Tema 6: Distribución Cuántica de Claves (QKD)
Distribución Cuántica de Claves (QKD)
Introducción
Este tema explora la Distribución Cuántica de Claves (QKD), un enfoque fundamentalmente diferente para el establecimiento seguro de claves que utiliza principios de la mecánica cuántica. A diferencia de la criptografía post-cuántica, que utiliza matemáticas clásicas resistentes a ataques cuánticos, QKD aprovecha las propiedades cuánticas para detectar cualquier intento de interceptación.
Duración
2 horas
Objetivos
- Comprender los principios físicos fundamentales de la distribución cuántica de claves
- Analizar los principales protocolos QKD y sus características
- Examinar las implementaciones prácticas y limitaciones actuales
- Comparar QKD con enfoques de criptografía post-cuántica
- Explorar aplicaciones y casos de uso apropiados para QKD
- Evaluar el futuro de QKD y su papel en la seguridad cuántica
Contenido del Tema
6.1 Fundamentos de Mecánica Cuántica para QKD
La distribución cuántica de claves se basa en principios fundamentales de la mecánica cuántica que proporcionan garantías de seguridad basadas en las leyes de la física.
Principios Cuánticos Clave
- Superposición Cuántica: Un sistema cuántico puede existir simultáneamente en múltiples estados hasta que se realiza una medición.
- Principio de Incertidumbre de Heisenberg: No es posible medir simultáneamente con precisión arbitraria ciertas parejas de propiedades físicas complementarias.
- Teorema de No-Clonación: Es imposible crear una copia exacta de un estado cuántico desconocido. Este principio es fundamental para la seguridad de QKD.
- Entrelazamiento Cuántico: Dos o más partículas pueden estar correlacionadas de tal manera que el estado de una no puede describirse independientemente del estado de las otras.
Qubits: Unidades Básicas de Información Cuántica
- Definición: Un qubit es la unidad básica de información cuántica, análoga al bit clásico pero con capacidad de existir en superposición.
- Representación: Un qubit puede representarse como |ψ⟩ = α|0⟩ + β|1⟩, donde α y β son números complejos que satisfacen |α|² + |β|² = 1.
- Implementaciones Físicas: Los qubits pueden implementarse utilizando:
- Polarización de fotones (horizontal/vertical, diagonal/antidiagonal, circular derecha/izquierda)
- Espín de electrones o núcleos atómicos
- Niveles de energía en átomos o iones atrapados
- Circuitos superconductores
Bases de Medición
En QKD, las mediciones se realizan en diferentes bases, que son conjuntos de estados ortogonales:
- Base Rectilinear (Z): Estados de polarización horizontal (|0⟩) y vertical (|1⟩).
- Base Diagonal (X): Estados de polarización a 45° (|+⟩) y 135° (|-⟩).
- Base Circular (Y): Estados de polarización circular derecha (|R⟩) y circular izquierda (|L⟩).
Medir un qubit en una base diferente a la de su preparación produce resultados aleatorios y destruye la información original.
Detección de Espionaje
La capacidad de detectar espionaje en QKD se basa en dos principios fundamentales:
- Teorema de No-Clonación: Un espía no puede copiar qubits desconocidos para analizarlos sin perturbarlos.
- Colapso de la Función de Onda: Cualquier medición perturba el estado cuántico, introduciendo errores detectables.
Estos principios garantizan que cualquier intento de interceptar la comunicación cuántica será detectable a través de un aumento en la tasa de error.
6.2 Protocolos de Distribución Cuántica de Claves
Existen varios protocolos para implementar QKD, cada uno con características y ventajas específicas.
Protocolo BB84
Desarrollado por Charles Bennett y Gilles Brassard en 1984, BB84 fue el primer protocolo QKD:
- Preparación: Alice genera bits aleatorios y los codifica en qubits utilizando aleatoriamente la base rectilinear o diagonal.
- Transmisión: Alice envía los qubits a Bob a través de un canal cuántico.
- Medición: Bob mide cada qubit utilizando aleatoriamente la base rectilinear o diagonal.
- Reconciliación de Bases: Alice y Bob revelan públicamente qué bases utilizaron para cada qubit (pero no los resultados).
- Filtrado: Descartan los bits donde utilizaron bases diferentes, conservando solo aquellos donde coincidieron las bases.
- Estimación de Error: Revelan una muestra aleatoria de sus bits para estimar la tasa de error.
- Corrección de Errores: Aplican protocolos de corrección de errores para corregir discrepancias.
- Amplificación de Privacidad: Aplican funciones hash para reducir la información que un espía podría haber obtenido.
La seguridad de BB84 se basa en que cualquier intento de medición por parte de un espía introducirá errores detectables, ya que el espía no conoce las bases utilizadas por Alice.
