Criptógrafos, computadoras cuánticas y la guerra por la información
-
0:01 - 0:04Pertenezco a la industria
de guardar secretos. -
0:04 - 0:06Eso incluye los secretos de Uds.
-
0:07 - 0:10Los criptógrafos somos
la primera línea de defensa -
0:10 - 0:13en una guerra que lleva siglos en proceso:
-
0:13 - 0:17una guerra entre quienes crean
códigos y quienes los descifran. -
0:17 - 0:19Se trata de una guerra
contra la información. -
0:20 - 0:24El campo de batalla actual
de la información es digital, -
0:24 - 0:28y la guerra se lleva a cabo en
sus celulares, computadoras e Internet. -
0:29 - 0:31Nuestro trabajo es crear sistemas
-
0:31 - 0:34que desordenen sus emails
y números de tarjetas de crédito, -
0:34 - 0:37sus llamadas telefónicas
y mensajes de texto -
0:37 - 0:39–eso incluye esas imprudentes selfies–,
-
0:39 - 0:40(Risas)
-
0:40 - 0:43para que toda su información
pueda ser reordenada únicamente -
0:43 - 0:45por el destinatario correcto.
-
0:46 - 0:48Ahora bien, hasta hace muy poco,
-
0:48 - 0:51pensábamos que habíamos ganado
esta guerra de forma definitiva. -
0:52 - 0:55Ahora mismo, sus teléfonos
inteligentes emplean un cifrado -
0:55 - 0:58que creíamos indescifrable
y que permanecería siempre así. -
1:00 - 1:01Estábamos equivocados,
-
1:02 - 1:04porque se avecinan
las computadoras cuánticas -
1:04 - 1:07que van a cambiar enteramente
el panorama actual. -
1:08 - 1:10A lo largo de la historia,
-
1:10 - 1:13los criptógrafos y los descifradores
han estado jugando al gato y al ratón. -
1:14 - 1:15En los años 1500,
-
1:15 - 1:18la reina María de Escocia creyó
estar enviando cartas encriptadas -
1:18 - 1:20que solamente sus soldados
sabían descifrar. -
1:21 - 1:26Pero la reina Isabel de Inglaterra
tenía descifradores estudiándolas. -
1:26 - 1:28Descifraron las cartas de María,
-
1:28 - 1:31descubrieron que
planeaba asesinar a Isabel -
1:31 - 1:34y, en consecuencia, María fue decapitada.
-
1:36 - 1:38Unos siglos más tarde,
durante la Segunda Guerra Mundial, -
1:39 - 1:42los nazis se comunicaban
usando el código "Enigma", -
1:42 - 1:45un cifrado mucho más complejo
que pensaban era indescifrable. -
1:46 - 1:48Pero, entonces, el buen Alan Turing,
-
1:48 - 1:51el mismo que inventó lo que hoy
conocemos como computadora, -
1:51 - 1:54construyó una máquina
para descifrar Enigma. -
1:55 - 1:56Descifró los mensajes de los alemanes
-
1:56 - 1:59y ayudó a detener
a Hitler y a su Tercer Reich. -
2:00 - 2:02Así se ha desarrollado
la historia durante siglos. -
2:03 - 2:05Los criptógrafos mejoran sus códigos
-
2:05 - 2:09y los descifradores contraatacan
y encuentran la forma de descifrarlos. -
2:09 - 2:12Esta guerra continúa en progreso
y los bandos van a la par. -
2:14 - 2:16Al menos así fue hasta los 70,
-
2:16 - 2:19cuando unos criptógrafos
realizaron un avance espectacular. -
2:20 - 2:23Descubrieron una forma de cifrar
extremadamente poderosa -
2:23 - 2:25llamada "criptografía de clave pública".
