Sociedad

Quiénes son los jóvenes argentinos que ganaron la primera competencia de computación cuántica del país

En una hackatón, cuatro alumnos de la Universidad de San Andrés desarrollaron un prototipo de criptografía para generar claves seguras usando qubits.

Lunes 10 de Noviembre de 2025

320871_1762773839.jpg

08:20 | Lunes 10 de Noviembre de 2025 | La Rioja, Argentina | Fenix Multiplataforma

Cuatro estudiantes de la Universidad de San Andrés se consagraron ganadores de la QuantumJam 2025, una hackathon enfocada en computación cuántica organizada por la IEEE Computer Society del ITBA y IBM Quantum como parte del Qiskit Fall Fest, un festival internacional que busca acercar a jóvenes y profesionales al mundo de la programación cuántica.

“Solemos participar en varias hackatones porque nos divierte competir y conocer gente interesada en tecnología”, explicaron los jóvenes a TN Tecno.

Equipo cuántico (Foto: gentileza: Naomi Couriel)
Equipo cuántico (Foto: gentileza: Naomi Couriel)

Naomi, Ana Paula y Athina ya competían juntas en la ICPC (Competencia Internacional Universitaria de Programación), y ya habían participado en otro evento del ITBA, la HackITBA, lo que las llevó a conocer a los organizadores de esta competencia.

Al ver la convocatoria para la QuantumJam no dudaron en inscribirse y sumaron a Juan Andrés para presentarse en este desafío: “Todos conocíamos lo básico de computación cuántica y teníamos muchas ganas de aprender más”.

El desafío cuántico

Durante siete horas ininterrumpidas, los equipos debieron resolver un desafío cuántico y proponer aplicaciones en escenarios reales. Entre los objetivos de la competencia estaban la simulación de ataques, la corrección y reconciliación de la información y la evaluación del sistema bajo distintos modelos de ruido.

El proyecto con el que ganaron destacó por su análisis integral y realista de la Distribución Cuántica de Claves (QKD), una tecnología que permite generar claves seguras usando las leyes de la física cuántica. “Nuestro punto de partida fue la implementación robusta del protocolo BB84, pero no nos quedamos en la simulación perfecta. Queríamos acercarnos a lo que sucede en el mundo real”, explicaron.

El protocolo BB84 es el primer y más conocido protocolo de distribución cuántica de claves. Fue propuesto en 1984 por Charles Bennett y Gilles Brassard (de ahí su nombre: BB84), y constituye uno de los pilares de la criptografía cuántica. Su objetivo es permitir que dos partes, tradicionalmente llamadas Alice y Bob, compartan una clave secreta de forma segura, incluso si hay un espía (llamado Eve) interceptando la comunicación.

El protocolo se basa en un principio fundamental de la mecánica cuántica: Observar una partícula cuántica altera su estado. Esto significa que si alguien intenta espiar la comunicación, su intervención modifica los datos que viajan, y esa alteración puede ser detectada por los usuarios legítimos.

Para la presentación de su proyecto, el grupo integró modelos de ruido cuántico y clásico en su canal de comunicación, un paso clave porque en la práctica los qubits siempre se ven afectados por el entorno.

Además, simularon ataques de espionaje en los canales cuántico y clásico, como los Ataques de hombre en el medio, para medir cómo afectaban la transmisión de la información.

El trabajo incluyó la implementación de un post-procesamiento completo, que abarca la corrección de errores (para que ambas partes tengan la misma clave) y la amplificación de la privacidad, un proceso que elimina cualquier información que un intruso pudiera haber obtenido.

También desarrollaron visualizaciones de datos que mostraban cómo cambiaba la tasa de error (QBER) bajo distintos tipos de ruido y cuán efectiva resultaba la clave final. “Esto hizo que nuestro trabajo fuera muy fácil de entender y evaluar”, destacaron.

Para demostrar una comprensión más profunda, el grupo también implementó un segundo protocolo, el E91, basado en el entrelazamiento cuántico y los estados de Bell. En conjunto, su propuesta se convirtió en una plataforma de análisis de QKD de punta a punta, desde la simulación realista de ruido y ataques hasta las visualizaciones de resultados.

Cómo funciona su sistema de criptografía cuántica

El prototipo desarrollado por los jóvenes argentinos busca que dos personas generen y compartan una clave secreta para cifrar mensajes, pero usando qubits en lugar de bits tradicionales.

“Alice genera una secuencia de qubits con distintos estados cuánticos y los envía a Bob a través de un canal cuántico. Luego Bob los mide con bases aleatorias. Después, ambos comparan públicamente una parte de sus resultados y eliminan los que no coinciden, quedándose con una clave idéntica”, explicaron.

