fbpx
Wikipedia

Criptografía cuántica

La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida.[1][2]​ La criptografía cuántica como idea se propuso en 1970, pero hasta 1984 no se publicó el primer protocolo.

Una de las propiedades más importantes de la criptografía cuántica es que si un tercero intenta espiar durante la creación de la clave secreta, el proceso se altera advirtiéndose al intruso antes de que se transmita información privada. Esto es consecuencia del teorema de no clonado.

La seguridad de la criptografía cuántica descansa en las bases de la mecánica cuántica, a diferencia de la criptografía de clave pública tradicional la cual descansa en supuestos de complejidad computacional no demostrada de ciertas funciones matemáticas.

La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.

Conceptos básicos

La criptografía es la disciplina que trata de la transmisión y almacenamiento de datos de manera que no puedan ser comprendidos ni modificados por terceros. Los diferentes métodos de criptografía actualmente utilizados necesitan que dos personas que deseen comunicar información intercambien de forma segura una o más claves; una vez que las claves han sido intercambiadas, los interlocutores pueden transferir información con un nivel de seguridad conocido. Pero esta forma de trabajar basa la seguridad de las transmisiones exclusivamente en el intercambio de claves. La forma más segura de realizar este intercambio de claves es de manera presencial, pero ello no es posible en la mayoría de los casos, dado el múltiple número de interlocutores con los que se desea intercambiar información confidencial (bancos, tiendas en Internet, colegas de trabajo en sedes distantes, etcétera). De manera que el punto donde hay menor seguridad en el intercambio de información confidencial está en el proceso de intercambio y transmisión de las claves.

La mecánica cuántica describe la dinámica de cada partícula cuántica (fotones, electrones, etc.) en términos de estados cuánticos, asignando una probabilidad a cada posible estado de la partícula por medio de una función.

Algunos aspectos a considerar de la mecánica cuántica:

  • Superposición: Una partícula puede poseer más de un estado a la vez, en otras palabras, se encuentra en realidad "repartida" entre todos los estados que le sean accesibles.
  • La medición no es un proceso pasivo como se suponía en la mecánica clásica, ya que altera al sistema.
  • Colapso de estados: Una partícula que se encuentra repartida entre todos sus estados accesibles, al ser medida se altera su estado superpuesto determinando en qué estado particular, de entre una variedad de estados posibles, se encuentra.
  • Incertidumbre: En la teoría cuántica, algunos pares de propiedades físicas son complementarias (por ejemplo, la posición y el momentum), en el sentido de que es imposible saber el valor exacto de ambas. Si se mide una propiedad, necesariamente se altera la complementaria, perdiéndose cualquier noción de su valor exacto. Cuanto más precisa sea la medición sobre una propiedad, mayor será la incertidumbre de la otra propiedad.
  • Entrelazamiento: Dos partículas cuánticas pueden tener estados fuertemente correlacionados, debido a que se generaron al mismo tiempo o a que interactuaron, por ejemplo, durante un choque. Cuando esto ocurre se dice que sus estados están entrelazados, lo que provoca que la medición sobre una de ellas determina inmediatamente el estado de la otra, sin importar la distancia que las separe. Este fenómeno se explica aplicando las leyes de conservación del momento y de la energía. (ver Paradoja EPR)

Las partículas utilizadas habitualmente en la criptografía cuántica son los componentes de la luz o fotones, y los estados que se utilizan para ser entrelazados o superpuestos entre sí son sus dos estados de polarización, que es una de las características conocidas de la luz, aunque no sea directamente perceptible.

Un fotón puede ser polarizado artificialmente en una dirección en particular con respecto a su dirección de desplazamiento. Dicha polarización puede ser detectada mediante el uso de filtros, orientados en el mismo sentido en el que la luz fue polarizada. Estos filtros dejan pasar los fotones polarizados en un estado y absorben los polarizados en el otro.

Historia

La criptografía cuántica fue inicialmente propuesta por Stephen Wiesner, quien en 1970 introdujo la idea de codificación conjugada. Sin embargo, el artículo fue rechazado por la Sociedad de la Teoría de la Información (IEEE) y no fue hasta 1983 cuando fue publicado por la ASM SIGACT. En este artículo mostró cómo almacenar y transmitir dos mensajes cifrándolos en dos "observables conjugados", como luz linearmente o circularmente polarizada, de manera que uno, pero no los dos simultáneamente, pueda ser leído y descifrado.

En 1984 Charles H. Bennett y Gilles Brassard propusieron un método de comunicación segura basado en el trabajo de Wiesner, conocido hoy como el protocolo BB84. En 1991 Artur Ekert desarrolló el protocolo E91 o EPR, un enfoque diferente para la distribución de claves cuánticas basado en correlaciones cuánticas peculiares conocidas como entrelazamiento cuántico.

Intercambio de claves cuánticas

El intercambio de claves cuánticas (QKD, del inglés "quantum key distribution", distribución cuántica de claves) es un método de comunicación seguro que implementa un protocolo criptográfico utilizando propiedades de la mecánica cuántica. Permite que dos partes produzcan una clave secreta aleatoria compartida que solo ellos conocen, que luego puede usarse para cifrar y descifrar mensajes.

Una propiedad importante y única de la QKD es la capacidad de los dos usuarios que se comunican para detectar la presencia de un tercero que intenta obtener conocimiento de la clave. Esto resulta de un aspecto fundamental de la mecánica cuántica: el proceso de medición de un sistema cuántico en general perturba el sistema. Un tercero que intente espiar la clave debe de alguna manera medirla, introduciendo así anomalías detectables. Mediante el uso de superposiciones cuánticas o entrelazamiento cuántico y transmisión de información en estados cuánticos, se puede implementar un sistema de comunicación que detecte la escucha. Si el nivel de escucha está por debajo de un cierto umbral, se puede producir una clave que se garantiza que es segura (es decir, el espía no tiene información al respecto), de lo contrario, no es posible una clave segura y se interrumpe la comunicación.

La distribución de claves cuánticas solo se usa para producir y distribuir una clave, no para transmitir ningún dato de mensaje. Esta clave se puede usar con cualquier algoritmo de cifrado elegido para encriptar (y descifrar) un mensaje, que luego puede transmitirse a través de un canal de comunicación estándar. El algoritmo más comúnmente asociado con la QKD es la libreta de un solo uso.[3]

El cifrado de la libreta de un solo uso es demostrablemente seguro. Consiste en emparejar el mensaje con una clave. La longitud de esta clave debe ser igual a la del mensaje, así cada bit del texto inicial se combina con otro bit de la clave realizando una suma modular.

Por ejemplo, se supone que se quiere enviar el mensaje “HOLA”. Para ello, a cada letra del abecedario se le adjudicará un número de 0 a 26 (“A” es 0, “B” es 1, etc). Si se quiere encriptar el mensaje, se necesita una clave con el mismo número de letras, por ejemplo “ZUMO”.

 H O L A mensaje 7 (H) 14 (O) 11 (L) 0(A) mensaje + 25 (Z) 20 (U) 12 (M) 14 (O) clave = 32 34 23 14 mensaje + clave = 6 (G) 8 (I) 23 (X) 12 (M) mensaje + clave (mod 26) G I X M mensaje cifrado 

Cada letra del mensaje se suma modularmente con la letra correspondiente de la clave, para asegurarnos de que el resultado de esta suma vuelve a ser un número entre 0 y 26 (es decir, una letra del abecedario). Por tanto, el mensaje que se envía en lugar de “HOLA” es “GIXM”. Con el mensaje cifrado en su poder, el receptor solo tiene que realizar el proceso inverso para descifrar el mensaje. Es decir, ahora hay que restar la clave al mensaje encriptado.

 G I X M mensaje cifrado 6 (G) 8 (I) 23 (X) 12 (M) mensaje cifrado - 25 (Z) 20 (U) 12 (M) 14 (O) clave = -19 -12 11 -2 mensaje cifrado - clave = 7 (H) 14 (O) 11 (L) 0(A) mensaje cifrado - clave (mod 26) H O L A mensaje 

Protocolo general

Situación de partida

La información cuántica permite que un emisor (Alice) envíe un mensaje a un receptor (Bob). Para ello disponen de lo siguiente

  • Objetos cuánticos, es decir, objetos físicos que se comportan siguiendo las leyes de la física cuántica. En la práctica, estos objetos son fotones que pueden encontrarse en diferentes estados de polarización: pueden estar polarizados verticalmente (0), horizontalmente (1) o en cualquiera de los estados resultantes de superponer ambos. Dicha polarización puede ser detectada mediante el uso de filtros, que dejan pasar los fotones polarizados en un estado y absorben los polarizados en el otro.
  • Un canal cuántico, que no es más que un canal físico de comunicación que puede transmitir información cuántica, así como clásica. Un ejemplo de canal cuántico es la conocida fibra óptica.
  • Un canal clásico de comunicación que debe estar autentificado, es decir, Alice tiene que estar segura de que es a Bob a quien está enviando la información.

Ahora bien, la criptografía cuántica es lo que permite que Alice y Bob se comuniquen en secreto. En otras palabras, la criptografia cuántica hace posible detectar si el mensaje ha sido interceptado por un espía (Eva). Para llevar a cabo el protocolo de encriptamiento son necesarios dos elementos:

  • Un algoritmo, que se encarga de manipular el mensaje para ocultarlo y hacerlo ilegible a terceros. Es decir, su función es la de encriptar el mensaje y desencriptarlo posteriormente para que pueda ser leído por el receptor. El algoritmo es conocido por las dos partes que se intercambian el mensaje, pudiendo llegar a ser incluso público. Es por ello que se necesita un elemento más para poder encriptar un mensaje.
  • Una clave (secuencia de ceros y unos) conocida previamente por ambas partes, que es la que asegura que el proceso se mantenga privado, ya que como se ha dicho, el algoritmo puede ser de conocimiento público.

En función de la clave se pueden dividir los protocolos de encriptación en dos categorías: protocolos simétricos y antisimétricos. Los protocolos simétricos son aquellos en los que la clave es la misma para ambas partes, y los antisimétricos son aquellos en los que emisor y receptor poseen claves diferentes.

El establecimiento de la clave es el principal problema de la criptografía cuántica, ya que no hay forma de que Alice y Bob compartan una clave incondicionalmente segura mediante la información clásica.

No obstante, existen algunos algoritmos cuya seguridad está demostrada matemáticamente (como el cifrado de Vernam), o se basan en la complejidad de descifrarlo sin la clave secreta (sistema RSA, cuya seguridad no está rigurosamente probada). Algoritmos tales como el de Vernam y RSA son los más empleados hoy en día.

