Return to Video

Criptógrafos, computadoras cuánticas y la guerra por la información

  • 0:01 - 0:04
    Pertenezco a la industria
    de guardar secretos.
  • 0:04 - 0:06
    Eso incluye los secretos de Uds.
  • 0:07 - 0:10
    Los criptógrafos somos
    la primera línea de defensa
  • 0:10 - 0:13
    en una guerra que lleva siglos en proceso:
  • 0:13 - 0:17
    una guerra entre quienes crean
    códigos y quienes los descifran.
  • 0:17 - 0:19
    Se trata de una guerra
    contra la información.
  • 0:20 - 0:24
    El campo de batalla actual
    de la información es digital,
  • 0:24 - 0:28
    y la guerra se lleva a cabo en
    sus celulares, computadoras e Internet.
  • 0:29 - 0:31
    Nuestro trabajo es crear sistemas
  • 0:31 - 0:34
    que desordenen sus emails
    y números de tarjetas de crédito,
  • 0:34 - 0:37
    sus llamadas telefónicas
    y mensajes de texto
  • 0:37 - 0:39
    –eso incluye esas imprudentes selfies–,
  • 0:39 - 0:40
    (Risas)
  • 0:40 - 0:43
    para que toda su información
    pueda ser reordenada únicamente
  • 0:43 - 0:45
    por el destinatario correcto.
  • 0:46 - 0:48
    Ahora bien, hasta hace muy poco,
  • 0:48 - 0:51
    pensábamos que habíamos ganado
    esta guerra de forma definitiva.
  • 0:52 - 0:55
    Ahora mismo, sus teléfonos
    inteligentes emplean un cifrado
  • 0:55 - 0:58
    que creíamos indescifrable
    y que permanecería siempre así.
  • 1:00 - 1:01
    Estábamos equivocados,
  • 1:02 - 1:04
    porque se avecinan
    las computadoras cuánticas
  • 1:04 - 1:07
    que van a cambiar enteramente
    el panorama actual.
  • 1:08 - 1:10
    A lo largo de la historia,
  • 1:10 - 1:13
    los criptógrafos y los descifradores
    han estado jugando al gato y al ratón.
  • 1:14 - 1:15
    En los años 1500,
  • 1:15 - 1:18
    la reina María de Escocia creyó
    estar enviando cartas encriptadas
  • 1:18 - 1:20
    que solamente sus soldados
    sabían descifrar.
  • 1:21 - 1:26
    Pero la reina Isabel de Inglaterra
    tenía descifradores estudiándolas.
  • 1:26 - 1:28
    Descifraron las cartas de María,
  • 1:28 - 1:31
    descubrieron que
    planeaba asesinar a Isabel
  • 1:31 - 1:34
    y, en consecuencia, María fue decapitada.
  • 1:36 - 1:38
    Unos siglos más tarde,
    durante la Segunda Guerra Mundial,
  • 1:39 - 1:42
    los nazis se comunicaban
    usando el código "Enigma",
  • 1:42 - 1:45
    un cifrado mucho más complejo
    que pensaban era indescifrable.
  • 1:46 - 1:48
    Pero, entonces, el buen Alan Turing,
  • 1:48 - 1:51
    el mismo que inventó lo que hoy
    conocemos como computadora,
  • 1:51 - 1:54
    construyó una máquina
    para descifrar Enigma.
  • 1:55 - 1:56
    Descifró los mensajes de los alemanes
  • 1:56 - 1:59
    y ayudó a detener
    a Hitler y a su Tercer Reich.
  • 2:00 - 2:02
    Así se ha desarrollado
    la historia durante siglos.
  • 2:03 - 2:05
    Los criptógrafos mejoran sus códigos
  • 2:05 - 2:09
    y los descifradores contraatacan
    y encuentran la forma de descifrarlos.
  • 2:09 - 2:12
    Esta guerra continúa en progreso
    y los bandos van a la par.
  • 2:14 - 2:16
    Al menos así fue hasta los 70,
  • 2:16 - 2:19
    cuando unos criptógrafos
    realizaron un avance espectacular.
  • 2:20 - 2:23
    Descubrieron una forma de cifrar
    extremadamente poderosa
  • 2:23 - 2:25
    llamada "criptografía de clave pública".
  • 2:26 - 2:29
    A diferencia de todos los métodos
    usados a lo largo de la historia,
  • 2:29 - 2:33
    no requiere que las dos partes que
    desean enviarse información confidencial
  • 2:33 - 2:36
    hayan intercambiado
    una clave secreta con antelación.