Protocolo E91
Propuesto por Artur Ekert en 1991, E91 utiliza pares de partículas entrelazadas:
- Generación: Una fuente genera pares de fotones entrelazados, enviando uno a Alice y otro a Bob.
- Medición: Alice y Bob miden sus fotones en bases elegidas aleatoriamente de entre tres opciones.
- Reconciliación: Revelan públicamente sus bases de medición (pero no los resultados).
- Correlación: Para ciertas combinaciones de bases, utilizan los resultados para generar bits de clave.
- Prueba de Bell: Para otras combinaciones de bases, utilizan los resultados para verificar el entrelazamiento mediante desigualdades de Bell.
La seguridad de E91 se basa en que cualquier interferencia con el entrelazamiento será detectable mediante las desigualdades de Bell.
Protocolo BBM92
Desarrollado por Bennett, Brassard y Mermin en 1992, BBM92 combina elementos de BB84 y E91:
- Utiliza pares entrelazados como E91, pero solo dos bases de medición como BB84.
- Simplifica la implementación mientras mantiene las ventajas del entrelazamiento.
- No requiere pruebas de Bell, lo que facilita su implementación práctica.
Protocolo B92
Una versión simplificada de BB84 propuesta por Bennett en 1992:
- Utiliza solo dos estados cuánticos no ortogonales en lugar de cuatro.
- Más simple pero generalmente menos eficiente que BB84.
- Potencialmente más vulnerable a ciertos tipos de ataques.
Protocolos de Variables Continuas (CV-QKD)
A diferencia de los protocolos basados en variables discretas (como BB84), los protocolos CV-QKD utilizan estados cuánticos con variables continuas:
- Utilizan la modulación de amplitud y fase de estados coherentes de luz.
- Pueden implementarse con tecnología de telecomunicaciones estándar (detección homodina o heterodina).
- Potencialmente más adecuados para integración con infraestructura de fibra óptica existente.
- Ejemplos incluyen el protocolo GG02 (Grosshans-Grangier 2002).
Protocolos de Referencia de Fase Distribuida (DPR-QKD)
Estos protocolos utilizan la interferencia entre pulsos de luz para codificar información:
- No requieren una referencia de fase externa, lo que simplifica la implementación.
- Más robustos frente a fluctuaciones en el canal de transmisión.
- Ejemplos incluyen el protocolo COW (Coherent One-Way) y el protocolo DPS (Differential Phase Shift).
6.3 Implementaciones Prácticas y Limitaciones
La implementación práctica de QKD enfrenta diversos desafíos técnicos y limitaciones.
Componentes Físicos
- Fuentes de Fotones:
- Fuentes de fotones individuales (átomos, iones, centros de color)
- Fuentes de fotones atenuados (láseres pulsados atenuados)
- Fuentes de pares entrelazados (conversión paramétrica espontánea)
- Canales Cuánticos:
- Fibra óptica (telecomunicaciones, 1310 nm o 1550 nm)
- Espacio libre (enlaces terrestres o satelitales)
- Detectores:
- Fotodiodos de avalancha de fotón único (SPADs)
- Detectores superconductores de nanohilos (SNSPDs)
- Detectores homodinos/heterodinos (para CV-QKD)
Limitaciones Prácticas
- Pérdidas en el Canal: La atenuación en fibra óptica limita la distancia a típicamente 100-200 km sin repetidores.
- Tasas de Generación de Claves: Generalmente mucho más bajas que en criptografía clásica (kbps vs. Gbps).
- Fuentes de Fotones Imperfectas: Las fuentes prácticas pueden emitir múltiples fotones, creando vulnerabilidades.
- Detectores Imperfectos: Eficiencia limitada, cuentas oscuras, y vulnerabilidades específicas.
- Sensibilidad Ambiental: Cambios de temperatura, vibraciones y otros factores pueden afectar la estabilidad.
- Necesidad de Autenticación Clásica: QKD requiere un canal clásico autenticado, generalmente mediante criptografía clásica.
Ataques y Contramedidas
- Ataque de División de Número de Fotones: Explota pulsos que contienen múltiples fotones.
- Contramedida: Protocolo de estados señuelo (decoy state).
- Ataques a Detectores: Explotan imperfecciones en los detectores.
- Contramedida: QKD independiente de dispositivos (device-independent QKD).
- Ataques de Canal Lateral: Explotan implementaciones físicas específicas.
- Contramedida: Diseño cuidadoso y aislamiento de componentes críticos.
- Ataques de Hombre en el Medio en el Canal Clásico: Intentan manipular la comunicación clásica.
- Contramedida: Autenticación fuerte del canal clásico.
Sistemas QKD Comerciales
Varios sistemas QKD comerciales están disponibles o en desarrollo:
- ID Quantique (Suiza): Sistemas Cerberis y Clavis basados en BB84 y COW.
