Copy Link
Add to Bookmark
Report

eMc2H 15 - Introduccion a la Criptologia Cuantica

eZine's profile picture
Published in 
eMc2H
 · 4 May 2022

Autor: kobe
eMc2H


INTRODUCCION

El proposito de la criptografia es el de perminitirnos transmitir nuestra informacion de forma que aunque alguien la intercepte le sea imposible el poder descifrarla. Los metodos criptologicos actuales no son capaces de cumplir al 100% esta tarea, aunque si son capaces de dificultar bastante el descifrado de la informacion.

En los algoritmos criptograficos actuales se emplean dos claves, una publica y otra privada. Tal como lo dice su nombre, la clave publica puede ser vista por todos, mientras que la clave privada solo puede verla su dueño. Estas claves son creadas con un principio matematico muy sencillo, se trata de la facilidad de realizar operaciones en un sentido y la alta dificultad de realizar operaciones en el sentido contrario. Veamos un ejemplo :

  • Si quieres elevar al cuadrado el 6, con una operacion simple como (6*6) ya tendrias el resultado, que es 36.
  • Ahora hagamos lo contrario, trata de sacarle la raiz cuadrada a 6. Esto es mas dificil, y requeriria hacer unas cuentas o en su defecto el uso de una calculadora, hacer la operacion mentalmente seria algo complejo, sobre todo con numeros mas grandes.

Ahora, si nos ponemos a pensar que en las claves RSA se usan numeros mucho mas grandes, aun usando las computadoras mas potentes tomaria miles de años el tratar de factorizar una de estas claves.

La computacion cuantica cambiara con todo esto, ya que uniendo su capacidad de procesamiento y algoritmos como los creados por Peter Shor y Lov Glover, estas super computadoras seran capaces de factorizar numeros enormes en fracciones de tiempo de lo que le tomaria a una computadora actual.

El algoritmo creado por peter Shor nos sirve para esto, podria descifrar las claves RSA en muy poco tiempo. El algoritmo de Glover permite buscar alguna cadena en una Lista a velocidades ahora imposibles, en cuestiones criptograficas podria descifrar rapidamente las claves secretas de algoritmos como DES o RC5

Esto terminaria con la seguridad de nuestras operaciones, ya que cualquier individuo con una computadora cuantica usando estos algoritmos podria descifrar toda nuestra informacion, afortunadamente hay 2 razones para mantener la calma:

  1. Aun estamos a al menos 15 años antes de que la tecnologia de la computacion cuantica se desarrolle de forma adecuada.
  2. Las computadoras cuanticas traeran tambien la existencia de la criptologia cuantica, la cual remplazara a los metodos criptograficos actuales.

TEORIAS DE LO CUANTICO

La criptologia cuantica se basa en los principios cuanticos de la materia, como los dos estados del atomo o las dos polarizaciones de un foton. Ademas de estos dos estados, que son representados por 1 y 0 el atomo se puede encontrar en ambos valores a la vez, aqui aparecen los "qubits". Los qubits son una unidad basica de informacion cuantica, que representa al 0 o 1 o a ambos valores a la vez.

La base de la criptografia cuantica radica en el principio de incertidumbre de Heisenberg, que nos dice que no es posible saber con exactitud dos variables complementarias como la posicion y la velocidad de una particula.

El protocolo BB84 sugerido por C. H. Bennet y G. Brassard en 1984 es un ejemplo del uso de la criptografia cuantica. Este ejemplo implica a un emisor y un receptor, el emisor envia fotones en una de estas cuatro polarizaciones: horizontal, vertical, o inclinados, tambien se le conoce por sus grados, que serian 0, 90, 45 o 135 y representan a -- | / \

Bien, ya dicho esto analizemos un caso de estudio, con un emisor y un receptor que tradicionalmente se conocen como Alicia y Bob.

