Criptografía cuántica

Criptografía cuántica

Criptografía cuántica

La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida. Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una clave secreta compartida que puede ser usada como llave para cifrar y descifrar mensajes usando métodos de criptografía simétrica.

La criptografía cuántica como idea se propuso en la década del 70, pero no es hasta 1984 que se publica el primer protocolo.

Una de las propiedades más importantes de la criptografía cuántica es que si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera detectándose al intruso antes de que se trasmita información privada. Esto es una consecuencia del principio de incertidumbre de Heisenberg, que nos dice que el proceso de medir en un sistema cuántico perturba dicho sistema.

La seguridad de la criptografía cuántica descansa en las bases de la mecánica cuántica, a diferencia de la criptografía de clave pública tradicional la cual descansa en supuestos de complejidad computacional no demostrada de ciertas funciones matemáticas.

La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.


Contenido

Conceptos básicos

La criptografía es la disciplina que trata de la transmisión y almacenamiento de datos de manera que no puedan ser comprendidos ni modificados por terceros. Los diferentes métodos de criptografía actualmente utilizados necesitan que dos personas que deseen comunicar información intercambien de forma segura una o más claves; una vez que las claves han sido intercambiadas, los interlocutores pueden transferir información con un nivel de seguridad conocido. Pero esta forma de trabajar basa la seguridad de las transmisiones exclusivamente en la seguridad en el intercambio de claves. La forma más segura de realizar este intercambio de claves es de manera presencial, pero ello no es posible en la mayoría de los casos, dado el múltiple número de interlocutores con los que se desea intercambiar información confidencial (bancos, tiendas en Internet, colegas de trabajo en sedes distantes, etc.). De manera que el punto donde hay menor seguridad en el intercambio de información confidencial está en el proceso de intercambio y transmisión de las claves.


La mecánica cuántica describe la dinámica de cada partícula cuántica (fotones, electrones, etc.) en términos de estados cuánticos, asignando una probabilidad a cada posible estado de la partícula por medio de una función.

Algunos aspectos a considerar de la mecánica cuántica:

  • Superposición: Una partícula puede poseer más de un estado a la vez, en otras palabras, se encuentra en realidad "repartida" entre todos los estados que le sean accesibles.
  • La medición no es un proceso pasivo como se suponía en la mecánica clásica, ya que altera al sistema.
  • Colapso de estados: Una partícula que se encuentra repartida entre todos sus estados accesibles, al ser medida se altera su estado superpuesto determinando en qué estado particular, de entre una variedad de estados posibles, se encuentra.
  • Incertidumbre: En la teoría cuántica, algunos pares de propiedades físicas son complementarias (por ejemplo, la posición y el momentum), en el sentido de que es imposible saber el valor exacto de ambas. Si se mide una propiedad, necesariamente se altera la complementaria, perdiéndose cualquier noción de su valor exacto. Mientras más precisa sea la medición sobre una propiedad, mayor será la incertidumbre de la otra propiedad.
  • Entrelazamiento: Dos partículas cuánticas pueden tener estados fuertemente correlacionados, debido a que se generaron al mismo tiempo o a que interactuaron, por ejemplo, durante un choque. Cuando esto ocurre se dice que sus estados están entrelazados, lo que provoca que la medición sobre una de ellas determina inmediatamente el estado de la otra, sin importar la distancia que las separe. Este fenómeno se explica aplicando las leyes de conservación del momento y de la energía. (ver Paradoja EPR)


Las partículas utilizadas habitualmente en la criptografía cuántica son los componentes de la luz o fotones, y los estados que se utilizan para ser entrelazados o superpuestos entre sí son sus dos estados de polarización, que es una de las características conocidas de la luz, aunque no sea directamente perceptible.

Un fotón puede ser polarizado artificialmente en una dirección en particular con respecto a su dirección de desplazamiento. Dicha polarización puede ser detectada mediante el uso de filtros, orientados en el mismo sentido en el que la luz fue polarizada. Estos filtros dejan pasar los fotones polarizados en un estado y absorben los polarizados en el otro.

Intercambio de claves cuánticas

Como se dijo anteriormente, las técnicas actuales de la criptografía cuántica permiten la construcción de una clave secreta compartida que puede ser usada como llave para cifrar y descifrar mensajes.

Dos protocolos distintos

BB84

Este protocolo se publicó en 1984 por Charles Bennett y Gilles Brassard y con él se produce el nacimiento de la criptografía cuántica.

En este protocolo, la transmisión se logra utilizando fotones polarizados enviados entre el emisor (tradicionalmente de nombre Alice) y el receptor (de nombre Bob) mediante un canal cuántico, por ejemplo, una fibra óptica. Por otro lado, también se necesita la existencia de un canal público (no necesariamente cuántico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar información requerida para la construcción la clave secreta compartida. Ninguno de los canales necesita ser seguro, es decir, se asume que un intruso (de nombre Eve) puede intervenirlos con el fin de obtener información.

Cada fotón representa un bit de información, cero o uno y la información se logra mediante la codificación de estados no-ortogonales, por ejemplo rectilíneamente (horizontal y vertical) o bien diagonalmente (en ángulos de 45º y 135º), como se muestra en la tabla de abajo. También se puede ocupar una polarización circular (horario o antihoraria). Tanto Alice como Bob, pueden emitir fotones polarizados.


Bases 0 1
PlusCM128.svg
Arrow north.svg
Arrow east.svg
X
Arrow northeast.svg
Arrow southeast.svg

Primer paso: El protocolo comienza cuando Alice decide enviar una secuencia de fotones polarizados a Bob. Para ello, Alice genera una secuencia aleatoria de bases, por ejemplo, entre rectilíneas (+) y diagonales (x), la cual es almacenada momentáneamente. Una vez hecho esto, Alice usa el canal cuántico para emitir a Bob un fotón polarizado al azar usando las bases que ella generó (un fotón por cada base), registrando la polarización con la que fue emitido.

Alice tiene entonces la secuencia de bases utilizadas y la polarización de los fotones emitidos.

La mecánica cuántica dice que no es posible realizar una medición que distinga entre 4 estados de polarización distintos si es que estos no son ortogonales entre sí, en otras palabras, la única medición posible es entre dos estados ortogonales (base). Es así que por ejemplo, si se mide en una base rectilínea, los únicos resultados posibles son horizontal o vertical. Si el fotón fue creado con una polarización horizontal o vertical (con un generador de estados rectilíneo), entonces esta medición arrojará el resultado correcto. Pero si el fotón fue creado con una polarización de 45º o 135º (generador diagonal), entonces la medición rectilínea arrojara un resultado de horizontal o vertical al azar. Es más, después de esta medición, el fotón quedará polarizado en el estado en el cual fue medido (horizontal o vertical), perdiéndose toda la información inicial de la polarización.


Segundo paso: Como Bob no sabe las bases que ocupó Alice para generar los fotones, no le queda otra opción más que medir la polarización de los fotones usando una base aleatoria generada por él (rectilínea o diagonal).

Bob registra las bases que utilizó para medir los fotones y también los resultados de cada medición.


Tercer paso: Alice y Bob se contactan por medio del canal público para comunicarse las bases que utilizaron para generar y leer respectivamente: Bob envía las bases que él uso y Alice envía las bases que ella usó.

Ambos descartan las mediciones (bits) en donde no coincidieron en las bases (en promedio se descarta la mitad de los bits). Los bits que quedaron fueron generados y medidos con la misma base, por lo que la polarización registrada es la misma para Alice y para Bob.

Hasta este paso, en una comunicación ideal, Alice y Bob ya tienen una clave secreta compartida determinada por los bits que quedaron.

Bits aleatorios de Alice 0 1 1 0 1 0 0 1
Bases de Alice
PlusCM128.svg
PlusCM128.svg
X
PlusCM128.svg
X X X
PlusCM128.svg
Fotones enviados por Alice
Arrow north.svg
Arrow east.svg
Arrow southeast.svg
Arrow north.svg
Arrow southeast.svg
Arrow northeast.svg
Arrow northeast.svg
Arrow east.svg
Bases aleatorias con las que mide Bob
PlusCM128.svg
X X X
PlusCM128.svg
X
PlusCM128.svg
PlusCM128.svg
Mediciones de Bob
Arrow north.svg
Arrow northeast.svg
Arrow southeast.svg
Arrow northeast.svg
Arrow east.svg
Arrow northeast.svg
Arrow east.svg
Arrow east.svg
INTERCAMBIO PUBLICO DE BASES
Clave secreta compartida 0 1 0 1

Cuarto paso: Dado que puede existir alguna impureza en el canal cuántico o, peor aun, un intruso pudo haber interceptado la transmisión de fotones, la polarización de los fotones pudo haber sido alterada por lo que Alice y Bob deben comprobar que efectivamente los bits que no fueron descartados coinciden en su valor.

Si un intruso intenta medir los fotones que mandó Alice, al igual que Bob no sabe con qué base se generaron, por lo que tiene que realizar sus mediciones usando bases al azar lo que inevitablemente introduciría una perturbación en los fotones enviados por Alice si es que no coinciden en la base. Tampoco podría generar los fotones originales de Alice ya que el teorema de no-clonación garantiza que es imposible reproducir (clonar) la información transmitida sin conocer de antemano el estado cuántico que describe la luz.

Si un intruso intentó obtener información de los fotones entonces, con una alta probabilidad, la secuencias de bits de Alice y Bob no coinciden. Con el fin de detectar la presencia de del intruso, Alice y Bob revelan segmentos de la clave generada. Si difieren en una cantidad superior a un mínimo determinado, entonces se asume la existencia de un intruso y se aborta la comunicación.

Existen técnicas para que la información revelada de la clave sea lo menor posible (por ejemplo usando funciones de Hash). También existen técnicas para poder reparar la secuencia de bits en caso de que no haya habido un calce total (por ejemplo, en el caso de una interferencia).


