La criptografía cuántica surge a partir de la criptografía clásica, como bien se sabe, la criptografía convencional o clásica consiste en realizar un mecanismo mediante el cual, un mensaje o texto pueda ser convertido en un conjunto de caracteres, palabras o texto que no sea entendible por cualquier persona, en eso consiste la criptografía.
Si en determinado momento alguien quisiera obtener el contenido de un mensaje, este tendría que ver la forma de interpretar y entender el mensaje.
Una vez entendida la parte de la criptografía clásica, será un poco más entendible el saber de qué trata la criptografía del tipo cuántica. De la mecánica cuántica surge una técnica criptográfica que permite, en principio, codificar un mensaje de tal manera que sólo pueda ser leído por personal autorizado.
La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida.
La criptografía cuántica a diferencia de otros tipos, permitirá que los usuarios tanto emisor como receptor puedan tener el conocimiento acerca de las posibilidades de que alguien más los esté escuchando al momento de hacer uso de algún medio de transmisión. Siendo así un gran avance el tema de la criptografía, ya que se resuelve un problema que de otra manera no se había podido solucionar.
Del mismo modo, la criptografía cuántica hace uso de lo que es conocido como el “Bit de Shannon y el Qubit”, lo que indica la forma en la que este tipo de criptografía puede procesar la información que se envía y recibe tanto por el emisor y receptor respectivamente.
El Bit de Shannon o Bit “Clásico”
El bit de Shannon solo puede tomar uno de dos valores posibles que generalmente se denotan con 0 ó 1, pero en ningún caso puede tomar los dos valores a la vez. Estos bits tienen la propiedad de que pueden ser copiados.
El Qubit
En computación cuántica un número de partículas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarización actúan como la representación de 0 y/o 1 a estas partículas se las llama Quantum Bit o Qubit.
En contraste con el bit clásico de Shannon, por el principio de superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez. Además, a diferencia del Bit de Shannon el Qubit no puede ser copiado a causa de el teorema de no clonación.
Un ejemplo de qubit es el estado de polarización de un fotón. Un fotón puede estar en un estado de polarización vertical ↕ al que le asignamos un valor 1. Puede estar en un estado de polarización horizontal ↔ al que le asignamos un valor 0. O puede estar en una superposición de estos dos estados, en este caso se lo interpreta con 1 y 0 al mismo tiempo.
Con ayuda de lo anterior, es comprensible entender el protocolo BB84, el cual consiste en lo siguiente:
En este protocolo, la transmisión se logra utilizando fotones polarizados enviados entre el emisor (tradicionalmente de nombre Alice (en el lado A)) y el receptor (de nombre Bob (en el lado B)) mediante un canal cuántico, por ejemplo, una fibra óptica. Por otro lado, también se necesita la existencia de un canal público (no necesariamente cuántico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar información requerida para la construcción la clave secreta compartida. Ninguno de los canales necesita ser seguro, es decir, se asume que un intruso (de nombre Eve) puede intervenirlos con el fin de obtener información.
En conclusión, las ventajas prácticas de este tipo de criptografía sobre la convencional son:
En un sistema clásico, un espía podría sencillamente grabar todas las conversaciones cifradas de manera pasiva, sin interrumpir el proceso, de forma que, si en algún momento logra romper la clave, podría descifrar toda la información recopilada.
Por el contrario, en un proceso cuántico la clave se genera y consume en el momento. “Si se usa el esquema más seguro, se utiliza un bit de la clave por cada bit de información que se quiere cifrar, y nunca se reutiliza”. Esto implica que, para descifrar el mensaje grabado, el espía necesitaría atacar y obtener a la vez la clave generada por el sistema cuántico para ese criptograma concreto. Ello demandaría un ataque activo y continuo, exponiéndose a ser descubierto.
