Podcast: Hacking cuántico y distribución de claves

Anton Kozubov participó en el tercer episodio, руководитель grupo teórico Laboratorio de Procesos y Medidas Cuánticas. Discutimos su trabajo y los detalles de la industria.

Versión audio: Podcasts de Apple · Yandex.Music · PodFM · Podcasts de Google · YouTube.

Podcast: Hacking cuántico y distribución de claves
En la foto: Antón Kozubov

Algunas palabras sobre las características específicas de la industria.

Código de tiempo - 00:16

dmitrykabanov: Hasta donde yo sé, usted trata temas altamente especializados.

Anton: Sí, existe esa opinión, pero estamos tratando de pasar a cosas más fundamentales. Aunque cada vez más personas están interesadas en el campo de la criptografía cuántica, no es el campo de la ciencia más candente. Aquí hay una buena base, pero la tecnología ya ha alcanzado la etapa de desarrollo de ingeniería.

Todo empezó a desarrollarse allá por los años 80 del siglo pasado y, según los estándares científicos, ha pasado bastante tiempo. Los científicos han pasado de la teoría y los experimentos a maquetas reales y dispositivos en pleno funcionamiento. Este tipo de sistemas existen desde hace mucho tiempo en Suiza, donde opera ID Quantique. Se lanzaron en 2005 o 2006 y esta década comenzaron a suministrar sistemas de criptografía cuántica a bancos suizos y austriacos. Ésta ya no es la tecnología del futuro.

Aún quedan muchas cuestiones por resolver en cuanto a demostrar el secreto de dichos sistemas. Esto es lo que más hacemos en este ámbito. Pero los principios básicos ya han sido deducidos.

Dmitry: ¿Puede decirnos qué impulsó a los especialistas a estudiar en detalle esta área? ¿Cómo describieron los problemas y desafíos iniciales que enfrentaron?

Anton: Es una historia divertida. Como siempre sucede en la ciencia, empezamos a estudiar el tema simplemente porque se volvió interesante. No había ningún objetivo particular. En ese momento se creía que se trataba de un método absolutamente seguro de transmisión de datos, y en ese momento estaba realmente avanzado. El tema de la seguridad de la información se volvió cada vez más relevante, pero además llegamos a la conclusión de que es posible crear un nuevo tipo de computadora utilizando varios efectos cuánticos. Tienen capacidades bastante interesantes, incluida la capacidad de romper la criptografía existente.

Dmitry: Las cuestiones de protección han surgido antes, por ejemplo, durante la Guerra Fría. Pero, ¿el inicio de esta industria estuvo cerca del surgimiento de redes relativamente masivas?

Anton: Tienes razón. También puedes verlo desde este punto de vista. Pero lo curioso es que el campo de la criptografía cuántica fue descubierto por dos personas más relacionadas con el campo de las TI. Presentaron su primer trabajo, que describía los principios básicos, en una conferencia de TI. Entonces sí, viene de ahí.

Dmitry: ¿Cómo llegaste a este campo? ¿Cuál fue tu motivación?

Anton: Francamente, fue similar: fue interesante. Pero al principio no me dediqué a la criptografía cuántica. Empezó con teletransportación cuántica. Resultó que los problemas sobre este tema no eran tan relevantes para las necesidades del laboratorio, así que cambié a la criptografía cuántica. Pero hacer una sola cosa no es particularmente interesante y además hay muchas áreas interrelacionadas, por lo que no podemos hablar de la naturaleza altamente especializada de nuestras actividades.

Oportunidades para científicos de campos relacionados

Código de tiempo - 06:24

Dmitry: En una nota sobre su participación en la conferencia canadiense Podemos decir que un círculo bastante limitado de personas está involucrada en este tema. ¿Podría estimar el número de especialistas en su campo? ¿O sigue siendo un club muy cerrado?

Anton: Está cerrado, pero sólo en la parte relativamente elitista. Hay mucha gente en el mundo involucrada en la teoría de la información cuántica en sus diversas manifestaciones. No tengo idea de cómo estimar su número, pero definitivamente fueron más de treinta personas las que asistieron a la conferencia.