Alicia, con una de estas 4 polarizaciones, le envia a Bob una serie de fotones polarizados de forma aleatoria

Bob tiene 4 filtros, en forma de un (+) y un (x) bob puede filtrar los fotones usando uno de estos dos filtros, pero no puede emplear ambos filtros a la vez. Cuando a bob le llega esta serie de fotones, bob elige de forma aleatoria el filtro que va a usar ya sea (+) o (x), Bob guarda los resultados pero los mantiene ocultos, pero le informa al emisor acerca de los filtros que uso y el emisor le responde diciendole cuales filtros fueron correctos.

Despues, alicia compara los resultados con la lista que ella envio originalmente y le dice a Bob mediante el canal publico en que ocasiones su filtro fue el correcto, pero sin decirle los estados de polarizacion que ella envio. Si bob uso un filtro erroneo en alguno de los fotones que Alicia envio, el bit simplemente es descartado. En los casos correctos, se traspasa la info a 0s y 1s los cuales son usados para la creacion de la clave con la que encriptaran el mensaje en el canal publico.

Pero que pasa si hay una tercera persona, es decir un intruso ? Llamemos a nuestro instruo Eve (evil). Aun si eve intercepto el mensaje tanto en el canal quantico como en el publico, eve no podra engañar a alicia o a Bob ya que su intervencion seria detectada facilmente. Esto se debe a que al medir la polarizacion de un foton con el detector equivocado, la polarizacion del foton se alterara, lamentablemente esto tambien impediria la comunicacion entre alicia y bob debido a que eve alteo la polarizacion de los fotones por el camino. Ejemplificando, segun las teorias cuanticas, eve tiene un 50% de posibilidad de escoger el filtro correcto (al igual que Bob), pero Eve tendria que reenviar a Bot estos fotones para cubrir sus huellas. El problema para Eve seria que aunque bob tuviera un 50% de probabilidades de concordar con Alicia en cada polarizacion, ¿pero que pasa cada vez que Eve usa el filtro incorrecto (esto pasa en el 50% de los casos)? Aun en estos casos, la mitad de los fotones pasaran a traves de los filtros de Bob, pero combinado resulta que el porcentaje de acierto entre Alicia y Bob se reducira a un 25% en presencia de Eve. En estos casos seria obvia la intrusion de una tercera persona y Alicia y Bob desecharian la transmision.

Otro metodo para detectar estas intrusiones seria si Bob le transmite a Alicia los primeros 50 bits de su clave aleatoria, si coinciden con los de Alicia entonces sabran que Eve no los espio y que el canal no tiene ruido ( el ruido es otro elemento que podria alterar la polarizacion de los fotones ) si coinciden, podran usar con seguridad el resto de los bits generados, en caso contraria sabra que Eve estuvo de intermediario en la comunicacion o que el canal presenta otros problemas.


DESPEDIDA

Con esto concluimos nuestra introduccion a esta tecnologia del futuro, que aun tiene un largo camino que recorrer antes de ser introducida a las masas. El medio mas factible para la comunicacion cuantica es la Fibra optica, ya que para que el medio funcione de la forma correcta el canal de transmision no puede tener ruido u otras interferencias. En la actualidad hay experimentos con esta tecnologia en Washingo y otros lugares importantes del mundo, en el reino unido han logrado romper la barrera de los 100 kilometros usando fibra optica. Los paises mas importantes del mundo estan anciosos por ser los primeros en poder implementar la computacion cuantica, ya que les permitiria descifrar los secretos de los demas (algo muy solicitado en el gobierno de cualquier pais) y enterarse de los planes de sus enemigos que usen los metodos criptograficos actuales. Aunque existe la duda de si estos gobiernos permitiran a los ciudadanos el uso de esta tecnologia, ya que desde ahora tambien esta el temor de que esta tecnologia ultra segura se use para proteger actividades criminales.

Por el momento lo unico que podemos hacer es prepararnos para responderle a la computacion cuantica con la criptografia cuantica una vez que esten disponibles estas tecnologias.

kobe, kobe@emc2h.com

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT