lunes, 6 de agosto de 2018

Revolución en los sistemas de cómputo:
la computación cuántica.

 

El Puente Editores, con:
Victoria Pérez- Periodista.
Ignacio Luengo- Catedrático de Algebra de la Universidad
Complutense de Madrid e investigador del ICMAT.

 
La computación cuántica traerá fenómenos nuevos con normas nuevas que cambiarán casi todo lo que conocemos y creemos saber sobre la informática. Gracias a la superposición, un comportamiento físico muy particular, esta nueva computación puede resolver problemas que ni toda la memoria junta de la computación convencional actual, en el mundo, podría solucionar hoy.

Gobiernos y multinacionales están invirtiendo grandes cantidades de dinero en la construcción de la computadora cuántica. Al día de hoy, IBM y Google son los más avanzados en esta dirección. Estas computadoras podrán realizar complejas reacciones químicas o diseñar nuevos medicamentos, operaciones que están fuera del alcance de las más potentes computadoras binarias, las actuales.
            Pero este avance tiene sus inconvenientes, por ejemplo, dejarán de ser seguros los sistemas criptográficos empleados hoy en día para garantizar el comercio electrónico y las comunicaciones en la red, ya que una computadora cuántica podrá factorizar rápidamente los grandes números en los que se basa la seguridad de algoritmos de cifrado de clave pública o firma digital más empleados, como el RSA y DSA, empleando el "algoritmo de Shor”.

 
El proceso de estandarización se completará a partir de 2025 y se comenzará una migración a los nuevos sistemas criptográficos cuánticos.
 
Parte del interior de un computador cuántico, en su fase actual.
 
Frente a esta situación, en 2015 la Agencia Nacional de Seguridad (NSA) de EE. UU. anunció que los estándares actuales de criptografía de clave pública “no” son seguros a largo plazo y pidió que se iniciara cuanto antes la búsqueda de algoritmos de cifrado de clave pública seguros contra computadoras cuánticas, también llamados postcuánticos.

           Motivado por este anuncio, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. lanzó en 2016 un concurso público para identificar, elegir y estandarizar algoritmos postcuánticos. Se buscaban sistemas de dos tipos: de cifrado e intercambio de claves, y de firma digital. Se han presentado 83 propuestas de 17 países, de los cuáles 56 mantienen su resistencia a los ataque con computadoras clásicas y a los algoritmos cuánticos conocidos por ahora.

Computación actual vs la cuántica.
Empezando por el principio, comparemos y recordemos que la computación actual trabaja en bits. Tu computadora solo sabe “leer” la información en dos estados: cero o uno (encendido o apagado). Para los bits tenemos normalmente solo voltajes: aplicamos 3V en un alambre = 1. Aplicamos 0.5V en el mismo alambre = 0. Y todo lo que se hace en una computadora es transcrito a este sistema por transistores, pequeñas cajitas que pueden almacenar energía y liberarla cuando sea necesario.
            Entender a los transistores es importante para la comparación: cuando una cajita tiene electricidad almacenada, interpretamos un 1, y cuando no, un 0. Se utilizan unos 6 transistores por bit y, además, hay unos circuitos llamados puertas lógicas, que miden el estado de las cajitas y guardan energía en nuevas cajitas en función de los estados que midan. Por ejemplo, la puerta OR mide si hay electricidad en dos cajitas, y únicamente si hay electricidad en alguna de ellas guarda electricidad en la otra cajita.
Outstream Video             Simplificándolo mucho, para el caso que nos ocupa, estos son los elementos físicos que realizan los cálculos que nosotros mandamos hacer a través de programas y apps. Como puedes imaginar, este sistema tan “mecánico” hace que la velocidad a la que una computadora puede procesar la información sea lineal a la cantidad de bits que posea, dependiendo del hardware y, por defecto, tiene un límite técnico.
Este límite técnico podría parecer una exageración, pues podría pensarse en hacer computadoras más grandes y ya, pero no es así.
El límite se torna evidente cuando pensamos que ni juntando todas las capacidades de las actuales computadoras del mundo se lograría la suficiente inteligencia para resolver problemas de optimización, cuando la cantidad de datos es demasiado grande. Y en este momento de la historia, como civilización, generamos inmensas cantidades de datos: climáticos, poblacionales, geonómicos, patrones de comportamiento... No podemos crear versiones útiles o patrones de ellos por la imposibilidad de que una computadora clásica los asimile todos, pues no tienen la capacidad para procesarlos.
Interior de otra computadora cuántica.
 
Si se requiere de más capacidad, podría pensarse en computadoras más grandes, pero no. El límite de la tecnología de las computadoras actuales es evidente cuando concluimos que ni juntando todas las capacidades de las computadoras del mundo se lograría la suficientemente inteligencia para resolver problemas de optimización, cuando la cantidad de datos es demasiado grande.

