Spanish subtitles

← Criptógrafos, computadoras cuánticas y la guerra por la información

Get Embed Code
17 Languages

Showing Revision 11 created 02/26/2020 by Lidia Cámara de la Fuente.

  1. Pertenezco a la industria
    de guardar secretos.
  2. Eso incluye los secretos de Uds.
  3. Los criptógrafos somos
    la primera línea de defensa
  4. en una guerra que lleva siglos en proceso:
  5. una guerra entre quienes crean
    códigos y quienes los descifran.
  6. Se trata de una guerra
    contra la información.
  7. El campo de batalla actual
    de la información es digital,
  8. y la guerra se lleva a cabo en
    sus celulares, computadoras e Internet.
  9. Nuestro trabajo es crear sistemas
  10. que desordenen sus emails
    y números de tarjetas de crédito,
  11. sus llamadas telefónicas
    y mensajes de texto
  12. –eso incluye esas imprudentes selfies–,
  13. (Risas)
  14. para que toda su información
    pueda ser reordenada únicamente
  15. por el destinatario correcto.
  16. Ahora bien, hasta hace muy poco,
  17. pensábamos que habíamos ganado
    esta guerra de forma definitiva.
  18. Ahora mismo, sus teléfonos
    inteligentes emplean un cifrado
  19. que creíamos indescifrable
    y que permanecería siempre así.
  20. Estábamos equivocados,
  21. porque se avecinan
    las computadoras cuánticas
  22. que van a cambiar enteramente
    el panorama actual.
  23. A lo largo de la historia,
  24. los criptógrafos y los descifradores
    han estado jugando al gato y al ratón.
  25. En los años 1500,
  26. la reina María de Escocia creyó
    estar enviando cartas encriptadas
  27. que solamente sus soldados
    sabían descifrar.
  28. Pero la reina Isabel de Inglaterra
    tenía descifradores estudiándolas.
  29. Descifraron las cartas de María,
  30. descubrieron que
    planeaba asesinar a Isabel
  31. y, en consecuencia, María fue decapitada.
  32. Unos siglos más tarde,
    durante la Segunda Guerra Mundial,
  33. los nazis se comunicaban
    usando el código "Enigma",
  34. un cifrado mucho más complejo
    que pensaban era indescifrable.
  35. Pero, entonces, el buen Alan Turing,
  36. el mismo que inventó lo que hoy
    conocemos como computadora,
  37. construyó una máquina
    para descifrar Enigma.
  38. Descifró los mensajes de los alemanes
  39. y ayudó a detener
    a Hitler y a su Tercer Reich.
  40. Así se ha desarrollado
    la historia durante siglos.
  41. Los criptógrafos mejoran sus códigos
  42. y los descifradores contraatacan
    y encuentran la forma de descifrarlos.
  43. Esta guerra continúa en progreso
    y los bandos van a la par.
  44. Al menos así fue hasta los 70,
  45. cuando unos criptógrafos
    realizaron un avance espectacular.
  46. Descubrieron una forma de cifrar
    extremadamente poderosa
  47. llamada "criptografía de clave pública".
  48. A diferencia de todos los métodos
    usados a lo largo de la historia,
  49. no requiere que las dos partes que
    desean enviarse información confidencial
  50. hayan intercambiado
    una clave secreta con antelación.
  51. La magia de la criptografía
    de clave pública
  52. es que nos permite conectarnos de forma
    segura con cualquier persona en el mundo,
  53. hayamos intercambiado datos antes o no.
  54. Y puede hacerse tan rápido
    que ni nos damos cuenta.
  55. Ya sea que estén enviando
    un mensaje de texto a un amigo,
  56. o sean un banco que transfiere
    miles de millones de dólares a otro banco,
  57. el cifrado actual nos permite enviar
    información que puede protegerse
  58. en cuestión de milisegundos.
  59. La brillante idea
    que posibilita esta magia
  60. depende de problemas
    matemáticos complicados.
  61. A los criptógrafos
    nos interesan las operaciones
  62. que las calculadoras no pueden resolver.
  63. P. ej., las calculadoras pueden
    multiplicar cualquier par de números,
  64. sin importar qué tan grandes sean.
  65. Pero el cálculo inverso,
  66. comenzar por el resultado
    y luego preguntarse
  67. "¿Qué dos números dan
    este resultado al multiplicarse?",
  68. es un problema realmente difícil.
  69. Si les pidiera averiguar
  70. qué números de dos dígitos
    deben multiplicarse para obtener 851,
  71. incluso con una calculadora,
    sería muy difícil encontrar la respuesta
  72. antes de que termine esta charla.
  73. Y si los números son un poco más grandes,
  74. no existe calculadora en la Tierra
    que pueda resolver esto.
  75. De hecho, incluso la supercomputadora
    más rápida del mundo
  76. demoraría más que la expectativa
    de vida del universo
  77. en encontrar los dos números
    que se multiplican para obtener esto.
  78. Este problema, llamado
    "factorización de enteros",
  79. es exactamente lo que cada uno de
    sus celulares y portátiles usa actualmente
  80. para proteger sus datos.
  81. Ésta es la base del cifrado actual.
  82. Y que toda la capacidad de cómputo
    combinada del planeta no pueda resolverlo
  83. es la razón por la que
    los criptógrafos pensamos
  84. que les habíamos
    ganado a los descifradores.
  85. Quizá nos volvimos un poco arrogantes.
  86. Justo cuando creímos
    haber ganado la guerra,
  87. un grupo de físicos del siglo XX
    se unieron a la fiesta
  88. y revelaron que las leyes del universo,
  89. las mismas leyes sobre las que
    se construyó la criptografía actual,
  90. no son cómo pensamos que eran.
  91. Creíamos que un objeto no puede
    estar en dos lugares a la vez.
  92. No es así.
  93. Creíamos que nada puede girar en sentido
    horario y antihorario al mismo tiempo.
  94. Pero no es así.
  95. Y creíamos que dos objetos
    en lugares opuestos del universo,
  96. a años luz de distancia,
  97. no pueden de ninguna manera afectarse
    el uno al otro en el mismo instante.
  98. También en eso nos equivocamos.
  99. ¿No es así como todo
    parece funcionar en la vida?
  100. Justo cuando pensamos
    que ya lo conocemos todo,
  101. un grupo de físicos aparece
  102. y revela que las leyes fundamentales del
    universo son diferentes a lo que creíamos.
  103. Esto arruina todo.
  104. Verán, en el diminuto reino subatómico,
  105. al nivel de los electrones y protones,
  106. las leyes clásicas de la física,
    las que todos conocemos y adoramos,
  107. se descartan por completo
  108. y las leyes de la mecánica
    cuántica entran en juego.
  109. Según la mecánica cuántica,
  110. un electrón puede girar en sentido horario
    y antihorario al mismo tiempo,
  111. y un protón puede estar
    en dos lugares a la vez.
  112. Suena a ciencia ficción,
  113. pero es así porque la disparatada
    naturaleza cuántica del universo
  114. se esconde de nosotros.
  115. Y permaneció oculta hasta el siglo XX.
  116. Pero ahora que la hemos descubierto,
  117. el mundo entero compite
    por crear una computadora cuántica
  118. que pueda usar el poder de este extraño
    e inusual comportamiento cuántico.
  119. Es algo tan revolucionario y tan poderoso,
  120. que hará que las supercomputadoras
    más rápidas de hoy
  121. parezcan inservibles en comparación.
  122. De hecho, para ciertos problemas
    que nos interesan hoy,
  123. las supercomputadoras más rápidas
    se parecen más a un ábaco
  124. que a una computadora cuántica.
  125. Así es, me refiero a esos aparatitos
    de madera con cuentas.
  126. Las computadoras cuánticas pueden
    simular procesos químicos y biológicos,
  127. algo que no está al alcance
    de las computadoras tradicionales.
  128. Son una ayuda para resolver algunos de
    los problemas más importantes del planeta.
  129. Nos ayudarán a combatir
    el hambre a escala global,
  130. a enfrentar el cambio climático,
  131. a encontrar cura
    a enfermedades y pandemias
  132. que hasta hoy no pueden curarse.
  133. Nos ayudarán a crear una IA superhumana
  134. y, tal vez lo más importante de todo,
  135. a entender la naturaleza
    misma del universo.
  136. Pero este increíble potencial
  137. trae consigo un enorme riesgo.
  138. ¿Recuerdan esos números grandes
    que mencioné antes?
  139. No me refiero a 851.
  140. De hecho, si alguno se distrajo
    intentado resolver el problema,
  141. les voy a facilitar las cosas
    y les daré la respuesta: 23 x 37.
  142. (Risas)
  143. Me refiero al número mucho
    más alto que mencioné luego.
  144. Si bien las supercomputadoras actuales
    no podrían encontrar esta respuesta
  145. en la vida del universo,
  146. una computadora cuántica
    podría factorizar con facilidad
  147. números mucho mayores.
  148. Las computadoras cuánticas descifrarán
    todos los códigos usados actualmente
  149. para protegernos de los hackers.
  150. Y lo harán con facilidad.
  151. Lo pondré de esta forma:
  152. si una computadora
    cuántica fuera una lanza,
  153. el cifrado actual
  154. –el sistema indescifrable
    que nos ha protegido por décadas–
  155. sería un escudo hecho de papel.
  156. Quien tenga acceso a una computadora
    cuántica tendrá la llave maestra
  157. para desbloquear cualquier cosa
    en nuestro mundo digital.
  158. Podrían robar dinero de los bancos
    y controlar las economías.
  159. Podrían dejar a los hospitales
    sin energía o lanzar bombas.
  160. O podrían recostarse y observarnos a todos
    a través de nuestras webcams
  161. sin que nos demos cuenta.
  162. La unidad fundamental de información
    de todas las computadoras que usamos,
  163. como la de esta celular,
  164. se llama "bit".
  165. Un bit puede ser uno de
    dos estados: un cero o un uno.
  166. Cuando hago una videollamada con mi mamá
  167. –me va a matar por ponerla en pantalla–,
  168. (Risas)
  169. en realidad nos estamos enviando
    una larga secuencia de ceros y unos
  170. que rebotan de una computadora
    a la otra, de satélite a satélite,
  171. transmitiendo datos a alta velocidad.
  172. Efectivamente, los bits son muy útiles.
  173. De hecho, todo lo que hacemos
    con la tecnología hoy día
  174. es posible gracias
    a la utilidad de los bits.
  175. Pero comenzamos a darnos cuenta
    de que los bits no son muy buenos
  176. para simular moléculas
    y partículas complejas.
  177. Y es así porque, de cierta forma,
  178. los procesos subatómicos pueden realizar
    dos o más acciones opuestas a la vez,
  179. pues se rigen por las leyes extrañas
    de la mecánica cuántica.
  180. Así que a fines del siglo pasado,
  181. unos físicos astutos
    tuvieron esta ingeniosa idea:
  182. crear computadoras que se basen
    en los principios de la mecánica cuántica.
  183. La unidad fundamental de información
    de una computadora cuántica es el cúbit​​.
  184. Significa "bit cuántico".
  185. En vez de tener únicamente
    dos estados, como cero y uno,
  186. el cúbit puede ser
    un número infinito de estados.
  187. Y esto corresponde a una combinación
    de ceros y unos a la vez,
  188. un fenómeno que
    denominamos "superposición".
  189. Cuando tenemos dos cúbits superpuestos,
  190. estamos trabajando con todas
    las cuatro combinaciones
  191. de cero-cero, cero-uno,
    uno-cero y uno-uno.
  192. Con tres cúbits,
  193. estaremos trabajando en superposición
    con ocho combinaciones,
  194. y así sucesivamente.
  195. Cada vez que agregamos un cúbit,
    duplicamos las combinaciones posibles
  196. con las que podemos
    trabajar en superposición
  197. a la vez.
  198. Entonces, cuando trabajamos
    con muchos cúbits,
  199. podemos trabajar con un número
    exponencial de combinaciones
  200. a la vez.
  201. Y esto es apenas un indicio del potencial
    de la computación cuántica.
  202. Para el cifrado actual
  203. nuestras claves secretas, al igual que
    los dos factores de ese número grande,
  204. son solamente largas
    secuencias de ceros y unos.
  205. Para dar con ellas,
  206. una computadora tradicional debe
    realizar todas las combinaciones posibles,
  207. una tras otra,
  208. hasta dar con la que funcione
    para descifrar el código.
  209. Pero con una computadora cuántica
  210. que cuente con suficientes
    cúbits en superposición,
  211. la información puede extraerse
    de todas las combinaciones a la vez.
  212. En unos pocos pasos,
  213. una computadora cuántica puede descartar
    todas las combinaciones incorrectas,
  214. seleccionar la correcta y así
    desbloquear nuestros preciados secretos.
  215. A ese nivel cuántico descabellado
  216. sucede algo verdaderamente increíble.
  217. La sabiduría convencional
    de muchos físicos importantes
  218. –les pido que me sigan en esto–
  219. sugiere que cada combinación
  220. en realidad es examinada por
    su propia computadora cuántica
  221. dentro de su propio universo paralelo.
  222. Cada una de estas combinaciones
    se suman como olas en una piscina.
  223. Las combinaciones incorrectas
    se cancelan mutuamente.
  224. Y las combinaciones correctas
    se refuerzan y amplifican unas a otras.
  225. Así, al finalizar el programa
    de computación cuántica,
  226. solamente queda la respuesta correcta
  227. que podemos observar en este universo.