-
2:26 - 2:29A diferencia de todos los métodos
usados a lo largo de la historia, -
2:29 - 2:33no requiere que las dos partes que
desean enviarse información confidencial -
2:33 - 2:36hayan intercambiado
una clave secreta con antelación. -
2:37 - 2:39La magia de la criptografía
de clave pública -
2:39 - 2:42es que nos permite conectarnos de forma
segura con cualquier persona en el mundo, -
2:43 - 2:46hayamos intercambiado datos antes o no.
-
2:46 - 2:50Y puede hacerse tan rápido
que ni nos damos cuenta. -
2:51 - 2:54Ya sea que estén enviando
un mensaje de texto a un amigo, -
2:54 - 2:58o sean un banco que transfiere
miles de millones de dólares a otro banco, -
2:59 - 3:02el cifrado actual nos permite enviar
información que puede protegerse -
3:02 - 3:03en cuestión de milisegundos.
-
3:06 - 3:08La brillante idea
que posibilita esta magia -
3:08 - 3:11depende de problemas
matemáticos complicados. -
3:12 - 3:14A los criptógrafos
nos interesan las operaciones -
3:14 - 3:16que las calculadoras no pueden resolver.
-
3:17 - 3:21P. ej., las calculadoras pueden
multiplicar cualquier par de números, -
3:21 - 3:22sin importar qué tan grandes sean.
-
3:23 - 3:25Pero el cálculo inverso,
-
3:25 - 3:27comenzar por el resultado
y luego preguntarse -
3:27 - 3:30"¿Qué dos números dan
este resultado al multiplicarse?", -
3:30 - 3:32es un problema realmente difícil.
-
3:33 - 3:35Si les pidiera averiguar
-
3:35 - 3:38qué números de dos dígitos
deben multiplicarse para obtener 851, -
3:39 - 3:42incluso con una calculadora,
sería muy difícil encontrar la respuesta -
3:43 - 3:44antes de que termine esta charla.
-
3:45 - 3:47Y si los números son un poco más grandes,
-
3:48 - 3:51no existe calculadora en la Tierra
que pueda resolver esto. -
3:52 - 3:54De hecho, incluso la supercomputadora
más rápida del mundo -
3:55 - 3:57demoraría más que la expectativa
de vida del universo -
3:57 - 4:00en encontrar los dos números
que se multiplican para obtener esto. -
4:01 - 4:04Este problema, llamado
"factorización de enteros", -
4:04 - 4:08es exactamente lo que cada uno de
sus celulares y portátiles usa actualmente -
4:08 - 4:10para proteger sus datos.
-
4:10 - 4:13Ésta es la base del cifrado actual.
-
4:14 - 4:18Y que toda la capacidad de cómputo
combinada del planeta no pueda resolverlo -
4:18 - 4:21es la razón por la que
los criptógrafos pensamos -
4:21 - 4:23que les habíamos
ganado a los descifradores. -
4:25 - 4:27Quizá nos volvimos un poco arrogantes.
-
4:28 - 4:30Justo cuando creímos
haber ganado la guerra, -
4:30 - 4:33un grupo de físicos del siglo XX
se unieron a la fiesta -
4:33 - 4:36y revelaron que las leyes del universo,
-
4:36 - 4:39las mismas leyes sobre las que
se construyó la criptografía actual, -
4:39 - 4:41no son cómo pensamos que eran.
-
4:42 - 4:46Creíamos que un objeto no puede
estar en dos lugares a la vez. -
4:46 - 4:48No es así.
-
4:48 - 4:52Creíamos que nada puede girar en sentido
horario y antihorario al mismo tiempo. -
4:53 - 4:55Pero no es así.
-
4:55 - 4:59Y creíamos que dos objetos
en lugares opuestos del universo, -
4:59 - 5:01a años luz de distancia,
-
5:01 - 5:05no pueden de ninguna manera afectarse
el uno al otro en el mismo instante. -
5:06 - 5:07También en eso nos equivocamos.
-
5:08 - 5:11¿No es así como todo
parece funcionar en la vida? -
5:11 - 5:14Justo cuando pensamos
que ya lo conocemos todo, -
5:14 - 5:15un grupo de físicos aparece
-
5:15 - 5:19y revela que las leyes fundamentales del
universo son diferentes a lo que creíamos. -
5:19 - 5:21Esto arruina todo.