  • 2:37 - 2:39
    La magia de la criptografía
    de clave pública
  • 2:39 - 2:42
    es que nos permite conectarnos de forma
    segura con cualquier persona en el mundo,
  • 2:43 - 2:46
    hayamos intercambiado datos antes o no.
  • 2:46 - 2:50
    Y puede hacerse tan rápido
    que ni nos damos cuenta.
  • 2:51 - 2:54
    Ya sea que estén enviando
    un mensaje de texto a un amigo,
  • 2:54 - 2:58
    o sean un banco que transfiere
    miles de millones de dólares a otro banco,
  • 2:59 - 3:02
    el cifrado actual nos permite enviar
    información que puede protegerse
  • 3:02 - 3:03
    en cuestión de milisegundos.
  • 3:06 - 3:08
    La brillante idea
    que posibilita esta magia
  • 3:08 - 3:11
    depende de problemas
    matemáticos complicados.
  • 3:12 - 3:14
    A los criptógrafos
    nos interesan las operaciones
  • 3:14 - 3:16
    que las calculadoras no pueden resolver.
  • 3:17 - 3:21
    P. ej., las calculadoras pueden
    multiplicar cualquier par de números,
  • 3:21 - 3:22
    sin importar qué tan grandes sean.
  • 3:23 - 3:25
    Pero el cálculo inverso,
  • 3:25 - 3:27
    comenzar por el resultado
    y luego preguntarse
  • 3:27 - 3:30
    "¿Qué dos números dan
    este resultado al multiplicarse?",
  • 3:30 - 3:32
    es un problema realmente difícil.
  • 3:33 - 3:35
    Si les pidiera averiguar
  • 3:35 - 3:38
    qué números de dos dígitos
    deben multiplicarse para obtener 851,
  • 3:39 - 3:42
    incluso con una calculadora,
    sería muy difícil encontrar la respuesta
  • 3:43 - 3:44
    antes de que termine esta charla.
  • 3:45 - 3:47
    Y si los números son un poco más grandes,
  • 3:48 - 3:51
    no existe calculadora en la Tierra
    que pueda resolver esto.
  • 3:52 - 3:54
    De hecho, incluso la supercomputadora
    más rápida del mundo
  • 3:55 - 3:57
    demoraría más que la expectativa
    de vida del universo
  • 3:57 - 4:00
    en encontrar los dos números
    que se multiplican para obtener esto.
  • 4:01 - 4:04
    Este problema, llamado
    "factorización de enteros",
  • 4:04 - 4:08
    es exactamente lo que cada uno de
    sus celulares y portátiles usa actualmente
  • 4:08 - 4:10
    para proteger sus datos.
  • 4:10 - 4:13
    Ésta es la base del cifrado actual.
  • 4:14 - 4:18
    Y que toda la capacidad de cómputo
    combinada del planeta no pueda resolverlo
  • 4:18 - 4:21
    es la razón por la que
    los criptógrafos pensamos
  • 4:21 - 4:23
    que les habíamos
    ganado a los descifradores.
  • 4:25 - 4:27
    Quizá nos volvimos un poco arrogantes.
  • 4:28 - 4:30
    Justo cuando creímos
    haber ganado la guerra,
  • 4:30 - 4:33
    un grupo de físicos del siglo XX
    se unieron a la fiesta
  • 4:33 - 4:36
    y revelaron que las leyes del universo,
  • 4:36 - 4:39
    las mismas leyes sobre las que
    se construyó la criptografía actual,
  • 4:39 - 4:41
    no son cómo pensamos que eran.
  • 4:42 - 4:46
    Creíamos que un objeto no puede
    estar en dos lugares a la vez.
  • 4:46 - 4:48
    No es así.
  • 4:48 - 4:52
    Creíamos que nada puede girar en sentido
    horario y antihorario al mismo tiempo.
  • 4:53 - 4:55
    Pero no es así.
  • 4:55 - 4:59
    Y creíamos que dos objetos
    en lugares opuestos del universo,
  • 4:59 - 5:01
    a años luz de distancia,
  • 5:01 - 5:05
    no pueden de ninguna manera afectarse
    el uno al otro en el mismo instante.
  • 5:06 - 5:07
    También en eso nos equivocamos.
  • 5:08 - 5:11
    ¿No es así como todo
    parece funcionar en la vida?
  • 5:11 - 5:14
    Justo cuando pensamos
    que ya lo conocemos todo,
  • 5:14 - 5:15
    un grupo de físicos aparece
  • 5:15 - 5:19
    y revela que las leyes fundamentales del
    universo son diferentes a lo que creíamos.
