Vous êtes sur la page 1sur 11

Criptografa Cuntica

Roberto Salvador Gradaille Isabel Rodrguez Conde

Introduccin (I)

Los sistemas criptogrficos modernos se basan en la utilizacin de claves secretas. Una vez que dichas claves son conocidas, cualquier mensaje cifrado puede ser descifrado fcilmente, pero sin ellas, el descifrado es de gran complejidad computacional, al menos utilizando un ordenador clsico. En consecuencia, la seguridad de los sistemas criptogrficos actuales se basa en que las claves se mantengan secretas. El problema es que no se puede garantizar la seguridad de las claves. Un ordenador cuntico podra obtener las claves en cuestin de segundos.

Introduccin (II)

Por tanto, la seguridad de los sistemas criptogrficos actuales confa en la gran complejidad tecnolgica que conllevara construir un ordenador cuntico real. Sin embargo, teniendo en cuenta el ritmo del progreso tecnolgico actual, se teme por dicha seguridad. Se hace necesario un protocolo de comunicacin invulnerable a la tecnologa cuntica. En 1984, tal protocolo fue ideado por Charles Bennett y Gilles Brassard, basndose fundamentalmente en dos fenmenos cunticos: la imposibilidad de clonar informacin cuntica y la imposibilidad de medir ciertos pares de datos a la vez. (Principio de Incertidumbre de Heisenberg). Nace as la criptografa cuntica.

Modelo ideal de comunicacin


La manera ms segura de que A y B se enven mensajes cifrados es:


A y B se renen en un lugar. Obtienen una secuencia de 1s y 0s de forma aleatoria, por ejemplo, lanzando una moneda al aire. Esta secuencia que solamente ellos conocen, ser la clave privada con la que cifrarn sus mensajes.

En el momento en que A quiere enviar un mensaje a B, basta cifrar el mensaje realizando un XOR con la clave privada y el mensaje. Para descifrarlo, B simplemente tiene que invertir el proceso. Aunque este mtodo sea muy seguro, tambin es inviable, ya que en la mayora de las ocasiones A y B estn separados por una gran distancia. Entonces, cmo se obtiene la clave privada?

Criptografa Cuntica (I)


Idea: Reducir el mensaje a una secuencia de bits, y stos, a un flujo de fotones (ondas electromagnticas) que el emisor enviar al receptor mediante un canal de comunicacin, por ejemplo, fibra ptica. Polarizacin: Para codificar un bit en forma de fotn es necesario situar el fotn en un cierto estado cuntico, que depender del valor de bit. Esto se consigue haciendo pasar al fotn por un polarizador cuyo campo elctrico est oscilando en el plano deseado. Medida de la polarizacin de un fotn: Para recuperar los bits codificados en forma de fotones es necesario medir sus polarizaciones. Para ello, basta atravesar un cristal de calcita con el haz de fotones.

Criptografa Cuntica (II)


Mtodo El emisor elige un conjunto de bits de manera aleatoria a partir de los cuales emisor y receptor construirn la clave. Es importante que la clave final solo sea conocida por el emisor y el receptor, la cual ser un subconjunto del conjunto de bits generado por el emisor.

Envio

+ 0 1 | -

X / \

Criptografa Cuntica en ausencia de escuchas


A elige un conjunto de bits. Para cada uno de esos bits, A elige de manera aleatoria polarizarlo bien con polarizacin rectilnea (+) , o bien por polarizacin diagonal (x). A enva los fotones polarizados a B a travs de un canal de comunicaciones pblico.

B elige la orientacin de los polarizadores con los que recibir los fotones polarizados. A partir de eso, B construye su conjunto de bits.

Criptografa Cuntica en ausencia de escuchas


A elige un subconjunto aleatorio de bits y le comunica a B la lista de polarizadores utilizados para dicho subconjunto. Del mismo modo, B comunica a A la lista de polarizadores utilizados en la decodificacin de ese mismo subconjunto de bits.

A transmite a B los bits que debera haber obtenido para cada uno de los polarizadores en los cuales ambos han coincidido. Los bits recibidos deberan coincidir en un 100% con los enviados asumiendo un canal sin errores. De este modo se afirma que el canal es seguro.

Criptografa Cuntica en ausencia de escuchas


Tanto A como B eliminan del conjunto inicial los bits utilizados para cerciorarse de la seguridad del canal, a este nuevo conjunto le denominaremos CONJUNTO_FINAL. A y B se envan los polarizadores utilizados para los bits del CONJUNTO_FINAL, y ambos los comparan con los suyos. La clave privada estar formada por aquellos bits obtenidos en caso de que los tipos de polarizadores de A y B coincidan.

Criptografa Cuntica en presencia de escuchas


A elige un conjunto de bits. Para cada uno de esos bits, A elige de manera aleatoria polarizarlo bien con polarizacin rectilnea (+) , o bien por polarizacin diagonal (x). A enva los fotones polarizados a B a travs de un canal de comunicaciones pblico. E escucha la comunicacin eligiendo la orientacin de los polarizadores y reenviando lo que recibe. En caso de coincidir el polarizador con el de A, E reenviar correctamente. n caso contrario, habr un 50% de posibilidades de leer y reenviar correctamente. B elige la orientacin de los polarizadores con los que recibir los fotones polarizados. A partir de eso, B construye su conjunto de bits.

Criptografa Cuntica en presencia de escuchas


A elige un subconjunto aleatorio de bits y le comunica a B la lista de polarizadores utilizados para dicho subconjunto. Del mismo modo, B comunica a A la lista de polarizadores utilizados en la decodificacin de ese mismo subconjunto de bits. A transmite a B los bits que debera haber obtenido para cada uno de los polarizadores en los cuales ambos han coincidido. Los bits recibidos deberan coincidir en un 100%, pero al haber escuchas se tiene que dar la coincidencia de que en todo el subconjunto de prueba E haya reenviado con xito lo que envi A. Es decir, la probabilidad de encontrar escuchas es 1-(3/4)^N donde N es el numero de bits utilizados para comprobar la fiabilidad del canal. Queda revelada la presencia de escuchas en el canal y se aborta la comunicacin.

Vous aimerez peut-être aussi