-
5:23 - 5:27Verán, en el diminuto reino subatómico,
-
5:28 - 5:30al nivel de los electrones y protones,
-
5:31 - 5:34las leyes clásicas de la física,
las que todos conocemos y adoramos, -
5:34 - 5:36se descartan por completo
-
5:36 - 5:39y las leyes de la mecánica
cuántica entran en juego. -
5:40 - 5:41Según la mecánica cuántica,
-
5:41 - 5:45un electrón puede girar en sentido horario
y antihorario al mismo tiempo, -
5:45 - 5:48y un protón puede estar
en dos lugares a la vez. -
5:50 - 5:52Suena a ciencia ficción,
-
5:52 - 5:56pero es así porque la disparatada
naturaleza cuántica del universo -
5:56 - 5:58se esconde de nosotros.
-
5:59 - 6:02Y permaneció oculta hasta el siglo XX.
-
6:03 - 6:05Pero ahora que la hemos descubierto,
-
6:05 - 6:10el mundo entero compite
por crear una computadora cuántica -
6:10 - 6:15que pueda usar el poder de este extraño
e inusual comportamiento cuántico. -
6:16 - 6:20Es algo tan revolucionario y tan poderoso,
-
6:20 - 6:23que hará que las supercomputadoras
más rápidas de hoy -
6:23 - 6:25parezcan inservibles en comparación.
-
6:26 - 6:29De hecho, para ciertos problemas
que nos interesan hoy, -
6:30 - 6:32las supercomputadoras más rápidas
se parecen más a un ábaco -
6:32 - 6:34que a una computadora cuántica.
-
6:34 - 6:37Así es, me refiero a esos aparatitos
de madera con cuentas. -
6:38 - 6:43Las computadoras cuánticas pueden
simular procesos químicos y biológicos, -
6:43 - 6:46algo que no está al alcance
de las computadoras tradicionales. -
6:47 - 6:52Son una ayuda para resolver algunos de
los problemas más importantes del planeta. -
6:53 - 6:56Nos ayudarán a combatir
el hambre a escala global, -
6:57 - 6:59a enfrentar el cambio climático,
-
6:59 - 7:01a encontrar cura
a enfermedades y pandemias -
7:02 - 7:03que hasta hoy no pueden curarse.
-
7:04 - 7:07Nos ayudarán a crear una IA superhumana
-
7:08 - 7:11y, tal vez lo más importante de todo,
-
7:11 - 7:15a entender la naturaleza
misma del universo. -
7:16 - 7:19Pero este increíble potencial
-
7:20 - 7:22trae consigo un enorme riesgo.
-
7:23 - 7:25¿Recuerdan esos números grandes
que mencioné antes? -
7:26 - 7:28No me refiero a 851.
-
7:28 - 7:32De hecho, si alguno se distrajo
intentado resolver el problema, -
7:32 - 7:35les voy a facilitar las cosas
y les daré la respuesta: 23 x 37. -
7:36 - 7:37(Risas)
-
7:37 - 7:39Me refiero al número mucho
más alto que mencioné luego. -
7:40 - 7:44Si bien las supercomputadoras actuales
no podrían encontrar esta respuesta -
7:44 - 7:46en la vida del universo,
-
7:46 - 7:49una computadora cuántica
podría factorizar con facilidad -
7:49 - 7:51números mucho mayores.
-
7:52 - 7:55Las computadoras cuánticas descifrarán
todos los códigos usados actualmente -
7:55 - 7:57para protegernos de los hackers.
-
7:57 - 7:59Y lo harán con facilidad.
-
8:01 - 8:02Lo pondré de esta forma:
-
8:02 - 8:04si una computadora
cuántica fuera una lanza, -
8:05 - 8:06el cifrado actual
-
8:06 - 8:10–el sistema indescifrable
que nos ha protegido por décadas– -
8:10 - 8:12sería un escudo hecho de papel.
