Computacion Cuantica Comercial
Enviado por danibuzo • 5 de Mayo de 2013 • 1.512 Palabras (7 Páginas) • 334 Visitas
INTRODUCCIÓN
La demostración de la existencia de una nueva criptografía basada en la
mecánica cuántica por parte de Charles Bennett y sus colegas John
A.Smolin y Gilles Brassard puede ser determinante para el futuro a
medio y largo plazo en todo lo relacionado con el intercambio de
información. En ese primer experimento en el laboratorio en 1989 se dio
un gran paso adelante consiguiendo resultados que no eran solamente
teóricos. La criptografía cuántica era algo viable.
El único obstáculo que había entonces y que sigue habiendo hoy en día
es que la tecnología no ha avanzado suficientemente como hacer de la
criptografía cuántica un estándar en la era de la información. Este
obstáculo hace que la criptografía cuántica comercial este dirigida a un
numero muy reducido de clientes y tan solo haya algunas empresas
dedicadas a la venta de material para fabricar claves cuánticas
completamente seguras. Sin embargo una de las razones que puede
propiciar el uso de esta tecnología de manera general es la
vulnerabilidad de las claves publicas actuales basadas en el algoritmo de
cifrado RSA, ya que, al igual que la criptografía cuántica, la computación
cuántica también esta avanzando y el cifrado tradicional no tendría nada
que hacer contra un ordenador cuántico capaz de realizar operaciones
matemáticas de manera ridículamente veloz.
¿QUÉ HACE TAN SEGURA A LA CRIPTOGRAFIA
CUANTICA?
La principal ventaja de este tipo de tecnología esta muy clara: su fuerte
nivel de seguridad.
Una clave criptográfica tradicional esta basada en el sistema de
información tradicional, es decir, el bit. En un sistema ce criptografía RSA
La clave se traduce a esta unidad de información y se codifica mediante
un algoritmo basado en el producto de un numero muy grande, el cual
es conocido, de dos números primos. De esta forma la única manera de
obtener la clave seria consiguiendo descomponer en números primos el
producto conocido.
Este sistema de cifrado es el mas seguro y utilizado actualmente ya que
con los computadores tradicionales es imposible realizar una operación
de esa magnitud ya que hablamos de un algoritmo O(!n).
Por otro lado, la criptografía cuántica basa su seguridad en algo
completamente distinto porque no utiliza el sistema de información
tradicional. La información se codifica en bits cuánticos o qubits, los
cuales tienen dos estados y pueden realizar operaciones lógicas que un
bit tradicional no podría realizar.
PROTOCOLO BB84
A lo largo de los años se han propuesto varios protocolos para la
distribución de una clave de forma segura pero el mas sencillo fue el
propuesto por dos de los artífices del experimento en el que en 1989 se
demostró la existencia de la criptografía cuántica Estas dos personas
fueron Charles Bennett y Gilles Brassard, quienes propusieron este
protocolo unos años antes del importante experimento, en 1984.
Con este protocolo se explica la forma de que dos personajes, Alice y
Bob, intercambien un clave completamente segura sin que se entere una
tercera persona llamada Eva. Todo ello utilizando las propiedades de la
mecánica cuántica
En primer lugar Alice y Bob se comunican por un entorno no
necesariamente seguro para elegir dos bases de medida ortonormales:
“Horizontal/Vertical” (+) y la base “+45º/-45º” o (X), de esta manera, si
usan la base (+) llegan al convenio de que vertical significa 1, (|=1) y
horizontal es 0 (- = 0), y si toman la base (X) tendrán (\=1) y (/=0). En
este momento Alice elige al azar las bases y bits que va a mandar a Bob.
Alice envía 16 fotones a Bob con esas polarizaciones. Bob usará un
aparato basado en polarizadores para medir la polarización de los
fotones y así saber que clave le está enviando Alice, pero Bob no sabe
que base ha usado Alice para cada fotón, así que tendrá que hacer la
elección al azar. Esto provocará que la mitad de las veces elija una base
que no se corresponda y por tanto, obtendrá un valor que puede ser o
no el valor que quiso enviar Alice.
Las claves de Alice y Bob no son iguales, obviamente, lo que no vale
para nada, pero Alice se vuelve a comunicar con Bob y le dice que bases
ha usado, y Bob le dice en cuales a acertado.
Y así tenemos al fin los bits que coinciden tanto para Alice como para
Bob.
Si Eva estuviera escuchando en medio. Para ello, Eva intercepta todos
los fotones y se los reenvia a Bob para hacerse con una copia de la
clave.
Una vez que se ha completado el proceso de enviar y recibir fotones,
esta vez con Eva en medio espiando, Alice y Bob toman un fragmento
de prueba y las comparan.
Al comparar la clave se dan cuenta de que hay muchos errores cuando
no debería haberlos y eso solo significa que alguien ha estado
escuchando. El espía queda al descubierto y por tanto es mejor no enviar
nada hasta que quien sea deje de espiar.
EMPRESAS ESPECIALIZADAS EN DISTRIBUCION DE
CLAVES CUÁNTICAS
Existen algunas empresas en el mundo capaces de vender claves
criptograficas cuánticas completamente seguras. Estas empresas son las
primeras en comercializar este producto y no produciéndolo tan solo
como investigación como hacían los primeros laboratorios.
Algunas de estas empresas son:
...