Criptografia kevin

44
Universidad peruana de investigaciÓn y negocios CURSO: INTRODUCCIÓN A LA INGENIERÍA TEMA: CRIPTOGRAFÍA PROFESOR: ING. GERARDO TINCOSO CICLO I 2012

Transcript of Criptografia kevin

Universidad peruana de investigaciÓn y negocios

CURSO: INTRODUCCIÓN A LA INGENIERÍA

TEMA: CRIPTOGRAFÍAPROFESOR: ING. GERARDO TINCOSO

CICLO I2012

CRIPTOGRAFÍA

Del griego kryptos, que significa oculto y gráphein que quiere decir escritura. Según la etimología, diríamos que la criptografía es la «escritura oculta».Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y desencriptación.

El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto en claro o la clave.

CRIPTOANÁLISIS

La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a:

• Un criptograma• Un criptograma y su texto en claro.• Un texto claro elegido y su criptograma.• Un criptograma elegido y su texto en claro.• Un texto en claro y su criptograma que están los dos elegidos.

CRIPTOANÁLISIS

En el criptoanálisis científico se utilizan las siguientes definiciones:

• Distancia unívoca. • Sistema incondicionalmente seguro. • Romper un sistema. • Sistema probablemente seguro.• Sistema condicionalmente seguro.

CRIPTOANÁLISIS

No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan una de siguientes condiciones:

• El precio para romperlo es más caro que el valor de la información.• El tiempo necesario para romperlo es más largo que el tiempo de vida de la información.

CRIPTOANÁLISIS

Se prueban todas las claves posibles. Es el más utilizado pero el menos científico. Se puede hacer siguiendo una lógica (nombres propios, geográficos, etc...) o aleatoriamente.

En el caso de no utilizar una lógica se calcula una probabilidad de acierto del 50% de los intentos.

En el sistema DES se utiliza una clave de 56 bits:Nº de claves 2^56 = 7,2 x 10^16 claves.

CRIPTOANÁLISISSISTEMA DE PRUEBA Y

ENSAYO

Son los métodos tradicionales, es mejor que prueba y ensayo pero sólo sirve para algoritmos actualmente en desuso. Aprovechan la estadística de la fuente.En un texto de lengua castellana, la estadística de las letras más comunes es:• 16,8% E.• 12% A.• 8,7% 0.• 8% L y S.

CRIPTOANÁLISIS

MÉTODOS ESTADÍSTICOS

Si el sistema sustituye las letras por otros símbolos, utilizando la frecuencia de aparición es muy fácil detectar la correspondencia entre símbolo y letra.Si se utilizan agrupaciones de letras el efecto es:• Más facilidad para la detección de

grupos de letras porque se ajustan más a las estadísticas. En español las agrupaciones d-e y q-u-e son muy frecuentes.

• Pero el proceso es más complicado. En español hay 26 letras en el alfabeto, si se agrupan en digramas (2 letras) el número de símbolos es 26^2 = 676 símbolos.

CRIPTOANÁLISIS

MÉTODOS ESTADÍSTICOS

Una solución fácil contra estos sistemas es comprimir los ficheros antes de la encriptación, así se cambia la estadística y, por lo tanto, se dificulta el análisis.

CRIPTOANÁLISIS

MÉTODOS ESTADÍSTICOS

El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años).

Los romanos sí sabían algo de criptografía con toda seguridad (por ejemplo, el cifrado César y sus variaciones). Hay una mención antigua a un libro sobre criptografía militar romana (especialmente la de Julio César); desafortunadamente, se ha perdido.

En India también se conocía la criptografía. El Kama Sutra la recomienda como técnica para que los amantes se comuniquen sin ser descubiertos.

HISTORIA DE LA CRIPTOGRAFÍA

CRIPTOGRAFÍA CLÁSICA

La criptografía tiene una larga tradición en las escrituras religiosas que podrían ofender a la cultura dominante o a las autoridades políticas. Quizás el caso más famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento cristiano. El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar una referencia peligrosa.

HISTORIA DE LA CRIPTOGRAFÍA

CRIPTOGRAFÍA CLÁSICA

Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico más importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado polialfabético por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde entonces.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MEDIEVAL

La criptografía se hizo todavía más importante (secretamente) como consecuencia de la competición política y la revolución religiosa. Por ejemplo, en Europa, durante el Renacimiento, ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la Iglesia Católica, fueron responsables de una rápida proliferación de técnicas criptoanalíticas, de las cuales muy pocas reflejaban un entendimiento (o siquiera el conocimiento) del avance de Alberti.