Creo que esto no es ni una milésima parte de todo. Mucha gente va porque esta es una de las áreas más avanzadas de la ciencia. Todos los institutos líderes tienen laboratorio teoría de la información cuántica o óptica cuántica y cosas relacionadas. Otra pregunta es cuántas personas están inmersas en un nicho tan especializado como el que demuestra la solidez de los sistemas de criptografía cuántica.

Esta comunidad es más pequeña, pero aún extensa. No todos los asistentes a la conferencia eran grandes expertos en este campo. Hay alrededor de cien de ellos en todo el mundo. Recientemente, a principios de la década de 2000, surgieron pruebas de la solidez de los sistemas de criptografía cuántica. Las personas que trabajan en este campo han hecho otras cosas anteriormente. Por ejemplo, óptica cuántica, investigación fundamental. Siguen siendo relevantes. Llegaron a nuestra zona procedentes de la física.

También los hay que provienen de la teoría de la información clásica o de las matemáticas. Al evaluar la evidencia de resistencia, varios tipos de entropía juegan un papel decisivo. ¿Dónde más se utilizan? En termodinámica. Las personas que entienden cómo funcionan las entropías cuánticas en la teoría de la información pueden aplicar sus conocimientos a la termodinámica cuántica. Uno de los científicos más destacados en este campo, Renato Renner, de Zurich, estudia allí la teoría de la información cuántica y en Santa Bárbara imparte un curso sobre termodinámica cuántica.

¿Qué desafíos enfrenta la comunidad?

Código de tiempo - 10:37

Dmitry: ¿En qué preguntas estás trabajando hoy? ¿Cuáles son los desafíos a la vanguardia? ¿Cuál es ahora el listón que hay que mover más?

Anton: Podemos hablar de esto desde dos lados diferentes. En mi opinión, la parte aplicada es menos interesante. La distribución de claves cuánticas ya ha alcanzado una escala industrial, pero todo el mundo quiere entender cómo pueden asegurarse de que se trata de una distribución cuántica y no de otra cosa. Para ello es necesario certificar los equipos, por lo que el desarrollo de estándares especializados es uno de los principales problemas en el mundo, además de la parte de ingeniería. La mayoría de los científicos destacados en este campo dirigen sus esfuerzos hacia esto.

El segundo aspecto de nuestra actividad es la prueba de la resiliencia de los sistemas. La criptografía clásica se basa en la suposición de que un atacante simplemente no tiene suficiente potencia informática para descifrar los datos mientras aún son válidos. Pero es muy posible que tales suposiciones no siempre sean correctas, por lo que debemos pasar a un paradigma de protección de datos diferente, para garantizar que la capacidad de descifrar no cambie con el tiempo.

Estamos haciendo una distribución de claves cuánticas. Esto significa que distribuimos la clave que debe utilizarse para cifrar la información. Una clave así puede ser robada, pero estamos intentando introducir un paradigma en el que esto no será posible. Si durante su distribución alguien invade nuestro canal, siempre lo notaremos. Ésta es la base del paradigma clásico de la criptografía cuántica. Esto se logra mediante el uso de fotones individuales.

Tienen tres propiedades. Estas son porciones mínimas de energía, no se pueden dividir y luego, por ejemplo, fortalecer. No se pueden copiar. Un estado cuántico desconocido no se puede copiar, porque para ello es necesario medirlo, y esto no se puede hacer sin destruir el estado cuántico. Cuando lo medimos, colapsa.

Gracias a estas propiedades, puedes ver las capacidades de un atacante (lo llamamos Eve (de eavesdropper)) desde un punto de vista diferente. Decimos que le damos a Eva todo lo que es posible dentro de los límites de las leyes de la física. Memoria cuántica, detectores ideales: no tenemos ni siquiera cerca de esto, pero le brindamos esas oportunidades. E incluso teniendo esto en cuenta, estamos diciendo que ella no recibirá los datos clave sin que nosotros lo sepamos. Sobre esto se construyó originalmente el paradigma de la criptografía cuántica.

Pero todo esto está bien siempre que estemos hablando de fotones individuales. Sin embargo, las fuentes de fotones individuales son bastante caprichosas, de baja velocidad y caras, por lo que nadie las utiliza en este proceso. Todos utilizan radiación láser atenuada.

