A medida que el procesamiento cuántico pase rápidamente del ámbito teórico a la realidad en la próxima década, proporcionará un apoyo fundamental a los crecientes requisitos de capacidad, rendimiento y protección de datos en las redes móviles. La mecánica cuántica se aparta de la física clásica en formas que abren fronteras completamente nuevas en la computación, con implicaciones dramáticas para las telecomunicaciones y la inteligencia legal.
A diferencia de los simples bits binarios de la informática tradicional, los ordenadores cuánticos utilizan bits cuánticos, denominados qubits. La naturaleza fundamental de los qubits les permite existir en una superposición de estados, lo que significa que cada qubit puede representar un uno, un cero y cualquier combinación de esos estados simultáneamente, escalando el paralelismo exponencialmente.
La física cuántica también muestra el entrelazamiento, en el que los estados de múltiples qubits están correlacionados de tal forma que un cambio en uno provoca instantáneamente un cambio en otros, incluso a años luz de distancia. Einstein llamó a este fenómeno "espeluznante acción a distancia". Por último, un estado cuántico arbitrario no puede clonarse. En informática clásica, los bits pueden copiarse utilizando un amplificador, lo que permite la posibilidad de escuchas. Los qubits, sin embargo, no pueden copiarse.
En conjunto, los fenómenos cuánticos como la superposición, el entrelazamiento y la imposibilidad de clonación son la base para reinventar el procesamiento de datos y las comunicaciones. Los sistemas cuánticos permitirán resolver problemas hasta ahora insolubles, cambiando supuestos fundamentales. Esta entrada del blog presenta algunas consideraciones para la inteligencia legal cuando la industria mira hacia la era cuántica.
Establecimiento de mecanismos cuánticos de distribución de claves
La mecánica cuántica redefine la autenticación y el intercambio de claves relacionadas con el cifrado y descifrado del contenido de las comunicaciones. Los procesos actuales para establecer y utilizar sesiones de comunicación privadas con cifrado convencional se basan en el intercambio de claves privadas por cable.
La distribución cuántica de claves (QKD) sustituye ese enfoque utilizando fenómenos cuánticos como la superposición y el entrelazamiento como base para un intercambio seguro de claves. Las sesiones basadas en esas propiedades físicas serían teóricamente invulnerables a los ataques de fuerza bruta.
El entrelazamiento de dos servidores de forma sostenida se está probando actualmente en múltiples ensayos en todo el mundo. Cada servidor también tendrá que llegar a los terminales de toda la red y orquestar el entrelazamiento entre ellos para soportar QKD. Se necesitarán mecanismos completamente nuevos para gobernar el establecimiento y la orquestación de sesiones, y la inteligencia legal tendrá que evolucionar para seguir el ritmo.
El entrelazamiento entre dos terminales podría, en teoría, permitir una comunicación que no viaja a través de la red en un sentido convencional. Al igual que las comunicaciones de enlace lateral, estos escenarios eliminan el punto de mediación que suelen ocupar las operaciones de interceptación legal. De hecho, las mediciones de los estados cuánticos podrían, en teoría, permitir a los sujetos de interés detectar cualquier intento de escucha o interceptación.
Este cambio radical requerirá cambios drásticos en las herramientas y técnicas de inteligencia legal que apenas se están empezando a concebir. El SS8 sigue desempeñando su papel de impulsor de la investigación, las normas internacionales y las tecnologías para satisfacer estos requisitos emergentes.
Cifrado postcuántico y transición al futuro cuántico
La criptografía clásica en la que se basa el establecimiento de sesiones seguras y la transmisión de datos a través de ellas se basa en cálculos matemáticos para el descifrado que son intratablemente complejos y largos de completar. En teoría, esos cálculos podrían completarse si se dispusiera de tiempo suficiente, pero las arquitecturas informáticas clásicas carecen de la escala necesaria para que el descifrado por fuerza bruta resulte práctico. La computación cuántica cambia ese cálculo con una capacidad de cálculo de órdenes de magnitud superiores que podrían hacer trivial la derrota del cifrado existente.