Fuera del Medio Oriente y Europa, la criptografía permaneció comparativamente subdesarrollada. En Japón no se utilizó la criptografía hasta 1510, y las técnicas avanzadas no se conocieron hasta la apertura del país hacia occidente en los años 1860.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MEDIEVAL

Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger, invitando al envío de cifrados, que él procedía a resolver. Su éxito creó excitación entre el público durante unos meses. Más tarde escribió un ensayo sobre los métodos criptográficos que resultaron útiles para descifrar los códigos alemanes empleados durante la Primera Guerra Mundial.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA DESDE

1800 HASTA LA SEGUNDA GUERRRA

MUNDIAL

En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se utilizaban extensamente, aunque, allá donde estas máquinas eran poco prácticas, los sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de cifrados, todos en secreto. La información acerca de esta época ha empezado a desclasificarse al llegar a su fin el periodo de secreto británico de 50 años, al abrirse lentamente los archivos estadounidenses y al irse publicando diversas memorias y artículos.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA DE LA SEGUNDA GUERRRA

MUNDIAL

Los criptógrafos de la Armada estadounidense (en cooperación con criptógrafos británicos y holandeses a partir de 1940) rompieron varios sistemas criptográficos de la Armada japonesa. La rotura de uno de ellos, el JN-25, condujo a la célebre victoria estadounidense de la Batalla de Midway. Un grupo del ejército estadounidense, el SIS, consiguió romper el sistema criptográfico diplomático japonés de alta seguridad (una máquina electromecánica llamada Púrpura por los estadounidenses) antes incluso del comienzo de la Segunda Guerra Mundial.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA DE LA SEGUNDA GUERRRA

MUNDIAL

Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores electromecánica llamada Enigma. El matemático Marian Rejewski, de la Oficina de Cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán, utilizando la matemática y la limitada documentación proporcionada por el capitán Gustave Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanálisis en más de mil años.

Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluían la Typex británica y la SIGABA estadounidense; ambos eran diseños de rotores electromecánicos similares en espíritu a la Enigma (máquina de cifrado alemán), aunque con mejoras importantes.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA DE LA SEGUNDA GUERRRA

MUNDIAL

La era de la criptografía moderna comienza realmente con Claude Shannon, que podría decirse que es el padre de la criptografía matemática. En 1949 publicó el artículo Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco después el libro Mathematical Theory of Communication, con Warren Weaver. Estos trabajos, junto con los otros que publicó sobre la teoría de la información y la comunicación, establecieron una sólida base teórica para la criptografía y el criptoanálisis. Y, a la vez, la criptografía desapareció de la escena para quedarse dentro de las organizaciones gubernamentales secretas como la NSA. Muy pocos trabajos se hicieron públicos hasta mediados de los 70, cuando todo cambió.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNASHANNON

A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no secretos). El primero fue la publicación del borrador del Data Encryption Standard en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST), en un esfuerzo por desarrollar sistemas de comunicación electrónica segura para las empresas como los bancos y otras organizaciones financieras grandes. El DES fue el primer cifrado accesible públicamente que fue «bendecido» por una agencia nacional como la NSA. La publicación de sus especificaciones por la NBS estimuló una explosión del interés público y académico por la criptografía.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNAUN ESTÁNDAR DE CIFRADO

DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en 2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST seleccionó el algoritmo Rijndael, enviado por dos criptógrafos belgas, para convertirse en el AES. El DES, y otras variantes más seguras (como el Triple DES; ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos estándares nacionales y de organizaciones. Sin embargo, se ha demostrado que el tamaño de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un ataque así, llevado a cabo por el grupo pro libertades civiles digitales Electronic Frontier Foundation en 1997, tuvo éxito en 56 horas —la historia se cuenta en Cracking DES, publicado por O'Reilly Associates).

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNAUN ESTÁNDAR DE CIFRADO

El segundo desarrollo, en 1976, fue quizás más importante todavía, ya que cambió de manera fundamental la forma en la que los criptosistemas pueden funcionar. Fue la publicación del artículo New Directions in Cryptography, de Whitfield Diffie y Martin Hellman. Introdujo un método radicalmente nuevo para distribuir las claves criptográficas, dando un gran paso adelante para resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y ha terminado llamándose intercambio de claves Diffie-Hellman. El artículo también estimuló el desarrollo público casi inmediato de un nuevo tipo de algoritmo de cifrado, los algoritmos de cifrado asimétrico.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNACLAVE PÚBLICA

Antes de eso, todos los algoritmos de cifrado útiles eran algoritmos de cifrado simétrico, en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica, que ambos deben mantener en secreto. Todas las máquinas electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados César y Atbash y en esencia todos los cifrados y sistemas de códigos de la historia. La «clave» de un código es, por supuesto, el libro de códigos, que debe asimismo distribuirse y mantenerse en secreto.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNACLAVE PÚBLICA