- Toshiba (Japón): Sistemas basados en BB84 con estados señuelo.
- QuantumCTek (China): Diversos sistemas QKD para diferentes aplicaciones.
- MagiQ Technologies (EE.UU.): Sistemas QPN para aplicaciones gubernamentales y financieras.
Estos sistemas típicamente alcanzan distancias de 50-100 km y tasas de generación de claves de 1-10 kbps en condiciones óptimas.
6.4 Redes QKD y Repetidores Cuánticos
Para superar las limitaciones de distancia de QKD punto a punto, se están desarrollando redes QKD y tecnologías de repetidores cuánticos.
Arquitecturas de Redes QKD
- Redes de Confianza (Trusted-Node Networks):
- Utilizan nodos intermedios de confianza para extender la distancia.
- Cada enlace QKD es independiente, con claves descifradas y recifradas en cada nodo.
- Limitación: Los nodos intermedios deben ser completamente confiables.
- Ejemplo: Red de Backbone Cuántico de China (2,000+ km).
- Redes Conmutadas:
- Permiten establecer conexiones QKD entre diferentes pares de usuarios según sea necesario.
- Utilizan conmutadores ópticos para reconfigurar la topología de la red.
- Ejemplo: Red de Tokio (UQCC-Tokyo).
- Redes Basadas en Satélites:
- Utilizan satélites como repetidores o fuentes de entrelazamiento.
- Permiten distribución de claves a escala global.
- Ejemplo: Satélite Micius (China), que ha demostrado QKD intercontinental.
Repetidores Cuánticos
Los repetidores cuánticos permitirían extender la distancia de QKD sin nodos de confianza:
- Basados en Entrelazamiento:
- Utilizan el intercambio de entrelazamiento (entanglement swapping) para crear correlaciones a larga distancia.
- Requieren memorias cuánticas para almacenar estados cuánticos.
- Estado actual: Demostrados en laboratorio a pequeña escala.
- Repetidores de Código Cuántico:
- Utilizan códigos de corrección de errores cuánticos para proteger la información.
- Potencialmente más robustos pero requieren computación cuántica.
- Estado actual: Principalmente teóricos, con algunas demostraciones de principio.
Proyectos de Redes QKD
- Red Nacional de China: La red QKD más grande del mundo, conectando Beijing, Shanghai y otras ciudades.
- OpenQKD (UE): Proyecto para desarrollar una infraestructura QKD europea.
- UK Quantum Network: Red que conecta Cambridge, Bristol y otras localidades en Reino Unido.
- Quantum Xchange (EE.UU.): Red comercial en el corredor Boston-Washington.
- Red de Tokio (Japón): Red metropolitana que conecta múltiples ubicaciones en Tokio.
Integración con Redes Clásicas
La integración de QKD con infraestructura de red existente presenta varios desafíos:
- Multiplexación por División de Longitud de Onda (WDM): Permite que señales cuánticas y clásicas compartan la misma fibra.
- Gestión de Claves: Sistemas para distribuir, almacenar y gestionar claves cuánticas.
- Interfaces con Aplicaciones: APIs para que aplicaciones de seguridad utilicen claves cuánticas.
- Estándares: ETSI, ITU-T y otros organismos están desarrollando estándares para QKD.
6.5 Comparación entre QKD y Criptografía Post-Cuántica
QKD y criptografía post-cuántica representan enfoques fundamentalmente diferentes para la seguridad en la era cuántica.
Diferencias Fundamentales
| Aspecto | Distribución Cuántica de Claves (QKD) | Criptografía Post-Cuántica (PQC) |
|---|---|---|
| Base de Seguridad | Leyes de la física cuántica | Problemas matemáticos computacionalmente difíciles |
| Tipo de Seguridad | Seguridad incondicional (teóricamente) | Seguridad computacional |
| Infraestructura | Requiere hardware especializado | Compatible con infraestructura existente |
| Distancia | Limitada (típicamente <200 km sin repetidores) | Global (Internet) |
| Tasa de Datos | Baja (kbps) | Alta (Mbps-Gbps) |
| Funcionalidad | Solo distribución de claves | Cifrado, firmas, intercambio de claves |
| Madurez | Comercial pero especializada | En proceso de estandarización |
| Costo | Alto | Bajo |
Ventajas de QKD
- Seguridad Basada en Física: No depende de suposiciones computacionales que podrían ser invalidadas.
- Detección de Espionaje: Puede detectar intentos de interceptación en tiempo real.
- Seguridad a Largo Plazo: Las claves generadas hoy no pueden ser descifradas en el futuro con tecnología más avanzada.
- Resistencia a Todos los Ataques Cuánticos: No solo a algoritmos conocidos como Shor o Grover.