  228. Si no entienden esto
    del todo, no desesperen.
  229. (Risas)
  230. Están en buenas manos.
  231. Niels Bohr, uno de
    los pioneros en este campo,
  232. una vez dijo que toda persona capaz
    de contemplar la mecánica cuántica
  233. sin sentirse profundamente confundido,
    no la ha comprendido.
  234. (Risas)
  235. Pero tienen una idea
    de lo que estamos hablando,
  236. y de por qué depende
    ahora de los criptógrafos actuar.
  237. Y debemos actuar con rapidez
    porque las computadoras cuánticas
  238. ya existen en laboratorios
    de todo el mundo.
  239. Afortunadamente, en este mismo momento,
    existen únicamente a pequeña escala,
  240. aún son demasiado pequeñas para descifrar
    importantes claves criptográficas.
  241. Pero puede que no estemos
    seguros por mucho tiempo.
  242. Algunos piensan que
    agencias secretas del gobierno
  243. ya han construido una
    lo suficientemente grande,
  244. pero no se lo han contado a nadie aún.
  245. Según algunos críticos,
    aún faltan unos 10 años.
  246. Otros dicen que faltan unos 30.
  247. Quizá crean que si estas computadoras
    están a 10 años distancia,
  248. eso baste para que los criptógrafos
    descubran cómo hacer a la Internet segura.
  249. Desafortunadamente, no es tarea sencilla.
  250. Incluso si ignoramos
    los muchos años necesarios
  251. para estandarizar, implementar
    y extender la nueva tecnología de cifrado,
  252. de cierta forma, puede
    que ya sea demasiado tarde.
  253. Los criminales digitales
    y las agencias gubernamentales
  254. podrían estar ya almacenando
    nuestra información cifrada más delicada
  255. en anticipación al futuro cuántico.
  256. Los mensajes de los líderes foráneos,
  257. oficiales generales
  258. o individuos que
    cuestionan a los poderosos
  259. están cifrados por ahora.
  260. Pero tan pronto como llegue el día
  261. en que alguien tenga acceso
    a una computadora cuántica,
  262. se podrá de forma retroactiva
    descifrar datos del pasado.
  263. En determinados sectores
    gubernamentales, financieros y militares
  264. la información delicada debe
    permanecer clasificada por 25 años.
  265. Por lo que si realmente se crea
    una computadora cuántica en 10 años,
  266. entonces estos tipos
    ya están 15 años atrasados
  267. para proteger sus cifrados.
  268. Mientras muchos científicos del mundo
  269. compiten por crear
    una computadora cuántica,
  270. los criptógrafos buscamos con urgencia
    formas de reinventar el cifrado
  271. para así protegernos
    antes de que ese día llegue.
  272. Buscamos nuevos y complicados
    problemas matemáticos.
  273. Buscamos problemas que,
    al igual que la factorización,
  274. puedan usarse hoy mismo
    en nuestros teléfonos y portátiles.
  275. Pero a diferencia de la factorización,
  276. necesitamos que estos
    problemas sean tan difíciles,
  277. que sean imposibles de descifrar
    incluso para una computadora cuántica.
  278. Recientemente, hemos explorado un campo
    mucho más amplio que la matemática
  279. para encontrar esos problemas.
  280. Hemos investigado números y objetos
    que son mucho más exóticos y abstractos
  281. que aquellos a los que
    nos hemos acostumbrado.
  282. Y creemos haber encontrado
    unos problemas geométricos
  283. que podrían ser justo lo que necesitamos.
  284. A diferencia de los problemas
    geométricos de dos o tres dimensiones
  285. que solíamos resolver con
    lápiz y papel cuadriculado en la escuela,
  286. la mayoría de estos problemas
    se definen en más de 500 dimensiones.
  287. No son solamente difíciles de representar
    y resolver en papel cuadriculado,
  288. sino que, creemos, están incluso fuera
    del alcance de las computadoras cuánticas.
  289. Si bien recién comenzamos,
  290. confiamos en este campo para intentar
    proteger nuestro mundo digital,
  291. a medida que el futuro cuántico se acerca.
  292. Así como todo otro científico,
  293. los criptógrafos estamos
    extremadamente emocionados
  294. ante la posibilidad de coexistir
    con las computadoras cuánticas.
  295. Podrían ser herramientas para el bien.
  296. Pero sin importar cómo sea
    nuestro futuro tecnológico,
  297. los secretos siempre serán
    parte de nuestra humanidad.
  298. Y vale la pena protegerlos.
  299. Gracias.
  300. (Aplausos)