En contraste, el cifrado de clave asimétrica utiliza un par de claves relacionadas matemáticamente, en el que una de ellas descifra el cifrado que se realiza con la otra. Algunos (pero no todos) de estos algoritmos poseen la propiedad adicional de que una de las claves del par no se puede deducir de la otra por ningún método conocido que no sea el ensayo y error. Con un algoritmo de este tipo, cada usuario sólo necesita un par de claves. Designando una de las claves del par como privada (siempre secreta) y la otra como pública (a menudo visible), no se necesita ningún canal seguro para el intercambio de claves. Mientras la clave privada permanezca en secreto, la clave pública puede ser conocida públicamente durante mucho tiempo sin comprometer la seguridad, haciendo que sea seguro reutilizar el mismo par de claves de forma indefinida.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNACLAVE PÚBLICA

La efectividad de los algoritmos asimétricos depende de una clase de problemas matemáticos conocidos como funciones de un solo sentido, que requieren relativamente poca potencia de cálculo para ejecutarse, pero muchísima potencia para calcular la inversa. Un ejemplo clásico de función de un sentido es la multiplicación de números primos grandes. Es bastante rápido multiplicar dos primos grandes, pero muy difícil factorizar el producto de dos primos grandes. Debido a las propiedades matemáticas de las funciones de un sentido, la mayor parte de las claves posibles tienen poca calidad para su uso criptográfico; solo una pequeña parte de las claves posibles de una cierta longitud son candidatas ideales, y por tanto los algoritmos asimétricos requieren claves muy largas para alcanzar el mismo nivel de seguridad proporcionado por las claves simétricas.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNACLAVE PÚBLICA

El actor más notable en la defensa del cifrado fuerte para uso público fue Phil Zimmermann con la publicación de PGP (Pretty Good Privacy) en 1991. Distribuyó una versión freeware de PGP cuando previó la amenaza de una legislación, por aquel entonces en consideración por el gobierno estadounidense, que requeriría la creación de puertas traseras en todas las soluciones criptográficas desarrolladas dentro de EEUU. Sus esfuerzos para publicar PGP en todo el mundo le granjearon una larga batalla con el Departamento de Justicia por la supuesta violación de las restricciones de exportación. Finalmente, el Departamento de Justicia abandonó el caso contra Zimmermann, y la distribución freeware de PGP se hizo mundial y terminó convirtiéndose en un estándar abierto (RFC2440 u OpenPGP).

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNAPOLÍTICA Y CRIPTOGRAFÍA

Aunque los cifrados modernos como el AES están considerados irrompibles, todavía siguen adoptándose malos diseños, y en las décadas recientes ha habido varias roturas criptoanalíticas notables. Ejemplos famosos de diseños criptográficos que se han roto incluyen al DES, el primer esquema de cifrado Wi-Fi, WEP, el sistema Content Scramble System utilizado para cifrar y controlar el uso de los DVD, y los cifrados A5/1 y A5/2 utilizados en los teléfonos móviles GSM. Además, no se ha demostrado que alguna de las ideas matemáticas que subyacen a la criptografía de clave pública sean irrompibles, y por tanto es posible que algún descubrimiento futuro haga inseguros todos los sistemas que dependen de ella.

HISTORIA DE LA CRIPTOGRAFÍACRIPTOGRAFÍA

MODERNACRIPTOANÁLISIS MODERNO

Es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad. Se caracteriza por usar la misma clave para encriptar y desencriptar. Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica porque es la misma para el emisor y el receptor.

CLASIFICACIÓN POR TIPO CLAVECRIPTOGRAFÍA

SIMÉTRICA

Los algoritmos simétricos encriptan bloques de texto, el tamaño de los bloques puede ser constante o variable según el tipo de algoritmo. Tienen 4 formas de funcionamiento:

• Electronic CodeBook (ECB): Se encriptan los bloques de texto por separado.

• Cipher Block Chainning (CBC): Los bloques de criptograma se relacionan entre ellos mediante funciones OR-EXCLUSIVA.

• Cipher FeedBack (CFB): Se realiza una OR-EXCLUSIVA entre caracteres o bits aislados del texto y las salidas del algoritmo. El algoritmo utiliza como entrada los criptogramas.

• Output FeedBack (OFB): Igual que el CFB, se realiza una OR-EXCLUSIVA entre caracteres o bits aislados del texto y las salidas del algoritmo. Pero éste utiliza como entradas sus propias salidas, por lo tanto no depende del texto, es un generador de números aleatorios.