  • 5:19 - 5:21
    Esto arruina todo.
  • 5:23 - 5:27
    Verán, en el diminuto reino subatómico,
  • 5:28 - 5:30
    al nivel de los electrones y protones,
  • 5:31 - 5:34
    las leyes clásicas de la física,
    las que todos conocemos y adoramos,
  • 5:34 - 5:36
    se descartan por completo
  • 5:36 - 5:39
    y las leyes de la mecánica
    cuántica entran en juego.
  • 5:40 - 5:41
    Según la mecánica cuántica,
  • 5:41 - 5:45
    un electrón puede girar en sentido horario
    y antihorario al mismo tiempo,
  • 5:45 - 5:48
    y un protón puede estar
    en dos lugares a la vez.
  • 5:50 - 5:52
    Suena a ciencia ficción,
  • 5:52 - 5:56
    pero es así porque la disparatada
    naturaleza cuántica del universo
  • 5:56 - 5:58
    se esconde de nosotros.
  • 5:59 - 6:02
    Y permaneció oculta hasta el siglo XX.
  • 6:03 - 6:05
    Pero ahora que la hemos descubierto,
  • 6:05 - 6:10
    el mundo entero compite
    por crear una computadora cuántica
  • 6:10 - 6:15
    que pueda usar el poder de este extraño
    e inusual comportamiento cuántico.
  • 6:16 - 6:20
    Es algo tan revolucionario y tan poderoso,
  • 6:20 - 6:23
    que hará que las supercomputadoras
    más rápidas de hoy
  • 6:23 - 6:25
    parezcan inservibles en comparación.
  • 6:26 - 6:29
    De hecho, para ciertos problemas
    que nos interesan hoy,
  • 6:30 - 6:32
    las supercomputadoras más rápidas
    se parecen más a un ábaco
  • 6:32 - 6:34
    que a una computadora cuántica.
  • 6:34 - 6:37
    Así es, me refiero a esos aparatitos
    de madera con cuentas.
  • 6:38 - 6:43
    Las computadoras cuánticas pueden
    simular procesos químicos y biológicos,
  • 6:43 - 6:46
    algo que no está al alcance
    de las computadoras tradicionales.
  • 6:47 - 6:52
    Son una ayuda para resolver algunos de
    los problemas más importantes del planeta.
  • 6:53 - 6:56
    Nos ayudarán a combatir
    el hambre a escala global,
  • 6:57 - 6:59
    a enfrentar el cambio climático,
  • 6:59 - 7:01
    a encontrar cura
    a enfermedades y pandemias
  • 7:02 - 7:03
    que hasta hoy no pueden curarse.
  • 7:04 - 7:07
    Nos ayudarán a crear una IA superhumana
  • 7:08 - 7:11
    y, tal vez lo más importante de todo,
  • 7:11 - 7:15
    a entender la naturaleza
    misma del universo.
  • 7:16 - 7:19
    Pero este increíble potencial
  • 7:20 - 7:22
    trae consigo un enorme riesgo.
  • 7:23 - 7:25
    ¿Recuerdan esos números grandes
    que mencioné antes?
  • 7:26 - 7:28
    No me refiero a 851.
  • 7:28 - 7:32
    De hecho, si alguno se distrajo
    intentado resolver el problema,
  • 7:32 - 7:35
    les voy a facilitar las cosas
    y les daré la respuesta: 23 x 37.
  • 7:36 - 7:37
    (Risas)
  • 7:37 - 7:39
    Me refiero al número mucho
    más alto que mencioné luego.
  • 7:40 - 7:44
    Si bien las supercomputadoras actuales
    no podrían encontrar esta respuesta
  • 7:44 - 7:46
    en la vida del universo,
  • 7:46 - 7:49
    una computadora cuántica
    podría factorizar con facilidad
  • 7:49 - 7:51
    números mucho mayores.
  • 7:52 - 7:55
    Las computadoras cuánticas descifrarán
    todos los códigos usados actualmente
  • 7:55 - 7:57
    para protegernos de los hackers.
  • 7:57 - 7:59
    Y lo harán con facilidad.
  • 8:01 - 8:02
    Lo pondré de esta forma:
  • 8:02 - 8:04
    si una computadora
    cuántica fuera una lanza,
  • 8:05 - 8:06
    el cifrado actual
  • 8:06 - 8:10
    –el sistema indescifrable
    que nos ha protegido por décadas–
  • 8:10 - 8:12
    sería un escudo hecho de papel.