Dmitry: ¿Y cómo se compara esto con las propiedades de las que hablabas?

Anton: Cambia el paradigma y el enfoque para demostrar la resiliencia. Ésta sigue siendo una tarea factible, pero mucho más difícil. En una situación en la que utilizamos algo que no es exactamente lo que necesitaríamos en circunstancias ideales, es decir, estados debilitados y coherentes, debemos tener esto en cuenta en nuestras pruebas de persistencia. Estamos haciendo esto y el mundo entero se está moviendo en esa dirección.

Dmitry: ¿Este enfoque tiene en cuenta los equipos en los extremos del canal de comunicación?

Anton: Inicialmente, la distribución de claves cuánticas utilizaba aproximaciones como la idea de que Eva no puede entrar en las cajas de Alice y Bob, sino que sólo tiene acceso al canal de comunicación. Esta no es una aproximación muy viable. Hoy existe la piratería cuántica. Nos dice que en una fibra óptica o un canal cuántico es muy posible cambiar la "configuración" mediante la exposición.


Esta dirección se tiene en cuenta en materia de certificación. Tenemos un gran laboratorio en Moscú donde trabaja Vadim Makarov, probablemente el “hacker cuántico” más famoso del mundo. En otros países lo están haciendo muy activamente. Esto es a lo que me refería. Cómo puede Eve entrar en nuestras cajas es más bien un problema de ingeniería. Solía ​​​​considerarme un científico, por eso me resulta interesante mirar a Eve desde una perspectiva diferente. Por ejemplo, estudia cómo puede meterse en el canal de comunicación y robarlo todo sin que nos demos cuenta. Prefiero trabajar no para los buenos, Alice y Bob, sino para explorar posibles ataques a sistemas de distribución de claves cuánticas.

Una breve introducción al hacking cuántico

Código de tiempo - 21:42

Dmitry: ¿Puedes describir las características de tales ataques?

Anton: Las características generalmente aceptadas se dividen en tres clases. Los ataques de intermediario son similares a los ataques de intermediario clásicos (MITM). El segundo tipo es más abstracto, cuando Eva de alguna manera interactúa con cada paquete en nuestro canal cuántico y almacena el resultado de dicha interacción en su memoria cuántica. Después de eso, espera a que los procedimientos que realizan Alice y Bob estén de acuerdo, recibe aún más información, toma medidas, etc. Se trata de ataques colectivos, pero existe un tercer tipo, aún más abstracto. Allí se añade una evaluación de parámetros reales.

Para el segundo tipo de ataque, asumimos que Alice y Bob comparten una cantidad infinita de bits entre ellos. En realidad, esto es imposible, y tan pronto como llegamos a volúmenes finitos, comienzan a aparecer fluctuaciones estadísticas. Quizás le estén haciendo el juego a Eve. Los ataques coherentes también tienen en cuenta la finitud de los recursos. Esto es algo complejo y no todos los protocolos de distribución de claves cuánticas tienen una prueba de seguridad tan completa.

Es importante entender que estamos transmitiendo bits clave y formando claves. Depende de usted cómo utilizarlos más. Aquí es donde entran en juego los problemas de criptografía. Si toma algoritmos modernos como el cifrado asimétrico, simplemente usando estas claves, no sirve de nada. El único método para garantizar la resistencia es una plataforma de cifrado. Entonces no hay preguntas, pero para ello es necesario generar claves cada vez y cambiarlas para cada mensaje. Este es un proceso complejo.


La esencia de la distribución de claves cuánticas es que para todos los ataques de Eve, podemos asignar tal volumen de bits distribuidos que solo Alice y Bob lo sabrán. Eve no sabrá nada de él. Este es el objetivo principal de nuestro trabajo. Pero estoy interesado en idear tales ataques para que Alice y Bob confíen en su seguridad, y Eve arreglaría todo de tal manera que eluda la protección.

No puedes simplemente aceptarlo y no molestar a tus colegas.

Código de tiempo - 26:18

Dmitry: ¿Resulta que ese trabajo de vanguardia puede fácilmente anular los resultados de los colegas de la comunidad internacional?