Razón básica de la tecnología cuántica.
La diferencia que hace especial a la tecnología cuántica, por lo que tiene un potencial tan inmensamente grande, es que sus bits trabajan también con la superposición de ambos estados: encendido y apagado, pero esto proceso no ocurre mecánicamente sino gracias a las normas de la física cuántica. Al aplicar la “lógica” cuántica al mundo de la informática, se consiguen resolver problemas a una enorme velocidad y con multitud de resultados para cada una de las variables.
            Los bits de la computación cuántica se llaman qubits. Igual que un bit, un qubit representa una unidad básica de información. Pero una unidad de información cuántica se rige por las normas de la física cuántica y por eso el qubit puede ser 0 o 1, o algo entre estos. De hecho, puede ser 1 y 0, paralelamente.
            Por su parte, el efecto “contenedor” de los transistores y puertas lógicas se sustituyen por otros procesos más complicados, hay varios, pero la idea es la misma: “aislar” al qubit como ocurre dentro del transistor.

 
 
Formas de hacer una computadora cuántica.
Las computadoras cuánticas varían entre sí dependiendo de la forma en la que se las arreglen para aislar y conducir a los qubits, pero siempre nos interesa crear lo mismo que en el transistor para conseguir que se relacionen solo cuando nosotros queramos y hay varios sistemas para lograrlo.

La clave pública y la firma digital.
Las matemáticas juegan un papel importante en todos los sistemas de cifrado de clave pública y firma digital, y también en los sistemas postcuánticos. Los sistemas de clave pública usan una clave (PK) que es pública para cifrar, y una clave secreta (SK) para descifrar, que no se puede deducir de la primera.
Para la firma digital se usa primero SK y luego PK. La seguridad de estos sistemas se basa en la dificultad de resolver determinados problemas matemáticos, incluso disponiendo de una computadora de gran capacidad de cálculo. Por ejemplo, en el célebre y omnipresente algoritmo RSA, la seguridad se basa en la dificultad de factorizar un número N=p*q, producto de dos números primos muy grandes y sin conocer ninguno de estos, que serían la clave privada.
En los sistemas de retículos, el problema difícil es el de encontrar un vector de longitud mínima y los llamados sistemas multivariables se basan en la dificultad para resolver sistemas de ecuaciones polinomiales en muchas variables.
 
Laboratorio de tecnología cuántica.
 
La diferencia que hace especial a la tecnología cuántica, por lo cual tiene un potencial inmensamente grande, es que sus procesos no ocurren mecánicamente, sino que responden, precisamente, a las leyes de la física cuántica.

Detalle del interior del ordenador cuántico universal de IBM.
Estos sistemas multivariable usan como clave pública un conjunto de polinomios de grado bajo (2,3,4...) en muchas variables.
Funcionan de la siguiente manera: si la clave pública son los polinomios F(x, y) = 3y²+2x+y, G(x,y) = 18y³+12xy²-2x²+x+y  y un mensaje es M= (3,11) el mensaje cifrado es el resultado de evaluar (substituir) el mensaje en los dos polinomios. Es decir: (F(3,7), G(3,7))=(44, -4418). Una persona no autorizada que no dispone de la clave privada tiene que resolver las ecuaciones 3y²+2x+y = 134, 18y³+12xy²-2x²+x+y = -41462 para obtener el mensaje original. Cuando el número de polinomios empleados y sus variables crece, se obtienen sistemas de ecuaciones muy complicados de resolver, incluso para una computadora.
Todos los sistemas multivariables propuestos al NIST utilizan polinomios cuadráticos (de grado dos) en un numero alto N de variables (por ejemplo N=512) salvo el sistema llamado DME que se ha desarrollado y patentado en la Universidad Complutense (Madrid) y en el ICMAT, que usa polinomios en seis variables de grado muy alto (hasta 2^48) sobre cuerpos finitos. Este sistema, implementado en colaboración con la Universidad de Zaragoza, es muy rápido (al igual que los sistemas cuadráticos) y tiene la ventaja sobre estos que las claves son mucho más pequeñas. De momento se cree que estos sistemas son seguros contra ordenadores cuánticos y ahora se evalúa su resistencia a ataques con ordenadores “clásicos”.

 
Por ahora el DME se mantiene en el concurso como candidato a ser uno de los varios “ganadores”, al menos, habrá uno por cada tecnología en concurso.

Según los planes del NIST, el proceso de estandarización se completará a partir de 2025 y se comenzará una migración a los nuevos sistemas criptográficos, preparados para la revolución cuántica. Aunque no se sabe cuándo llegarán los ordenadores cuánticos, todos los datos confidenciales y el tráfico de Internet deberán estar protegidos a partir de esa fecha, preparados para resistir al futuro cuántico.





 


No hay comentarios.:

Publicar un comentario