  • 8:14 - 8:18
    Quien tenga acceso a una computadora
    cuántica tendrá la llave maestra
  • 8:18 - 8:20
    para desbloquear cualquier cosa
    en nuestro mundo digital.
  • 8:21 - 8:25
    Podrían robar dinero de los bancos
    y controlar las economías.
  • 8:25 - 8:28
    Podrían dejar a los hospitales
    sin energía o lanzar bombas.
  • 8:28 - 8:32
    O podrían recostarse y observarnos a todos
    a través de nuestras webcams
  • 8:32 - 8:34
    sin que nos demos cuenta.
  • 8:37 - 8:41
    La unidad fundamental de información
    de todas las computadoras que usamos,
  • 8:41 - 8:43
    como la de esta celular,
  • 8:43 - 8:44
    se llama "bit".
  • 8:45 - 8:49
    Un bit puede ser uno de
    dos estados: un cero o un uno.
  • 8:50 - 8:53
    Cuando hago una videollamada con mi mamá
  • 8:54 - 8:56
    –me va a matar por ponerla en pantalla–,
  • 8:56 - 8:58
    (Risas)
  • 8:58 - 9:01
    en realidad nos estamos enviando
    una larga secuencia de ceros y unos
  • 9:01 - 9:04
    que rebotan de una computadora
    a la otra, de satélite a satélite,
  • 9:04 - 9:06
    transmitiendo datos a alta velocidad.
  • 9:07 - 9:09
    Efectivamente, los bits son muy útiles.
  • 9:09 - 9:11
    De hecho, todo lo que hacemos
    con la tecnología hoy día
  • 9:12 - 9:14
    es posible gracias
    a la utilidad de los bits.
  • 9:15 - 9:18
    Pero comenzamos a darnos cuenta
    de que los bits no son muy buenos
  • 9:18 - 9:21
    para simular moléculas
    y partículas complejas.
  • 9:21 - 9:23
    Y es así porque, de cierta forma,
  • 9:23 - 9:28
    los procesos subatómicos pueden realizar
    dos o más acciones opuestas a la vez,
  • 9:28 - 9:31
    pues se rigen por las leyes extrañas
    de la mecánica cuántica.
  • 9:31 - 9:33
    Así que a fines del siglo pasado,
  • 9:33 - 9:36
    unos físicos astutos
    tuvieron esta ingeniosa idea:
  • 9:36 - 9:40
    crear computadoras que se basen
    en los principios de la mecánica cuántica.
  • 9:43 - 9:47
    La unidad fundamental de información
    de una computadora cuántica es el cúbit​​.
  • 9:48 - 9:49
    Significa "bit cuántico".
  • 9:51 - 9:54
    En vez de tener únicamente
    dos estados, como cero y uno,
  • 9:54 - 9:57
    el cúbit puede ser
    un número infinito de estados.
  • 9:58 - 10:03
    Y esto corresponde a una combinación
    de ceros y unos a la vez,
  • 10:03 - 10:06
    un fenómeno que
    denominamos "superposición".
  • 10:07 - 10:09
    Cuando tenemos dos cúbits superpuestos,
  • 10:09 - 10:12
    estamos trabajando con todas
    las cuatro combinaciones
  • 10:12 - 10:14
    de cero-cero, cero-uno,
    uno-cero y uno-uno.
  • 10:15 - 10:16
    Con tres cúbits,
  • 10:16 - 10:19
    estaremos trabajando en superposición
    con ocho combinaciones,
  • 10:20 - 10:21
    y así sucesivamente.
  • 10:21 - 10:25
    Cada vez que agregamos un cúbit,
    duplicamos las combinaciones posibles
  • 10:25 - 10:29
    con las que podemos
    trabajar en superposición
  • 10:29 - 10:30
    a la vez.
  • 10:31 - 10:33
    Entonces, cuando trabajamos
    con muchos cúbits,
  • 10:34 - 10:37
    podemos trabajar con un número
    exponencial de combinaciones
  • 10:37 - 10:39
    a la vez.
  • 10:39 - 10:43
    Y esto es apenas un indicio del potencial
    de la computación cuántica.
  • 10:45 - 10:46
    Para el cifrado actual
  • 10:47 - 10:51
    nuestras claves secretas, al igual que
    los dos factores de ese número grande,
  • 10:51 - 10:54
    son solamente largas
    secuencias de ceros y unos.
