viernes, 9 de marzo de 2012

CRIPTOGRAIA: ORDENADORES CUÁNTICOS


El arte de la criptografía existe desde hace muchos siglos. La ventaja de tener la certeza de que aún interceptando el mensaje, el enemigo no va a poder saber lo que se dice es algo que se ha explotado durante años. A pesar de que la primera idea que probablemente se le venga a uno a la cabeza sea el servicio de inteligencia de una guerra moderna, la historia de criptografía es mucho más antigua, teniendo las primeras constancias alrededor del año 600 a.C con objeto de ocultar las creencias religiosas.

La evolución progresiva, consiguiendo cada vez mejores resultados, de la criptografía ha llevado a la denominada criptografía cuántica, que debe su nombre –evidentemente- a que se basa en los principios cuánticos. Es por ahora el servicio más avanzado del que disponemos.

No vamos a centrarnos en su funcionamiento, pues hay varios protocolos de funcionamiento y todos de compleja exposición, por lo que simplemente se llevará a cabo una descripción grosso modo de sus principios básicos.

La criptografía envía un mensaje de un emisor A (que se denomina Alice) a un receptor B (llamado Bob). Además, cualquier intruso que intente atacar el sistema para conseguir la información es denominado Eve.

Antes de nada debemos considerar el principio de superposición. Si se piensa al qubit como un electrón en un campo magnético este electrón podrá tener spin ½ y spin -½. Para cambiar de estado, necesitaremos un pulso de energía, que puede ser proporcionado por un láser. Supongamos que necesitamos una unidad de energía para que se produzca el cambio de estado. Si aplicamos uno de energía pasará de ½ a -½ y viceversa. No obstante, si solo le aplicáramos media unidad de energía y la partícula está aislada de las influencias externas esta partícula se comportará como si estuviera en los dos estados a la vez. Un bit convencional puede tener valor 1 o valor 0. Pero un qubit puede ser 1, 0 o ambos a la vez.  
 
Se usa un canal cuántico que generalmente es de fibra óptica y un canal público, como ondas de radio al que cualquiera puede acceder.

Hemos explicado antes que un qubit podía ser un electrón en campo magnético, pero también puede ser un fotón polarizado. Esto es que la dirección de oscilación. Por ejemplo, podemos ponernos de acuerdo que un estado de polarización vertical ↕ sea 1, y un y si lo hace horizontalmente sea 0. Obviamente, según lo dicho antes, también podrá tener ambos valores a la vez.

Alice enviará fotones polarizados a Bob. El valor de cada bit es transformado en un estado de polarización del fotón que puede ser vertical, horizontal o diagonal. Tanto Alice como Bob se pondrán de acuerdo en el patrón utilizado. Por ejemplo:
ceros y unos




Alice polariza los fotones de forma aleatoria y registra las orientaciones con las que ha enviado el fotón. Cuando este fotón llega a Bob pasa por unos filtros que elige de manera aleatoria y registra igualmente que filtro utilizó y el valor de la medición.

transmision quantica

Ahora Bob le dice a Alice cuales fueron los filtros que utilizó y Alice le dice en qué casos utilizó el correcto. En este momento, ambos saben qué bits deberían ser idénticos (cuando Bob utilizó el filtro adecuado). Estos bits forman parte de la clave final.

Si Eve intenta espiar la secuencia de fotones, al no conocer de antemano si la polarización del próximo fotón es diagonal o rectilínea, no podrá medirlo sin correr el riesgo de perturbarlo de tal forma que se introduzca un error.

Finalmente hacen pública un pequeño número de bits para verificar el nivel de error de la clave. Si encuentran muchas diferencias en sus bits, deberán sospechar que están siendo espiados y por tanto descartan sus datos y vuelven a empezar. No obstante, si consiguen un nivel suficientemente alto de concordancia se repite el proceso hasta obtener una clave completa.

La principal ventaja de la criptografía cuántica es que a diferencia que en todos los métodos de criptografía convencionales, la seguridad de la criptografía cuántica no depende de la capacidad de cómputo del adversario sino que está garantizada en forma absoluta por las leyes de la física cuántica. Otra gran ventaja que brinda es su capacidad única para detectar escuchas. Y aunque aún quede mucho por hacer en materia de investigación hasta que sea un método aplicable a gran escala, la criptografía cuántica es un salto importantísimo en materia de seguridad.

No hay comentarios:

Publicar un comentario