Ventajas de PQC
- Compatibilidad: Funciona con infraestructura de red existente sin hardware especializado.
- Escalabilidad: No tiene limitaciones de distancia inherentes.
- Funcionalidad Completa: Proporciona cifrado, firmas digitales y otras primitivas criptográficas.
- Costo: Significativamente más económico de implementar y mantener.
- Rendimiento: Tasas de datos mucho más altas.
Enfoques Complementarios
QKD y PQC pueden considerarse tecnologías complementarias más que competidoras:
- Uso Híbrido: QKD para establecer claves en enlaces críticos, PQC para comunicaciones generales.
- Autenticación Mutua: PQC puede proporcionar autenticación para el canal clásico en QKD.
- Defensa en Profundidad: Utilizar ambas tecnologías proporciona múltiples capas de seguridad.
- Casos de Uso Diferenciados: QKD para comunicaciones de alta seguridad en distancias limitadas, PQC para comunicaciones globales.
6.6 Aplicaciones y Futuro de QKD
A pesar de sus limitaciones, QKD tiene aplicaciones específicas donde sus características únicas son valiosas.
Aplicaciones Actuales
- Protección de Infraestructuras Críticas:
- Redes eléctricas y de energía
- Sistemas de control industrial
- Instalaciones gubernamentales y militares
- Sector Financiero:
- Comunicaciones entre centros de datos bancarios
- Protección de transacciones de alto valor
- Respaldo de claves maestras
- Comunicaciones Gubernamentales:
- Protección de información clasificada
- Comunicaciones diplomáticas
- Elecciones y sistemas de votación
- Sector Sanitario:
- Protección de datos médicos sensibles
- Comunicaciones entre hospitales y centros de investigación
Casos de Uso Implementados
- Elecciones en Suiza (2007): ID Quantique proporcionó seguridad basada en QKD para la transmisión de resultados electorales en Ginebra.
- SECOQC (UE, 2008): Demostración de una red QKD de seis nodos en Viena.
- Red Financiera de Tokio (2010): Conexión segura entre centros de datos financieros.
- Red de Backbone Cuántico de China (2017-): Red a escala nacional que conecta múltiples ciudades.
- Comunicación Intercontinental Micius (2017): Distribución de claves entre China y Austria vía satélite.
Tendencias y Desarrollos Futuros
- Miniaturización:
- Sistemas QKD en chips fotónicos integrados
- Reducción de tamaño, costo y consumo de energía
- Potencial integración en dispositivos de consumo
- Repetidores Cuánticos:
- Desarrollo de memorias cuánticas prácticas
- Implementación de protocolos de intercambio de entrelazamiento
- Redes QKD de larga distancia sin nodos de confianza
- Redes Basadas en Satélites:
- Constelaciones de satélites para cobertura global
- Miniaturización de tecnología QKD para CubeSats
- Integración con redes terrestres
- Estandarización:
- Estándares ETSI, ITU-T, ISO/IEC para interoperabilidad
- Certificación y validación de seguridad
- Integración con marcos regulatorios
Desafíos Pendientes
- Técnicos:
- Aumento de tasas de generación de claves
- Extensión de distancias sin nodos de confianza
- Reducción de costos y complejidad
- Prácticos:
- Integración con infraestructura existente
- Desarrollo de interfaces de usuario amigables
- Formación de personal técnico
- Regulatorios:
- Certificación de seguridad
- Cumplimiento normativo
- Restricciones de exportación
Visión a Largo Plazo: El Internet Cuántico
El concepto de "Internet Cuántico" va más allá de QKD, contemplando una red que pueda distribuir entrelazamiento y transmitir estados cuánticos:
- Distribución de Entrelazamiento: Creación y distribución de pares entrelazados a escala global.
- Teletransporte Cuántico: Transferencia de estados cuánticos entre nodos distantes.
- Computación Cuántica Distribuida: Conexión de procesadores cuánticos en diferentes ubicaciones.
- Aplicaciones: Metrología cuántica distribuida, sensores cuánticos en red, computación cuántica en la nube.
Aunque el Internet Cuántico completo está aún en fase conceptual, QKD representa el primer paso hacia esta visión.
Recursos Adicionales
Lecturas Recomendadas
- Bennett, C. H., & Brassard, G. (2014). Quantum cryptography: Public key distribution and coin tossing. Theoretical Computer Science, 560, 7-11. (Reimpresión del artículo original de 1984)
- Gisin, N., Ribordy, G., Tittel, W., & Zbinden, H. (2002). Quantum cryptography. Reviews of Modern Physics, 74(1), 145.
- Diamanti, E., Lo, H. K., Qi, B., & Yuan, Z. (2016). Practical challenges in quantum key distribution. npj Quantum Information, 2(1), 1-12.