Sie sind auf Seite 1von 4

Criptografía cuántica

La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la
absoluta confidencialidad de la información transmitida. Las actuales técnicas de la criptografía cuántica
permiten a dos personas crear, de forma segura, una propiedad única de la física cuántica para cifrar y descifrar
mensajes.

La criptografía cuántica como idea se propuso en 1970, pero no es hasta 1984 que se publica el primer
protocolo.

Una de las propiedades más importantes de la criptografía cuántica es que si un tercero intenta hacer
eavesdropping durante la creación de la clave secreta, el proceso se altera advirtiéndose al intruso antes de
que se transmita información privada. Esto es una consecuencia del principio de incertidumbre de Heisenberg,
que nos dice que el proceso de medir en un sistema cuántico perturba dicho sistema.

La seguridad de la criptografía cuántica descansa en las bases de la mecánica cuántica, a diferencia de la


criptografía de clave pública tradicional la cual descansa en supuestos de complejidad computacional no
demostrada de ciertas funciones matemáticas.

La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir
información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras
ópticas.

Conceptos básicos de la criptografía cuántica.

La criptografía es la disciplina que trata de la transmisión y almacenamiento de datos de manera que no


puedan ser comprendidos ni modificados por terceros. Los diferentes métodos de criptografía actualmente
utilizados necesitan que dos personas que deseen comunicar información intercambien de forma segura una o
más claves; una vez que las claves han sido intercambiadas, los interlocutores pueden transferir información
con un nivel de seguridad conocido. Pero esta forma de trabajar basa la seguridad de las transmisiones
exclusivamente en el intercambio de claves. La forma más segura de realizar este intercambio de claves es de
manera presencial, pero ello no es posible en la mayoría de los casos, dado el múltiple número de
interlocutores con los que se desea intercambiar información confidencial (bancos, tiendas en Internet, colegas
de trabajo en sedes distantes, etcétera). De manera que el punto donde hay menor seguridad en el
intercambio de información confidencial está en el proceso de intercambio y transmisión de las claves.

La mecánica cuántica describe la dinámica de cada partícula cuántica (fotones, electrones, etc.) en términos de
estados cuánticos, asignando una probabilidad a cada posible estado de la partícula por medio de una función.

Algunos aspectos a considerar de la mecánica cuántica:

 Superposición: Una partícula puede poseer más de un estado a la vez, en otras palabras, se encuentra
en realidad "repartida" entre todos los estados que le sean accesibles.

 La medición no es un proceso pasivo como se suponía en la mecánica clásica, ya que altera al sistema.

 Colapso de estados: Una partícula que se encuentra repartida entre todos sus estados accesibles, al ser
medida se altera su estado superpuesto determinando en qué estado particular, de entre una variedad
de estados posibles, se encuentra.

 Incertidumbre: En la teoría cuántica, algunos pares de propiedades físicas son complementarias (por
ejemplo, la posición y el momentum), en el sentido de que es imposible saber el valor exacto de
ambas. Si se mide una propiedad, necesariamente se altera la complementaria, perdiéndose cualquier
noción de su valor exacto. Cuanto más precisa sea la medición sobre una propiedad, mayor será la
incertidumbre de la otra propiedad.

 Entrelazamiento: Dos partículas cuánticas pueden tener estados fuertemente correlacionados, debido
a que se generaron al mismo tiempo o a que interactuaron, por ejemplo, durante un choque. Cuando
esto ocurre se dice que sus estados están entrelazados, lo que provoca que la medición sobre una de
ellas determina inmediatamente el estado de la otra, sin importar la distancia que las separe. Este
fenómeno se explica aplicando las leyes de conservación del momento y de la energía. (ver Paradoja
EPR)

Las partículas utilizadas habitualmente en la criptografía cuántica son los componentes de la luz o fotones, y los
estados que se utilizan para ser entrelazados o superpuestos entre sí son sus dos estados de polarización, que
es una de las características conocidas de la luz, aunque no sea directamente perceptible.

Un fotón puede ser polarizado artificialmente en una dirección en particular con respecto a su dirección de
desplazamiento. Dicha polarización puede ser detectada mediante el uso de filtros, orientados en el mismo
sentido en el que la luz fue polarizada. Estos filtros dejan pasar los fotones polarizados en un estado y absorben
los polarizados en el otro.

Dos protocolos distintos[editar]

BB84[editar]

Este protocolo se publicó en 1984 por Charles Bennett y Gilles Brassard y con él se produce el nacimiento de la
criptografía cuántica.

En este protocolo, la transmisión se logra utilizando fotones polarizados enviados entre el emisor
(tradicionalmente de nombre Alice (en el lado A)) y el receptor (de nombre Bob (en el lado B)) mediante un
canal cuántico, por ejemplo, una fibra óptica. Por otro lado, también se necesita la existencia de un canal
público (no necesariamente cuántico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se
usa para mandar información requerida para la construcción la clave secreta compartida. Ninguno de los
canales necesita ser seguro, es decir, se asume que un intruso (de nombre Eve) puede intervenirlos con el fin
de obtener información.

Cada fotón representa un bit de información, cero o uno y la información se logra mediante la codificación de
estados no-ortogonales, por ejemplo rectilíneamente (horizontal y vertical) o bien diagonalmente (en ángulos
de 45º y 135º), como se muestra en la tabla de abajo. También se puede ocupar una polarización circular
(horario o antihoraria). Tanto Alice como Bob, pueden emitir fotones polarizados.

Bases 0 1 Primer paso: El protocolo comienza cuando Alice decide enviar una secuencia de fotones
polarizados a Bob. Para ello, Alice genera una secuencia aleatoria de bases, por ejemplo, entre
rectilíneas (+) y diagonales (x), la cual es almacenada momentáneamente. Una vez hecho esto,
Alice usa el canal cuántico para emitir a Bob un fotón polarizado al azar usando las bases que
X ella generó (un fotón por cada base), registrando la polarización con la que fue emitido.

Alice tiene entonces la secuencia de bases utilizadas y la polarización de los fotones emitidos.

La mecánica cuántica dice que no es posible realizar una medición que distinga entre 4 estados de polarización
distintos si es que estos no son ortogonales entre sí, en otras palabras, la única medición posible es entre dos
estados ortogonales (base). Es así que por ejemplo, si se mide en una base rectilínea, los únicos resultados
posibles son horizontal o vertical. Si el fotón fue creado con una polarización horizontal o vertical (con un
generador de estados rectilíneo), entonces esta medición arrojará el resultado correcto. Pero si el fotón fue
creado con una polarización de 45º o 135º (generador diagonal), entonces la medición rectilínea arrojara un
resultado de horizontal o vertical al azar. Es más, después de esta medición, el fotón quedará polarizado en el
estado en el cual fue medido (horizontal o vertical), perdiéndose toda la información inicial de la polarización.

Segundo paso: Como Bob no sabe las bases que ocupó Alice para generar los fotones, no le queda otra opción
más que medir la polarización de los fotones usando una base aleatoria generada por él (rectilínea o diagonal).

Bob registra las bases que utilizó para medir los fotones y también los resultados de cada medición.

Tercer paso: Alice y Bob se contactan por medio del canal público para comunicarse las bases que utilizaron
para generar y leer respectivamente: Bob envía las bases que él usó y Alice envía las bases que ella usó.

Ambos descartan las mediciones (bits) en donde no coincidieron en las bases (en promedio se descarta la
mitad de los bits). Los bits que quedaron fueron generados y medidos con la misma base, por lo que la
polarización registrada es la misma para Alice y para Bob.

Hasta este paso, en una comunicación ideal, Alice y Bob ya tienen una clave secreta compartida determinada
por los bits que quedaron.

Bits aleatorios de Alice 0 1 1 0 1 0 0 1

Bases de Alice X X X X

Fotones enviados por


Alice

Bases aleatorias con las


X X X X
que mide Bob

Mediciones de Bob

INTERCAMBIO PUBLICO
DE BASES

Clave secreta compartida 0 1 0 1

Cuarto paso: Dado que puede existir alguna impureza en el canal cuántico o, peor aun, un intruso pudo haber
interceptado la transmisión de fotones, la polarización de los fotones pudo haber sido alterada por lo que Alice
y Bob deben comprobar que efectivamente los bits que no fueron descartados coinciden en su valor.

Si un intruso intenta medir los fotones que mandó Alice, al igual que Bob no sabe con qué base se generaron,
por lo que tiene que realizar sus mediciones usando bases al azar lo que inevitablemente introduciría una
perturbación en los fotones enviados por Alice si es que no coinciden en la base. Tampoco podría generar los
fotones originales de Alice ya que el teorema de no-clonación garantiza que es imposible reproducir (clonar) la
información transmitida sin conocer de antemano el estado cuántico que describe la luz.

Si un intruso intentó obtener información de los fotones entonces, con una alta probabilidad, la secuencias de
bits de Alice y Bob no coinciden. Con el fin de detectar la presencia del intruso, Alice y Bob revelan segmentos
de la clave generada. Si difieren en una cantidad superior a un mínimo determinado, entonces se asume la
existencia de un intruso y se aborta la comunicación.

Existen técnicas para que la información revelada de la clave sea lo menor posible (por ejemplo usando
funciones de Hash). También existen técnicas para poder reparar la secuencia de bits en caso de que no haya
habido un calce total (por ejemplo, en el caso de una interferencia).
Quinto paso: Para codificar un mensaje se puede utilizar el mismo canal cuántico con fotones polarizados, o
utilizar el canal público cifrando el mensaje con un algoritmo de cifrado, ya que la clave para el cifrado se ha
transmitido de manera absolutamente segura.

Fotones Entrelazados E91

El esquema de criptografía cuántica basada en pares de fotones entrelazados fue propuesto por Artur Ekert en
1991.

El esquema de comunicación es similar al del protocolo BB84. La diferencia es que se necesita además una
fuente que produzca una serie de pares de fotones entrelazados. Dicha fuente puede estar en manos de Alice,
Bob o algún tercero, lo importante es que de cada par de fotones entrelazados producido, un fotón llegue a
Alice y el otro a Bob.

Si Alice y Bob miden para ver qué tipo de polarización rectilínea tienen sus respectivos fotones (ambos miden
en la misma base), obtendrán siempre respuestas opuestas (anticorrelación).

Previo a la medición es imposible predecir que estado obtendrá cada fotón, por lo que Alice y Bob miden
independientemente con una base aleatoria. Si ambas bases no coinciden, entonces la anticorrelación se
pierde y el resultado de la medición no servirá. Debido a esto y análogamente al protocolo BB84, Alice y Bob se
intercambian las bases que utilizaron para medir sus respectivos fotones, para saber qué bits son los que
corresponden a la clave generada.

Si un intruso intentase medir de alguna forma alguno de los fotones entrelazados, no podrá saber de antemano
las bases de Alice y Bob por lo que no tiene otra opción más que medir con una base aleatoria, esto provocará
que su intento de medición alterará el resultado de Alice y Bob.

Al igual que en el protocolo BB84, también se necesita verificar parte de la clave secreta con el fin de saber si
alguien estuvo interceptando la comunicación y de reparar la clave en caso de interferencia o errores de
transmisión.

La ventaja de este protocolo, es que la clave se genera "naturalmente al azar" ya que es imposible saber de
antemano qué polarización tendrá cada fotón.

Implementación de la criptografía cuántica

Basado en estos principios, se definen protocolos de comunicación que utilizan la polarización de los fotones
para codificar información binaria que conformará la clave secreta. Estos protocolos incluyen mecanismos de
corrección en caso de errores de transmisión.

Los primeros productos comerciales de criptografía cuántica salieron al mercado en 2002. Desde entonces los
avances no dejan de producirse y la adopción de esta tecnología, si bien lenta al principio, tiende a acelerarse.

Bibliografía

 C.H. Bennett and G. Brassard (1984), "Quantum cryptography: public key distribution and coin tossing",
Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, IEEE
press., pp. 175-179.

 N. Gisin, G. Ribordy, W. Tittel and H. Zbinden (2002), "Quantum cryptography", Rev. Mod. Phys., Vol.
74, pp. 145-195. arXiv:quant-ph/0101098

Das könnte Ihnen auch gefallen