  • 10:55 - 10:56
    Para dar con ellas,
  • 10:56 - 11:00
    una computadora tradicional debe
    realizar todas las combinaciones posibles,
  • 11:00 - 11:01
    una tras otra,
  • 11:01 - 11:05
    hasta dar con la que funcione
    para descifrar el código.
  • 11:06 - 11:08
    Pero con una computadora cuántica
  • 11:09 - 11:12
    que cuente con suficientes
    cúbits en superposición,
  • 11:13 - 11:17
    la información puede extraerse
    de todas las combinaciones a la vez.
  • 11:19 - 11:20
    En unos pocos pasos,
  • 11:20 - 11:24
    una computadora cuántica puede descartar
    todas las combinaciones incorrectas,
  • 11:24 - 11:28
    seleccionar la correcta y así
    desbloquear nuestros preciados secretos.
  • 11:32 - 11:35
    A ese nivel cuántico descabellado
  • 11:36 - 11:39
    sucede algo verdaderamente increíble.
  • 11:41 - 11:44
    La sabiduría convencional
    de muchos físicos importantes
  • 11:44 - 11:46
    –les pido que me sigan en esto–
  • 11:47 - 11:48
    sugiere que cada combinación
  • 11:48 - 11:51
    en realidad es examinada por
    su propia computadora cuántica
  • 11:51 - 11:54
    dentro de su propio universo paralelo.
  • 11:55 - 11:59
    Cada una de estas combinaciones
    se suman como olas en una piscina.
  • 12:00 - 12:04
    Las combinaciones incorrectas
    se cancelan mutuamente.
  • 12:04 - 12:08
    Y las combinaciones correctas
    se refuerzan y amplifican unas a otras.
  • 12:08 - 12:11
    Así, al finalizar el programa
    de computación cuántica,
  • 12:11 - 12:14
    solamente queda la respuesta correcta
  • 12:14 - 12:16
    que podemos observar en este universo.
  • 12:18 - 12:21
    Si no entienden esto
    del todo, no desesperen.
  • 12:21 - 12:22
    (Risas)
  • 12:22 - 12:23
    Están en buenas manos.
  • 12:24 - 12:27
    Niels Bohr, uno de
    los pioneros en este campo,
  • 12:27 - 12:31
    una vez dijo que toda persona capaz
    de contemplar la mecánica cuántica
  • 12:31 - 12:34
    sin sentirse profundamente confundido,
    no la ha comprendido.
  • 12:34 - 12:36
    (Risas)
  • 12:36 - 12:38
    Pero tienen una idea
    de lo que estamos hablando,
  • 12:38 - 12:41
    y de por qué depende
    ahora de los criptógrafos actuar.
  • 12:43 - 12:46
    Y debemos actuar con rapidez
    porque las computadoras cuánticas
  • 12:47 - 12:50
    ya existen en laboratorios
    de todo el mundo.
  • 12:51 - 12:56
    Afortunadamente, en este mismo momento,
    existen únicamente a pequeña escala,
  • 12:56 - 12:59
    aún son demasiado pequeñas para descifrar
    importantes claves criptográficas.
  • 13:00 - 13:03
    Pero puede que no estemos
    seguros por mucho tiempo.
  • 13:03 - 13:05
    Algunos piensan que
    agencias secretas del gobierno
  • 13:05 - 13:08
    ya han construido una
    lo suficientemente grande,
  • 13:08 - 13:10
    pero no se lo han contado a nadie aún.
  • 13:10 - 13:12
    Según algunos críticos,
    aún faltan unos 10 años.
  • 13:12 - 13:14
    Otros dicen que faltan unos 30.
  • 13:15 - 13:18
    Quizá crean que si estas computadoras
    están a 10 años distancia,
  • 13:18 - 13:22
    eso baste para que los criptógrafos
    descubran cómo hacer a la Internet segura.
  • 13:23 - 13:25
    Desafortunadamente, no es tarea sencilla.
  • 13:26 - 13:28
    Incluso si ignoramos
    los muchos años necesarios
  • 13:28 - 13:31
    para estandarizar, implementar
    y extender la nueva tecnología de cifrado,
  • 13:31 - 13:34
    de cierta forma, puede
    que ya sea demasiado tarde.
  • 13:35 - 13:39
    Los criminales digitales
    y las agencias gubernamentales
  • 13:39 - 13:43
    podrían estar ya almacenando
    nuestra información cifrada más delicada
  • 13:43 - 13:45
    en anticipación al futuro cuántico.
