Sei sulla pagina 1di 21

UNIVERSIDAD AUTONOMA SAN SEBASTIAN

-UASS-

FACULTAD DE CIENCIAS Y TECNOLOGIA

Ingeniería en Informática

5 curso-2 semestre-turno n.

Proyecto de Investigación

Alumna

- Romero Lucía

San Lorenzo

Año 2015

Página 1
TEMA

Criptografía cuántica

TÍTULO

Investigar acerca de las tecnológicas actuales relacionadas a la criptografía


cuántica.

Página 2
Índice

Introducción ........................................................................................................ 4
Objetivo General ................................................................................................ 5
Objetivos Específicos ......................................................................................... 5
Justificación ........................................................................................................ 6
Definición del problema científico: ...................................................................... 6
Marco Referencial .............................................................................................. 7
Marco Conceptual: ............................................................................................. 7
Marco Teórico: ................................................................................................... 8
Metodología........................................................................................................ 8
Cronograma de Actividades: .............................................................................. 9
Conceptos básicos de la criptografía cuántica: ................................................ 10
Dos conceptos son elementales en la física cuántica: ..................................... 10
Principios de la Criptografía Cuántica .............................................................. 11
Algoritmos criptográficos existentes ................................................................. 11
Aplicaciones de la criptografía cuántica ......................................................... 188
Anexo ............................................................................................................... 19
Conclusion......................................................... Error! Bookmark not defined.0
Bibliografia......................................................... Error! Bookmark not defined.1

Página 3
Introducción

En los últimos tiempos la tecnología ha avanzado en gran manera


creando herramientas cada vez más complejas y capaces de cubrir la
necesidad de procesar y convertir la información en una forma continua.

Las computadoras han cambiado muchas facetas de la vida moderna.


Desde enormes computadoras centrales que analizan números y ayudan a la
investigación científica hasta tu computadora de escritorio o portátil doméstica,
Puedes hacer tu propia película o canción, almacenar tus fotos y verificar la
ortografía de tu novela con la misma máquina. Puedes calcular tus impuestos,
mantener tus registros seguros y ordenados, y comunicarte con personas de
todo el mundo.

En las dos últimas décadas del siglo XX ha sido grandioso en su


desarrollo en cuanto a la comunicación, telefonía, medicina, aeronáutico,
vigilancia, control de tráfico y otras áreas más agilizando bastante el trabajo.

Internet es una de las principales herramientas ya que miles de personas


lo utilizan para realizar distintas tareas.

Existen también varios atacantes que acceden ilegalmente a nuestros


datos y lo manipulan y muchas veces son datos muy importantes que pueden
causar grandes pérdidas sino tomamos la precaución necesaria para evitar
esto.

La criptografía es una parte importante de la prevención de los datos a


ser robados, no será capaz de leer si está protegido por la criptografía, además
oculta el significado de los datos y realiza otras necesidades críticas de
seguridad para los datos.

En esta ocasión estudiaríamos más sobre la criptografía y la criptografía


cuántica, para que sirva, un poco de historia, implementación y otros puntos
más.

Página 4
Objetivo General
Investigar acerca de las tecnológicas actuales relacionadas a la
criptografía cuántica.

Objetivos Específicos
Los siguientes objetivos se plantean para conocer más a profundidad
sobre la criptografía cuántica

 Conocer los conceptos básicos de la criptografía cuántica.


 Investigar los principios de la criptografía cuántica.
 Investigar algoritmos criptográficos existentes.
 Explicar los protocolos que utiliza la criptografía cuántica.
 Mostrar las aplicaciones de la criptografía cuántica.

Página 5
Justificación

La seguridad de la información es un elemento fundamental en la


informática ya que esta puede ser crítica, sensible y confidencial

La necesidad de proteger nuestros documentos y datos que circulan en


las redes locales o en internet es fundamental para evitar que los mismos sean
utilizados para una finalidad distinta para la cual fue proporcionado.

