Desde que fue investigada y descrita con todo detalle, la criptografía cuántica se consideraba la solución definitiva al problema de las comunicaciones secretas, a la eterna guerra entre criptógrafos y espías, buenos y malos: los buenos ganaban. Se trata de un sistema de cifrado en el que la información viaje según los principios de la mecánica cuántica y es, en teoría, absolutamente confidencial y seguro: cualquier persona que quisiera espiarlo introduciría al hacerlo una pequeña perturbación imposible de evitar que haría que fuera detectado antes de recopilar la información de las claves y los mensajes.
Al menos así era hasta ahora en el mundo teórico, porque en la práctica parece que lo que sucede puede ser algo bien distinto. Científicos de la Universidad Noruega de Ciencia y Tecnología han creado un escenario “realista” para romper un sistema de criptografía cuántica en el que a pesar de que se utiliza la criptografía más segura, el hardware sobre el que está implementado dicho diseño no lo es, de modo que el montaje dista de ser perfectamente seguro.
En la conferencia en la que lo presentaron explicaron cómo una tercera persona puede realizar el ataque en cuestión mientras el emisor y el receptor del mensaje mantienen una total confianza en que sus comunicaciones son seguras. El sistema emplea una ingeniosa forma de duplicar los fotones con los que se transmiten las claves durante la comunicación, sin que ese “clonado” pueda ser detectado. Para demostrarlo, interceptaron un cable de fibra óptica de 300 metros en su punto central y reconstruyeron las claves originales. El equivalente en una comunicación convencional sería algo así como que alguien escribiera en un papel una clave segura, la utilizara para comunicarse sin problemas y luego rompiera esa hoja: otra persona distinta podría hacerse con el bloc sobre el que se anotó la clave originalmente para leer, por la mera presión del papel, las letras que se escribieron originalmente.
Noticia publicada en La Información (España)
Enlaces a sitios |
| |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.
| Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.
|
Chalk Talk-Security deals with risk of virus and intruders.
| CNN.com: Insurgency on the Net survey of hacking and computer security from CNN.
|
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition
| Default Login / PW Database offering a database of default logins and passwords to common networked devices.
|
Electronic Frontiers Georgia offers privacy and anonymity information and downloads.
| Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad informática.
|
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted.
| Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice.
|