⏱️ Lectura: 13 min

El 18 de marzo de 2026, la Association for Computing Machinery (ACM) anunció que el 2025 ACM A.M. Turing Award —considerado el equivalente al Nobel de la computación— se otorgaría conjuntamente a Charles H. Bennett, IBM Fellow, y a Gilles Brassard, profesor de la Université de Montréal y miembro del Canadian Institute for Advanced Research (CIFAR), por sus contribuciones fundacionales a la criptografía cuántica y a la ciencia de la información cuántica. El premio incluye una dotación de un millón de dólares, patrocinada por Google, y se entrega cada año a los autores de avances duraderos en el campo. La cobertura del anuncio fue publicada en simultáneo por The New York Times, BBC, WIRED, CNN, Quanta Magazine, IBM Newsroom, la American Physical Society, CIFAR y el propio comunicado oficial de ACM.

📑 En este artículo
  1. Quiénes son Bennett y Brassard
  2. Qué es BB84 explicado desde cero
  3. Por qué fue ignorado durante años
  4. Las otras contribuciones premiadas
  5. Qué son hoy las implementaciones reales
  6. Cómo experimentar con BB84 desde el código
  7. Por qué se les premia justamente ahora
  8. Lección de fondo
  9. Fuentes
    1. 📚 Artículos relacionados

Lo que hace este premio particularmente interesante en 2026 es la asincronía temporal entre el trabajo y el reconocimiento. La invención central que el comité cita —el protocolo conocido como BB84— fue publicada hace cuarenta y dos años, en 1984, en una conferencia de bajo perfil en Bangalore, India. Durante más de una década, ese trabajo fue considerado por la mayoría de la comunidad informática como una curiosidad académica. Hoy es la base estructural de redes de comunicación cuántica operativas en China, de despliegues bancarios en Europa y de la respuesta más sólida que existe ante la amenaza que la propia computación cuántica pondrá sobre la criptografía clásica en los próximos años.

Quiénes son Bennett y Brassard

Charles Henry Bennett se incorporó al laboratorio de investigación T.J. Watson de IBM en 1972. Su formación inicial fue en química y biofísica, no en computación, y eso no es un dato menor: muchas de sus contribuciones empujan la frontera entre lo físico y lo computacional. Su trabajo previo a la criptografía cuántica ya había sido influyente. En los años setenta propuso la idea de computación reversible, mostrando que el cómputo no requiere disipación de energía intrínseca, una observación que conecta directamente con los argumentos de Landauer sobre el costo energético del borrado de información.

Gilles Brassard es profesor del Département d’informatique et de recherche opérationnelle de la Universidad de Montreal y, desde sus inicios, miembro destacado del programa de Quantum Information Science del CIFAR. Su trabajo se ha movido entre la criptografía formal, la complejidad computacional y la información cuántica. Es coautor con Bennett, pero también ha publicado independientemente piezas clave en amplificación de privacidad y reconciliación de información, dos pasos prácticos que cualquier sistema QKD real necesita después del intercambio cuántico inicial.

La colaboración entre ambos comenzó alrededor de 1979, cuando Bennett y Brassard se encontraron en un congreso académico y empezaron a discutir una idea inacabada de Stephen Wiesner —compañero de estudios de Bennett en los años sesenta— sobre «dinero cuántico»: billetes que no pudieran falsificarse porque los estados cuánticos asociados no pueden clonarse. Wiesner había escrito el manuscrito hacia 1970, pero la comunidad académica lo había rechazado. Bennett y Brassard lo retomaron, lo formalizaron y, en 1984, publicaron el protocolo que ahora lleva el nombre BB84 (las iniciales de los apellidos seguidas del año).

Qué es BB84 explicado desde cero

La idea central del protocolo se puede explicar sin matemática. Imagine dos partes, Alicia y Bob, que quieren compartir una clave secreta para cifrar mensajes posteriores. El problema clásico es que cualquier canal por el que envíen la clave puede ser interceptado por una espía, Eva, sin que Alicia y Bob lo noten. La criptografía clásica resuelve este problema apoyándose en problemas matemáticos difíciles —factorización de enteros grandes en RSA, logaritmos discretos en Diffie-Hellman, retículas en post-cuántica—. La criptografía cuántica lo resuelve apoyándose en una propiedad física de la mecánica cuántica.

En BB84, Alicia envía a Bob una secuencia de fotones individuales. Cada fotón puede ser preparado en uno de dos estados que codifican el bit «0» o el bit «1», y Alicia elige aleatoriamente para cada fotón una de dos bases de polarización mutuamente incompatibles (rectilínea o diagonal). Bob, que no conoce la elección de Alicia, mide cada fotón eligiendo también aleatoriamente una de las dos bases. Tras la transmisión, Alicia y Bob anuncian públicamente —sobre un canal clásico que sí puede ser escuchado— qué base usaron para cada fotón. Conservan únicamente los bits correspondientes a fotones donde ambos eligieron la misma base; los demás se descartan.

La propiedad cuántica que protege la clave es que una medición cuántica perturba el estado. Si Eva intercepta un fotón, debe elegir una base sin saber cuál usó Alicia. Si elige incorrectamente, su medición altera el estado y, cuando Bob mida posteriormente con la base correcta, obtendrá un resultado erróneo con probabilidad detectable. Alicia y Bob pueden, por tanto, comparar públicamente un subconjunto pequeño de los bits que conservaron y estimar la tasa de error cuántica: si está por encima de un umbral, descartan toda la clave y reintentan; si está por debajo, han establecido una clave compartida cuyo secreto se apoya no en la dificultad computacional, sino en una ley física.

Es importante notar lo que BB84 no protege. No autentica al interlocutor por sí solo —si Eva se hace pasar por Bob desde el principio, el protocolo establece una clave con Eva, no con Bob—; por eso, los sistemas reales combinan QKD con un canal autenticado clásico. Tampoco transmite mensajes cifrados, solo claves: el cifrado simétrico posterior usa esas claves con primitivas clásicas como AES o, de forma más rigurosa, con cifrado one-time pad si la clave se renueva al ritmo de los datos.

Por qué fue ignorado durante años

El paper original se titula «Quantum cryptography: public-key distribution and coin tossing» y fue publicado en las actas de la IEEE International Conference on Computers, Systems and Signal Processing, celebrada en Bangalore en diciembre de 1984. La conferencia tenía poca difusión en el mainstream de criptografía teórica, donde la atención de la época estaba dominada por la criptografía de clave pública post-RSA y el análisis de zero-knowledge proofs. El propio Bennett ha relatado en entrevistas posteriores que durante años recibió escasa atención por el trabajo, hasta que el primer experimento físico —que ellos mismos realizaron junto a colaboradores en 1989, transmitiendo fotones a una distancia de 30 cm sobre una mesa óptica— hizo evidente que el protocolo no era solo teórico.

En paralelo, durante la década siguiente surgieron los desarrollos que terminaron poniendo a la criptografía cuántica en el mapa estratégico. Peter Shor demostró en 1994 que un computador cuántico podría factorizar enteros en tiempo polinomial, rompiendo RSA y Diffie-Hellman; Artur Ekert propuso en 1991 un protocolo QKD basado en entrelazamiento (E91), complementario a BB84; William Wootters y Wojciech Zurek habían formalizado en 1982 el teorema de no clonación, que es la pieza física que sustenta la seguridad de BB84 contra interceptación. El campo se consolidó como información cuántica, una disciplina en la que computación, comunicación y criptografía se unifican bajo principios físicos comunes.

Las otras contribuciones premiadas

El comité de ACM no premia solo BB84. La citación menciona explícitamente las contribuciones a la información cuántica en sentido amplio. Entre ellas aparece, con peso central, el paper de teletransporte cuántico de 1993, coautorado por Bennett, Brassard, Claude Crépeau, Richard Jozsa, Asher Peres y William Wootters. Ese trabajo demostró que un estado cuántico arbitrario puede transferirse desde un emisor a un receptor distante con la ayuda de un par entrelazado precompartido y dos bits clásicos, sin transmitir el estado físicamente por el canal. El teletransporte no permite comunicación más rápida que la luz, pero es la operación primitiva que hace posible interconectar nodos cuánticos en redes —es a las redes cuánticas lo que el conmutador es a las redes clásicas—.

El comité también valora trabajos posteriores en amplificación de privacidad —técnicas para destilar una clave perfectamente secreta a partir de una clave parcialmente conocida por el adversario— y en reconciliación de información —cómo corregir discrepancias entre las claves de Alicia y Bob sin filtrar información al adversario—. Sin esos pasos, ningún sistema QKD real funcionaría.

Qué son hoy las implementaciones reales

La criptografía cuántica dejó de ser teórica hace al menos dos décadas. Los despliegues actuales más relevantes incluyen:

  • Red Beijing–Shanghái (China, 2017–) — backbone de fibra QKD de aproximadamente 2.000 kilómetros, conectando centros gubernamentales y bancarios.
  • Satélite Micius (China, 2016–) — lanzado por el equipo de Pan Jianwei, demostró QKD basado en entrelazamiento sobre 1.200 kilómetros entre estaciones terrestres, con servicio QKD intercontinental con Austria.
  • ID Quantique (Suiza, 2001–) — empresa derivada del grupo de Nicolas Gisin en la Universidad de Ginebra, primer vendor comercial de sistemas QKD; sus equipos Cerberis se han desplegado en bancos suizos y en cantones para protección de elecciones.
  • Toshiba QKD (UK, 2010–) — colaboración con BT para enlaces metropolitanos en Londres y Cambridge.
  • SECOQC Vienna (Unión Europea, 2008) — primera red QKD multinodo demostrada en una ciudad europea, base conceptual de los desarrollos posteriores.
  • Tokyo QKD Network — despliegue japonés con foco en banca y gobierno.

Para los desarrolladores que quieren explorar más allá del nivel de despliegue corporativo, el campo expone hoy interfaces accesibles desde lenguajes de programación de propósito general.

Cómo experimentar con BB84 desde el código

Las plataformas modernas permiten simular y, en algunos casos, ejecutar BB84 sobre hardware cuántico real. Las opciones principales:

  • Microsoft Quantum Development Kit con el lenguaje Q#, instalable como paquete de Python.
  • IBM Qiskit, con backends simulados y acceso a procesadores cuánticos físicos.
  • AWS Braket, que orquesta varios proveedores de hardware cuántico.

La instalación de la suite de Q# es uniforme entre plataformas, ya que el paquete viaja como módulo Python:

# Linux y macOS
pip install qsharp
# Windows
py -m pip install qsharp

Un esqueleto pedagógico de BB84 en Q#, simplificado a la pieza esencial, se ve así:

operation PrepareBB84Qubit(bit : Bool, basis : Bool) : Qubit {
    use q = Qubit();
    if bit { X(q); }
    if basis { H(q); }
    return q;
}

operation MeasureInBasis(q : Qubit, basis : Bool) : Bool {
    if basis { H(q); }
    return M(q) == One;
}

La función PrepareBB84Qubit encapsula la elección de bit y base de Alicia: aplica la compuerta X si el bit es uno y la compuerta Hadamard H si la base elegida es la diagonal. La función MeasureInBasis representa la medición de Bob: rota a la base diagonal si corresponde y mide. Al ejecutar el protocolo completo en simulador, comparando un subconjunto de bits coincidentes en base, la tasa de errores en presencia de un atacante simulado revela el patrón que BB84 promete teóricamente: cualquier interceptación deja huella estadística.

Por qué se les premia justamente ahora

La pregunta no es por qué Bennett y Brassard merecían el Turing —eso era opinión común desde hace una década en el campo—, sino por qué llegó este año. La respuesta probable está en el contexto: la comunidad cripto y de seguridad está atravesando la transición a algoritmos post-cuánticos, con el proceso de estandarización de NIST recientemente concluido, y la conversación pública sobre Q-Day —el día en que un computador cuántico relevante pueda romper RSA-2048 y curvas elípticas— se ha vuelto operativa, no especulativa. Reconocer formalmente a los inventores de la única alternativa estructural —seguridad apoyada en física, no en complejidad computacional— es coherente con ese momento.

Es útil recordar quiénes recibieron el Turing en criptografía durante los últimos años para dimensionar el linaje: Whitfield Diffie y Martin Hellman lo obtuvieron en 2015 por la criptografía de clave pública; Shafi Goldwasser y Silvio Micali en 2012 por las pruebas interactivas y la criptografía probabilística; Ron Rivest, Adi Shamir y Leonard Adleman en 2002 por RSA. La línea Bennett–Brassard cierra la genealogía con la pieza que sigue: la criptografía que sobrevive a la propia computación cuántica.

ACM no publica la lista de candidatos nominados, así que afirmar contra quién compitieron este año sería especulación. Lo que sí está documentado es que Bennett y Brassard ya habían recibido reconocimientos mayores en física —entre ellos el Wolf Prize en Física en 2018 y el Breakthrough Prize in Fundamental Physics en 2023, compartido con Peter Shor, David Deutsch y Peter Zoller—. El Turing los corona ahora en su disciplina propia, la computación.

Lección de fondo

Hay un patrón en la historia del Turing que vale la pena retener. Los premios suelen reconocer trabajos que tardaron en ser comprendidos. RSA tomó casi un cuarto de siglo en ser premiado; el aprendizaje profundo, lo mismo. Bennett y Brassard publicaron su paper en una conferencia oscura de 1984 que la mayoría de los criptógrafos de la época ni siquiera leyó. Cuarenta y dos años después, su trabajo es la base del único enfoque de seguridad que no se rompe cuando la computación clásica se vuelve cuántica.

La lección operativa para quien hace investigación o desarrollo es directa: cuando un trabajo combina principios físicos profundos con problemas que la disciplina considera resueltos por otra vía, es exactamente el tipo de combinación que termina importando décadas más tarde. La conferencia de Bangalore es el ejemplo: un paper rechazado por publishers más prestigiosos, presentado en un encuentro periférico, terminó configurando el siguiente capítulo de la criptografía mundial.

Fuentes

Categorías: Noticias Tech

Andrés Morales

Desarrollador e investigador en inteligencia artificial. Escribe sobre modelos de lenguaje, frameworks, herramientas para devs y lanzamientos open source. Cubre papers de ML, ecosistema de startups tech y tendencias de programación.

0 Comentarios

Deja un comentario

Marcador de posición del avatar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.