Ante la inminente capacidad de los ordenadores cuánticos para superar el cifrado clásico, se está desarrollando una nueva clase de algoritmos criptográficos de seguridad cuántica. La llamada criptografía post-cuántica (PQC) se utilizará para asegurar tanto los sistemas de comunicación clásicos como los que aún están por desarrollar basados en el procesamiento cuántico. Estas medidas están diseñadas para resistir los novedosos ataques de los sistemas cuánticos y permanecer invulnerables, independientemente de los avances en la capacidad de cálculo.
A diferencia de la QKD, el cifrado poscuántico se desvincula de la mecánica cuántica y se basa en algoritmos matemáticos clásicos que se consideran resistentes a los ataques cuánticos, a menudo mediante claves de mayor tamaño y estructuras más complejas. Estos algoritmos se basan en problemas matemáticos para los que actualmente no se conocen algoritmos cuánticos eficaces.
El PQC mantiene el mismo modelo general que el cifrado de clave pública convencional. El destinatario genera un par de claves pública y privada, el remitente cifra el contenido utilizando la clave pública y sólo el destinatario puede descifrarlo utilizando su clave privada. Esta coincidencia permite potencialmente enfoques híbridos, de transición entre los sistemas criptográficos clásicos y los post-cuánticos, que aprovechan los puntos fuertes de ambos.
Por ejemplo, los marcos existentes de seguridad a nivel de transporte (TLS) podrían ampliarse con algoritmos PQC para introducir una protección resistente al quantum, manteniendo la compatibilidad durante la transición. La QKD y otros mecanismos cuyo desarrollo tiene un horizonte temporal más largo podrían añadirse posteriormente como pasos separados.
La profundidad, importancia y velocidad probable de esta transición exigirá que las redes de comunicación mantengan un estado activo de cambio para seguir su ritmo. A su vez, el SS8 sigue el ritmo de la evolución cuántica y se prepara para afrontar sus retos con nuevos enfoques que potenciarán las futuras generaciones de inteligencia legal.
Sobre Franklin Recio
Franklin Recio trabaja en SS8 desde su fundación. Ha desempeñado múltiples funciones, como gestión de proyectos, servicios, ventas y desarrollo de productos. En la actualidad, es Gestor Técnico Senior de Proyectos y dirige el Acceler8 programa de socios centrado en ampliar las relaciones dentro del ecosistema. Franklin es licenciado en Ingeniería de Comunicaciones Electrónicas y tiene un máster en Alta Dirección y Desarrollo Internacional. Actualmente cursa un doctorado en Análisis Estratégico y Desarrollo Sostenible en la Universidad Anáhuac-Mayab de México. Más información sobre Franklin en su perfil de LinkedIn aquí.
Acerca de SS8 Networks
Como líder en inteligencia legal y de localización, SS8 se compromete a hacer que las sociedades sean más seguras. Nuestra misión es extraer, analizar y visualizar inteligencia crítica, proporcionando información en tiempo real que ayuda a salvar vidas. Con 25 años de experiencia, SS8 es un socio de confianza de las mayores agencias gubernamentales y proveedores de comunicaciones del mundo, manteniéndose constantemente a la vanguardia de la innovación.
La cartera de productos de supervisión y análisis de datos Intellego® XT está optimizada para que las fuerzas de seguridad capturen, analicen y visualicen conjuntos de datos complejos para obtener inteligencia de investigación en tiempo real.
LocationWise ofrece la mayor precisión auditada de localización de redes en todo el mundo, proporcionando inteligencia de localización activa y pasiva para servicios de emergencia, fuerzas de seguridad y operadores de redes móviles.
La plataforma de mediación Xcipio® satisface las exigencias de la interceptación legal en cualquier tipo de red y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar.
Para más información, Contacto en info@SS8.com.