la polarizacin del suizos con sus clientes.
datos recibidos. Los routers (o enruta- fotn de control en el momento adecuado, Una solucin para superar la limita-
dores) actuales se encargan de leer esta tambin se modificar la polarizacin del cin de la distancia en estos sistemas se-
seal de control y redirigir el paquete fotn de datos, haciendo que ste tome la ran los repetidores cunticos, anlogos
de datos hacia el lugar apropiado. Pero ruta adecuada. a los amplificadores que se instalan en la
resulta que, en el mundo cuntico, leer Este prototipo de router cuntico fibra ptica. Ya hay propuestas tericas,
cualquier mensaje altera el mensaje. El es muy bsico, pues slo puede tratar aunque plasmarlas en el laboratorio re-
teorema de no clonacin, que tan til re- un nico qubit. Sin embargo, supone la sulta muy difcil.
sulta para la criptografa, se vuelve ahora prueba de que se puede lograr el enru- Otra opcin es dejar de lado los dispo-
contra nosotros. Con la tecnologa actual tamiento a escala cuntica, uno de los sitivos terrestres y recurrir a las comuni-
es imposible tratar un mensaje cuntico, pilares del internet del futuro. caciones va satlite. Ya se han realizado
pues los enrutadores no seran capaces de con xito algunos experimentos en los
interpretar de forma correcta la seal de El futuro de internet que se envan fotones a un satlite y ste
control y enviaran los datos al destino Nuestra sociedad ya exige aumentar los refleja de vuelta, paso previo a que
equivocado. drsticamente la capacidad de procesa- la criptografa cuntica pueda distribuir
A mediados de 2012, unos cientficos miento, transmisin y almacenamiento claves seguras a cualquier rincn del
de la Universidad de Tsinghau, China, de la informacin. El internet cuntico planeta.
anunciaron la construccin del primer sera la solucin: potentes computadoras Gracias al internet cuntico, en el
cunticas, comunicadas mediante una red futuro podremos navegar con la certeza
Ms informacin que abarcara todo el planeta y protegidas de que nadie, ni siquiera Google, sepa
por la inexpugnable criptografa cuntica. lo que estamos haciendo. La bsqueda
Morales-Luna, Guillermo, Las Gracias al internet cuntico, el mundo de la privacidad al fin habr concluido,
matemticas y su aplicacin en de la simulacin de fenmenos complejos lo que nos lleva a una cuestin delicada:
comunicaciones digitales, Revista
recibir un enorme impulso; por ejemplo, permitirn los gobiernos que el internet
Digital Universitaria, 10 de enero
de 2009, Vol. 10, No. 1, en www. podramos simular el nacimiento de una cuntico sea utilizado por los criminales
revista.unam.mx/vol.10/num1/ galaxia o la evolucin del clima con un para proteger sus comunicaciones de
art01/int01.htm nivel de detalle jams imaginado. De forma absolutamente segura? Slo el
Chvez Garca, Juan Carlos, hecho, una computadora cuntica que tiempo lo dir.
Computacin cuntica, maneje 1000 qubits ser capaz de re-
Entrate en lnea. internet, presentar el estado de todo el Universo,
cmputo y telecomunicaciones, con las 1090 partculas que se calcula que Daniel Martn Reina es fsico y colaborador habitual
Direccin General de Servicios contiene. Otros campos como la qumica, de Cmo ves? Actualmente es miembro del grupo de
de Cmputo Acadmico, UNAM,
la biologa, la economa, la neurologa o Investigacin de Instrumentacin Electrnica y Aplica-
2008: www.enterate.unam.mx/
incluso los juegos informticos y la rea-
ciones de la Universidad de Sevilla, Espaa. Escribe el
Articulos/2004/junio/cuantica.htm blog de divulgacin La aventura de la ciencia: http://
lidad virtual tambin se beneficiarn de laaventuradelaciencia.blogspot.mx

12 cmoves?
Prohibida la reproduccin parcial o total del contenido, por cualquier medio, sin la autorizacin expresa del editor.

Вам также может понравиться