Ensayo Criptografia Cuantica

5
Criptografía Cuántica La criptografía es la disciplina que trata de la transmisión y almacenamiento de datos de manera que no puedan ser comprendidos ni modificados por terceros. Los diferentes métodos de criptografía actualmente utilizados necesitan que dos personas que deseen comunicar información intercambien de forma segura una o más claves; una vez que las claves han sido intercambiadas, los interlocutores pueden transferir información con un nivel de seguridad conocido. Pero esta forma de trabajar basa la seguridad de las transmisiones exclusivamente en la seguridad en el intercambio de claves. La forma más segura de realizar este intercambio de claves es de manera presencial, pero ello no es posible en la mayoría de los casos, dado el múltiple número de interlocutores con los que se desea intercambiar información confidencial (bancos, tiendas en Internet, colegas de trabajo en sedes distantes, etc.). De manera que el punto donde hay menor seguridad en el intercambio de información confidencial está en el proceso de intercambio y transmisión de las claves. La mecánica cuántica describe la dinámica de cada partícula cuántica (fotones, electrones, etc.) en términos de estados cuánticos, asignando una probabilidad a cada posible estado de la partícula por medio de una función. Algunos aspectos a considerar de la mecánica cuántica: Superposición: Una partícula puede poseer más de un estado a la vez, en otras palabras, se encuentran realidad "repartida" entre todos los estados que le sean accesibles. La medición no es un proceso pasivo como se suponía en la mecánica clásica, ya que altera al sistema. Colapso de estados: Una partícula que se encuentra repartida entre todos sus estados accesibles, al ser medida se altera su estado superpuesto determinando en qué estado particular, de entre una variedad de estados posibles, se encuentra. Incertidumbre: En la teoría cuántica, algunos pares de propiedades físicas son complementarias (por ejemplo, la posición y el momentum), en el sentido de que es imposible saber el valor exacto de ambas. Si se mide una propiedad, necesariamente se altera la complementaria, perdiéndose cualquier noción de su valor exacto. Cuanto más precisa sea la medición sobre una propiedad, mayor será la incertidumbre de la otra propiedad. Entrelazamiento: Dos partículas cuánticas pueden tener estados fuertemente correlacionados, debido a que se generaron al mismo tiempo o a que interactuaron, por ejemplo, durante un choque.

Transcript of Ensayo Criptografia Cuantica

Criptografa CunticaLa criptografa es la disciplina que trata de la transmisin y almacenamiento de datos de manera que no puedan ser comprendidos ni modificados por terceros. Los diferentes mtodos de criptografa actualmente utilizados necesitan que dos personas que deseen comunicar informacin intercambien de forma segura una o ms claves; una vez que las claves han sido intercambiadas, los interlocutores pueden transferir informacin con un nivel de seguridad conocido. Pero esta forma de trabajar basa la seguridad de las transmisiones exclusivamente en la seguridad en el intercambio de claves. La forma ms segura de realizar este intercambio de claves es de manera presencial, pero ello no es posible en la mayora de los casos, dado el mltiple nmero de interlocutores con los que se desea intercambiar informacin confidencial (bancos, tiendas en Internet, colegas de trabajo en sedes distantes, etc.). De manera que el punto donde hay menor seguridad en el intercambio de informacin confidencial est en el proceso de intercambio y transmisin de las claves.La mecnica cuntica describe la dinmica de cada partcula cuntica (fotones, electrones, etc.) en trminos de estados cunticos, asignando una probabilidad a cada posible estado de la partcula por medio de una funcin.Algunos aspectos a considerar de la mecnica cuntica: Superposicin: Una partcula puede poseer ms de un estado a la vez, en otras palabras, se encuentran realidad "repartida" entre todos los estados que le sean accesibles. La medicin no es un proceso pasivo como se supona en la mecnica clsica, ya que altera al sistema. Colapso de estados: Una partcula que se encuentra repartida entre todos sus estados accesibles, al ser medida se altera su estado superpuesto determinando en qu estado particular, de entre una variedad de estados posibles, se encuentra. Incertidumbre: En la teora cuntica, algunos pares de propiedades fsicas son complementarias (por ejemplo, la posicin y el momentum), en el sentido de que es imposible saber el valor exacto de ambas. Si se mide una propiedad, necesariamente se altera la complementaria, perdindose cualquier nocin de su valor exacto. Cuanto ms precisa sea la medicin sobre una propiedad, mayor ser la incertidumbre de la otra propiedad. Entrelazamiento: Dos partculas cunticas pueden tener estados fuertemente correlacionados, debido a que se generaron al mismo tiempo o a que interactuaron, por ejemplo, durante un choque. Cuando esto ocurre se dice que sus estados estn entrelazados, lo que provoca que la medicin sobre una de ellas determina inmediatamente el estado de la otra, sin importar la distancia que las separe. Este fenmeno se explica aplicando las leyes de conservacin del momento y de la energa. Las partculas utilizadas habitualmente en la criptografa cuntica son los componentes de la luz o fotones, y los estados que se utilizan para ser entrelazados o superpuestos entre s son sus dos estados de polarizacin, que es una de las caractersticas conocidas de la luz, aunque no sea directamente perceptible.Un fotn puede ser polarizado artificialmente en una direccin en particular con respecto a su direccin de desplazamiento. Dicha polarizacin puede ser detectada mediante el uso de filtros, orientados en el mismo sentido en el que la luz fue polarizada. Estos filtros dejan pasar los fotones polarizados en un estado y absorben los polarizados en el otro. Como se dijo anteriormente, las tcnicas actuales de la criptografa cuntica permiten la construccin de una clave secreta compartida que puede ser usada como llave para cifrar y descifrar mensajes.

Existen dos protocolos distintos:1. BB84: Este protocolo se public en 1984 por Charles Bennett y Gilles Brassard y con l se produce el nacimiento de la criptografa cuntica. En este protocolo, la transmisin se logra utilizando fotones polarizados enviados entre el emisor (tradicionalmente de nombre Alice) y el receptor (de nombre Bob) mediante un canal cuntico, por ejemplo, una fibra ptica. Por otro lado, tambin se necesita la existencia de un canal pblico (no necesariamente cuntico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar informacin requerida para la construccin la clave secreta compartida. Ninguno de los canales necesita ser seguro, es decir, se asume que un intruso (de nombre Eve) puede intervenirlos con el fin de obtener informacin. Cada fotn representa un bit de informacin, cero o uno y la informacin se logra mediante la codificacin de estados no-ortogonales, por ejemplo rectilneamente (horizontal y vertical) o bien diagonalmente (en ngulos de 45 y 135), como se muestra en la tabla de abajo. Tambin se puede ocupar una polarizacin circular (horario o anti-horario). Tanto Alice como Bob, pueden emitir fotones polarizados. Primer paso: El protocolo comienza cuando Alice decide enviar una secuencia de fotones polarizados a Bob. Para ello, Alice genera una secuencia aleatoria de bases, por ejemplo, entre rectilneas (+) y diagonales (x), la cual es almacenada momentneamente. Una vez hecho esto, Alice usa el canal cuntico para emitir a Bob un fotn polarizado al azar usando las bases que ella gener (un fotn por cada base), registrando la polarizacin con la que fue emitido. Alice tiene entonces la secuencia de bases utilizadas y la polarizacin de los fotones emitidos. La mecnica cuntica dice que no es posible realizar una medicin que distinga entre 4 estados de polarizacin distintos si es que estos no son ortogonales entre s, en otras palabras, la nica medicin posible es entre dos estados ortogonales (base). Es as que por ejemplo, si se mide en una base rectilnea, los nicos resultados posibles son horizontal o vertical. Si el fotn fue creado con una polarizacin horizontal o vertical (con un generador de estados rectilneo), entonces esta medicin arrojar el resultado correcto. Pero si el fotn fue creado con una polarizacin de 45 o 135 (generador diagonal), entonces la medicin rectilnea arrojara un resultado de horizontal o vertical al azar. Es ms, despus de esta medicin, el fotn quedar polarizado en el estado en el cual fue medido (horizontal o vertical), perdindose toda la informacin inicial de la polarizacin. Segundo paso: Como Bob no sabe las bases que ocup Alice para generar los fotones, no le queda otra opcin ms que medir la polarizacin de los fotones usando una base aleatoria generada por l (rectilnea o diagonal). Bob registra las bases que utiliz para medir los fotones y tambin los resultados de cada medicin. Tercer paso: Alice y Bob se contactan por medio del canal pblico para comunicarse las bases que utilizaron para generar y leer respectivamente: Bob enva las bases que l uso y Alice enva las bases que ella us. Ambos descartan las mediciones (bits) en donde no coincidieron en las bases (en promedio se descarta la mitad de los bits). Los bits que quedaron fueron generados y medidos con la misma base, por lo que la polarizacin registrada es la misma para Alice y para Bob. Hasta este paso, en una comunicacin ideal, Alice y Bob ya tienen una clave secreta compartida determinada por los bits que quedaron. Clave secreta compartida | 0 | | 1 | | | 0 | | 1 | Cuarto paso: Dado que puede existir alguna impureza en el canal cuntico o, peor an, un intruso pudo haber interceptado la transmisin de fotones, la polarizacin de los fotones pudo haber sido alterada por lo que Alice y Bob deben comprobar que efectivamente los bits que no fueron descartados coinciden en su valor.Si un intruso intenta medir los fotones que mand Alice, al igual que Bob no sabe con qu base se generaron, por lo que tiene que realizar sus mediciones usando bases al azar lo que inevitablemente introducira una perturbacin en los fotones enviados por Alice si es que no coinciden en la base. Tampoco podra generar los fotones originales de Alice ya que el teorema de no-clonacin garantiza que es imposible reproducir (clonar) la informacin transmitida sin conocer de antemano el estado cuntico que describe la luz. Si un intruso intent obtener informacin de los fotones entonces, con una alta probabilidad, la secuencias de bits de Alice y Bob no coinciden. Con el fin de detectar la presencia de del intruso, Alice y Bob revelan segmentos de la clave generada. Si difieren en una cantidad superior a un mnimo determinado, entonces se asume la existencia de un intruso y se aborta la comunicacin. Existen tcnicas para que la informacin revelada de la clave sea lo menor posible (por ejemplo usando funciones de Hash). Tambin existen tcnicas para poder reparar la secuencia de bits en caso de que no haya habido un calce total (por ejemplo, en el caso de una interferencia). Quinto paso: Para codificar un mensaje se puede utilizar el mismo canal cuntico con fotones polarizados, o utilizar el canal pblico cifrando el mensaje con un algoritmo de cifrado, ya que la clave para el cifrado se ha transmitido de manera absolutamente segura.

