El CSIC prueba un sistema que ayudará a luchar contra el espionaje informático

El CSIC prueba un sistema que ayudará a luchar contra el espionaje informático
Investigadores del Consejo Superior de Investigaciones Científicas (CSIC) han realizado con éxito por primera vez en España un experimento conocido como el efecto interferometría Hanbury-Brown-Twiss en puntos cuánticos semiconductores. Detrás de este complejo nombre se esconde un sistema que ayudará a mejorar la lucha contra el espionaje y la piratería informática.

Los responsables del proyecto explican que este sistema permitirá fabricar dispositivos basados en criptografía cuántica que mejoren el actual proceso de transmisión de información, que es vulnerable. "El experimento demuestra que los puntos cuánticos se comportan como átomos artificiales y son capaces de emitir fotones individuales, lo que permitirá generar códigos criptográficos inviolables. Esto ocurre porque el estado cuántico que porta el código en cada fotón emitido por la fuente queda destruido automáticamente si se intenta descifrar ilegítimamente. Así, los nuevos sistemas de transmisión de datos serían invulnerables al espionaje y la piratería informática", afirma Benito Alén, del Instituto de Microelectrónica de Madrid (perteneciente al CSIC) y director del experimento.

El carácter cuántico del fotón individual es lo que permite detectar a un potencial espía, ya que no se puede realizar una medida sobre un estado cuántico sin modificar sus propiedades, afirma el CSIC. Si un pirata informático intentase realizar esas medidas sobre los fotones individuales para obtener la clave, introduciría unas modificaciones que serían detectadas por el emisor y receptor auténticos, explica el Consejo.

"Si se detecta al espía, el sistema, simplemente, desecha la clave y empieza otra vez con una clave nueva. Sólo cuando se completa la clave sin intromisiones se valida la clave privada para ser utilizada en las comunicaciones futuras", comenta Alén.

Los sistemas de criptografía actuales se basan en que el emisor y el receptor poseen una o varias claves que sólo ellos conocen y que utilizan para encriptar y desencriptar los mensajes. Existen diversos sistemas criptográficos, pero todos están subordinados a la integridad de la transmisión de las claves privadas. "Si se usara un sistema criptográfico cuántico, la clave podría ser enviada sin problemas. Si una persona pinchase la línea para acceder a la clave, inmediatamente se detectaría su presencia analizando el mensaje transmitido junto a la clave", asegura el investigador del CSIC.

Para más información accede a Consumer.es y CSIC.

Comentarios (1)

CSIC
9 de Junio del 2008
Asunto: RE:JEFE DE PROYECTOS SAP MM-PP
Este señor es un mentiroso, solo anda estafando en las empresas. Ya a matado como tres veces a la Mamá, es Ecuatoriano y deja los proyectos botandos en la mitad indicando que su mamá murio o esta enferma y que debe retornar a su país.

Hola,

Soy el verdadero Raul Ibarra, no se quien es la persona que toma mi nombre buscando trabanjo o respondiendo ofertas de trabajo, por favor a las empresas realmente interesadas tener cuidado con estos comentarios que no van con la realidad.

Si alguien desea comunicarse conmigo , lo pueden hacer a mi direccion de correo que yo respondere con una llamada telefonica de una forma muy profesional.

Saludos,

Raul Ibarra Guerron

Señor Raul Ibarra Guerron, sabemos perfectamente que usted es la misma persona del correo anterior , ([email protected]) estamos informado que no es la primera vez que usted ha procedido injustamente en sus trabajos y que en reiteradas ocasiones ha dejado sus labores de proyectos a mitad de camino , aduciendo que su madre esta enferma, últimamente se encontraba ejerciendo un trabajo en una prestigiosa empresa dejando su proyecto a medio camino, este no es un buen proceder de un profesional como se dice que usted lo es , usted esta en conocImiento que usted esta obrando de muy mala manera, dejando su nombre muy mal como programador

Comenta esta noticia

Nombre
Correo (no se visualiza en la web)
Comentarios...
Es necesario revisar y aceptar las políticas de privacidad