{"id":31413,"date":"2025-06-12T20:22:12","date_gmt":"2025-06-13T00:22:12","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=31413"},"modified":"2025-06-12T20:22:12","modified_gmt":"2025-06-13T00:22:12","slug":"entre-la-fisica-cuantica-y-el-blockchain-un-generador-cuantico-de-numeros-aleatorios-a-prueba-de-trampas-tecnologia","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=31413","title":{"rendered":"Entre la f\u00edsica cu\u00e1ntica y el \u2018blockchain\u2019: un generador cu\u00e1ntico de n\u00fameros aleatorios a prueba de trampas | Tecnolog\u00eda"},"content":{"rendered":"<p> \n<br \/><img decoding=\"async\" src=\"https:\/\/imagenes.elpais.com\/resizer\/v2\/6ZAMM73T2BAD3ACO3PC74EPAGQ.jpg?auth=cd9e0cd1d3453014ee2d0f7c7a63fcdbed88fe76d63225245590db0a0b875fe3\" \/><\/p>\n<div data-dtm-region=\"articulo_cuerpo\">\n<p class=\"\">Hay procesos en los que garantizar el azar es fundamental para asegurar la legitimidad de los resultados, como la loter\u00eda, la selecci\u00f3n de miembros de mesas electorales o los beneficiarios de una promoci\u00f3n de viviendas sociales. Esta aleatoriedad es tambi\u00e9n crucial para blindar la seguridad de la red, en especial desde que Peter Shor, matem\u00e1tico del Instituto de Tecnolog\u00eda de Massachusetts, demostr\u00f3 hace 30 a\u00f1os que un ordenador cu\u00e1ntico podr\u00e1 resolver un problema de factorizaci\u00f3n (descomposici\u00f3n de una expresi\u00f3n algebraica en forma de producto) de manera eficiente. De esta factorizaci\u00f3n depende la criptograf\u00eda que sostiene desde la transacci\u00f3n bancaria m\u00e1s habitual hasta las conversaciones en plataformas de mensajer\u00eda. Una investigaci\u00f3n que publica <i>Naturaleza<\/i> este mi\u00e9rcoles aporta una soluci\u00f3n a caballo entre la f\u00edsica cu\u00e1ntica y el <i>cadena de bloques<\/i>el sistema de las criptomonedas y otros procesos: un generador de n\u00fameros aleatorios a prueba de trampas.<\/p>\n<p class=\"\">Decenas de p\u00e1ginas web y aplicaciones ofrecen programas para la generaci\u00f3n de n\u00fameros aleatorios. Sirven para resolver juegos de azar dom\u00e9sticos o arrojar propuestas de claves. \u201cSin embargo\u201d, seg\u00fan explican los investigadores, encabezados por el f\u00edsico Gautam Kavuri, de la Universidad de Colorado, \u201clos generadores de n\u00fameros aleatorios actuales que se basan en el <i>hardware<\/i> [equipamiento]  existente requieren un nivel de confianza en que el sistema no ha sido pirateado o manipulado en alg\u00fan momento durante el proceso y, por lo tanto, no hay una forma clara de certificar si un generador en particular es realmente aleatorio\u201d.<\/p>\n<p class=\"\">Kavuri y el resto de cient\u00edficos, entre los que se encuentra el espa\u00f1ol Carlos Abell\u00e1n, proponen un sistema que parte de la naturaleza de la mec\u00e1nica cu\u00e1ntica para \u201cofrecer n\u00fameros aleatorios caracterizados tanto por la uniformidad como por la imprevisibilidad\u201d.<\/p>\n<p class=\"\">El sistema, denominado Colorado University Randomness Beacon (CURBy), consiste en la medici\u00f3n de dos fotones a 110 metros de distancia al mismo tiempo. Cada paso del proceso de medici\u00f3n se registra en una secuencia de datos llamada \u201ccadena <i>picadillo<\/i>\u201d, un modelo inspirado en el <i>cadena de bloques <\/i>que hace que cualquier intento de manipular el proceso sea detectable y que, cualquier intento de alteraci\u00f3n de este pase tambi\u00e9n por la pr\u00e1cticamente imposible manipulaci\u00f3n de todos los eslabones de la cadena.<\/p>\n<p class=\"\">Durante las pruebas del sistema se generaron 7.434 n\u00fameros aleatorios certificados de 7.454 intentos durante 40 d\u00edas, lo que arroja una tasa de \u00e9xito del 99,7%. El exiguo porcentaje de error se atribuye, en su mayor\u00eda, a \u201cfallos de programaci\u00f3n durante la toma de datos\u201d.<\/p>\n<p class=\"\">Los generadores de n\u00fameros aleatorios existentes son \u201cauditables\u201d (examen del proceso), pero no pueden garantizar que sus resultados sean impredecibles dado que se conoce o se puede manipular el origen. \u201cUn atacante que descubra las entradas iniciales puede predecir perfectamente sus salidas\u201d, advierten.<\/p>\n<p class=\"\">Sin embargo, en el CURBy \u201cse pueden rastrear, auditar y certificar completamente como impredecibles los resultados, que se extraen de la aleatoriedad de correlaciones cu\u00e1nticas no locales impredecibles y utiliza cadenas <i>picadillo<\/i> entrelazadas para rastrear y verificar criptogr\u00e1ficamente el proceso de extracci\u00f3n\u201d, seg\u00fan explican los investigadores.