Quinto paso: Para codificar un mensaje se puede utilizar el mismo canal cuántico con fotones polarizados, o utilizar el canal público cifrando el mensaje con un algoritmo de cifrado, ya que la clave para el cifrado se ha transmitido de manera absolutamente segura.


Fotones Entrelazados

El esquema de criptografía cuántica basada en pares de fotones entrelazados fue propuesto por Artur Ekert en 1991.

El esquema de comunicación es similar al del protocolo BB84. La diferencia es que se necesita además una fuente que produzca una serie de pares de fotones entrelazados. Dicha fuente puede estar en manos de Alice, Bob o algún tercero, lo importante es que de cada par de fotones entrelazados producido, un fotón llegue a Alice y el otro a Bob.


Si Alice y Bob miden para ver qué tipo de polarización rectilínea tienen sus respectivos fotones (ambos miden en la misma base), obtendrán siempre respuestas opuestas (anticorrelación).

Previo a la medición es imposible predecir que estado obtendrá cada fotón, por lo que Alice y Bob miden independientemente con una base aleatoria. Si ambas bases no coinciden, entonces la anticorrelación se pierde y el resultado de la medición no servirá. Debido a esto y análogamente al protocolo BB84, Alice y Bob se intercambian las bases que utilizaron para medir sus respectivos fotones, para saber qué bits son los que corresponden a la clave generada.


Si un intruso intentase medir de alguna forma alguno de los fotones entrelazados, no podrá saber de antemano las bases de Alice y Bob por lo que no tiene otra opción más que medir con una base aleatoria, esto provocará que su intento de medición alterará el resultado de Alice y Bob.

Al igual que en el protocolo BB84, también se necesita verificar parte de la clave secreta con el fin de saber si alguien estuvo interceptando la comunicación y de reparar la clave en caso de interferencia o errores de transmisión.


La ventaja de este protocolo, es que la clave se genera "naturalmente al azar" ya que es imposible saber de antemano qué polarización tendrá cada fotón.


Implementación de la criptografía cuántica

Basado en estos principios, se definen protocolos de comunicación que utilizan la polarización de los fotones para codificar información binaria que conformará la clave secreta. Estos protocolos incluyen mecanismos de corrección en caso de errores de transmisión.

Los primeros productos comerciales de criptografía cuántica salieron al mercado en 2002. Desde entonces los avances no dejan de producirse y la adopción de esta tecnología, si bien lenta al principio, tiende a acelerarse.


Enlaces externos

Bibliografía

  • C. H. Bennett, G. Brassard, S. Breidbard, and S. Wiesner. Quantum cryptography. In Proceedings CRYPTO 82, pages 267--275. Plenum Press, 1983.
  • artículo: Un futuro con Telecomunicaciones absolutamente seguras [1]
  • en inglés: Criptografía basada en entrelezamiento de estados[2]
Obtenido de "Criptograf%C3%ADa cu%C3%A1ntica"

Wikimedia foundation. 2010.

Игры ⚽ Поможем написать реферат

Mira otros diccionarios:

  • Criptografía cuántica — La criptografía cuántica es una de las primeras aplicaciones de la computación cuántica cercana a una fase de producción masiva. La criptografía cuántica garantiza absoluta confidencialidad de la información transmitida por fibras ópticas,… …   Enciclopedia Universal

  • Criptografía — La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango. La criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente… …   Wikipedia Español

  • Computación cuántica — La esfera de Bloch es una representación de un qubit, el bloque de construcción fundamental de los computadores cuánticos. La computación cuántica es un paradigma de computación distinto al de la computación clásica. Se basa en el uso de qubits… …   Wikipedia Español

  • Mecánica cuántica — Imagen ilustrativa de la dualidad onda partícula, en el cual se puede ver cómo un mismo fenómeno puede tener dos percepciones distintas. La mecánica cuántica[1] [2] es …   Wikipedia Español

  • Complejidad y criptografía — La criptografía es la ciencia encargada del estudio y diseño de sistemas que permiten ocultar información. Desde sus inicios, esta capacidad de encubrimiento se ha basado en la dificultad que supondría a una entidad no autorizada el obtener la… …   Wikipedia Español

  • Clave (criptografía) — Para otros usos de este término, véase clave. Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía. Habitualmente, esta información es una secuencia de números o… …   Wikipedia Español

  • Fotón — Saltar a navegación, búsqueda Para otros usos de este término, véase Fotón (desambiguación). Fotón (γ) Fotones emitidos en un rayo coherente por un láser …   Wikipedia Español

  • RSA — En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La seguridad de… …   Wikipedia Español

  • Gilles Brassard — nació en Montreal, Canadá, en 1955. Estudió en la Universidad de Montreal (1975), y obtuvo su título en Ciencias de la computación por la Universidad de Cornell en 1979, trabajando en una agencia de cartografía junto a John Hopcroft como su… …   Wikipedia Español

  • Teorema de Bell — El teorema de Bell o desigualdades de Bell se aplica en mecánica cuántica para cuantificar matemáticamente las implicaciones planteadas teóricamente en la paradoja de Einstein Podolsky Rosen y permitir así su demostración experimental. Debe su… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”