Detección de espionaje

La información clásica puede ser copiada sin que la información original se vea modificada. Por ello, trabajando con sistemas de comunicación clásicos no se puede saber con certeza si un mensaje ha sido manipulado por una tercera parte. Dicho de otro modo, en física clásica, Eva puede espiar y manipular el mensaje que Alice envía a Bob sin que ellos puedan descubrirlo.

Sin embargo, en mecánica cuántica el hecho de medir hace que el estado cuántico inicial se perturbe, se modifique. Esto se traduce en que si Eva intercepta el mesaje, Alice y Bob pueden descubrirlo fácilmente. Este hecho viene garantizado por:

  • El teorema de no clonado. Este teorema nos asegura que “no pueden existir máquinas o dispositivos de clonación cuánticas”. En otras palabras, no es posible hacer copias exactas de la información cuántica.
  • El tercer postulado de la mecánica cuántica o de la reducción del paquete de ondas, que asegura que al realizar una medida sobre un estado cuántico, este se está modificando.

Así, cuando Eva intercepta el mensaje entre Alice y Bob introduce anomalías (ruidos o errores), que pueden ser detectados por Alice y Bob.

Se puede demostrar que existe una relación entre la cantidad de anomalías introducidas en el mensaje y la cantidad de información que Eva ha interceptado, de esta manera es posible saber, no solo que Eva ha interceptado información, sino también la cantidad. Esta inspección es posible llevarla a cabo con las llamadas pruebas de seguridad, que combinan las leyes de la física cuántica y de la teoría de la información.

Información secreta

Primero, Alice y Bob evalúan el nivel de error y ruido que separan los dos conjuntos de datos. Las diferencias entre estos pueden provenir de:

  • La intervención de Eva, que añade errores y ruido.
  • Los errores y ruido de fondo, que no pueden ser evitados completamente.

Sin embargo, como los errores en la comunicación y los efectos de la observación de Eva no pueden ser distinguidos, por seguridad Alice y Bob deben suponer que todas las incoherencias son debidas a un espía.

Luego, gracias a las pruebas de seguridad y a ese nivel de ruido, Alice y Bob pueden evaluar la cantidad de información que ha interceptado Eva, llamada  . A la misma vez, la teoría de la información les permite evaluar la cantidad de información que comparten después de la transmisión  .

Finalmente, si la cantidad de información   es superior a cero, es decir, la cantidad de espionaje permanece por debajo de cierto umbral, entonces se puede extraer una clave secreta de tamaño máximo   de la trasmisión.

En el caso contrario, ninguna extracción es posible y la transmisión debe ser interrumpida.

Extracción de la clave

En el caso en el que la información secreta,  , sea superior a cero, Alice y Bob pueden empezar la extracción de la clave. Alice y Bob no comparten todavía una clave, sino datos correlacionados.

La extracción se compone por dos etapas: la reconciliación y la amplificación de la confidencialidad.

Reconciliación de información

La reconciliación de información es una forma de corrección de errores realizada entre las claves de Alice y Bob, para garantizar que ambas claves sean idénticas. Se lleva a cabo a través del canal público y, como tal, es vital minimizar la información enviada sobre cada clave, ya que Eva puede leerla.

Un protocolo común utilizado para la reconciliación de la información es el protocolo en cascada, propuesto en 1994.[4]​ Este opera en varias rondas, con ambas claves divididas en bloques en cada ronda y comparando la paridad de esos bloques. Si se encuentra una diferencia en la paridad, entonces se realiza una búsqueda binaria para encontrar y corregir el error. Si se encuentra un error en un bloque de una ronda anterior que tenía la paridad correcta, entonces debe contenerse otro error en ese bloque; este error se encuentra y se corrige como antes. Este proceso se repite recursivamente.

Después de que se hayan comparado todos los bloques, Alice y Bob reordenan sus claves de la misma manera aleatoria, y comienza una nueva ronda. Al final de múltiples rondas, Alice y Bob tienen claves idénticas con alta probabilidad; sin embargo, Eva tiene información adicional sobre la clave debido a la información sobre la paridad intercambiada.

Últimamente, los turbocódigos,[5]​ códigos LDPC[6]​ y códigos polares[7]​ se han utilizado para este propósito mejorando la eficiencia del protocolo en cascada.

Amplificación de la privacidad

La amplificación de la privacidad es un método para reducir y eliminar de manera efectiva la información parcial de Eva sobre la clave de Alice y Bob. Esta información parcial podría haberse obtenido tanto escuchando el canal cuántico durante la transmisión de la clave (introduciendo así errores detectables), como en el canal público durante la reconciliación de la información (donde se supone que Eva gana toda la información de paridad posible). La amplificación de privacidad utiliza la clave de Alice y Bob para producir una nueva clave más corta, de forma que Eva tenga una información insignificante sobre la nueva clave. Los bits de la clave pasan por un algoritmo que distribuye la ignorancia del espía sobre la clave final. De esta manera, la información del espía sobre la clave final puede hacerse arbitrariamente pequeña.

En primera aproximación, el tamaño de la clave final es igual al tamaño de la información compartida antes de la reconciliación, disminuido por el número de bits conocidos por el espía y disminuido por el número de bits que han pasado por el canal público durante la corrección de errores.

Protocolo BB84

Este protocolo fue publicado en 1984 por Charles Bennett y Gilles Brassard, y con él se produce el nacimiento de la criptografía cuántica.[8]

En este protocolo, la transmisión se logra utilizando fotones polarizados enviados entre el emisor (tradicionalmente de nombre Alice (en el lado A)) y el receptor (de nombre Bob (en el lado B)) mediante un canal cuántico, por ejemplo, una fibra óptica. Por otro lado, también se necesita la existencia de un canal público (no necesariamente cuántico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar información requerida para la construcción la clave secreta compartida. Ninguno de los canales necesita ser seguro, es decir, se asume que un intruso (de nombre Eve) puede intervenirlos con el fin de obtener información.

Cada fotón representa un bit de información, cero o uno y la información se logra mediante la codificación de estados no-ortogonales, por ejemplo rectilíneamente (horizontal y vertical) o bien diagonalmente (en ángulos de 45º y 135º), como se muestra en la tabla de abajo. También se puede ocupar una polarización circular (horario o antihoraria). Tanto Alice como Bob, pueden emitir fotones polarizados.

Bases 0 1
 
 
 
X
 
 

Primer paso: El protocolo comienza cuando Alice decide enviar una secuencia de fotones polarizados a Bob. Para ello, Alice genera una secuencia aleatoria de bases, por ejemplo, entre rectilíneas (+) y diagonales (x), la cual es almacenada momentáneamente. Una vez hecho esto, Alice usa el canal cuántico para emitir a Bob un fotón polarizado al azar usando las bases que ella generó (un fotón por cada base), registrando la polarización con la que fue emitido.

Alice tiene entonces la secuencia de bases utilizadas y la polarización de los fotones emitidos.

La mecánica cuántica dice que no es posible realizar una medición que distinga entre 4 estados de polarización distintos si es que estos no son ortogonales entre sí, en otras palabras, la única medición posible es entre dos estados ortogonales (base). Es así que por ejemplo, si se mide en una base rectilínea, los únicos resultados posibles son horizontal o vertical. Si el fotón fue creado con una polarización horizontal o vertical (con un generador de estados rectilíneo), entonces esta medición arrojará el resultado correcto. Pero si el fotón fue creado con una polarización de 45º o 135º (generador diagonal), entonces la medición rectilínea arrojara un resultado de horizontal o vertical al azar. Es más, después de esta medición, el fotón quedará polarizado en el estado en el cual fue medido (horizontal o vertical), perdiéndose toda la información inicial de la polarización.

Segundo paso: Como Bob no sabe las bases que ocupó Alice para generar los fotones, no le queda otra opción que medir la polarización de los fotones usando una base aleatoria generada por él (rectilínea o diagonal).

Bob registra las bases que utilizó para medir los fotones y también los resultados de cada medición.

Tercer paso: Alice y Bob se contactan por medio del canal público para comunicarse las bases que utilizaron para generar y leer respectivamente: Bob envía las bases que él usó y Alice envía las bases que ella usó.

Ambos descartan las mediciones (bits) en donde no coincidieron en las bases (en promedio se descarta la mitad de los bits). Los bits que quedaron fueron generados y medidos con la misma base, por lo que la polarización registrada es la misma para Alice y para Bob.

Hasta este paso, en una comunicación ideal, Alice y Bob ya tienen una clave secreta compartida determinada por los bits que quedaron.

Bits aleatorios de Alice 0 1 1 0 1 0 0 1
Bases de Alice
 
 
X
 
X X X
 
Fotones enviados por Alice
 
 
 
 
 
 
 
 
Bases aleatorias con las que mide Bob
 
X X X
 
X
 
 
Mediciones de Bob
 
 
 
 
 
 
 
 
Intercambio público de bases
Clave secreta compartida 0 1 0 1

Cuarto paso: Dado que puede existir alguna impureza en el canal cuántico o, peor aún, un intruso pudo haber interceptado la transmisión de fotones, la polarización de los fotones pudo haber sido alterada por lo que Alice y Bob deben comprobar que efectivamente los bits que no fueron descartados coinciden en su valor.

Si un intruso intenta medir los fotones que mandó Alice, al igual que Bob no sabe con qué base se generaron, por lo que tiene que realizar sus mediciones usando bases al azar lo que inevitablemente introduciría una perturbación en los fotones enviados por Alice si es que no coinciden en la base. Tampoco podría generar los fotones originales de Alice ya que el teorema de no-clonación garantiza que es imposible reproducir (clonar) la información transmitida sin conocer de antemano el estado cuántico que describe la luz.

Si un intruso intentó obtener información de los fotones entonces, con una alta probabilidad, la secuencias de bits de Alice y Bob no coinciden. Con el fin de detectar la presencia del intruso, Alice y Bob revelan segmentos de la clave generada. Si difieren en una cantidad superior a un mínimo determinado, entonces se asume la existencia de un intruso y se aborta la comunicación.

Existen técnicas para que la información revelada de la clave sea lo menor posible (por ejemplo usando funciones de Hash). También existen técnicas para poder reparar la secuencia de bits en caso de que no haya habido un calce total (por ejemplo, en el caso de una interferencia).

Quinto paso: Para codificar un mensaje se puede utilizar el mismo canal cuántico con fotones polarizados, o utilizar el canal público cifrando el mensaje con un algoritmo de cifrado, ya que la clave para el cifrado se ha transmitido de manera absolutamente segura.

Protocolo B92

El protocolo B92[2]​ es un protocolo parecido al BB84. En este protocolo, se supone que Alice prepara un bit clásico aleatoriamente, a, y dependiendo del resultado envía a Bob el qubit:

 

Bob, genera otro bit clásico aleatoriamente, a', y en función del resultado utiliza las bases:

 

De sus medidas, Bob obtiene el bit b, que puede tomar el valor 0 o 1, que corresponden a los estados -1 y +1 de las bases X y Z. Bob comunica el resultado b, pero manteniendo a' secreto. A continuación Alice y Bob seleccionan los bits en los que b=1, ya que b=0 solo si a=a' y b=1 ocurre si a'=1-a, y esto ocurre con una probabilidad del 50%. La clave final es a para Alice y 1-a' para Bob.

En este protocolo, como es imposible para un espía medir los estados de Alice sin romper la relación entre Alice y Bob, estos pueden crear una clave de bits y a la vez establecer un límite para el ruido y espionaje durante la comunicación.

Protocolo E91

El protocolo E91 o protocolo EPR,[9]​ propuesto por Artur Ekert en 1991 toma este nombre de la paradoja de Einstein-Podolsky-Rosen. Este protocolo está basado en el entrelazamiento de pares de fotones.

El esquema de comunicación es similar al del protocolo BB84. La diferencia es que se necesita además una fuente que produzca una serie de pares de fotones entrelazados. Dicha fuente puede estar en manos de Alice, Bob o algún tercero, lo importante es que de cada par de fotones entrelazados producido, un fotón llegue a Alice y el otro a Bob.

Los posibles estados a los que puede colapsar un qubit:

 

Por lo que cuando dos qubits estén entrelazados, una vez realicemos una medida, ambos qubits colapsan al mismo valor

Se supone que Alice quiere enviar información a Bob; para ello se genera una secuencia de qubits entrelazados y cada uno de nuestros comunicadores puede enviar uno de los pares. Una vez ambos estén en comunicación, no importa quién haga primero la medida porque al estar entrelazados ambos obtendrán el mismo valor aleatorio.

Al igual que en otros protocolos, la medida de un qubit se puede expresar en distintas bases. En este caso se renombremos "x" y "+" para distinguirlas.

El procedimiento consta de 3 pasos:

Primer paso: Se origina una secuencia de qubits entrelazadas para Alice y Bob.

Segundo paso: Alice y Bob eligen de manera independiente una secuencia de bases para medir la serie.

Número del bit 1 2 3 4 5 6 7 8 9 10 11 12
Bases de Alice X X
 
 
X
 
X
 
 
X
 
X
Mediciones de Alice
 
 
 
 
 
 
 
 
 
 
 
 
Bases de Bob X
 
 
X X
 
 
 
 
X X
 
Mediciones de Bob
 
 
 
 
 
 
 
 
 
 
 
 

Tercer paso: Alice y Bob comparan sus secuencias y mantienen únicamente los bits coincidentes en la misma base.

Número del bit 1 2 3 4 5 6 7 8 9 10 11 12
Bases de Alice X X
 
 
X
 
X
 
 
X
 
X
Canal público
Bases de Bob X
 
 
X X
 
 
 
 
X X
 
¿Coinciden? No No No No No

Sin embargo este proceso es demasiado simple por lo que será fácil de desenredar por un espía, Eva. Para solucionar este problema, Alice y Bob vuelven a analizar los resultados obtenidos usando esta vez la mitad de los valores no coincidentes que habían obtenido.

El protocolo original de Eckert era más sofisticado, estando constituido por tres bases en lugar de dos. La ventaja de este protocolo, es que la clave se genera "naturalmente al azar" ya que es imposible saber de antemano qué polarización tendrá cada fotón.

Este test propuesto está basado en la desigualdad de Bell que nos sirve para describir los resultados de medir tres bases en dos qubits.

Implementación de la criptografía cuántica

Experimental

En el 2008 se consiguió el sistema de intercambio de bits más alto hasta el momento, con claves seguras a 1 Mbit/s, en más de 20 km de fibra óptica, y 10 kbit/s, en más de 100 km de fibra. Fue logrado mediante una colaboración entre la Universidad de Cambridge y Toshiba, utilizando el protocolo BB84.[10]

En agosto de 2015, la Universidad de Ginebra y Corning Inc. lograron la distancia de QKD más larga para fibra óptica (307 km).[11]​ En el mismo experimento, se generó una tasa de intercambio de clave secreta de 12,7 kbit/s, convirtiéndola en la tasa de bits más alta para sistemas trabajando a distancias mayores de 100 km.

En junio de 2017, los físicos dirigidos por Thomas Jennewein en el Instituto de Computación Cuántica y la Universidad de Waterloo en Waterloo, Canadá, lograron la primera demostración de la distribución de claves cuánticas desde un transmisor terrestre a un avión en movimiento. Reportaron enlaces ópticos con distancias entre 3-10 km y generaron claves seguras de hasta 868 kilobytes de longitud.[12]

También en junio de 2017, físicos chinos dirigidos por Pan Jianwei de la Universidad de Ciencia y Tecnología de China midieron fotones entrelazados a una distancia de 1203 km entre dos estaciones terrestres, sentando las bases para futuros experimentos intercontinentales de QKD.[13]​ Más adelante en ese mismo año, el protocolo BB84 se implementó con éxito a través de enlaces de satélite desde Micius (que forma parte del proyecto chino de experimentos cuánticos a escala espacial, y que fue apodado así en honor al filósofo Mozi) a estaciones terrestres en China y Austria. Las claves se combinaron y el resultado se usó para transmitir imágenes y videos entre Pekín y Viena.[14]

Comercial

Algunas compañías que ofrecen sistemas comerciales de distribución de claves cuánticas son: ID Quantique[15]​ (Ginebra) o MagiQ Technologies, Inc.[16]​ (Nueva York).

En 2004, se llevó a cabo la primera transferencia bancaria del mundo utilizando QKD en Viena, Austria.[17]​ La tecnología de cifrado cuántico proporcionada por la empresa suiza Id Quantique se utilizó en el cantón suizo de Ginebra para transmitir los resultados de la votación a la capital en las elecciones nacionales que tuvieron lugar el 21 de octubre de 2007.[18]

Ataques y pruebas de seguridad

Interceptar y reenviar

El tipo más simple de ataque consiste en que Eva mide los estados cuánticos (fotones) enviados por Alicie y luego envía estados de reemplazo a Bob, preparados en el estado que ella mide. En el protocolo BB84, esto produce errores en la clave que comparten Alice y Bob. Como Eva no tiene conocimiento de la base en la que están codificados los estados enviados por Alice, solo puede adivinar en qué base medir, de la misma manera que Bob. Si elige correctamente, mide el estado correcto de polarización de fotones enviado por Alice y vuelve a enviar el estado correcto a Bob. Sin embargo, si elige incorrectamente, el estado que mide es aleatorio, y el estado enviado a Bob no puede ser el mismo que el enviado por Alicia. Si Bob luego mide este estado de la misma manera que Alice envió, él también obtiene un resultado aleatorio, ya que Eva le ha enviado un estado en la forma opuesta, con un 50% de posibilidades de un resultado erróneo (en lugar del resultado correcto que obtendría) sin la presencia de Eva. La tabla a continuación muestra un ejemplo de este tipo de ataque.

Bits de Alice 0 1 1 0 1 0 0 1
Bases de Alice                
Fotones que envía Alice                
Bases con la que mide Eva                
Polarizaciones que mide y envía Eva                
Bases con la que mide Bob                
Polarizaciones que mide Bob                
Discusión pública de bases
Clave secreta compartida 0 0 0 1
Errores en la clave

La probabilidad de que Eva elija la base incorrecta es del 50%, y si Bob mide este fotón interceptado en la base enviada por Alice obtiene un resultado aleatorio, es decir, tiene un 50% de probabilidad de obtener un resultado correcto y un 50% de uno incorrecto. La probabilidad de que un fotón interceptado genere un error en la cadena clave es entonces 50% × 50% = 25%. Si Alice y Bob comparan públicamente   de bits de sus claves (descartándolos así como bits de la clave, ya que ya no son secretos) la probabilidad de que encuentren desacuerdo e identifiquen la presencia de Eva es:

 

Así que para detectar a un espía con una probabilidad de  , Alice y Bob deben comparar   bits de la clave.

Ataque de intermediario

Como ningún principio de la mecánica cuántica puede distinguir de amigo o enemigo, la QKD sigue siendo susceptible a ataques de intermediario.

Ataque de división del número de fotones

En el protocolo BB84, Alice envía estados cuánticos a Bob utilizando fotones individuales. En la práctica, muchas implementaciones utilizan pulsos de láser atenuados a un nivel muy bajo para enviar los estados cuánticos. Estos pulsos de láser contienen una cantidad muy pequeña de fotones, por ejemplo 0.2 fotones por pulso, que se distribuyen según una distribución de Poisson. Esto significa que la mayoría de los pulsos en realidad no contienen fotones (no se envía pulso), algunos pulsos contienen 1 fotón (que se desea) y algunos pulsos contienen 2 o más fotones. Si el pulso contiene más de un fotón, Eva puede dividir los fotones adicionales y transmitir el fotón individual restante a Bob. Esta es la base del ataque de división del número de fotones,[19]​ donde Eva almacena estos fotones adicionales en una memoria cuántica hasta que Bob detecta el fotón único restante y Alicia revela la base de codificación. Eva puede medir sus fotones en la base correcta y obtener información sobre la clave sin introducir errores detectables.

Incluso con la posibilidad de un ataque se puede generar una clave segura, como se muestra en la prueba de seguridad GLLP,[20]​ sin embargo, se necesita una cantidad mucho mayor de amplificación de privacidad.

Hay varias soluciones a este problema. El más obvio es utilizar una verdadera fuente de fotones individuales en lugar de un láser atenuado. Si bien esas fuentes aún se encuentran en una etapa de desarrollo, la QKD se ha llevado a cabo con éxito con ellas.[21]​ Sin embargo, como las fuentes de corriente funcionan con una baja eficiencia y frecuencia, las tasas clave y las distancias de transmisión son limitadas. Otra solución es modificar el protocolo BB84, como se hace, por ejemplo, en el protocolo SARG04.[22]​ La solución más prometedora es el protocolo de estado de señuelo, en el que Alice envía aleatoriamente algunos de sus pulsos de láser con un número de fotones promedio más bajo. Estos estados de señuelo se pueden usar para detectar un ataque,[23][24]​ ya que Eva no tiene manera de saber qué pulsos son señal y cuáles señuelo.