-
8:14 - 8:18Quien tenga acceso a una computadora
cuántica tendrá la llave maestra -
8:18 - 8:20para desbloquear cualquier cosa
en nuestro mundo digital. -
8:21 - 8:25Podrían robar dinero de los bancos
y controlar las economías. -
8:25 - 8:28Podrían dejar a los hospitales
sin energía o lanzar bombas. -
8:28 - 8:32O podrían recostarse y observarnos a todos
a través de nuestras webcams -
8:32 - 8:34sin que nos demos cuenta.
-
8:37 - 8:41La unidad fundamental de información
de todas las computadoras que usamos, -
8:41 - 8:43como la de esta celular,
-
8:43 - 8:44se llama "bit".
-
8:45 - 8:49Un bit puede ser uno de
dos estados: un cero o un uno. -
8:50 - 8:53Cuando hago una videollamada con mi mamá
-
8:54 - 8:56–me va a matar por ponerla en pantalla–,
-
8:56 - 8:58(Risas)
-
8:58 - 9:01en realidad nos estamos enviando
una larga secuencia de ceros y unos -
9:01 - 9:04que rebotan de una computadora
a la otra, de satélite a satélite, -
9:04 - 9:06transmitiendo datos a alta velocidad.
-
9:07 - 9:09Efectivamente, los bits son muy útiles.
-
9:09 - 9:11De hecho, todo lo que hacemos
con la tecnología hoy día -
9:12 - 9:14es posible gracias
a la utilidad de los bits. -
9:15 - 9:18Pero comenzamos a darnos cuenta
de que los bits no son muy buenos -
9:18 - 9:21para simular moléculas
y partículas complejas. -
9:21 - 9:23Y es así porque, de cierta forma,
-
9:23 - 9:28los procesos subatómicos pueden realizar
dos o más acciones opuestas a la vez, -
9:28 - 9:31pues se rigen por las leyes extrañas
de la mecánica cuántica. -
9:31 - 9:33Así que a fines del siglo pasado,
-
9:33 - 9:36unos físicos astutos
tuvieron esta ingeniosa idea: -
9:36 - 9:40crear computadoras que se basen
en los principios de la mecánica cuántica. -
9:43 - 9:47La unidad fundamental de información
de una computadora cuántica es el cúbit. -
9:48 - 9:49Significa "bit cuántico".
-
9:51 - 9:54En vez de tener únicamente
dos estados, como cero y uno, -
9:54 - 9:57el cúbit puede ser
un número infinito de estados. -
9:58 - 10:03Y esto corresponde a una combinación
de ceros y unos a la vez, -
10:03 - 10:06un fenómeno que
denominamos "superposición". -
10:07 - 10:09Cuando tenemos dos cúbits superpuestos,
-
10:09 - 10:12estamos trabajando con todas
las cuatro combinaciones -
10:12 - 10:14de cero-cero, cero-uno,
uno-cero y uno-uno. -
10:15 - 10:16Con tres cúbits,
-
10:16 - 10:19estaremos trabajando en superposición
con ocho combinaciones, -
10:20 - 10:21y así sucesivamente.
-
10:21 - 10:25Cada vez que agregamos un cúbit,
duplicamos las combinaciones posibles -
10:25 - 10:29con las que podemos
trabajar en superposición -
10:29 - 10:30a la vez.
-
10:31 - 10:33Entonces, cuando trabajamos
con muchos cúbits, -
10:34 - 10:37podemos trabajar con un número
exponencial de combinaciones -
10:37 - 10:39a la vez.
