Físicos trabajan en llevar la criptografía cuántica a smartphones

Físicos trabajan en llevar la criptografía cuántica a smartphones

por

Dada la complejidad de las leyes de la física cuántica, esta técnica sería lo suficientemente robusta para la encriptación.

No es ningún secreto que nuestros teléfonos inteligentes sean a menudo vulnerables a los ocasionales hackeos maliciosos, no importa lo mucho que creamos que nuestras contraseñas son seguras.

Pero… ¿Y si los métodos de cifrado que utilizamos se basaran en las leyes complejas de la física cuántica, en lugar de sólo fórmulas matemáticas?

La criptografía cuántica o distribución de clave cuántica, utiliza la modificación de fotones para codificar y transmitir datos.

El problema con esta  tecnología es que ha requerido siempre de material que sólo se encuentra en los mejores laboratorios.

Tanto el emisor como el receptor necesitan tener una fuente de fotones, el equipo tiene que estar perfectamente alineado, y además, se tiene el problema de que la encriptación tiende a ser altamente susceptible al ruido.

Sin embargo, Jeremy O’Brien y su equipo de físicos de la Universidad de Bristol, podrían haber encontrado una solución portátil para ser utilizada.

Su método sólo exige que el transmisor tenga el equipo apropiado para enviar los fotones, mientras que el destinatario sólo necesita un dispositivo simple, como por ejemplo… un teléfon para modificar estos fotones y reenviar la información de nuevo al emisor.

Llamada “reference frame independent quantum key distribution” o rfiQKD, la técnica sería lo suficientemente robusta en encriptación y capaz de soportar un alto nivel de ruido.

En un reciente documento, O’Brien y sus co-autores, afirman que los resultados obtenidos hasta el momento, amplían significativamente el potencial operativo de la encriptación cuántica fuera del laboratorio, y preparan el camino para una muy alta seguridad dirigida al público que utiliza dispositivos móviles y otros.

Aunque no estamos seguros de si este método va a resolver todos nuestros problemas de seguridad, al menos es un buen comienzo.

Link: MIT Technology Review

También puedes comentar en nuestro foro.