Lanzamiento de monedas cuánticas

Al contrario que la QKD, el lanzamiento de monedas cuánticas[25][26][27]​ se produce cuando se generan qubits aleatorios entre dos jugadores que no confían entre sí porque ambos quieren ganar el lanzamiento de la moneda, lo que podría llevarlos a hacer trampas en una variedad de formas. La esencia del lanzamiento de monedas ocurre cuando los dos jugadores emiten una secuencia de instrucciones sobre un canal de comunicación que luego resulta en una salida. El protocolo consiste en los siguientes pasos:

  • Alice primero elige una base aleatoria y una secuencia de qubits aleatorios. Luego, Alice codifica sus qubits elegidos como una secuencia de fotones que sigue la base elegida. Luego envía estos qubits como un tren de fotones polarizados a Bob a través del canal de comunicación.
  • Bob elige una secuencia de lectura aleatoria para cada fotón individual. Luego lee los fotones y registra los resultados en dos tablas. Una tabla es de los fotones recibidos rectilíneos (horizontales o verticales) y la otra es de los fotones recibidos en diagonal. Bob puede tener huecos en sus tablas debido a pérdidas en sus detectores o en los canales de transmisión. Basado en esta tabla, Bob adivina qué base usó Alice y le comunica su suposición. Si adivinó correctamente, gana y si no, pierde.
  • Alice informa si ganó o no al anunciar qué base utilizó. Luego, Alice confirma la información enviando a Bob su secuencia original de qubits que usó en el paso 1.
  • Bob compara la secuencia de Alice con sus tablas para confirmar que no hubo trampa por parte de Alice. Las tablas deben corresponder a la base de Alice y no debe haber correlación con la otra tabla.

Para que Bob hiciera trampa, tendría que ser capaz de adivinar la base de Alicia con una probabilidad mayor del 50%. Para lograr esto, Bob debería poder determinar un tren de fotones polarizados aleatoriamente en una base a partir de un tren de fotones polarizados en otra base.

Alice, por otro lado, podía hacer trampa de dos maneras diferentes, pero tendría que tener cuidado porque Bob podría detectarlas fácilmente como una trampa. Cuando Bob envía una suposición correcta a Alicia, ella podría convencer a Bob de que sus fotones en realidad están polarizados al contrario de la suposición correcta de Bob. Alicia también podría enviarle a Bob una secuencia original diferente a la que realmente usó para vencer a Bob.

Criptografía post-cuántica

La criptografía post-cuántica[28]​ es la rama de la criptografía referida a algoritmos criptográficos que se consideran seguros contra un ataque de un ordenador cuántico. Desde 2018, esto no es cierto para los algoritmos de clave pública más populares, que se pueden romper con un ordenador cuántico hipotético suficientemente fuerte.

El problema con los algoritmos actuales es que su seguridad se basa en problemas (como la factorización de enteros o el logaritmo discreto) que se pueden resolver fácilmente en un ordenador cuántico suficientemente potente que ejecute el algoritmo de Shor. Aunque los ordenadores cuánticos experimentales actuales carecen de poder de procesamiento para romper cualquier algoritmo criptográfico real, muchos investigadores están diseñando nuevos algoritmos para prepararse para un momento en que la computación cuántica se convierta en una amenaza.

Referencias

  1. Gisin, Nicolas; Ribordy, Grégoire; Tittel, Wolfgang; Zbinden, Hugo (8 de marzo de 2002). «Quantum cryptography». Reviews of Modern Physics 74 (1): 145-195. ISSN 0034-6861. doi:10.1103/revmodphys.74.145. 
  2. Nielsen, Michael A.; Chuang, Isaac L. Quantum Computation and Quantum Information. Cambridge University Press. pp. 528-607. ISBN 9780511976667. 
  3. Shannon, C. E. (1949-10). «Communication Theory of Secrecy Systems*». Bell System Technical Journal 28 (4): 656-715. ISSN 0005-8580. doi:10.1002/j.1538-7305.1949.tb00928.x. 
  4. Brassard, Gilles; Salvail, Louis. Advances in Cryptology — EUROCRYPT ’93. Springer Berlin Heidelberg. pp. 410-423. ISBN 9783540576006. 
  5. Cerf, N. J.; McLaughlin, S. W.; Van Assche, Gilles. Quantum Cryptography and Secret-Key Distillation. Cambridge University Press. pp. ix-x. ISBN 9780511617744. 
  6. Tomamichel, Marco; Martinez-Mateo, Jesus; Pacher, Christoph; Elkouss, David (2014-06). «Fundamental finite key limits for information reconciliation in quantum key distribution». 2014 IEEE International Symposium on Information Theory (IEEE). ISBN 9781479951864. doi:10.1109/isit.2014.6875077. 
  7. Jouguet, Paul; Diamanti, Eleni; Kunz-Jacques, Sébastien (2014). «Preventing Quantum Hacking in Continuous Variable Quantum Key Distribution». Research in Optical Sciences (OSA). ISBN 9781557529954. doi:10.1364/qim.2014.qw3a.5. 
  8. Bennett, Charles H.; Brassard, Gilles (2014-12). «Quantum cryptography: Public key distribution and coin tossing». Theoretical Computer Science 560: 7-11. ISSN 0304-3975. doi:10.1016/j.tcs.2014.05.025. 
  9. Ekert, Artur K. (5 de agosto de 1991). «Quantum cryptography based on Bell’s theorem». Physical Review Letters 67 (6): 661-663. ISSN 0031-9007. doi:10.1103/physrevlett.67.661. 
  10. Dixon, A. R.; Yuan, Z. L.; Dynes, J. F.; Sharpe, A. W.; Shields, A. J. (10 de noviembre de 2008). «Gigahertz decoy quantum key distribution with 1 Mbit/s secure key rate». Optics Express (en inglés) 16 (23): 18790-18797. ISSN 1094-4087. doi:10.1364/OE.16.018790. Consultado el 22 de mayo de 2018. 
  11. Korzh, Boris; Lim, Charles Ci Wen; Houlmann, Raphael; Gisin, Nicolas; Li, Ming Jun; Nolan, Daniel; Sanguinetti, Bruno; Thew, Rob et al. (9 de febrero de 2015). «Provably secure and practical quantum key distribution over 307 km of optical fibre». Nature Photonics 9 (3): 163-168. ISSN 1749-4885. doi:10.1038/nphoton.2014.327. 
  12. Pugh, Christopher J.; Kaiser, Sarah; Bourgoin, Jean-Philippe; Jin, Jeongwan; Sultana, Nigar; Agne, Sascha; Anisimova, Elena; Makarov, Vadim et al. (2017-06). «Airborne demonstration of a quantum key distribution receiver payload». 2017 Conference on Lasers and Electro-Optics Europe & European Quantum Electronics Conference (CLEO/Europe-EQEC) (IEEE). ISBN 9781509067367. doi:10.1109/cleoe-eqec.2017.8087396. 
  13. «China’s quantum satellite achieves ‘spooky action’ at record distance». Science | AAAS (en inglés). 14 de junio de 2017. Consultado el 22 de mayo de 2018. 
  14. Liao, Sheng-Kai; Cai, Wen-Qi; Handsteiner, Johannes; Liu, Bo; Yin, Juan; Zhang, Liang; Rauch, Dominik; Fink, Matthias et al. (19 de enero de 2018). «Satellite-Relayed Intercontinental Quantum Network». Physical Review Letters 120 (3). ISSN 0031-9007. doi:10.1103/physrevlett.120.030501. 
  15. «ID Quantique, the home of Quantum-Safe Crypto». ID Quantique (en inglés británico). Consultado el 22 de mayo de 2018. 
  16. «MagiQ Technologies, Inc. – "Any sufficiently advanced technology is indistinguishable from magic."». www.magiqtech.com (en inglés estadounidense). Consultado el 22 de mayo de 2018. 
  17. . 9 de marzo de 2013. Consultado el 22 de mayo de 2018. 
  18. . 9 de diciembre de 2007. Consultado el 22 de mayo de 2018. 
  19. Brassard, Gilles; Lütkenhaus, Norbert; Mor, Tal; Sanders, Barry C. (7 de agosto de 2000). «Limitations on Practical Quantum Cryptography». Physical Review Letters 85 (6): 1330-1333. ISSN 0031-9007. doi:10.1103/physrevlett.85.1330. 
  20. Gottesman, D.; Hoi-Kwong Lo; Lutkenhaus, N.; Preskill, J. «Security of quantum key distribution with imperfect devices». International Symposium onInformation Theory, 2004. ISIT 2004. Proceedings. (IEEE). ISBN 0780382803. doi:10.1109/isit.2004.1365172. 
  21. Intallura, P. M.; Ward, M. B.; Karimov, O. Z.; Yuan, Z. L.; See, P.; Shields, A. J.; Atkinson, P.; Ritchie, D. A. (5 de noviembre de 2007). «Publisher's Note: “Quantum key distribution using a triggered quantum dot source emitting near 1.3μm” [Appl. Phys. Lett. 91, 161103 (2007)]». Applied Physics Letters 91 (19): 199901. ISSN 0003-6951. doi:10.1063/1.2813181. 
  22. Scarani, Valerio; Acín, Antonio; Ribordy, Grégoire; Gisin, Nicolas (6 de febrero de 2004). «Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations». Physical Review Letters 92 (5). ISSN 0031-9007. doi:10.1103/physrevlett.92.057901. 
  23. Hwang, Won-Young (1 de agosto de 2003). «Quantum Key Distribution with High Loss: Toward Global Secure Communication». Physical Review Letters 91 (5). ISSN 0031-9007. doi:10.1103/physrevlett.91.057901. 
  24. Shams Mousavi, S. H.; Gallion, P. (24 de julio de 2009). «Decoy-state quantum key distribution using homodyne detection». Physical Review A 80 (1). ISSN 1050-2947. doi:10.1103/physreva.80.012327. 
  25. «Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols». Consultado el 22 de mayo de 2018. 
  26. DÖSCHER, C.; KEYL, M. (2002-12). «AN INTRODUCTION TO QUANTUM COIN TOSSING». Fluctuation and Noise Letters 02 (04): R125-R137. ISSN 0219-4775. doi:10.1142/s0219477502000944. 
  27. Bennett, Charles H.; Brassard, Gilles (2014-12). «Quantum cryptography: Public key distribution and coin tossing». Theoretical Computer Science 560: 7-11. ISSN 0304-3975. doi:10.1016/j.tcs.2014.05.025. 
  28. Shor, Peter W. (1997-10). «Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer». SIAM Journal on Computing 26 (5): 1484-1509. ISSN 0097-5397. doi:10.1137/s0097539795293172. 
  •   Datos: Q471906
  •   Multimedia: Quantum cryptography