-
10:39 - 10:43Y esto es apenas un indicio del potencial
de la computación cuántica. -
10:45 - 10:46Para el cifrado actual
-
10:47 - 10:51nuestras claves secretas, al igual que
los dos factores de ese número grande, -
10:51 - 10:54son solamente largas
secuencias de ceros y unos. -
10:55 - 10:56Para dar con ellas,
-
10:56 - 11:00una computadora tradicional debe
realizar todas las combinaciones posibles, -
11:00 - 11:01una tras otra,
-
11:01 - 11:05hasta dar con la que funcione
para descifrar el código. -
11:06 - 11:08Pero con una computadora cuántica
-
11:09 - 11:12que cuente con suficientes
cúbits en superposición, -
11:13 - 11:17la información puede extraerse
de todas las combinaciones a la vez. -
11:19 - 11:20En unos pocos pasos,
-
11:20 - 11:24una computadora cuántica puede descartar
todas las combinaciones incorrectas, -
11:24 - 11:28seleccionar la correcta y así
desbloquear nuestros preciados secretos. -
11:32 - 11:35A ese nivel cuántico descabellado
-
11:36 - 11:39sucede algo verdaderamente increíble.
-
11:41 - 11:44La sabiduría convencional
de muchos físicos importantes -
11:44 - 11:46–les pido que me sigan en esto–
-
11:47 - 11:48sugiere que cada combinación
-
11:48 - 11:51en realidad es examinada por
su propia computadora cuántica -
11:51 - 11:54dentro de su propio universo paralelo.
-
11:55 - 11:59Cada una de estas combinaciones
se suman como olas en una piscina. -
12:00 - 12:04Las combinaciones incorrectas
se cancelan mutuamente. -
12:04 - 12:08Y las combinaciones correctas
se refuerzan y amplifican unas a otras. -
12:08 - 12:11Así, al finalizar el programa
de computación cuántica, -
12:11 - 12:14solamente queda la respuesta correcta
-
12:14 - 12:16que podemos observar en este universo.
-
12:18 - 12:21Si no entienden esto
del todo, no desesperen. -
12:21 - 12:22(Risas)
-
12:22 - 12:23Están en buenas manos.
-
12:24 - 12:27Niels Bohr, uno de
los pioneros en este campo, -
12:27 - 12:31una vez dijo que toda persona capaz
de contemplar la mecánica cuántica -
12:31 - 12:34sin sentirse profundamente confundido,
no la ha comprendido. -
12:34 - 12:36(Risas)
-
12:36 - 12:38Pero tienen una idea
de lo que estamos hablando, -
12:38 - 12:41y de por qué depende
ahora de los criptógrafos actuar. -
12:43 - 12:46Y debemos actuar con rapidez
porque las computadoras cuánticas -
12:47 - 12:50ya existen en laboratorios
de todo el mundo. -
12:51 - 12:56Afortunadamente, en este mismo momento,
existen únicamente a pequeña escala, -
12:56 - 12:59aún son demasiado pequeñas para descifrar
importantes claves criptográficas. -
13:00 - 13:03Pero puede que no estemos
seguros por mucho tiempo. -
13:03 - 13:05Algunos piensan que
agencias secretas del gobierno -
13:05 - 13:08ya han construido una
lo suficientemente grande, -
13:08 - 13:10pero no se lo han contado a nadie aún.
-
13:10 - 13:12Según algunos críticos,
aún faltan unos 10 años. -
13:12 - 13:14Otros dicen que faltan unos 30.
-
13:15 - 13:18Quizá crean que si estas computadoras
están a 10 años distancia, -
13:18 - 13:22eso baste para que los criptógrafos
descubran cómo hacer a la Internet segura. -
13:23 - 13:25Desafortunadamente, no es tarea sencilla.
-
13:26 - 13:28Incluso si ignoramos
los muchos años necesarios -
13:28 - 13:31para estandarizar, implementar
y extender la nueva tecnología de cifrado, -
13:31 - 13:34de cierta forma, puede
que ya sea demasiado tarde. -
13:35 - 13:39Los criminales digitales
y las agencias gubernamentales -
13:39 - 13:43podrían estar ya almacenando
nuestra información cifrada más delicada -
13:43 - 13:45en anticipación al futuro cuántico.
