La red permite compartir las claves de cifrado utilizando un flujo de fotones individuales, estructurando así una red impenetrable de seguridad cuántica.
La red no es un producto comercial, sino un despliegue industrial entre las instituciones briánicas National Composites Centre (NCC) y el Centre for Modelling & Simulation (CFMS).
La red permite compartir claves de cifrado entre emplazamientos utilizando un flujo de fotones individuales, asegurando el tráfico de datos entre los puntos industriales clave. Hasta ahora, las claves se han compartido físicamente, con dispositivos de almacenamiento portátiles enviados entre el NCC y los sitios del CFMS en Emerson’s Green y Filton en Bristol, respectivamente.
Toshiba y BT dicen que la nueva solución no sólo es más segura, sino también infinitamente más rápida, ya que los datos recorrerán más de 6 kilómetros de cable de fibra óptica, usando fibra Openreach estándar. Según la empresa, el sistema QKD de Toshiba permite la distribución de miles de claves criptográficas por segundo, con un alcance máximo de 120 kilómetros.
“Este primer despliegue industrial de una red de seguridad cuántica en el Reino Unido es un hito significativo en el camino hacia una economía preparada para la tecnología cuántica”, dijo el catedrático Andrew Lord, Jefe de Tecnología Óptica de BT, agregando que “estamos entusiasmados de colaborar con nuestro socio habitual en Toshiba, así como con el NCC y el CFMS como organismos líderes de la industria en el Reino Unido, para demostrar la naturaleza ultra segura de la criptografía cuántica”.
Lord recalcó que el poder de la computación cuántica ofrece una oportunidad sin precedentes para la industria del Reino Unido, pero este es un primer paso esencial para asegurar que su poder pueda ser aprovechado de la manera correcta y sin comprometer la seguridad.
En este contexto, cabe recordar que cada vez que una empresa asegura haber creado un sistema o servicio “inexpugnable” o “irrompible”, no sólo se genera escepticismo en la industria, sino también constituye un desafío tácito para hackers -white hats y black hats, indistintamente – de vulnerar el sistema y así comprobar la veracidad de la afirmación.
Fuente: Diario TI
¿Eres tú un entusiasta del hacking ético? ¿Quieres volverte un profesional en este rubro? Con EducaciónIT aprenderás las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, adentrándote en los conceptos de Vulnerabilidad, Exploit, y mucho más. Conoce más de nuestro curso de Ethical Hacking – Penetration Testing.
- El teclado para ‘copiar y pegar’ código de Stack Overflow, una inocentada convertida en gadget (y ya en preventa) – 6 octubre, 2021
- Los papeles de Pandora: cómo Python y el aprendizaje automático han sido clave en una investigación mundial con datos masivos – 5 octubre, 2021
- China marca las directrices éticas de la IA nacional: un mayor control frente a los algoritmos de las grandes tecnológicas – 4 octubre, 2021
Deja una respuesta