<\/p>\n<p class=\"\">\u201cSer capaz de verificar y auditar los n\u00fameros aleatorios para detectar posibles manipulaciones y demostrar la imprevisibilidad es vital para establecer la confianza del p\u00fablico en estas aplicaciones\u201d, detalla el equipo del CURBy, que se\u00f1ala entre posibles casos de uso los sorteos de recursos p\u00fablicos, loter\u00edas, selecciones aleatorias, elecci\u00f3n de par\u00e1metros en esquemas criptogr\u00e1ficos p\u00fablicos y procesos electorales electr\u00f3nicos. <\/p>\n<p class=\"\">La naturaleza cu\u00e1ntica del sistema garantiza la impredecibilidad de los resultados. La trazabilidad de todo el proceso se basa en un modelo parecido al <i>cadena de bloques<\/i>un sistema propuesto en computaci\u00f3n cl\u00e1sica como uno de los m\u00e1s seguros. \u201cEn lugar de que una sola parte controle todo el proceso de generaci\u00f3n de aleatoriedad, distribuimos el protocolo entre varias partes independientes que deben trabajar juntas para producirla. Cada acci\u00f3n que tome cada parte debe registrarse de forma que no sea manipulable y que pueda ser verificada o auditada de forma independiente\u201d, explican los investigadores sobre el protocolo que han bautizado como \u201cTwine\u201d y fundamentado en la t\u00e9cnica criptogr\u00e1fica de cadena <i>picadillo<\/i>. <\/p>\n<p class=\"\">\u201cCada bloque de datos incluye un <i>picadillo<\/i>o una huella digital, del bloque anterior. Esto significa, en primer lugar, que cualquier bloque posterior en la cadena debe haber sido creado antes que los anteriores. En segundo lugar, cualquier cambio a posteriori en un bloque de datos dado dar\u00eda lugar a una inconsistencia a menos que tambi\u00e9n se modifique cada bloque posterior\u201d, argumentan los autores. <\/p>\n<p class=\"\">\u201cEn otras palabras\u201d, explican los investigadores, \u201cpara que un actor malicioso pase desapercibido, necesita reescribir subrepticiamente el historial no solo de su propia cadena de <i>picadillo<\/i>sino tambi\u00e9n de la cadena de <i>picadillo <\/i>de todos los dem\u00e1s que est\u00e1n conectados. A medida que crece el n\u00famero de partes independientes en la red, tal acci\u00f3n se vuelve cada vez m\u00e1s dif\u00edcil\u201d.<\/p>\n<p class=\"\">Coincide en un art\u00edculo asociado a la publicaci\u00f3n de <i>Naturaleza<\/i> el profesor de informaci\u00f3n cu\u00e1ntica Peter Brown, ajeno al estudio y quien insiste en este aspecto: \u201cPara que un tercero controle la salida final del generador de n\u00fameros aleatorios [CURBy] sin ser detectado, los registros de las mediciones de entrelazamiento y todas las cadenas <i>picadillo<\/i> tendr\u00edan que verse comprometidas en varias ubicaciones geogr\u00e1ficas\u201d.<\/p>\n<aside class=\"a_ei\">\n<header class=\"a_ei_h _db\">M\u00e1s informaci\u00f3n<\/header>\n<\/aside>\n<p class=\"\">La incorporaci\u00f3n de la computaci\u00f3n cu\u00e1ntica a la seguridad de la sociedad digital es fundamental. Sus capacidades son extraordinaries para crear, pero tambi\u00e9n para vulnerar, como advirti\u00f3 Shor en 1994. En este sentido, Jay Gambetta, responsable de los desarrollos cu\u00e1nticos de IBM y ajeno al estudio publicado este martes, ha alertado en la presentaci\u00f3n de Starling sobre la necesidad de que la carrera de desarrollo y seguridad sea paralela: \u201cLa encriptaci\u00f3n actual se romper\u00e1 con la computaci\u00f3n cu\u00e1ntica, por lo que necesitamos hacer la transici\u00f3n como industria a algoritmos cu\u00e1nticos seguros. Hay algoritmos que ya son cu\u00e1nticos e IBM ha tenido una larga historia en el desarrollo de algunos que no creemos que una computadora cu\u00e1ntica vaya a vulnerar. Gran parte del cifrado es sobre esto\u201d. <\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Hay procesos en los que garantizar el azar es fundamental para asegurar la legitimidad de los resultados, como la loter\u00eda, la selecci\u00f3n de miembros de mesas electorales o los beneficiarios de una promoci\u00f3n de viviendas sociales. Esta aleatoriedad es tambi\u00e9n crucial para blindar la seguridad de la red, en especial desde que Peter Shor, matem\u00e1tico &hellip;<\/p>\n","protected":false},"author":1,"featured_media":31415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/imagenes.elpais.com\/resizer\/v2\/6ZAMM73T2BAD3ACO3PC74EPAGQ.jpg?auth=cd9e0cd1d3453014ee2d0f7c7a63fcdbed88fe76d63225245590db0a0b875fe3&width=1200","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-31413","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/31413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=31413"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/31413\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/31415"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=31413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=31413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=31413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}