Anton: Ejército de reserva, nota El seminario canadiense del que habló es exactamente de lo que se trata. Allí dije que esto es exactamente lo que hicimos, lo que provocó una oleada de negatividad. Es explicable. La gente lleva veinticinco años haciendo ciencia y entonces viene alguien y dice que sus resultados no fueron del todo correctos. También muestra cómo se hará correctamente. Fue muy arrogante de mi parte. Pero creo que pudimos hacer un ataque que muchos ni siquiera consideran ni toman en cuenta.

Dmitry: ¿Podrías hablar de ello y describirlo al menos en términos generales?

Anton: Si seguro. Lo curioso es que se trata de un ataque de secuestro y avance, el más simple que se pueda imaginar. Sólo que está algo modificado y complicado, como diría yo. Hoy en día, cuando se analiza la prueba de la persistencia, la gente dice que todos los canales cuánticos simplemente describen la redistribución de información entre Alice, Bob y Eve.

Lo importante es que en este caso todas las mediciones de estados cuánticos se producen siguiendo esta distribución. Proponemos describir un canal cuántico de tal manera que contenga una dimensión relativa a la cual los estados cambian y se imponen a Bob. Relativamente hablando, tenemos algo en el medio del canal, intenta distinguir entre estados, lo que distingue lo envía a Bob, lo que no distingue lo bloquea. Por lo tanto, Eve sabe todo lo que le llega a Bob. Parecería una idea obvia, pero por alguna razón nadie en el mundo habla de ello.

Dmitry: Y usted mostró la posibilidad teórica de llevar a cabo tal ataque.

Anton: Sí, hablé de esto en Toronto. Tuvimos discusiones muy acaloradas con personas que han estado trabajando en este campo desde que yo estoy vivo. Fue interesante, una experiencia muy útil.

Por qué es importante no apresurarse a publicar métodos de protección

Código de tiempo - 29:50

Dmitry: Para utilizar una analogía básica con un virus y un antivirus, su campo de actividad y concepto implica un proceso en forma de T que se aleja de la trayectoria de la carrera de uno tras otro. ¿Podemos decir que tal enfoque creará nuevos conjuntos de problemas y tendrán que resolverse en otros planos, y no sólo en uno, como ahora?

Anton: Una pregunta muy justa. Debo ser claro aquí. Por supuesto, estoy más interesado en encontrar formas de atacar. Pero todos trabajamos en el campo de la distribución de claves cuánticas, nos pagan por ello y realmente no queremos poner freno a nuestras propias ruedas. Es lógico. Cuando se presente un nuevo ataque a los sistemas de distribución de claves cuánticas, sería bueno idear algún tipo de contramedida. Lo hicimos, encontramos una manera de afrontarlo. No es el más trivial, pero existe. Es posible abarcar estos problemas, pero otra cuestión es que cuando la gente no habla de los problemas, es evidente que no los tiene en cuenta. Esto significa que no tienen contramedidas.

Podcast: Hacking cuántico y distribución de claves
En la foto: Antón Kozubov

Dmitry: ¿Es este enfoque algún tipo de código tácito en su comunidad?

Anton: Sí, pero no creo que sea correcto ofrecer una solución. Es importante plantear el tema. Entonces alguien podrá encontrar soluciones secundarias además de las que usted tiene. Si publicas todo a la vez, la gente tomará lo que esté listo y no habrá desarrollo de pensamiento.

Dmitry: ¿Es seguro decir entonces que su solución puede ser algo así como una versión beta, y en algún lugar bajo la manga puede haber algo aún más interesante que haya guardado para usted?

Anton: Probablemente.

Un poco sobre la interacción con las organizaciones reguladoras.

Código de tiempo - 33:09

Dmitry: Esta área ha atraído la atención de todo tipo de autoridades reguladoras y agencias de inteligencia. ¿Todo esto consume tiempo en términos de coordinación de cualquier desarrollo?

Anton: ¡Muy buena pregunta! Intentaré responderle lo más evasivamente posible. Esto ocupa una parte importante del tiempo que podría dedicarse a proyectos verdaderamente científicos. Pero entiendo por qué es importante.

Dmitry: Al igual que con la certificación de la que hablamos antes. Simplemente no puede contratar a un asistente que se comunique por usted. ¿Los científicos tienen que explicar los matices directamente a todas las organizaciones reguladoras y ayudarlas a resolverlo?

Anton: Sí, eso es exactamente. Este es el enfoque correcto. Nadie puede explicar mejor que tú mismo lo que hiciste. Si no puede hacer esto, surgirán preguntas sobre la realidad de sus logros. Pero si existiera la oportunidad de hacer ciencia justa, preferiría hacer ciencia justa. Pero todo esto es una parte importante de nuestro trabajo, que también hacemos.

Dmitry: ¿Tienes tiempo para proyectos personales?

Anton: Problema complejo. Encontramos tiempo y hacemos cosas secundarias. Éstos son problemas más fundamentales. Tomemos como ejemplo la teletransportación cuántica; por ejemplo, estamos preparando una publicación sobre este tema. Tomamos otros problemas, algo de la óptica cuántica, de la teoría de la información cuántica. Estas son cosas interesantes. Intentamos encontrar tiempo, porque la vida sin él es completamente aburrida. Es imposible ocuparse solo del papeleo. También necesitamos hacer ciencia.

Sobre la distinción entre ciencia fundamental y aplicada

Código de tiempo - 36:07

Dmitry: Si intenta estimar la tasa de cambio en su campo, el volumen de publicaciones científicas. ¿Cómo influye en su trabajo e interés en industrias relacionadas?

Anton: Nuestra zona es un tema candente. Están saliendo una gran cantidad de artículos. Incluso la cantidad de artículos verdaderamente relevantes es enorme. Es difícil rastrearlos a todos, es simplemente imposible.

Dmitry: ¿Existe una fuerte dependencia de este proceso de seguimiento? ¿O sus proyectos están lo suficientemente aislados como para dar en el blanco sin distracciones?

Anton: El aislamiento es más bien un inconveniente. Cuando cocinas en tu propio jugo, dejas de notar errores. Puedes pensar que estás haciendo todo bien, pero hay un error fundamental que estás pasando por alto. Es bueno cuando hay gente en el mundo que hace cosas similares. Si puedes lograr cosas similares hasta cierto punto, entonces vas en la dirección correcta. Si los resultados difieren, este es un motivo para conversar y descubrir quién tiene razón.

Dmitry: ¿Pero el trabajo se desarrolla en un círculo de personas relativamente cerrado? ¿No son estos cientos de personas?

Anton: Justo, pero no siempre. En nuestro grupo, tres personas participan en la demostración de perseverancia: yo, mi colega y nuestro supervisor científico. Si tomamos áreas más amplias (óptica cuántica, teoría de la información), somos cinco. Si hablamos de sistemas de distribución de claves cuánticas, hay gente en Moscú, Novosibirsk, Kazán. Pero en Europa y Estados Unidos se trata de grandes grupos teóricos.

Dmitry: ¿Qué caracteriza esta diferencia de escala?

Anton: Estas son diferentes formas de desarrollar la ciencia. El nuestro es diferente al europeo. La ciencia sigue aquí el camino de la investigación aplicada, que es necesaria y relevante en este momento. No condeno este enfoque, pero lo considero poco científico. Me impresiona más la occidental: una clara distinción entre ciencia fundamental y aplicada. Cuando no hay necesidad de exigir ningún resultado práctico a la ciencia fundamental en este momento. Por eso es fundamental, para no tratar con cosas aplicadas.

En particular, regresar a Zurich. Este es un gran instituto que se ocupa exclusivamente de la investigación fundamental. La gente estudia cosas que nos explican los fundamentos del universo y nos ayudan a comprenderlos mejor. Vienen allí porque eso es lo que quieren hacer. Para nosotros, el interés va acompañado de la necesidad, la necesidad de hacer algo más en el momento. Por tanto, existe tal diferencia en percepción y desarrollo. Son dos caminos completamente diferentes.

Dmitry: ¿Depende esta necesidad del horizonte de planificación de la organización controladora, de la comunidad científica o de algo más?

Anton: Esto lo regula quién asigna el dinero. El que paga manda. Vemos mucho interés en tener algunos equipos aquí y ahora. En Europa existen fondos destinados a la investigación fundamental. Depende de quienes dan el dinero.

Otros episodios de nuestro podcast sobre Habré:

Fuente: habr.com

Añadir un comentario