2. Fotones entrelazados:El esquema de criptografa cuntica basada en pares de fotones entrelazados fue propuesto por Artur Ekert en 1991.El esquema de comunicacin es similar al del protocolo BB84. La diferencia es que se necesita adems una fuente que produzca una serie de pares de fotones entrelazados. Dicha fuente puede estar en manos de Alice, Bob o algn tercero, lo importante es que de cada par de fotones entrelazados producido, un fotn llegue a Alice y el otro a Bob.Si Alice y Bob miden para ver qu tipo de polarizacin rectilnea tienen sus respectivos fotones (ambos miden en la misma base), obtendrn siempre respuestas opuestas (anti-correlacin).Previo a la medicin es imposible predecir que estado obtendr cada fotn, por lo que Alice y Bob miden independientemente con una base aleatoria. Si ambas bases no coinciden, entonces la anti-correlacin se pierde y el resultado de la medicin no servir. Debido a esto y anlogamente al protocolo BB84, Alice y Bob se intercambian las bases que utilizaron para medir sus respectivos fotones, para saber qu bits son los que corresponden a la clave generada. Si un intruso intentase medir de alguna forma alguno de los fotones entrelazados, no podr saber de antemano las bases de Alice y Bob por lo que no tiene otra opcin ms que medir con una base aleatoria, esto provocar que su intento de medicin alterara el resultado de Alice y Bob. Al igual que en el protocolo BB84, tambin se necesita verificar parte de la clave secreta con el fin de saber si alguien estuvo interceptando la comunicacin y de reparar la clave en caso de interferencia o errores de transmisin. La ventaja de este protocolo, es que la clave se genera "naturalmente al azar" ya que es imposible saber de antemano qu polarizacin tendr cada fotn. Para la implementacin de la criptografa cuntica, basndose en estos principios, se definen protocolos de comunicacin que utilizan la polarizacin de los fotones para codificar informacin binaria que conformar la clave secreta. Estos protocolos incluyen mecanismos de correccin en caso de errores de transmisin. Los primeros productos comerciales de criptografa cuntica salieron al mercado en 2002. Desde entonces los avances no dejan de producirse y la adopcin de esta tecnologa, si bien lenta al principio, tiende a acelerarse.