criptografía, cuántica, sugerido, criptografía, cuántica, fusionado, este, artículo, sección, véase, discusión, hayas, realizado, fusión, artículos, pide, fusión, historiales, aquí, este, aviso, puesto, junio, 2021, criptografía, cuántica, criptografía, utiliz. Se ha sugerido que Criptografia Cuantica sea fusionado en este articulo o seccion vease discusion Una vez que hayas realizado la fusion de articulos pide la fusion de historiales aqui Este aviso fue puesto el 6 de junio de 2021 La criptografia cuantica es la criptografia que utiliza principios de la mecanica cuantica para garantizar la absoluta confidencialidad de la informacion transmitida 1 2 La criptografia cuantica como idea se propuso en 1970 pero hasta 1984 no se publico el primer protocolo Una de las propiedades mas importantes de la criptografia cuantica es que si un tercero intenta espiar durante la creacion de la clave secreta el proceso se altera advirtiendose al intruso antes de que se transmita informacion privada Esto es consecuencia del teorema de no clonado La seguridad de la criptografia cuantica descansa en las bases de la mecanica cuantica a diferencia de la criptografia de clave publica tradicional la cual descansa en supuestos de complejidad computacional no demostrada de ciertas funciones matematicas La criptografia cuantica esta cercana a una fase de produccion masiva utilizando laseres para emitir informacion en el elemento constituyente de la luz el foton y conduciendo esta informacion a traves de fibras opticas Indice 1 Conceptos basicos 2 Historia 3 Intercambio de claves cuanticas 3 1 Protocolo general 3 2 Protocolo BB84 3 3 Protocolo B92 3 4 Protocolo E91 4 Implementacion de la criptografia cuantica 4 1 Experimental 4 2 Comercial 5 Ataques y pruebas de seguridad 5 1 Interceptar y reenviar 5 2 Ataque de intermediario 5 3 Ataque de division del numero de fotones 6 Lanzamiento de monedas cuanticas 7 Criptografia post cuantica 8 ReferenciasConceptos basicos EditarLa criptografia es la disciplina que trata de la transmision y almacenamiento de datos de manera que no puedan ser comprendidos ni modificados por terceros Los diferentes metodos de criptografia actualmente utilizados necesitan que dos personas que deseen comunicar informacion intercambien de forma segura una o mas claves una vez que las claves han sido intercambiadas los interlocutores pueden transferir informacion con un nivel de seguridad conocido Pero esta forma de trabajar basa la seguridad de las transmisiones exclusivamente en el intercambio de claves La forma mas segura de realizar este intercambio de claves es de manera presencial pero ello no es posible en la mayoria de los casos dado el multiple numero de interlocutores con los que se desea intercambiar informacion confidencial bancos tiendas en Internet colegas de trabajo en sedes distantes etcetera De manera que el punto donde hay menor seguridad en el intercambio de informacion confidencial esta en el proceso de intercambio y transmision de las claves La mecanica cuantica describe la dinamica de cada particula cuantica fotones electrones etc en terminos de estados cuanticos asignando una probabilidad a cada posible estado de la particula por medio de una funcion Algunos aspectos a considerar de la mecanica cuantica Superposicion Una particula puede poseer mas de un estado a la vez en otras palabras se encuentra en realidad repartida entre todos los estados que le sean accesibles La medicion no es un proceso pasivo como se suponia en la mecanica clasica ya que altera al sistema Colapso de estados Una particula que se encuentra repartida entre todos sus estados accesibles al ser medida se altera su estado superpuesto determinando en que estado particular de entre una variedad de estados posibles se encuentra Incertidumbre En la teoria cuantica algunos pares de propiedades fisicas son complementarias por ejemplo la posicion y el momentum en el sentido de que es imposible saber el valor exacto de ambas Si se mide una propiedad necesariamente se altera la complementaria perdiendose cualquier nocion de su valor exacto Cuanto mas precisa sea la medicion sobre una propiedad mayor sera la incertidumbre de la otra propiedad Entrelazamiento Dos particulas cuanticas pueden tener estados fuertemente correlacionados debido a que se generaron al mismo tiempo o a que interactuaron por ejemplo durante un choque Cuando esto ocurre se dice que sus estados estan entrelazados lo que provoca que la medicion sobre una de ellas determina inmediatamente el estado de la otra sin importar la distancia que las separe Este fenomeno se explica aplicando las leyes de conservacion del momento y de la energia ver Paradoja EPR Las particulas utilizadas habitualmente en la criptografia cuantica son los componentes de la luz o fotones y los estados que se utilizan para ser entrelazados o superpuestos entre si son sus dos estados de polarizacion que es una de las caracteristicas conocidas de la luz aunque no sea directamente perceptible Un foton puede ser polarizado artificialmente en una direccion en particular con respecto a su direccion de desplazamiento Dicha polarizacion puede ser detectada mediante el uso de filtros orientados en el mismo sentido en el que la luz fue polarizada Estos filtros dejan pasar los fotones polarizados en un estado y absorben los polarizados en el otro Historia EditarLa criptografia cuantica fue inicialmente propuesta por Stephen Wiesner quien en 1970 introdujo la idea de codificacion conjugada Sin embargo el articulo fue rechazado por la Sociedad de la Teoria de la Informacion IEEE y no fue hasta 1983 cuando fue publicado por la ASM SIGACT En este articulo mostro como almacenar y transmitir dos mensajes cifrandolos en dos observables conjugados como luz linearmente o circularmente polarizada de manera que uno pero no los dos simultaneamente pueda ser leido y descifrado En 1984 Charles H Bennett y Gilles Brassard propusieron un metodo de comunicacion segura basado en el trabajo de Wiesner conocido hoy como el protocolo BB84 En 1991 Artur Ekert desarrollo el protocolo E91 o EPR un enfoque diferente para la distribucion de claves cuanticas basado en correlaciones cuanticas peculiares conocidas como entrelazamiento cuantico Intercambio de claves cuanticas EditarEl intercambio de claves cuanticas QKD del ingles quantum key distribution distribucion cuantica de claves es un metodo de comunicacion seguro que implementa un protocolo criptografico utilizando propiedades de la mecanica cuantica Permite que dos partes produzcan una clave secreta aleatoria compartida que solo ellos conocen que luego puede usarse para cifrar y descifrar mensajes Una propiedad importante y unica de la QKD es la capacidad de los dos usuarios que se comunican para detectar la presencia de un tercero que intenta obtener conocimiento de la clave Esto resulta de un aspecto fundamental de la mecanica cuantica el proceso de medicion de un sistema cuantico en general perturba el sistema Un tercero que intente espiar la clave debe de alguna manera medirla introduciendo asi anomalias detectables Mediante el uso de superposiciones cuanticas o entrelazamiento cuantico y transmision de informacion en estados cuanticos se puede implementar un sistema de comunicacion que detecte la escucha Si el nivel de escucha esta por debajo de un cierto umbral se puede producir una clave que se garantiza que es segura es decir el espia no tiene informacion al respecto de lo contrario no es posible una clave segura y se interrumpe la comunicacion La distribucion de claves cuanticas solo se usa para producir y distribuir una clave no para transmitir ningun dato de mensaje Esta clave se puede usar con cualquier algoritmo de cifrado elegido para encriptar y descifrar un mensaje que luego puede transmitirse a traves de un canal de comunicacion estandar El algoritmo mas comunmente asociado con la QKD es la libreta de un solo uso 3 El cifrado de la libreta de un solo uso es demostrablemente seguro Consiste en emparejar el mensaje con una clave La longitud de esta clave debe ser igual a la del mensaje asi cada bit del texto inicial se combina con otro bit de la clave realizando una suma modular Por ejemplo se supone que se quiere enviar el mensaje HOLA Para ello a cada letra del abecedario se le adjudicara un numero de 0 a 26 A es 0 B es 1 etc Si se quiere encriptar el mensaje se necesita una clave con el mismo numero de letras por ejemplo ZUMO H O L A mensaje 7 H 14 O 11 L 0 A mensaje 25 Z 20 U 12 M 14 O clave 32 34 23 14 mensaje clave 6 G 8 I 23 X 12 M mensaje clave mod 26 G I X M mensaje cifrado Cada letra del mensaje se suma modularmente con la letra correspondiente de la clave para asegurarnos de que el resultado de esta suma vuelve a ser un numero entre 0 y 26 es decir una letra del abecedario Por tanto el mensaje que se envia en lugar de HOLA es GIXM Con el mensaje cifrado en su poder el receptor solo tiene que realizar el proceso inverso para descifrar el mensaje Es decir ahora hay que restar la clave al mensaje encriptado G I X M mensaje cifrado 6 G 8 I 23 X 12 M mensaje cifrado 25 Z 20 U 12 M 14 O clave 19 12 11 2 mensaje cifrado clave 7 H 14 O 11 L 0 A mensaje cifrado clave mod 26 H O L A mensaje Protocolo general Editar Situacion de partidaLa informacion cuantica permite que un emisor Alice envie un mensaje a un receptor Bob Para ello disponen de lo siguiente Objetos cuanticos es decir objetos fisicos que se comportan siguiendo las leyes de la fisica cuantica En la practica estos objetos son fotones que pueden encontrarse en diferentes estados de polarizacion pueden estar polarizados verticalmente 0 horizontalmente 1 o en cualquiera de los estados resultantes de superponer ambos Dicha polarizacion puede ser detectada mediante el uso de filtros que dejan pasar los fotones polarizados en un estado y absorben los polarizados en el otro Un canal cuantico que no es mas que un canal fisico de comunicacion que puede transmitir informacion cuantica asi como clasica Un ejemplo de canal cuantico es la conocida fibra optica Un canal clasico de comunicacion que debe estar autentificado es decir Alice tiene que estar segura de que es a Bob a quien esta enviando la informacion Ahora bien la criptografia cuantica es lo que permite que Alice y Bob se comuniquen en secreto En otras palabras la criptografia cuantica hace posible detectar si el mensaje ha sido interceptado por un espia Eva Para llevar a cabo el protocolo de encriptamiento son necesarios dos elementos Un algoritmo que se encarga de manipular el mensaje para ocultarlo y hacerlo ilegible a terceros Es decir su funcion es la de