Fuentes consultadas:
http://moodle.uaemex.mx/pluginfile.php/59877/mod_resource/content/0/Criptocuantica.pdf
https://www.textoscientificos.com/criptografia/quantica
http://www.tendencias21.net/La-criptografia-cuantica-blinda-mas-que-nunca-la-informacion-secreta_a19589.html
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica
Si en determinado momento alguien quisiera obtener el contenido de un mensaje, este tendría que ver la forma de interpretar y entender el mensaje.
Una vez entendida la parte de la criptografía clásica, será un poco más entendible el saber de qué trata la criptografía del tipo cuántica. De la mecánica cuántica surge una técnica criptográfica que permite, en principio, codificar un mensaje de tal manera que sólo pueda ser leído por personal autorizado.
La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida.
La criptografía cuántica a diferencia de otros tipos, permitirá que los usuarios tanto emisor como receptor puedan tener el conocimiento acerca de las posibilidades de que alguien más los esté escuchando al momento de hacer uso de algún medio de transmisión. Siendo así un gran avance el tema de la criptografía, ya que se resuelve un problema que de otra manera no se había podido solucionar.
Del mismo modo, la criptografía cuántica hace uso de lo que es conocido como el “Bit de Shannon y el Qubit”, lo que indica la forma en la que este tipo de criptografía puede procesar la información que se envía y recibe tanto por el emisor y receptor respectivamente.
El Bit de Shannon o Bit “Clásico”
El bit de Shannon solo puede tomar uno de dos valores posibles que generalmente se denotan con 0 ó 1, pero en ningún caso puede tomar los dos valores a la vez. Estos bits tienen la propiedad de que pueden ser copiados.
El Qubit
En computación cuántica un número de partículas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarización actúan como la representación de 0 y/o 1 a estas partículas se las llama Quantum Bit o Qubit.
En contraste con el bit clásico de Shannon, por el principio de superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez. Además, a diferencia del Bit de Shannon el Qubit no puede ser copiado a causa de el teorema de no clonación.
Un ejemplo de qubit es el estado de polarización de un fotón. Un fotón puede estar en un estado de polarización vertical ↕ al que le asignamos un valor 1. Puede estar en un estado de polarización horizontal ↔ al que le asignamos un valor 0. O puede estar en una superposición de estos dos estados, en este caso se lo interpreta con 1 y 0 al mismo tiempo.
Con ayuda de lo anterior, es comprensible entender el protocolo BB84, el cual consiste en lo siguiente:
En este protocolo, la transmisión se logra utilizando fotones polarizados enviados entre el emisor (tradicionalmente de nombre Alice (en el lado A)) y el receptor (de nombre Bob (en el lado B)) mediante un canal cuántico, por ejemplo, una fibra óptica. Por otro lado, también se necesita la existencia de un canal público (no necesariamente cuántico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar información requerida para la construcción la clave secreta compartida. Ninguno de los canales necesita ser seguro, es decir, se asume que un intruso (de nombre Eve) puede intervenirlos con el fin de obtener información.
En conclusión, las ventajas prácticas de este tipo de criptografía sobre la convencional son:
En un sistema clásico, un espía podría sencillamente grabar todas las conversaciones cifradas de manera pasiva, sin interrumpir el proceso, de forma que, si en algún momento logra romper la clave, podría descifrar toda la información recopilada.
Por el contrario, en un proceso cuántico la clave se genera y consume en el momento. “Si se usa el esquema más seguro, se utiliza un bit de la clave por cada bit de información que se quiere cifrar, y nunca se reutiliza”. Esto implica que, para descifrar el mensaje grabado, el espía necesitaría atacar y obtener a la vez la clave generada por el sistema cuántico para ese criptograma concreto. Ello demandaría un ataque activo y continuo, exponiéndose a ser descubierto.
Fuentes consultadas:
http://moodle.uaemex.mx/pluginfile.php/59877/mod_resource/content/0/Criptocuantica.pdf
https://www.textoscientificos.com/criptografia/quantica
http://www.tendencias21.net/La-criptografia-cuantica-blinda-mas-que-nunca-la-informacion-secreta_a19589.html
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica
No hay comentarios:
Publicar un comentario