Lo innovador de este sistema es que, si alguien intenta interceptar los qubits mientras viajan, el acto mismo de observarlos altera su estado, lo que permite detectar al intruso de inmediato. “La seguridad está garantizada por la naturaleza, no por una fórmula matemática”, resumieron.

El segundo protocolo que exploraron, el E91, utiliza pares de qubits entrelazados, lo que permite detectar ataques de manera aún más confiable. En comparación con los sistemas de cifrado tradicionales, basados en la dificultad matemática de ciertos cálculos, la criptografía cuántica aprovecha propiedades físicas imposibles de vulnerar sin dejar huellas.

Uno de los conceptos centrales del proyecto fue el QBER (Quantum Bit Error Rate), una medida que indica la cantidad de errores entre los bits que comparan Alice y Bob. “Es como una alarma: si el QBER es bajo, la clave es confiable; si supera un umbral, significa que alguien intervino el canal y la clave se descarta”, explicaron.

El equipo trabajó con el simulador Qiskit Aer de IBM Quantum, una herramienta de alto rendimiento que permite ejecutar simulaciones tanto sin ruido como con modelos de ruido realistas. Simularon condiciones reales, como ruido térmico, pérdida de fotones y errores de medición, para luego aplicar un esquema de corrección que compensara esos errores y mantuviera la fiabilidad del sistema.

De la simulación al mundo real

Pasar de una simulación a un entorno físico representa un salto enorme. “Nuestra simulación nos dio un laboratorio perfecto, con control total sobre las variables”, señalaron. Pero en una red cuántica real, entrarían en juego otros factores: “Se necesitaría hardware especializado, como fuentes de fotón único y detectores de alta eficiencia”, detallaron.

Además, deberían lidiar con imperfecciones físicas como la atenuación de la señal en la fibra óptica y el ruido térmico, desafíos que su software de post-procesamiento debería compensar para generar una clave segura.

Aplicaciones y futuro de la criptografía cuántica

El equipo considera que su desarrollo se ubica en el corazón de la llamada era post-cuántica, un futuro donde las computadoras cuánticas podrían vulnerar los sistemas de encriptación actuales.

“La QKD propone un cambio de paradigma: en lugar de depender de cálculos difíciles, se apoya en leyes inviolables de la física cuántica”, explicaron. Esta tecnología podría ser esencial para infraestructuras críticas, agencias gubernamentales, entidades financieras y, especialmente, para el mundo de las criptomonedas.

“La tenencia de fondos en blockchains como Bitcoin o Ethereum depende de algoritmos vulnerables a ataques cuánticos. Un sistema de QKD permitiría proteger los canales de comunicación entre exchanges y centros de datos”, agregaron.

Esa visión de futuro también se conecta con un concepto que empieza a resonar fuerte en la comunidad científica: el Q-day, el día en que las computadoras cuánticas sean lo suficientemente poderosas como para romper la encriptación moderna. “No hay que tenerle miedo al Q-day, sino prepararse, porque es un desarrollo inevitable”, afirmaron.

En algunos países, como Singapur, los bancos ya están probando criptografía cuántica para proteger comunicaciones internas. Sin embargo, los estudiantes creen que, por ahora, no es una tecnología que vayamos a ver en el uso cotidiano: “No alcanza con una actualización de software, hace falta una infraestructura completamente nueva”.

Lo más probable, dicen, es que convivan sistemas híbridos, donde los organismos más sensibles adopten QKD y el resto utilice algoritmos poscuánticos que puedan resistir ataques, pero sin requerir hardware especializado.

En una hackatón, cuatro alumnos de la Universidad de San Andrés, desarrollaron un prototipo de criptografía para generar claves seguras usando qubits. (Foto: gentileza: Naomi Couriel)
En una hackatón, cuatro alumnos de la Universidad de San Andrés, desarrollaron un prototipo de criptografía para generar claves seguras usando qubits. (Foto: gentileza: Naomi Couriel)

“Queremos ser parte de este momento”

Más allá del premio, la experiencia fue transformadora. “Fue una experiencia increíble que nos adentró en el mundo de la computación cuántica y nos conectó con una comunidad de entusiastas”, relataron.

El grupo planea seguir profundizando en el tema. “Nos interesa explorar cómo la computación cuántica puede complementarse con la inteligencia artificial. Es un momento clave: todavía hay mucho por descubrir y construir, y queremos ser parte de eso”.

DEJANOS TU COMENTARIO

Top Semanal

TAMBIÉN TE PUEDE INTERESAR

LOCALES

NACIONALES

INTERNACIONES

DEPORTES

SOCIEDAD

FARÁNDULA