encriptar el mensaje y desencriptarlo posteriormente para que pueda ser leido por el receptor El algoritmo es conocido por las dos partes que se intercambian el mensaje pudiendo llegar a ser incluso publico Es por ello que se necesita un elemento mas para poder encriptar un mensaje Una clave secuencia de ceros y unos conocida previamente por ambas partes que es la que asegura que el proceso se mantenga privado ya que como se ha dicho el algoritmo puede ser de conocimiento publico En funcion de la clave se pueden dividir los protocolos de encriptacion en dos categorias protocolos simetricos y antisimetricos Los protocolos simetricos son aquellos en los que la clave es la misma para ambas partes y los antisimetricos son aquellos en los que emisor y receptor poseen claves diferentes El establecimiento de la clave es el principal problema de la criptografia cuantica ya que no hay forma de que Alice y Bob compartan una clave incondicionalmente segura mediante la informacion clasica No obstante existen algunos algoritmos cuya seguridad esta demostrada matematicamente como el cifrado de Vernam o se basan en la complejidad de descifrarlo sin la clave secreta sistema RSA cuya seguridad no esta rigurosamente probada Algoritmos tales como el de Vernam y RSA son los mas empleados hoy en dia Deteccion de espionajeLa informacion clasica puede ser copiada sin que la informacion original se vea modificada Por ello trabajando con sistemas de comunicacion clasicos no se puede saber con certeza si un mensaje ha sido manipulado por una tercera parte Dicho de otro modo en fisica clasica Eva puede espiar y manipular el mensaje que Alice envia a Bob sin que ellos puedan descubrirlo Sin embargo en mecanica cuantica el hecho de medir hace que el estado cuantico inicial se perturbe se modifique Esto se traduce en que si Eva intercepta el mesaje Alice y Bob pueden descubrirlo facilmente Este hecho viene garantizado por El teorema de no clonado Este teorema nos asegura que no pueden existir maquinas o dispositivos de clonacion cuanticas En otras palabras no es posible hacer copias exactas de la informacion cuantica El tercer postulado de la mecanica cuantica o de la reduccion del paquete de ondas que asegura que al realizar una medida sobre un estado cuantico este se esta modificando Asi cuando Eva intercepta el mensaje entre Alice y Bob introduce anomalias ruidos o errores que pueden ser detectados por Alice y Bob Se puede demostrar que existe una relacion entre la cantidad de anomalias introducidas en el mensaje y la cantidad de informacion que Eva ha interceptado de esta manera es posible saber no solo que Eva ha interceptado informacion sino tambien la cantidad Esta inspeccion es posible llevarla a cabo con las llamadas pruebas de seguridad que combinan las leyes de la fisica cuantica y de la teoria de la informacion Informacion secretaPrimero Alice y Bob evaluan el nivel de error y ruido que separan los dos conjuntos de datos Las diferencias entre estos pueden provenir de La intervencion de Eva que anade errores y ruido Los errores y ruido de fondo que no pueden ser evitados completamente Sin embargo como los errores en la comunicacion y los efectos de la observacion de Eva no pueden ser distinguidos por seguridad Alice y Bob deben suponer que todas las incoherencias son debidas a un espia Luego gracias a las pruebas de seguridad y a ese nivel de ruido Alice y Bob pueden evaluar la cantidad de informacion que ha interceptado Eva llamada I E displaystyle I E A la misma vez la teoria de la informacion les permite evaluar la cantidad de informacion que comparten despues de la transmision I A B displaystyle I AB Finalmente si la cantidad de informacion D I I A B I E displaystyle Delta I I AB I E es superior a cero es decir la cantidad de espionaje permanece por debajo de cierto umbral entonces se puede extraer una clave secreta de tamano maximo D I displaystyle Delta I de la trasmision En el caso contrario ninguna extraccion es posible y la transmision debe ser interrumpida Extraccion de la claveEn el caso en el que la informacion secreta D I displaystyle Delta I sea superior a cero Alice y Bob pueden empezar la extraccion de la clave Alice y Bob no comparten todavia una clave sino datos correlacionados La extraccion se compone por dos etapas la reconciliacion y la amplificacion de la confidencialidad Reconciliacion de informacionLa reconciliacion de informacion es una forma de correccion de errores realizada entre las claves de Alice y Bob para garantizar que ambas claves sean identicas Se lleva a cabo a traves del canal publico y como tal es vital minimizar la informacion enviada sobre cada clave ya que Eva puede leerla Un protocolo comun utilizado para la reconciliacion de la informacion es el protocolo en cascada propuesto en 1994 4 Este opera en varias rondas con ambas claves divididas en bloques en cada ronda y comparando la paridad de esos bloques Si se encuentra una diferencia en la paridad entonces se realiza una busqueda binaria para encontrar y corregir el error Si se encuentra un error en un bloque de una ronda anterior que tenia la paridad correcta entonces debe contenerse otro error en ese bloque este error se encuentra y se corrige como antes Este proceso se repite recursivamente Despues de que se hayan comparado todos los bloques Alice y Bob reordenan sus claves de la misma manera aleatoria y comienza una nueva ronda Al final de multiples rondas Alice y Bob tienen claves identicas con alta probabilidad sin embargo Eva tiene informacion adicional sobre la clave debido a la informacion sobre la paridad intercambiada Ultimamente los turbocodigos 5 codigos LDPC 6 y codigos polares 7 se han utilizado para este proposito mejorando la eficiencia del protocolo en cascada Amplificacion de la privacidadLa amplificacion de la privacidad es un metodo para reducir y eliminar de manera efectiva la informacion parcial de Eva sobre la clave de Alice y Bob Esta informacion parcial podria haberse obtenido tanto escuchando el canal cuantico durante la transmision de la clave introduciendo asi errores detectables como en el canal publico durante la reconciliacion de la informacion donde se supone que Eva gana toda la informacion de paridad posible La amplificacion de privacidad utiliza la clave de Alice y Bob para producir una nueva clave mas corta de forma que Eva tenga una informacion insignificante sobre la nueva clave Los bits de la clave pasan por un algoritmo que distribuye la ignorancia del espia sobre la clave final De esta manera la informacion del espia sobre la clave final puede hacerse arbitrariamente pequena En primera aproximacion el tamano de la clave final es igual al tamano de la informacion compartida antes de la reconciliacion disminuido por el numero de bits conocidos por el espia y disminuido por el numero de bits que han pasado por el canal publico durante la correccion de errores Protocolo BB84 Editar Este protocolo fue publicado en 1984 por Charles Bennett y Gilles Brassard y con el se produce el nacimiento de la criptografia cuantica 8 En este protocolo la transmision se logra utilizando fotones polarizados enviados entre el emisor tradicionalmente de nombre Alice en el lado A y el receptor de nombre Bob en el lado B mediante un canal cuantico por ejemplo una fibra optica Por otro lado tambien se necesita la existencia de un canal publico no necesariamente cuantico entre Alice y Bob como por ejemplo Internet u ondas de radio el cual se usa para mandar informacion requerida para la construccion la clave secreta compartida Ninguno de los canales necesita ser seguro es decir se asume que un intruso de nombre Eve puede intervenirlos con el fin de obtener informacion Cada foton representa un bit de informacion cero o uno y la informacion se logra mediante la codificacion de estados no ortogonales por ejemplo rectilineamente horizontal y vertical o bien diagonalmente en angulos de 45º y 135º como se muestra en la tabla de abajo Tambien se puede ocupar una polarizacion circular horario o antihoraria Tanto Alice como Bob pueden emitir fotones polarizados Bases 0 1 X Primer paso El protocolo comienza cuando Alice decide enviar una secuencia de fotones polarizados a Bob Para ello Alice genera una secuencia aleatoria de bases por ejemplo entre rectilineas y diagonales x la cual es almacenada momentaneamente Una vez hecho esto Alice usa el canal cuantico para emitir a Bob un foton polarizado al azar usando las bases que ella genero un foton por cada base registrando la polarizacion con la que fue emitido Alice tiene entonces la secuencia de bases utilizadas y la polarizacion de los fotones emitidos La mecanica cuantica dice que no es posible realizar una medicion que distinga entre 4 estados de polarizacion distintos si es que estos no son ortogonales entre si en otras palabras la unica medicion posible es entre dos estados ortogonales base Es asi que por ejemplo si se mide en una base rectilinea los unicos resultados posibles son horizontal o vertical Si el foton fue creado con una polarizacion horizontal o vertical con un generador de estados rectilineo entonces esta medicion arrojara el resultado correcto Pero si el foton fue creado con una polarizacion de 45º o 135º generador diagonal entonces la medicion rectilinea arrojara un resultado de horizontal o vertical al azar Es mas despues de esta medicion el foton quedara polarizado en el estado en el cual fue medido horizontal o vertical perdiendose toda la informacion inicial de la polarizacion Segundo paso Como Bob no sabe las bases que ocupo Alice para generar los fotones no le queda otra opcion que medir la polarizacion de los fotones usando una base aleatoria generada por el rectilinea o diagonal Bob registra las bases que utilizo para medir los fotones y tambien los resultados de cada medicion Tercer paso Alice y Bob se contactan por medio del canal publico para comunicarse las bases que utilizaron para generar y leer respectivamente Bob envia las bases que el uso y Alice envia las bases que ella uso Ambos descartan las mediciones bits en donde no coincidieron en las bases en promedio se descarta la mitad de los bits Los bits que quedaron fueron generados y medidos con la misma base por lo que la polarizacion registrada es la misma para Alice y para Bob Hasta este paso en una comunicacion ideal Alice y Bob ya tienen una clave secreta compartida determinada por los bits que quedaron Bits aleatorios de Alice 0 1 1 0 1 0 0 1Bases de Alice X X X X Fotones enviados por Alice Bases aleatorias con las que mide Bob X X X X Mediciones de Bob Intercambio publico de basesClave secreta compartida 