  • 13:47 - 13:49
    Los mensajes de los líderes foráneos,
  • 13:50 - 13:52
    oficiales generales
  • 13:53 - 13:55
    o individuos que
    cuestionan a los poderosos
  • 13:56 - 13:58
    están cifrados por ahora.
  • 13:58 - 14:00
    Pero tan pronto como llegue el día
  • 14:00 - 14:03
    en que alguien tenga acceso
    a una computadora cuántica,
  • 14:03 - 14:06
    se podrá de forma retroactiva
    descifrar datos del pasado.
  • 14:07 - 14:10
    En determinados sectores
    gubernamentales, financieros y militares
  • 14:10 - 14:14
    la información delicada debe
    permanecer clasificada por 25 años.
  • 14:14 - 14:17
    Por lo que si realmente se crea
    una computadora cuántica en 10 años,
  • 14:18 - 14:20
    entonces estos tipos
    ya están 15 años atrasados
  • 14:20 - 14:22
    para proteger sus cifrados.
  • 14:23 - 14:25
    Mientras muchos científicos del mundo
  • 14:25 - 14:27
    compiten por crear
    una computadora cuántica,
  • 14:28 - 14:31
    los criptógrafos buscamos con urgencia
    formas de reinventar el cifrado
  • 14:31 - 14:34
    para así protegernos
    antes de que ese día llegue.
  • 14:35 - 14:38
    Buscamos nuevos y complicados
    problemas matemáticos.
  • 14:38 - 14:41
    Buscamos problemas que,
    al igual que la factorización,
  • 14:41 - 14:45
    puedan usarse hoy mismo
    en nuestros teléfonos y portátiles.
  • 14:46 - 14:47
    Pero a diferencia de la factorización,
  • 14:47 - 14:50
    necesitamos que estos
    problemas sean tan difíciles,
  • 14:50 - 14:53
    que sean imposibles de descifrar
    incluso para una computadora cuántica.
  • 14:54 - 14:58
    Recientemente, hemos explorado un campo
    mucho más amplio que la matemática
  • 14:58 - 15:00
    para encontrar esos problemas.
  • 15:00 - 15:04
    Hemos investigado números y objetos
    que son mucho más exóticos y abstractos
  • 15:04 - 15:06
    que aquellos a los que
    nos hemos acostumbrado.
  • 15:08 - 15:10
    Y creemos haber encontrado
    unos problemas geométricos
  • 15:10 - 15:12
    que podrían ser justo lo que necesitamos.
  • 15:12 - 15:16
    A diferencia de los problemas
    geométricos de dos o tres dimensiones
  • 15:16 - 15:19
    que solíamos resolver con
    lápiz y papel cuadriculado en la escuela,
  • 15:19 - 15:23
    la mayoría de estos problemas
    se definen en más de 500 dimensiones.
  • 15:24 - 15:28
    No son solamente difíciles de representar
    y resolver en papel cuadriculado,
  • 15:28 - 15:32
    sino que, creemos, están incluso fuera
    del alcance de las computadoras cuánticas.
  • 15:33 - 15:35
    Si bien recién comenzamos,
  • 15:35 - 15:40
    confiamos en este campo para intentar
    proteger nuestro mundo digital,
  • 15:40 - 15:42
    a medida que el futuro cuántico se acerca.
  • 15:43 - 15:45
    Así como todo otro científico,
  • 15:45 - 15:47
    los criptógrafos estamos
    extremadamente emocionados
  • 15:47 - 15:51
    ante la posibilidad de coexistir
    con las computadoras cuánticas.
  • 15:53 - 15:55
    Podrían ser herramientas para el bien.
  • 15:58 - 16:02
    Pero sin importar cómo sea
    nuestro futuro tecnológico,
  • 16:05 - 16:10
    los secretos siempre serán
    parte de nuestra humanidad.
  • 16:11 - 16:13
    Y vale la pena protegerlos.
  • 16:14 - 16:15
    Gracias.
  • 16:15 - 16:17
    (Aplausos)
Title:
Criptógrafos, computadoras cuánticas y la guerra por la información
Speaker:
Craig Costello
Description:

En este vistazo al futuro tecnológico, el criptógrafo Craig Costello nos cuenta sobre el potencial transformador de las computadoras cuánticas, que podría superar los límites de las máquinas actuales y dar a los descifradores de códigos la llave maestra del mundo digital. Descubre cómo Costello y otros criptógrafos participan en una carrera por reinventar el cifrado y proteger la Internet.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
16:31

Spanish subtitles

Revisions Compare revisions