CLASIFICACIÓN POR TIPO CLAVECRIPTOGRAFÍA

SIMÉTRICA

Los algoritmos simétricos son más sencillos que los asimétricos, por ese motivo los procesos son más simples y rápidos. Los algoritmos más utilizados son:

• DES (Data Encryption Standard): El más utilizado y más antiguo, en 20 años nunca ha sido roto. Está sujeto a las leyes de seguridad de U.S.A.

• IDEA (International Data Encryption Algorithm): Se utiliza mucho en sistemas nuevos europeos. No está sujeto a las leyes de ningún país.

• RC5: Algoritmo adoptado por Netscape, no está probada completamente su seguridad.

CLASIFICACIÓN POR TIPO CLAVECRIPTOGRAFÍA

SIMÉTRICA

Para cada tipo de servicio se encripta de manera diferente:

• Confidencialidad• Autenticación• Firma digital

CLASIFICACIÓN POR TIPO CLAVECRIPTOGRAFÍA

ASIMÉTRICA

En estos sistemas también funciona el criptoanálisis de "prueba y ensayo" y se puede aplicar las mismas suposiciones que en algoritmos simétricos. Aparte de este método, también hay algoritmos matemáticos para obtener la clave privada desde la pública pero, si el algoritmo es bueno, éstos son más caros que el valor de la información. Para complicar estos sistemas de criptoanálisis se utilizan claves muy largas. El inconveniente de estos sistemas es la dificultad de implementación y la lentitud de proceso. La ventaja es que implementan servicios de autenticación y firma, y además no tienen problemas con distribución de claves: la clave pública puede ser visible por cualquiera y la privada no se transmite nunca.

CLASIFICACIÓN POR TIPO CLAVECRIPTOGRAFÍA

ASIMÉTRICA

Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado, así se consiguen tantas claves como posibilidades de alfabetos hay:Nº de claves 26! = 4 x 10^26Es mucho mejor que el de Julio Cesar y tiene más claves que el sistema más utilizado actualmente DES (2^56 = 7,2 x 10^16 claves). No se puede utilizar prueba y ensayo para romperlo. El problema está en cómo recordar la clave, es decir, el alfabeto desordenado. Para ello se utiliza una palabra de uso común que permite crear, con un algoritmo conocido, el alfabeto desordenado. Entonces, en la práctica, las claves posibles no son los alfabetos sino que las palabras fáciles de recordar, muchas menos que 26!.

TIPOS DE SISTEMASSISTEMAS MONOALFABÉTICOS

El sistema es el siguiente:1. Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas.SEGURIDAD => SEGURIDA2. Se añaden al final de la palabra las restantes letras del alfabeto.SEGURIDABCFH..................XYZ3. Se ordenan en una matriz cuya primera fila es la palabra claveS E G U R I D AB C F H J K L MN O P Q T V W XY Z4. El nuevo alfabeto se lee por columnasYNBSZOCEPFGQHUTJRVKIWLDXMA

TIPOS DE SISTEMASSISTEMAS MONOALFABÉTICOS

Se utilizan para cambiar las estadísticas del criptograma. A cada letra le corresponde un alfabeto. Pero, ¿qué alfabeto?. Un sistema ideal utilizaría como clave alfabetos aleatorios pero serían imposibles de recordar y transmitir. Por lo tanto se utiliza una palabra clave y una tabla de alfabetos.El sistema más famoso es la tabla de Vigenère (1586), alquimista, matemático y criptologo del siglo XVI. La tabla es la siguiente:a b c ...... ...... ...... ...... ...... ...... ...... ...... x y za A B C X Y Zb B C D Y Z Ac C D E Z A B………x X Y Z U V Wy Y Z A V W Xz Z A B W X YLos alfabetos forman las columnas y siempre empiezan por la letra de la cabecera.

TIPOS DE SISTEMASSISTEMAS POLIALFABÉTICOS

Método:

1. Se busca una palabra clave fácil de recordar.

2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario.

3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde.

TIPOS DE SISTEMASSISTEMAS POLIALFABÉTICOS

Desordenan caracteres, bits, etc... No se pueden analizar con métodos estadísticos, no cambian los símbolos sino que su situación en el texto. Existen diferentes métodos para recordar la forma de desordenar mediante una clave. Un ejemplo es el método de las columnas.1. Se elige una palabra clave fácil de recordar. Ésta forma la primera fila de una matriz.2. Debajo se añade el texto recorriendo las filas de derecha a izquierda.3. Se cambian las columnas de posición, la nueva posición ordena las letras de la palabra clave en orden alfabético.4. El nuevo texto se escribe con las letras de las columnas de abajo a arriba.

