Garantizar comunicaciones seguras es un recurso esencial para nuestra
sociedad. Cada vez que efectuamos una compra “online” con nuestras
tarjetas de crédito, o realizamos una transacción financiera utilizando
banca por Internet, o se transmiten datos con información médica o
genética, nos enfrentamos a este problema. La seguridad de la
criptografía clásica se basa típicamente en suposiciones no probadas
sobre complejidad computacional. Esto es, estas soluciones son
vulnerables a avances tanto algorítmicos como hardware y, por tanto, no
pueden garantizar seguridad a largo plazo. En este contexto, los avances
recientes en computación cuántica podrían comprometer ya seriamente la
seguridad de la criptografía clásica de clave pública—la técnica
criptográfica más utilizada en la actualidad para proteger nuestras
comunicaciones.

Los sistemas cuánticos de distribución de clave (SCDC), por otra parte,
ofrecen el Santo Grial de la criptografía—comunicaciones plenamente
seguras independientemente de la capacidad computacional de un
atacante—y, por tanto, son una solución perfecta para garantizar
seguridad a largo plazo. Sin embargo, esta aseveración sólo es cierta en
teoría. En la práctica, la seguridad de los prototipos de SCDC está
seriamente comprometida porque éstos no satisfacen los requisitos
impuestos por la teoría para garantizar seguridad. Por ejemplo, los
dispositivos reales se comportan de forma distinta a como predicen los
modelos que se emplean en los análisis de seguridad. Asimismo, en estos
análisis se suele considerar que los dispositivos están ubicados en
laboratorios perfectamente protegidos y aislados del exterior que no
permiten la filtración de información. Esto es, se asume que todos los
elementos ópticos/electrónicos de los SCDC no contienen canales
encubiertos y, junto con las unidades de post-procesado de datos, son
honestos y siguen las prescripciones del protocolo. Desafortunadamente,
todas estas suposiciones son muy difíciles (si no imposibles) de
garantizar en un SCDC real, donde el comportamiento de sus diferentes
dispositivos se ve afectado por las condiciones ambientales y por la
posible presencia de señales exteriores, quizás introducidas
maliciosamente por un adversario. Del mismo modo, el hardware de un SCDC
real podría estar modificado, o su software infectado por malware.
Incluso podría esconder por ejemplo “puertas traseras” que le
permitiesen al adversario acceder a la información crítica del sistema
sin ser detectado.

El principal objetivo de este proyecto es precisamente relajar estos
requisitos irreales y poco viables que imponen los análisis de seguridad
actuales, y desarrollar nuevos análisis de seguridad que puedan ser
aplicados a las implementaciones de SCDC actuales. Esto es, se quiere
desarrollar un formalismo general, que incluya las imperfecciones
típicas de los dispositivos ópticos, y nos permita evaluar la seguridad
de los SCDC incluso cuando algunos de sus dispositivos
ópticos/electrónicos y/o unidades de post-procesado de datos están
directamente bajo el control del atacante o presentan un aislamiento
óptico finito y, por tanto, podrían filtrar parte de su información
interna al canal. Estos resultados serían relevantes no sólo para los
SCDC convencionales, sino también para los SCDC denominados
“device-independent” y “measurement-device-independent”, y constituirían
un paso esencial para lograr garantizar la seguridad de las
implementaciones experimentales de SCDC.