La criptografía es la técnica que se utiliza para salvaguardar la


información teniendo en cuenta que la tecnología de la información permite
comunicar los datos de manera masiva.

Debido a la falta de conocimiento del tema en el ámbito académico y la


importancia del mismo en el mundo de la tecnología informática, se tiene la
necesidad de investigar los principios, comprender los conceptos, los
protocolos utilizados y de esta manera ampliar el saber sobre la criptografía
cuántica.

Definición del problema científico:

Internet es una herramienta muy útil para el desarrollo social y


educacional para nuestras generaciones, pero por desgracia, no todo el mundo
tiene buenas intenciones, existes un grupo de personas denominados piratas
informáticos que están constantemente tratando de obtener tu contraseña, o tu
tarjeta de crédito cuando te metes a una página web u otros datos importantes.

Debido a esto hay una necesidad muy fuerte de cifrar y proteger


nuestros documentos o archivos pero para ello necesitamos saber cómo
hacerlo.

Página 6
Marco Referencial

Marco Conceptual:

La criptografía: Es el estudio de técnicas matemáticas relacionadas con


aspectos de la seguridad de la información tales como la confidencialidad,
integridad de datos, autenticación de entidades y autenticación de origen de los
datos. La criptografía no es el único medio de proveer seguridad de la
información sino un conjunto de técnicas.

La criptografía simétrica: También llamada criptografía de clave secreta o


criptografía de una clave, es un método criptográfico en el cual se usa una
misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican
han de ponerse de acuerdo de antemano sobre la clave a usar.

La Mecánica Cuántica: Los sistemas atómicos y las partículas elementales no


se pueden describir con las teorías que usamos para estudiar los cuerpos
macroscópicos (como las rocas, los carros, las casas, etc.). Esto debe a un
hecho fundamental respecto al comportamiento de las partículas y los átomos
que consiste en la imposibilidad de medir todas sus propiedades
simultáneamente de una manera exacta. Es decir en el mundo de los átomos
siempre existe una INCERTIDUMBRE que no puede ser superada. La
mecánica cuántica explica este comportamiento.

La criptografía cuántica: es la criptografía que utiliza principios de


la mecánica cuántica para garantizar la absoluta confidencialidad de
la información transmitida. Las actuales técnicas de la criptografía cuántica
permiten a dos personas crear, de forma segura, una propiedad única de la
física cuántica para cifrar y descifrar mensajes.

QUBIT (quantum bit): Un qubit (del inglés qubit, de quantum bit) es un estado
cuántico en un espacio vectorial complejo bidimensional. Un qubit es la unidad
mínima de información cuántica. Sus dos estados básicos se llaman,
convencionalmente, |0> y |1> (se pronuncian: ket cero y ket uno). Un estado
qubital puro es una superposición cuántica de esos dos estados. Esto es
significativamente distinto al estado de un bit clásico, que puede asumir
solamente un valor 0 o 1. Sin embargo, la diferencia más importante entre un
qubit y un bit clásico no es la naturaleza continua de este estado (que se puede
replicar con cualquier cantidad 20 análoga), sino que múltiples qubits pueden
experimentar un entrelazamiento o enredo cuántico ("Entanglement")3

El enredo “entanglement” es una interacción no local que permite a un


conjunto de qubits expresar superposiciones de diferentes cadenas binarias
(01010 y 11111, por ejemplo) simultáneamente. En este "paralelismo cuántico"

Página 7
está la posible potencia del cómputo cuántico. Por esta razón, una cadena de
sólo 16 qubits podría representar 64.000 números diferentes al mismo tiempo.
Se debe a que una computadora cuántica podría en principio, evaluar las
posibles soluciones al mismo problema en paralelo que la computación
cuántica promete grandes incrementos en la velocidad de cálculo 4.