TIPOS DE SISTEMASSISTEMAS DE REPETICIÓN

Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija. Se utilizan en autenticación y firma digital para:1. No tener que encriptar todo el texto en los

servicios de autenticación y firma digital, ya que este proceso es lento con los algoritmos asimétricos. El resumen sirve para comprobar si la clave privada del emisor es auténtica, no es necesario encriptar todo el texto si no se quiere confidencialidad.

2. Para poder comprobar automáticamente la autenticidad. Si se encripta todo el texto, al desencriptar sólo se puede comprobar la autenticidad mirando si el resultado es inteligible, evidentemente este proceso debe realizarse de forma manual. Utilizando un resumen del texto, se puede comprobar si es auténtico comparando el resumen realizado en el receptor con el desencriptado.

3. Para comprobar la integridad del texto, ya que si ha sido dañado durante la transmisión o en recepción no coincidirá el resumen del texto recibido con la desencriptación.

TIPOS DE SISTEMASTÉCNICAS COMBINADAS

Las funciones Hash son públicas e irreversibles. No encriptan, sólo comprimen los textos en un bloque de longitud fija. Son diferentes de las funciones clásicas de compresión de textos, como ZIP, Huffman, V-42, etc.., estas funciones son reversibles e intentan eliminar la redundancia de los textos manteniendo el significado. Las funciones Hash no son reversibles, es decir, no se puede recuperar el texto desde el resumen, pero deben cumplir las siguientes condiciones:1. Transformar un texto de longitud variable en un

bloque de longitud fija.2. Ser irreversibles.3. Conocido un mensaje y su función Hash debe ser

imposible encontrar otro mensaje con la misma función Hash. Esto se debe cumplir para evitar que los criptoanalistas firmen un mensaje propio como si fueran otra persona.

4. Es imposible inventar dos mensajes cuya función Hash sea la misma.

TIPOS DE SISTEMASTÉCNICAS COMBINADAS

Para aplicaciones únicamente de autenticación e integridad, no firma, se puede añadir una clave simétrica a la generación del resumen. De esta manera no es necesario encriptar, está clave ya demuestra que el usuario es auténtico y el resumen propiamente demuestra la integridad del texto. El problema es utilizar una clave simétrica y, por lo tanto, se debe transmitir por un canal seguro, el sistema utilizado actualmente es el de claves de sesión encriptadas mediante la clave privada del emisor.

UTILIZACIÓN DE CLAVES

La física cuántica nos dice que no se puede medir un sistema sin alterarlo. Con el mismo acto de medirlo ya lo estamos alterando de alguna manera. La criptografía cuántica se basa en ese principio para encriptar la información. Si alguien intenta leer el mensaje sin la clave correcta, la información se destruye en el proceso, emulando la idea de Leonardo Da Vinci en su criptex.

Sólo hay una oportunidad de leer la información contenida en un fotón. Porque el mismo acto de filtrarlo altera su estado de vibración, así que la información se pierde si el filtro no es el correcto. Si alguien intenta interceptar los fotones para descifrarlos, al no conocer la combinación de filtros adecuada nunca tendrá acceso a la información. Además, al intentar leer los fotones los estará corrompiendo. De manera que el receptor original verá las alteraciones provocadas por el intruso y sabrá de su presencia.

ACTUALIDAD

Una razón para que aún no haya una aplicación práctica extendida de esta tecnología es que la comunicación debe hacerse por un canal cuántico limpio, que no altere los fotones durante el viaje. De momento se ha conseguido probar un canal válido para este tipo de comunicación de unos 150Km de largo usando fibra óptica. Una distancia semejante se ha alcanzado probando comunicaciones entre satélites en órbita, donde la densidad de la atmósfera es tan tenue que casi no altera los fotones.

ACTUALIDAD

Otro campo que requiere avances es el de la tecnología necesaria para transmitir la señal. La tecnología necesaria en el emisor para codificar y enviar la señal, así como en el receptor para recibir y descodificar la información. Todo en tiempo real. Hasta ahora era necesario usar sistemas criogénicos y combinaciones complejas de dispositivos ópticos avanzados. Sin embargo, los técnicos del laboratorio Cavendish de la Universidad de Cambridge han desarrollado un par emisor-receptor que resuelve en gran medida este problema. Han creado un sistema que utiliza un láser atenuado como emisor de fotones, y un detector compacto de fotodiodos como receptor. Ambos son capaces de trabajar a altas velocidades. Según su estudio, utilizando estos dispositivos sería viable la comunicación de banda ancha de alta seguridad en canales de fibra óptica.

ACTUALIDAD

gRACIAS