-
13:47 - 13:49Los mensajes de los líderes foráneos,
-
13:50 - 13:52oficiales generales
-
13:53 - 13:55o individuos que
cuestionan a los poderosos -
13:56 - 13:58están cifrados por ahora.
-
13:58 - 14:00Pero tan pronto como llegue el día
-
14:00 - 14:03en que alguien tenga acceso
a una computadora cuántica, -
14:03 - 14:06se podrá de forma retroactiva
descifrar datos del pasado. -
14:07 - 14:10En determinados sectores
gubernamentales, financieros y militares -
14:10 - 14:14la información delicada debe
permanecer clasificada por 25 años. -
14:14 - 14:17Por lo que si realmente se crea
una computadora cuántica en 10 años, -
14:18 - 14:20entonces estos tipos
ya están 15 años atrasados -
14:20 - 14:22para proteger sus cifrados.
-
14:23 - 14:25Mientras muchos científicos del mundo
-
14:25 - 14:27compiten por crear
una computadora cuántica, -
14:28 - 14:31los criptógrafos buscamos con urgencia
formas de reinventar el cifrado -
14:31 - 14:34para así protegernos
antes de que ese día llegue. -
14:35 - 14:38Buscamos nuevos y complicados
problemas matemáticos. -
14:38 - 14:41Buscamos problemas que,
al igual que la factorización, -
14:41 - 14:45puedan usarse hoy mismo
en nuestros teléfonos y portátiles. -
14:46 - 14:47Pero a diferencia de la factorización,
-
14:47 - 14:50necesitamos que estos
problemas sean tan difíciles, -
14:50 - 14:53que sean imposibles de descifrar
incluso para una computadora cuántica. -
14:54 - 14:58Recientemente, hemos explorado un campo
mucho más amplio que la matemática -
14:58 - 15:00para encontrar esos problemas.
-
15:00 - 15:04Hemos investigado números y objetos
que son mucho más exóticos y abstractos -
15:04 - 15:06que aquellos a los que
nos hemos acostumbrado. -
15:08 - 15:10Y creemos haber encontrado
unos problemas geométricos -
15:10 - 15:12que podrían ser justo lo que necesitamos.
-
15:12 - 15:16A diferencia de los problemas
geométricos de dos o tres dimensiones -
15:16 - 15:19que solíamos resolver con
lápiz y papel cuadriculado en la escuela, -
15:19 - 15:23la mayoría de estos problemas
se definen en más de 500 dimensiones. -
15:24 - 15:28No son solamente difíciles de representar
y resolver en papel cuadriculado, -
15:28 - 15:32sino que, creemos, están incluso fuera
del alcance de las computadoras cuánticas. -
15:33 - 15:35Si bien recién comenzamos,
-
15:35 - 15:40confiamos en este campo para intentar
proteger nuestro mundo digital, -
15:40 - 15:42a medida que el futuro cuántico se acerca.
-
15:43 - 15:45Así como todo otro científico,
-
15:45 - 15:47los criptógrafos estamos
extremadamente emocionados -
15:47 - 15:51ante la posibilidad de coexistir
con las computadoras cuánticas. -
15:53 - 15:55Podrían ser herramientas para el bien.
-
15:58 - 16:02Pero sin importar cómo sea
nuestro futuro tecnológico, -
16:05 - 16:10los secretos siempre serán
parte de nuestra humanidad. -
16:11 - 16:13Y vale la pena protegerlos.
-
16:14 - 16:15Gracias.
-
16:15 - 16:17(Aplausos)
- Title:
- Criptógrafos, computadoras cuánticas y la guerra por la información
- Speaker:
- Craig Costello
- Description:
-
En este vistazo al futuro tecnológico, el criptógrafo Craig Costello nos cuenta sobre el potencial transformador de las computadoras cuánticas, que podría superar los límites de las máquinas actuales y dar a los descifradores de códigos la llave maestra del mundo digital. Descubre cómo Costello y otros criptógrafos participan en una carrera por reinventar el cifrado y proteger la Internet.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 16:31