Marco Teórico:
Ya en la antigua roma Julio Cesar utilizaba sistemas primitivos de cifrado para
evitar que sus enemigos pudiesen enterarse de sus planes si capturaban a un
mensajero.

Desde tiempos primitivos se han ensayado muchos métodos y protocolos,


hasta llegar a los actuales (DES, IDEA, etc.).

En la Edad Media, San Bernardino utilizaba un signo para cada


consonante, tres distintos para cada vocal e intercambiaba símbolo sin sentido.
Así evitaba la regularidad de los signos y conseguía que el criptoanálisis por el
método de frecuencia no fuese efectivo.

Estamos en el inicio de la Era de la Computación Cuántica y los


experimentos y los modelos bajo los cuales se están desarrollando estas ideas
serán, seguramente, muy distintos a los definitivos. Pero lo mismo ha sucedido
con la computación clásica.

Con lo que sabemos ahora, en los próximos diez años la computación cuántica
no va a poder competir con los ordenadores actuales. Pero en lo referente a la
criptografía las cosas son diferentes. De hecho ya se está compitiendo y hay
empresas privadas que invierten en este campo. Los primeros experimentos
sobre criptografía cuántica tuvieron lugar en 1990. Lo máximo que se pudo
hacer fue transmitir una información codificada a una distancia de 5
centímetros con un error de bits del 50%. Entonces nadie apostaba un duro por
este tema. Siete años después ya se pueden transmitir claves criptográficas a
10 kilómetros, con un error del 1%.

Metodología

Enfoque y niveles de la Investigación:


El enfoque es Cualitativo y el nivel de investigación es descriptivo explicativo de
corte transversal.

Cualitativo: La técnica de recolección de datos consistirá en la investigación


del tema

Página 8
Descriptivo: La interpretación de los resultados serán presentados de manera
descriptiva.

Área de estudio:
Campo tecnológico.

Plan de Análisis e interpretación de los resultados:


Los resultados de las informaciones cualitativas serán presentados de manera
descriptiva.

Cronograma de Actividades:

Página 9
Conceptos básicos de la criptografía cuántica:

Para entender qué es la Criptografía Cuántica, quizá lo mejor que se puede


hacer es explicar el significado de cada término por separado para, después,
dar una definición global del concepto.

Entendemos por Criptografía, como el hecho de


“escribir de forma oculta”. No hay que confundir con
Criptología, que es “la ciencia que se encarga de la
técnica usada para ocultar la información”. O lo que
es lo mismo: Criptología es la ciencia que se
encarga de alterar las representaciones lingüísticas
del mensaje, mediante técnicas de cifrado. Espero
haber aportado mi granito de arena para que, a
partir de ahora, quede claro que la criptografía es
la encargada de conseguir la ilegibilidad de los
mensajes, valiéndose para ello de sistemas de
cifrado y codificación, mediante claves secretas.

Por esa razón, la criptografía clásica puede ser hackeada, en el momento que
una tercera persona sea capaz de averiguar la clave secreta del mensaje. En
el instante que un hacker averigüe la clave privada que utiliza el
criptograma, le será fácil desencriptar el contenido. Y, además, esta
intrusión podría pasar completamente desapercibida, tanto para el emisor,
como para el receptor.

Cuántica; O física cuántica, o mecánica ondulatoria. Es una rama de la física


que se encarga de estudiar el comportamiento de la materia, cuando las
dimensiones de ésta son tan diminutas (1.000 x átomo), que empieza a ser
imposible conocer con exactitud la posición de una partícula, o
simultáneamente su posición y velocidad, de tal forma que la averiguación de
estos datos afectaría a la propia partícula.

Dos conceptos son elementales en la física cuántica:

 Las partículas intercambian energía en múltiplos enteros, en una cantidad


mínima posible. A esta medida se le llama “Quantum de energía”.
 La posición de las partículas viene definida por una función que describe
la probabilidad de que dicha partícula se halle en la posición X en un instante
Y. Esta teoría Cuántica se emplea en electrónica, para el diseño y fabricación de
microprocesadores, o transistores, entre otros elementos electrónicos.

Ya nos vamos acercando a la unión entre “Criptografía” y “Cuántica”. Pero


antes de intentar explicar este galimatías, debemos incluir un nuevo –pero viejo

Página
10
a la vez-, elemento: el bit. Sí, esa unidad mínima de información que, en
informática, representamos por ceros y unos y del que dependen nuestros
sistemas informáticos. Pues bien, en mecánica quántica se emplea el término
“Quantum Bit”, o QuBit, para representar a esa unidad mínima de información,
o los dos estados físicos propios en que se puede dividir un sistema cuántico.
Pero no es objeto de este cuaderno técnico definir el QuBit; tan sólo desvelar
su existencia, como elemento fundamental.

Por tanto: podríamos definir la Criptografía


Cuántica, como la forma de conseguir la ilegibilidad de
un mensaje y transmitirlo , utilizando para ello las leyes
y técnicas de la mecánica cuántica, de tal forma que
sea difícilmente descifrable y, al tiempo, fácilmente
detectable si ha habido una alteración o intento de
intromisión en la comunicación.

Principios de la Criptografía Cuántica

En febrero de 2002, entre Ginebra y Lausana (dos ciudades situadas sobre la


orilla suiza del Lago Leman y distantes de 67 kilómetros), un mensaje fue
intercambiado por un canal de comunicación asegurado a 100%. No una pizca
del mensaje no podía ser leído por un indiscreto, ni ese día, ni los siguientes.
Mejor: se habría detectado inmediatamente toda tentativa de espionaje. ¡De
nunca en vista de en la historia de la criptografía!
¿Cómo es posible? ¡Gracias a la luz! Son en
efecto fotones - de pequeños granos de luz - que
permitieron a Nicolas Gisin y a sus colegas del grupo
de la física aplicada de la Universidad de
Ginebra realizar esta vuelta de fuerza. Es una certeza:
nunca nadie pirateará su información; son las leyes de la
física cuántica que lo afirman.

Es necesario decir que los fotones tienen una manera


muy extraña de implicarse, que es un verdadero reto a la sensatez común. En
efecto, los fotones no son corpúsculos, no son tampoco ondas: ¡son los dos a
la vez! Más concretamente, se implican a veces como un corpúsculo, a veces
como una onda; todo depende de experiencia a la cual se someten.

Algoritmos criptográficos existentes

El Algoritmo BB84
El esquema de codificación BB84 fue el primer codificador cuántico de
información clásica en ser propuesto de forma tal que el receptor, legitimo o

Página
11
ilegitimo, pueda recuperar con 100% de confiabilidad. Esta es la base sobre la
cual están fundados la mayoría de los protocolos cuánticos.

La fuente de luz, generalmente un LED (Light emitting diode) o láser, es filtrada


para producir un rayo polarizado en ráfagas cortas y con muy baja intensidad.
La polarización en cada ráfaga es entonces modulado por el emisor (Alice) de
forma aleatoria en uno de los cuatro estados (horizontal, vertical, circular-
izquierdo o circular-derecho).

1. El receptor, Bob, mide las polarizaciones de los fotones en una


secuencia de bases aleatoria (rectilíneo o circular).
2. Bob le dice públicamente al emisor que secuencia de bases utilizo.
3. Alice le dice al receptor públicamente cuales bases fueron elegidas
correctamente.
4. Alice y Bob descartan todas las observaciones en las que no se eligió la
base correcta.
5. Las observaciones son interpretadas usando un esquema binario por
ejemplo: horizontal o circular-izquierdo es 0, vertical o circular-derecho
es 1.
Este protocolo se complica con la presencia de ruido, el que puede ocurrir en
forma aleatoria o ser introducido por una escucha. Con la existencia de ruido
las polarizaciones observadas por el receptor pueden no coincidir con las
emitidas por el emisor. Para lidiar con esta posibilidad, Alice y Bob deben
asegurarse que poseen la misma cadena de bits. Esto se realiza usando una
búsqueda binaria con verificación de paridad para aislar las diferencias. Con el
descarte del último bit de cada comparación, la discusión pública de la paridad
se vuelve inofensiva. En el protocolo de Bennett de 1991 este proceso es:

1. Alice y Bob acuerdan una permutación aleatoria de las posiciones de los


bits en sus cadenas, para distribuir aleatoriamente la posición de los
errores.
2. Las cadenas se parten en bloques de longitud k, con k elegido de forma
tal que la probabilidad de múltiples errores por bloque sea muy baja.
3. Por cada bloque, Alice y Bob computan y anuncian públicamente las
paridades. Luego el último bit de cada bloque es descartado.
4. Para cada bloque en el que difirieron las paridades calculadas, Alice y
Bob usan una búsqueda binaria con log (k) iteraciones para localizar y
corregir el error en el bloque.
5. Para contemplar múltiples errores que aún no han sido detectados, los
pasos 1 al 4 son repetidos con tamaños de bloque cada vez más
grandes.
6. Para determinar si aún quedan errores, Alice y Bob repiten un chequeo
aleatorio:

Página
12
 Alice y Bob acuerdan públicamente una muestra de la mitad de las
posiciones en sus cadenas de bits.
 Públicamente comparan las paridades y descartan un bit. Si las cadenas
difieren, las paridades van a discrepar con probabilidad ½.
 Si hay discrepancias, Alice y Bob utilizan una búsqueda binaria para
encontrarlas y eliminarlas.

7. Si no hay desacuerdos después de las iteraciones, se concluye que sus


cadenas coinciden con una probabilidad de error de 2-l.
El protocolo BB84 fue publicado por Charles Bennett y Gilles Brassard en 1984.

Explicar los protocolos que utiliza la criptografía cuántica


Existen diversos protocolos para la distribución cuántica de claves secretas. En
un proceso de distribución cuántica de claves, intervienen un emisor y un
receptor y dos canales de comunicación (ver Figura 2), uno cuántico para
enviar fotones u otras partículas subatómicas y otro clásico y posiblemente
público para reconciliar y depurar la información. Los dos comunicantes usan
un trozo de su clave para detectar la presencia de espías. Un posible espía
puede acceder al canal clásico, y también puede acceder al canal cuántico y
usar todos los medios que desee con la única restricción de que sean
compatibles con las leyes de la mecánica cuántica [9].

Figura 2. Modelo de Comunicación Cuántica

A continuación se aborda el protocolo de comunicación cuántica E91, para su


análisis y posterior implementación a través de una simulación. Para ello se
comienza con un breve análisis de los trabajos que permitieron la creación y el
desarrollo de este protocolo. Bajo este punto de vista, a continuación se discute
sobre los conceptos más importantes para entender el funcionamiento de la
criptografía cuántica pero sobre todo aquellos conceptos que dan vida al
protocolo creado por Artur Ekert [11].

Paradoja EPR - Einstein, Podolsky y Rosen

Página
13
Un experimento mental realizado por Einstein, Podolsky y Rosen, en 1935 [12],
explica la base conceptual del porqué la criptografía cuántica funciona.
Nombrada la paradoja EPR, en un principio se diseñó para demostrar que la
mecánica cuántica no es una teoría física completa, pero rápidamente se
convirtió en un ejemplo de cómo la mecánica cuántica desafía la intuición
clásica. El trío EPR se basó en los principios clásicos como localidad y
realismo. El principio de localidad establece que los objetos distantes no
pueden tener una influencia directa una sobre otra. Esta suposición implica que
el resultado de una medición realizada en un objeto no puede influir en las
propiedades de otro objeto. El realismo es la idea de que existe una realidad
que es independiente del observador, e implica que los objetos tienen
propiedades definidas que no son afectados por diferentes tipos de mediciones
realizadas en ellos. Estas dos condiciones aparentemente razonables son
violadas en el ámbito de la criptografía cuántica [11].

Teorema de Bell
El físico John S. Bell demostró que lo que Einstein y sus colegas tomaron como
paradoja podía demostrarse científicamente. El teorema de Bell prueba la
conexión-correlación entre sistemas no relacionados causalmente. Bell
comenzó a estudiar el problema de la no localidad y, en particular, la cuestión
de si la misma es un requisito necesario para que una teoría de variables
ocultas sea consistente con todas las predicciones cuánticas. El Teorema de
Bell, publicado en 1965, da una respuesta afirmativa a esta interrogante: "toda
teoría de variables ocultas que sea determinista y local tiene necesariamente
algunas predicciones incompatibles con la Mecánica Cuántica" [13]. Este
resultado implica que las teorías deterministas locales de variables ocultas y la
Mecánica Cuántica son mutuamente excluyentes [14].

Los Protocolos QKD basados en las Desigualdades de Bell


Los protocolos de distribución de claves más recientes se basan en el teorema
de Bell [5, 15]. Estos protocolos transmiten las partículas entrelazadas entre un
emisor y un receptor, permitiendo a ambos comparar abiertamente sus
partículas recibidas y verificar si sus estados cuánticos violan la desigualdad de
Bell. Si el grado de violación no es el anticipado, eso significa que el estado
cuántico interno ha sido alterado, y la probabilidad de que estén siendo
espiados es extremadamente alta. De esta manera se puede confirmar una
comunicación segura y los intrusos ser detectados [9, 16].

Protocolo E91
Este protocolo criptográfico fue desarrollado por Artur Ekert en 1991 [11] y se
encuentra basado en el Teorema de Bell [13]. El protocolo E91 utiliza fotones
entrelazados. Estos pueden ser preparados por Alice, Bob o algún tercero, y

Página
14
son distribuidos de manera que Alice y Bob tengan un fotón de cada par. El
modelo se fundamenta en propiedades del entrelazamiento cuántico.

A pesar de que muchas cantidades físicas (observables) pueden ser utilizadas


para explicar la creación del entrelazamiento cuántico, Ekert utiliza los estados
cuánticos llamados singlet de spin [17].

El entrelazamiento cuántico es la incapacidad para definir el estado cuántico de


un objeto sin referenciar al estado cuántico de otro objeto, el cual puede estar o
no, alejado espacialmente del primero. Aunque no se pueden establecer
conclusiones acerca de los estados individuales de los objetos, el estado
cuántico de ambos objetos está bien definido [18].

A continuación se detalla paso a paso el funcionamiento del protocolo de


acuerdo al trabajo original de 1991, según [11] y [18], el siguiente
pseudocódigo detalla el proceso completo de generación e intercambio de
claves:

1. Alice le indica a la fuente la longitud de la clave.

2. La fuente crea todos los pares entrelazados.

3. La fuente comienza el envío de partículas entrelazadas en paralelo hacia


Alice y Bob (ver Figura 3).

4. A medida que van llegando las partículas entrelazadas, Alice y Bob generan
una base de forma aleatoria e independiente entre ellos.

5. Una vez terminado el envío de los pares entrelazados desde la fuente a Alice
y a Bob, la fuente le envía una señal a Alice y a Bob comunicándole el hecho.

6. Una vez recibida la señal por parte de la fuente, Alice y Bob comienzan el
intercambio de sus respectivas bases.

7. Cuando finaliza el envío de las bases de ambos participantes, Alice y Bob se


disponen a comparar sus propias bases con las bases del otro.

8. Se forman 2 grupos de datos, el primer grupo corresponde a aquellos donde


se detectan bases contrarias y el segundo grupo aquellas en que se utilizan las
mismas bases.

9. El primer grupo es descartado, ya que para efecto de esta simulación no es


necesario su utilización.

Página
15
10. El segundo grupo, las cuales corresponde a aquellas donde Alice y Bob
utilizaron las mismas bases, su anti correlación está demostrada, así que se
dispone a la medición de las partículas entrelazadas que se encuentra
almacenada en la misma posición que la base (por parte de Alice y de Bob).

11. Las medidas obtenidas se pueden convertir en una cadena secreta de bits
o sea la clave. Está clave secreta puede entonces ser utilizada en una

comunicación criptográfica convencional entre Alice y Bob.


Figura 3. Modelo de transmisión de Partículas en el protocolo E91.

En la Figura 4 se muestra un ejemplo gráfico del intercambio de bases y de


coincidencias para el establecimiento de una QKD entre Alice y Bob.

Figura 4. Ejemplo de Comunicación del Protocolo E91.

Para detectar si Eve (intruso) ha estado espiando en la comunicación, Alice y


Bob comparan las claves rechazadas (primer grupo que corresponden a
aquellos donde se detectan bases contrarias). Debido al hecho de que Eve
tiene que realizar una medición sobre una de las partículas del par entrelazado
para poder leer la información pertinente a la comunicación, ella rompe las
propiedades propias del entrelazamiento y luego al comprobar la presencia de
intrusos utilizando las desigualdad de Bell [19], se produce la detección de Eve
en la comunicación, de manera oportuna.

Simulación del Protocolo de Comunicación Cuántica E91

Página
16
Para este trabajo, se selecciona el protocolo E91 [11], el cual utiliza algunos
principios de la mecánica cuántica, que no son utilizados por los protocolos
BB84 [20] (implementado en [21] y mejorado en [22]) y B92 [23], para
establecer una comunicación segura entre los participantes autorizados en la
comunicación. El protocolo E91 utiliza un principio emblemático de la mecánica
cuántica, como lo es el entrelazamiento cuántico, cuya utilización permite una
mayor probabilidad en la detección de intrusos o espías durante la
comunicación, a diferencia de los otros protocolos, como el desarrollo en el
simulador BB84 [22], siendo que utilizando las mismas tecnologías y
estructuras de software, el simulador BB84 no representa el entrelazamiento
cuántico, pues el protocolo mismo no lo utiliza.

Requerimientos de la Aplicación E91


Los requerimientos necesarios para la aplicación, son una descripción de las
necesidades que esta necesita satisfacer. El objetivo principal en esta etapa es
identificar qué es lo que en realidad se necesita cumplir para un óptimo
desempeño de la aplicación.

Requerimientos Funcionales
Definen las funciones que el sistema será capaz de realizar y cómo se tendrá
que comportar el sistema durante su ejecución. A continuación las
identificamos:

-Generar la secuencia de partículas entrelazadas que será transmitida.


-Generar el esquema que será utilizado para medir las partículas.
-Permitir transmitir la secuencia de partículas entrelazadas por algún canal de
comunicación.
-Permitir medir las partículas entrelazadas con las bases almacenadas en el
esquema.
-Permitir transmitir el esquema por algún canal de comunicación.
-Permitir comparar los esquemas utilizados entre los usuarios.
-El sistema deberá poder funcionar de forma distribuida.

En la Figura 5 se exhibe un diagrama general de los proceso de intercambios


de mensajes que suceden dentro del simulador del protocolo E91.
Figura 5. Diagrama general de intercambio de mensajes dentro del simulador
E91.

Página
17
Este diagrama fue desarrollado para entender de manera general el
funcionamiento del protocolo y de esta manera trazar los requerimientos
funcionales que serán necesarios. El análisis del diagrama nos muestra cómo
se realizan los intercambios de mensajes entre los distintos participantes dentro
de la comunicación, en primer lugar la Fuente, es la encargada de enviar las
partículas entrelazadas que son generadas por ella, hacia los usuarios (Alice y
Bob).

Posteriormente Alice y Bob intercambiarán los esquemas propios de cada uno,


que fueron producidos a partir de las bases que utilizaron para medir las
partículas enviadas por la Fuente. Una vez que se comparten los esquemas, se
comparan y a partir de los resultados se logra generar una clave final secreta
que se utilizará con un sistema de cifrado clásico simétrico para cifrar el
mensaje y transmitirlo por un canal clásico inseguro.

Aplicaciones de la criptografía cuántica


La primera red comercial de telecomunicación protegida con tecnologías de
criptografía cuántica ha sido presentada en una demostración por responsables
del proyecto SECOQC. Fundamentado en los principios de la física cuántica, el
sistema desarrollado hace impenetrable el intercambio de datos a cualquier tipo
de escucha o intromisión no autorizada. Por César Gutiérrez.

El proyecto SECOQC (Desarrollo de una Red


Global para la Comunicación Segura Basada
en la Criptografía Cuántica) de la UE, en el
que han trabajado 41 socios de 12 países
europeos durante cuatro años y medio, ha
concluido en un rotundo éxito: el pasado 8 de
octubre se llevó a cabo una demostración en
la que por primera vez una red comercial de
telecomunicación ha transportado datos protegidos mediante encriptación
cuántica, según se informa en un comunicado.

La seguridad en la transmisión de datos a través de una red protegida


mediante criptografía cuántica está garantizada por las leyes de la física,
concretamente por el principio de incertidumbre de Heissemberg, que define la
imposibilidad de observar un sistema sin provocar perturbaciones en el mismo.

Página
18
Anexo

Página
19
Conclusión

La criptografía cuántica es una nueva área dentro de la criptografía que


hace uso de los principios de la física cuántica para transmitir información de
forma tal que solo pueda ser accedida por el destinatario previsto

Su utilización es tan antigua como la escritura, los romanos usaban


código para ocultar sus proyectos de guerras de aquellos que no debían
conocerlos, solo aquellos que conocían el código podían ver los mensajes.

Las técnicas de encriptación se suelen dividir en dos grupos: algoritmos


de clave privada y algoritmos de clave pública. A los algoritmos de clave
privada se los llama también algoritmos de encriptación simétricos o
convencionales mientras que a los de clave pública también se los suelen
denominar algoritmos antisimétricos.

Con la evolución de las computadoras, la criptografía fue ampliamente


difundida, empleada y modificada y en 1984 se presentó el primer protocolo de
criptografía cuántica, una forma segura de intercambiar datos

El ordenador cuántico puede ser el futuro de la informática, pero también


su pesadilla. Los expertos investigan nuevas tecnologías para construir
ordenadores que dejarán en ridículo la capacidad de procesamiento de los
actuales. Esas máquinas aprovechan las leyes de la mecánica cuántica para la
computación y, en lugar de bits, se basan en algo llamado qubits.

Página
20
Bibliografía

 Stallings, William. 24 de Junio del 2005.Textos Cientificos.com


Recuperado de:
http://www.textoscientificos.com/criptografia/criptoquantica

 Autor desconocido, 06 de octubre del 2014, Scielo.Chile. Recuperado de


http://www.scielo.cl/scielo.php?pid=S0718-
33052015000200009&script=sci_arttext#fig02

 César Gutiérrez, 11 de Octubre 2008. Tendencias de las


Telecomunicaciones, Recuperado de: http://www.tendencias21.net/Se-
implementa-la-primera-red-protegida-con-criptografia-
cuantica_a2624.html

 Autor desconocido, 29 de agosto de 2013, En Xataka. Recuperado de


http://www.xataka.com/moviles/la-criptografia-cuantica-podria-asegurar-
nuestros-moviles-para-siempre

 Alegsa Leandro, 12 de mayo del 2010, ALEGSA.com.ar Recuperado de


http://www.alegsa.com.ar/Dic/criptografia%20cuantica.php

Página
21

Potrebbero piacerti anche