0 1 0 1Cuarto paso Dado que puede existir alguna impureza en el canal cuantico o peor aun un intruso pudo haber interceptado la transmision de fotones la polarizacion de los fotones pudo haber sido alterada por lo que Alice y Bob deben comprobar que efectivamente los bits que no fueron descartados coinciden en su valor Si un intruso intenta medir los fotones que mando Alice al igual que Bob no sabe con que base se generaron por lo que tiene que realizar sus mediciones usando bases al azar lo que inevitablemente introduciria una perturbacion en los fotones enviados por Alice si es que no coinciden en la base Tampoco podria generar los fotones originales de Alice ya que el teorema de no clonacion garantiza que es imposible reproducir clonar la informacion transmitida sin conocer de antemano el estado cuantico que describe la luz Si un intruso intento obtener informacion de los fotones entonces con una alta probabilidad la secuencias de bits de Alice y Bob no coinciden Con el fin de detectar la presencia del intruso Alice y Bob revelan segmentos de la clave generada Si difieren en una cantidad superior a un minimo determinado entonces se asume la existencia de un intruso y se aborta la comunicacion Existen tecnicas para que la informacion revelada de la clave sea lo menor posible por ejemplo usando funciones de Hash Tambien existen tecnicas para poder reparar la secuencia de bits en caso de que no haya habido un calce total por ejemplo en el caso de una interferencia Quinto paso Para codificar un mensaje se puede utilizar el mismo canal cuantico con fotones polarizados o utilizar el canal publico cifrando el mensaje con un algoritmo de cifrado ya que la clave para el cifrado se ha transmitido de manera absolutamente segura Protocolo B92 Editar El protocolo B92 2 es un protocolo parecido al BB84 En este protocolo se supone que Alice prepara un bit clasico aleatoriamente a y dependiendo del resultado envia a Bob el qubit ps gt 0 gt s i a 0 0 gt 1 gt 2 s i a 1 displaystyle mid psi gt left begin matrix mid 0 gt si a 0 frac mid 0 gt mid 1 gt sqrt 2 si a 1 end matrix right Bob genera otro bit clasico aleatoriamente a y en funcion del resultado utiliza las bases B a s e Z 0 gt 1 gt s i a 0 B a s e X gt 0 gt 1 gt 2 s i a 1 displaystyle begin matrix Base Z left mid 0 gt mid 1 gt right si a 0 Base X left mid pm gt frac mid 0 gt pm mid 1 gt sqrt 2 right si a 1 end matrix De sus medidas Bob obtiene el bit b que puede tomar el valor 0 o 1 que corresponden a los estados 1 y 1 de las bases X y Z Bob comunica el resultado b pero manteniendo a secreto A continuacion Alice y Bob seleccionan los bits en los que b 1 ya que b 0 solo si a a y b 1 ocurre si a 1 a y esto ocurre con una probabilidad del 50 La clave final es a para Alice y 1 a para Bob En este protocolo como es imposible para un espia medir los estados de Alice sin romper la relacion entre Alice y Bob estos pueden crear una clave de bits y a la vez establecer un limite para el ruido y espionaje durante la comunicacion Protocolo E91 Editar El protocolo E91 o protocolo EPR 9 propuesto por Artur Ekert en 1991 toma este nombre de la paradoja de Einstein Podolsky Rosen Este protocolo esta basado en el entrelazamiento de pares de fotones El esquema de comunicacion es similar al del protocolo BB84 La diferencia es que se necesita ademas una fuente que produzca una serie de pares de fotones entrelazados Dicha fuente puede estar en manos de Alice Bob o algun tercero lo importante es que de cada par de fotones entrelazados producido un foton llegue a Alice y el otro a Bob Los posibles estados a los que puede colapsar un qubit 00 gt 11 gt 2 displaystyle frac mid 00 gt mid 11 gt sqrt 2 Por lo que cuando dos qubits esten entrelazados una vez realicemos una medida ambos qubits colapsan al mismo valorSe supone que Alice quiere enviar informacion a Bob para ello se genera una secuencia de qubits entrelazados y cada uno de nuestros comunicadores puede enviar uno de los pares Una vez ambos esten en comunicacion no importa quien haga primero la medida porque al estar entrelazados ambos obtendran el mismo valor aleatorio Al igual que en otros protocolos la medida de un qubit se puede expresar en distintas bases En este caso se renombremos x y para distinguirlas El procedimiento consta de 3 pasos Primer paso Se origina una secuencia de qubits entrelazadas para Alice y Bob Segundo paso Alice y Bob eligen de manera independiente una secuencia de bases para medir la serie Numero del bit 1 2 3 4 5 6 7 8 9 10 11 12Bases de Alice X X X X X XMediciones de Alice Bases de Bob X X X X X Mediciones de Bob Tercer paso Alice y Bob comparan sus secuencias y mantienen unicamente los bits coincidentes en la misma base Numero del bit 1 2 3 4 5 6 7 8 9 10 11 12Bases de Alice X X X X X XCanal publicoBases de Bob X X X X X Coinciden Si No Si No Si Si No Si Si Si No NoSin embargo este proceso es demasiado simple por lo que sera facil de desenredar por un espia Eva Para solucionar este problema Alice y Bob vuelven a analizar los resultados obtenidos usando esta vez la mitad de los valores no coincidentes que habian obtenido El protocolo original de Eckert era mas sofisticado estando constituido por tres bases en lugar de dos La ventaja de este protocolo es que la clave se genera naturalmente al azar ya que es imposible saber de antemano que polarizacion tendra cada foton Este test propuesto esta basado en la desigualdad de Bell que nos sirve para describir los resultados de medir tres bases en dos qubits Implementacion de la criptografia cuantica EditarExperimental Editar En el 2008 se consiguio el sistema de intercambio de bits mas alto hasta el momento con claves seguras a 1 Mbit s en mas de 20 km de fibra optica y 10 kbit s en mas de 100 km de fibra Fue logrado mediante una colaboracion entre la Universidad de Cambridge y Toshiba utilizando el protocolo BB84 10 En agosto de 2015 la Universidad de Ginebra y Corning Inc lograron la distancia de QKD mas larga para fibra optica 307 km 11 En el mismo experimento se genero una tasa de intercambio de clave secreta de 12 7 kbit s convirtiendola en la tasa de bits mas alta para sistemas trabajando a distancias mayores de 100 km En junio de 2017 los fisicos dirigidos por Thomas Jennewein en el Instituto de Computacion Cuantica y la Universidad de Waterloo en Waterloo Canada lograron la primera demostracion de la distribucion de claves cuanticas desde un transmisor terrestre a un avion en movimiento Reportaron enlaces opticos con distancias entre 3 10 km y generaron claves seguras de hasta 868 kilobytes de longitud 12 Tambien en junio de 2017 fisicos chinos dirigidos por Pan Jianwei de la Universidad de Ciencia y Tecnologia de China midieron fotones entrelazados a una distancia de 1203 km entre dos estaciones terrestres sentando las bases para futuros experimentos intercontinentales de QKD 13 Mas adelante en ese mismo ano el protocolo BB84 se implemento con exito a traves de enlaces de satelite desde Micius que forma parte del proyecto chino de experimentos cuanticos a escala espacial y que fue apodado asi en honor al filosofo Mozi a estaciones terrestres en China y Austria Las claves se combinaron y el resultado se uso para transmitir imagenes y videos entre Pekin y Viena 14 Comercial Editar Algunas companias que ofrecen sistemas comerciales de distribucion de claves cuanticas son ID Quantique 15 Ginebra o MagiQ Technologies Inc 16 Nueva York En 2004 se llevo a cabo la primera transferencia bancaria del mundo utilizando QKD en Viena Austria 17 La tecnologia de cifrado cuantico proporcionada por la empresa suiza Id Quantique se utilizo en el canton suizo de Ginebra para transmitir los resultados de la votacion a la capital en las elecciones nacionales que tuvieron lugar el 21 de octubre de 2007 18 Ataques y pruebas de seguridad EditarInterceptar y reenviar Editar El tipo mas simple de ataque consiste en que Eva mide los estados cuanticos fotones enviados por Alicie y luego envia estados de reemplazo a Bob preparados en el estado que ella mide En el protocolo BB84 esto produce errores en la clave que comparten Alice y Bob Como Eva no tiene conocimiento de la base en la que estan codificados los estados enviados por Alice solo puede adivinar en que base medir de la misma manera que Bob Si elige correctamente mide el estado correcto de polarizacion de fotones enviado por Alice y vuelve a enviar el estado correcto a Bob Sin embargo si elige incorrectamente el estado que mide es aleatorio y el estado enviado a Bob no puede ser el mismo que el enviado por Alicia Si Bob luego mide este estado de la misma manera que Alice envio el tambien obtiene un resultado aleatorio ya que Eva le ha enviado un estado en la forma opuesta con un 50 de posibilidades de un resultado erroneo en lugar del resultado correcto que obtendria sin la presencia de Eva La tabla a continuacion muestra un ejemplo de este tipo de ataque Bits de Alice 0 1 1 0 1 0 0 1Bases de Alice Fotones que envia Alice Bases con la que mide Eva Polarizaciones que mide y envia Eva Bases con la que mide Bob Polarizaciones que mide Bob Discusion publica de basesClave secreta compartida 0 0 0 1Errores en la clave La probabilidad de que Eva elija la base incorrecta es del 50 y si Bob mide este foton interceptado en la base enviada por Alice obtiene un resultado aleatorio es decir tiene un 50 de probabilidad de obtener un resultado correcto y un 50 de uno incorrecto La probabilidad de que un foton interceptado genere un error en la cadena clave es entonces 50 50 25 Si Alice y Bob comparan publicamente n displaystyle n de bits de sus claves descartandolos asi como bits de la clave ya que ya no son secretos la probabilidad de que encuentren desacuerdo e identifiquen la presencia de Eva es P d 1 3 4 n displaystyle P d 1 left frac 3 4 right n Asi que para detectar a un espia con una probabilidad de P d 0 999999999 displaystyle P d 0 999999999 Alice y Bob deben comparar n 72 displaystyle n 72 bits de la clave Ataque de intermediario Editar Como ningun principio de la mecanica cuantica puede distinguir de amigo o enemigo la QKD sigue siendo susceptible a ataques de intermediario Ataque de division del numero de fotones Editar En el protocolo BB84 Alice envia estados cuanticos a Bob utilizando fotones individuales En la practica muchas implementaciones utilizan pulsos de laser atenuados a un nivel muy bajo para enviar los estados cuanticos Estos pulsos de laser contienen una cantidad muy pequena de fotones por ejemplo 0 2 fotones por pulso que se distribuyen segun una distribucion de Poisson Esto significa que la mayoria de los pulsos en realidad no contienen fotones no se envia pulso algunos pulsos contienen 1 foton que se desea y algunos pulsos contienen 2 o mas fotones Si el pulso contiene mas de un foton Eva puede dividir los fotones adicionales y transmitir el foton individual restante a Bob Esta es la base del ataque de division del numero de fotones 19 donde Eva almacena estos fotones adicionales en una memoria cuantica hasta que Bob detecta el foton unico restante y Alicia revela la base de codificacion Eva puede medir sus fotones en la base correcta y obtener informacion sobre la clave sin introducir errores detectables Incluso con la posibilidad de un ataque se puede generar una clave segura como se muestra en la prueba de seguridad GLLP 20 sin embargo se necesita una cantidad mucho mayor de amplificacion de privacidad Hay varias soluciones a este problema El mas obvio es utilizar una verdadera fuente de fotones individuales en lugar de un laser atenuado Si bien esas fuentes aun se encuentran en una etapa de desarrollo la QKD se ha llevado a cabo con exito con ellas 21 Sin embargo como las fuentes de corriente funcionan con una baja eficiencia y frecuencia las tasas clave y las distancias de transmision son limitadas Otra solucion es modificar el protocolo BB84 como se hace por ejemplo en el protocolo SARG04 22 La solucion mas prometedora es el protocolo de estado de senuelo en el que Alice envia aleatoriamente algunos de sus pulsos de laser con un numero de fotones promedio mas bajo Estos estados de senuelo se pueden usar para detectar un ataque 23 24 ya que Eva no tiene manera de saber que pulsos son senal y cuales senuelo Lanzamiento de monedas cuanticas EditarAl contrario que la QKD el lanzamiento de monedas cuanticas 25 26 27 se produce cuando se generan qubits aleatorios entre dos jugadores que no confian entre si porque ambos quieren ganar el lanzamiento de la moneda lo que podria llevarlos a hacer trampas en una variedad de formas La esencia del lanzamiento de monedas ocurre cuando los dos jugadores emiten una secuencia de instrucciones sobre un canal de comunicacion que luego resulta en una salida El protocolo consiste en los siguientes pasos Alice primero elige una base aleatoria y una secuencia de qubits aleatorios Luego Alice codifica sus qubits elegidos como una secuencia de fotones que sigue la base elegida Luego envia estos qubits como un tren de fotones polarizados a Bob a traves del canal de comunicacion Bob elige una secuencia de lectura aleatoria para cada foton individual Luego lee los fotones y registra los resultados en dos tablas Una tabla es de los fotones recibidos rectilineos horizontales o verticales y la otra es de los fotones recibidos en diagonal Bob puede tener huecos en sus tablas debido a perdidas en sus detectores o en los canales de transmision Basado en esta tabla Bob adivina que base uso Alice y le comunica su suposicion Si adivino correctamente gana y si no pierde Alice informa si gano o no al anunciar que base utilizo Luego Alice confirma la informacion enviando a Bob su secuencia original de qubits que uso en el paso 1 Bob compara la secuencia de Alice con sus tablas para confirmar que no hubo trampa por parte de Alice Las tablas deben corresponder a la base de Alice y no debe haber correlacion con la otra tabla Para que Bob hiciera trampa tendria que ser capaz de adivinar la base de Alicia con una probabilidad mayor del 50 Para lograr esto Bob deberia poder determinar un tren de fotones polarizados aleatoriamente en una base a partir de un tren de fotones polarizados en otra base Alice por otro lado podia hacer trampa de dos maneras diferentes pero tendria que tener cuidado porque Bob podria detectarlas facilmente como una trampa Cuando Bob envia una suposicion correcta a Alicia ella podria convencer a Bob de que sus fotones en realidad estan polarizados al contrario de la suposicion correcta de Bob Alicia tambien podria enviarle a Bob una secuencia original diferente a la que realmente uso para vencer a Bob Criptografia post cuantica EditarLa criptografia post cuantica 28 es la rama de la criptografia referida a algoritmos criptograficos que se consideran seguros contra un ataque de un ordenador cuantico Desde 2018 esto no es cierto para los algoritmos de clave publica mas populares que se pueden romper con un ordenador cuantico hipotetico suficientemente fuerte El problema con los algoritmos actuales es que su seguridad se basa en problemas como la factorizacion de enteros o el logaritmo discreto que se pueden resolver facilmente en un ordenador cuantico suficientemente potente que ejecute el algoritmo de Shor Aunque los ordenadores cuanticos experimentales actuales carecen de poder de procesamiento para romper cualquier algoritmo criptografico real muchos investigadores estan disenando nuevos algoritmos para prepararse para un momento en que la computacion cuantica se convierta en una amenaza Referencias Editar Gisin Nicolas Ribordy Gregoire Tittel Wolfgang Zbinden Hugo 8 de marzo de 2002 Quantum cryptography Reviews of Modern Physics 74 1 145 195 ISSN 0034 6861 doi 10 1103 revmodphys 74 145 a b Nielsen Michael A Chuang Isaac L Quantum Computation and Quantum Information Cambridge University Press pp 528 607 ISBN 9780511976667 Shannon C E 1949 10 Communication Theory of Secrecy Systems Bell System Technical Journal 28 4 656 715 ISSN 0005 8580 doi 10 1002 j 1538 7305 1949 tb00928 x Brassard Gilles Salvail Louis Advances in Cryptology EUROCRYPT 93 Springer Berlin Heidelberg pp 410 423 ISBN 9783540576006 Cerf N J McLaughlin S W Van Assche Gilles Quantum Cryptography and Secret Key Distillation Cambridge University Press pp ix x ISBN 9780511617744 Tomamichel Marco Martinez Mateo Jesus Pacher Christoph Elkouss David 2014 06 Fundamental finite key limits for information reconciliation in quantum key distribution 2014 IEEE International Symposium on Information Theory IEEE ISBN 9781479951864 doi 10 1109 isit 2014 6875077 Jouguet Paul Diamanti Eleni Kunz Jacques Sebastien 2014 Preventing Quantum Hacking in Continuous Variable Quantum Key Distribution Research in Optical Sciences OSA ISBN 9781557529954 doi 10 1364 qim 2014 qw3a 5 Bennett Charles H Brassard Gilles 2014 12 Quantum cryptography Public key distribution and coin tossing Theoretical Computer Science 560 7 11 ISSN 0304 3975 doi 10 1016 j tcs 2014 05 025 Ekert Artur K 5 de agosto de 1991 Quantum cryptography based on Bell s theorem Physical Review Letters 67 6 661 663 ISSN 0031 9007 doi 10 1103 physrevlett 67 661 Dixon A R Yuan Z L Dynes J F Sharpe A W Shields A J 10 de noviembre de 2008 Gigahertz decoy quantum key distribution with 1 Mbit s secure key rate Optics Express en ingles 16 23 18790 18797 ISSN 1094 4087 doi 10 1364 OE 16 018790 Consultado el 22 de mayo de 2018 Korzh Boris Lim Charles Ci Wen Houlmann Raphael Gisin Nicolas Li Ming Jun Nolan Daniel Sanguinetti Bruno Thew Rob et al 9 de febrero de 2015 Provably secure and practical quantum key distribution over 307 km of optical fibre Nature Photonics 9 3 163 168 ISSN 1749 4885 doi 10 1038 nphoton 2014 327 Se sugiere usar numero autores ayuda Pugh Christopher J Kaiser Sarah Bourgoin Jean Philippe Jin Jeongwan Sultana Nigar Agne Sascha Anisimova Elena Makarov Vadim et al 2017 06 Airborne demonstration of a quantum key distribution receiver payload 2017 Conference on Lasers and Electro Optics Europe amp European Quantum Electronics Conference CLEO Europe EQEC IEEE ISBN 9781509067367 doi 10 1109 cleoe eqec 2017 8087396 Se sugiere usar numero autores ayuda China s quantum satellite achieves spooky action at record distance Science AAAS en ingles 14 de junio de 2017 Consultado el 22 de mayo de 2018 Liao Sheng Kai Cai Wen Qi Handsteiner Johannes Liu Bo Yin Juan Zhang Liang Rauch Dominik Fink Matthias et al 19 de enero de 2018 Satellite Relayed Intercontinental Quantum Network Physical Review Letters 120 3 ISSN 0031 9007 doi 10 1103 physrevlett 120 030501 Se sugiere usar numero autores ayuda ID Quantique the home of Quantum Safe Crypto ID Quantique en ingles britanico Consultado el 22 de mayo de 2018 MagiQ Technologies Inc Any sufficiently advanced technology is indistinguishable from magic www magiqtech com en ingles estadounidense Consultado el 22 de mayo de 2018 Wayback Machine 9 de marzo de 2013 Consultado el 22 de mayo de 2018 Technology News Encryption Swiss Call New Vote Encryption System Unbreakable 9 de diciembre de 2007 Consultado el 22 de mayo de 2018 Brassard Gilles Lutkenhaus Norbert Mor Tal Sanders Barry C 7 de agosto de 2000 Limitations on Practical Quantum Cryptography Physical Review Letters 85 6 1330 1333 ISSN 0031 9007 doi 10 1103 physrevlett 85 1330 Gottesman D Hoi Kwong Lo Lutkenhaus N Preskill J Security of quantum key distribution with imperfect devices International Symposium onInformation Theory 2004 ISIT 2004 Proceedings IEEE ISBN 0780382803 doi 10 1109 isit 2004 1365172 Intallura P M Ward M B Karimov O Z Yuan Z L See P Shields A J Atkinson P Ritchie D A 5 de noviembre de 2007 Publisher s Note Quantum key distribution using a triggered quantum dot source emitting near 1 3mm Appl Phys Lett 91 161103 2007 Applied Physics Letters 91 19 199901 ISSN 0003 6951 doi 10 1063 1 2813181 Scarani Valerio Acin Antonio Ribordy Gregoire Gisin Nicolas 6 de febrero de 2004 Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations Physical Review Letters 92 5 ISSN 0031 9007 doi 10 1103 physrevlett 92 057901 Hwang Won Young 1 de agosto de 2003 Quantum Key Distribution with High Loss Toward Global Secure Communication Physical Review Letters 91 5 ISSN 0031 9007 doi 10 1103 physrevlett 91 057901 Shams Mousavi S H Gallion P 24 de julio de 2009 Decoy state quantum key distribution using homodyne detection Physical Review A 80 1 ISSN 1050 2947 doi 10 1103 physreva 80 012327 Heads or tails Experimental quantum coin flipping cryptography performs better than classical protocols Consultado el 22 de mayo de 2018 DOSCHER C KEYL M 2002 12 AN INTRODUCTION TO QUANTUM COIN TOSSING Fluctuation and Noise Letters 02 04 R125 R137 ISSN 0219 4775 doi 10 1142 s0219477502000944 Bennett Charles H Brassard Gilles 2014 12 Quantum cryptography Public key distribution and coin tossing Theoretical Computer Science 560 7 11 ISSN 0304 3975 doi 10 1016 j tcs 2014 05 025 Shor Peter W 1997 10 Polynomial Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer SIAM Journal on Computing 26 5 1484 1509 ISSN 0097 5397 doi 10 1137 s0097539795293172 Datos Q471906 Multimedia Quantum cryptography Obtenido de https es wikipedia org w index php title Criptografia cuantica amp oldid 139968724, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos