You are on page 1of 6

REDES DE COMUNICACIONES DIGITALES

Javier Veintimilla
29/11/2018

CRIPTOGRAFÍA CUÁNTICA
I. INTRODUCCIÓN

Los avances tecnológicos especialmente en las comunicaciones dan pasos gigantescos ayudando al
desarrollo económico y social de los países. Las telecomunicaciones son tan necesarias en la vida
cotidiana para comunicarnos con familiares, difundir información, ventas, banca, entretenimiento,
organismos gubernamentales, etc., es evidente la influencia de la tecnología y su crecimiento
inexorablemente facilitado tanto nuestras vidas de forma que cualquier empleado de una empresa
puede trabajar desde su casa, estar disponible en cualquier momento y sitio, esto da lugar a la
existencia virtual, pero la inconsciencia de usuarios de las tecnologías es alarmante, una cultura de
malas prácticas de seguridad informática, rompiendo las reglas de privacidad y anonimato creando
escenarios vulnerables a ataques cibernéticos.

Para proteger la información se utiliza criptografía clásica que son algoritmos para la encriptación
de claves pesado aleatorias, algunos de ellos son RSA, Diffie-Hellman, DES, 3DES, cada uno tiene su
complejidad debido a las leyes matemáticas que utiliza y su velocidad depende del número de pasos
que ejecute. Pero la mente humana junto al avance de la tecnología ha desarrollado técnicas para
descifrar la información cifrada que viaja por la red, con ello cada vez es menos seguro ya que las
potencias de los nuevos computadores podrían descifrar las claves en menos tiempo. Como solución
a este problema se ha implementado la criptografía cuántica como seguridad de la transmisión de
datos debido a que son teóricamente aleatorias e indescifrables. A nivel mundial los científicos están
realizando investigaciones para desarrollo y aplicación de la criptografía cuántica como una
alternativa efectiva en la seguridad de la información. [1]

II. PLANTEAMIENTO DEL PROBLEMA

Con el fin de proteger los datos que se utilizan para realizar actividades cotidianas se utiliza la
criptografía para cifrar la información transmitida con claves y al ser interceptada no sea legible.
Se dice que la fortaleza de un algoritmo criptográfico es que da seguridad, se debe a varias
cualidades que tiene cada algoritmo como la complejidad, estructura matemática, velocidad,
entre otros. En la actualidad los algoritmos clásicos se utilizan para aseguramiento en las
transmisiones de datos con números pseudo-aleatorios que lo hace determinístico. Como una
solución más efectiva se presenta al área de las comunicaciones experimentalmente los
algoritmos cuánticos, que utiliza las bondades de la física cuántica por este motivo, utiliza
números aleatorios brindando mayor seguridad en la transmisión de datos. [1]
III. DESARROLLO DEL PROBLEMA

Criptografía cuántica

Criptografía cuántica La criptografía cuántica es una nueva área dentro de la criptografía, es una
combinación de la física cuántica y la técnica de codificación, con el objeto de resolver los problemas
que son imposibles o difíciles de resolver con la criptografía clásica. Utiliza las propiedades de la
física cuántica como: el teorema de no clonación, el principio de incertidumbre de Heisenberg, y la
irreversibilidad de las mediciones cuánticas. Es la primera aplicación comercial de la mecánica
cuántica. [1]

La criptografía cuántica se propuso en el año 1970, pero no es hasta el 1984 cuando se publica el
primer protocolo. Las actuales técnicas permiten generar de forma segura la clave secreta, aún si
un intruso realiza una medición durante la comunicación. Esto es consecuencia del principio de
incertidumbre de Heisenberg, que nos dice que el proceso de medir en un sistema cuántico perturba
dicho sistema. [2]

La distribución de clave cuántica es una técnica utilizada en el contexto de la criptografía cuántica


para generar una clave perfectamente aleatoria compartida por un emisor y un receptor
(generalmente conocidos como Alice y Bob), al tiempo que se asegura que nadie más tenga la
oportunidad de aprender acerca de la clave, interceptando el canal de comunicación utilizado
durante el proceso (generalmente conocido como man in the middle o Eva). Las técnicas actuales
de distribución de clave cuántica (QKD) utilizan protocolos que mediante técnicas de reconciliación
de información y ampliación de privacidad permiten alcanzar un alto nivel de seguridad. Para ello,
existen unas premisas mínimas necesarias, como que las leyes de la física cuántica son correctas y
que Alice y Bob son capaces de autentificarse mutuamente (Eva no debería de ser capaz de hacerse
pasar por Alice o Bob). En este capítulo, se realizará el estudio de tres de los protocolos de
distribución de clave cuántica más importantes y que presentan un conjunto de características
distintas entre ellos, estos son: BB84, B92 y EPR (también conocido como E91). [2]

Incidencias de la seguridad de la información en la computación cuántica

El auge de las tecnologías, más específicamente con las computadoras, celulares, tabletas, entre
otros, ha sido de un gran impacto para la humanidad en los últimos años, lo cual ha traído muchos
beneficios a la sociedad facilitando la vida a millones de personas, permitiendo realizar actividades
que en el pasado eran tediosas y lentas, pero que en la actualidad se pueden desarrollar en unos
pocos minutos y con una relativa facilidad. [3]

Figura 1. D-Wave 2x
Según la Figura 1. El D-Wave 2x es una de las primeras computadoras cuánticas conocidas, que
han sido creadas para realizar diferentes estudios científicos aprovechando su gran velocidad y
capacidad de procesamiento.

Figura 2. Algoritmo Tradicional vs Cuántico

Como lo muestra la Figura 2. La criptografía tradicional se basa en la factorización de números


grandes para poder brindar seguridad a sus algoritmos de forma que las computadoras
tradicionales tardarían años en resolver, pero la computación cuántica ya podría factorizar
esos grandes números en cortos lapsos, lo cual obliga a usar métodos criptográficos
cuánticos para evitar ese tipo de ataques, y a su vez se ha encontrado con investigaciones como
el “código de la mochila”, perteneciente a la criptografía clásica, que consiste en que un número
grande puede ser la mochila, y una serie de números pequeños en subconjuntos que agrupados
específicamente deberán llenar la mochila. [2]

Canales cuánticos

En un sistema de comunicación cuántica, la señal está compuesta por estados cuánticos


individuales, los cuales no se pueden copiar y repetir de acuerdo al teorema de no clonación.
Con la tecnología actual es imposible amplificar o repetir la señal, esto provoca que las
comunicaciones tengan una baja eficiencia, es decir, una baja cantidad de fotones que llegan al
receptor. [4]

Los canales cuánticos son:

- Enlaces de fibra óptica: El desarrollo de la fibra óptica está determinado por el gran ancho
de banda de transmisión, es decir, la posibilidad de enviar una gran cantidad de información
por unidad de tiempo. Aunque todo se ve limitado por las grandes pérdidas en función de
la distancia. Los enlaces de fibra óptica presentan pérdidas debido a procesos de dispersión
aleatoria y dependen exponencialmente de la longitud.
- Enlaces de espacio libre: Los canales cuánticos ópticos para espacio libre se utilizan
principalmente en enlaces de corta distancia terrestres y, de forma muy reciente, en
comunicaciones entre satélites a larga distancia. Las pérdidas se pueden dividir en
geométricas y atmosféricas.

[2]

Protocolos de distribución cuántica


- Protocolo BB84

El protocolo BB84 fue descrito y publicado por C. H. Bennet y G. Brassard en el año 1984. Se
trata de un protocolo asimétrico, de manera que es Alice quien genera la sesión de distribución
de clave cuántica.

Alice utiliza un generador de bits aleatorios para producir dos secuencias y cada una de longitud

. El objetivo es producir una secuencia de -qubits, que podemos


expresar de la siguiente manera:

Tabla 1. Convenio utilizado para generar el estado cuántico del emisor.

Bob recibe el estado cuántico creado por Alice y utiliza un generador de bits aleatorio para

producir una secuencia de longitud . La base que utilizará en sus medidas


será la según el siguiente convenio mostrado en la tabla 2.

Tabla 2. Convenio utilizado para generar las bases de medida del receptor.

Usando un canal público (posiblemente interceptable), Alice anuncia a Bob la secuencia de bases de
medición de estados y Bob responde con las posiciones donde. Si el número de posiciones enviadas
por Bob es menor que dos, la sesión del protocolo debe abortarse y reiniciarse con nuevas
secuencias aleatorias. Es importante destacar, que en ningún momento existe la difusión de las
direcciones de las polarizaciones elegidas. Una vez realizado el intercambio de información (vía
telefónica, internet…), ambos descartan todos los fotones con una base “incorrecta”. Los restantes,
representan una nueva secuencia de bits (reconciled key) que tendrían que ser idénticos para Alice
y Bob y deberían ser conocidos sólo por ellos, siempre que la comunicación no haya sido manipulada
por nadie. [5]
Podemos concluir de manera anticipada que el algoritmo anterior es suficiente para garantizar la
estricta seguridad de la comunicación. De hecho, todavía hay posibilidades de que el canal público
utilizado por Alice y Bob esté corrompido por los efectos de ruido aleatorio y/o también por las
acciones de manipulación de Eva. Eva tendría que detectar las polarizaciones de los fotones sin
conocer las bases correspondientes. En los casos en que la suposición de Eva con respecto a las
bases sea incorrecta, obtendrá resultados aleatorios. Si Eva envía fotones con estas polarizaciones,
los resultados de Bob también serán aleatorios en los casos en que la suposición de Bob sea correcta.
La mecánica cuántica no permitiría a Eva realizar una medición de las polarizaciones sin alterar los
estados de los fotones. [3]

Figura. 3. Esquema de comunicación entre Alice y Bob (sin intruso).

Figura 4. Esquema de comunicación entre Alice y Bob interceptada por Eva.

[2]

IV. CONCLUSIONES

La computación cuántica será el boom de las décadas venideras, siendo la mayor innovación
y revolución informática de los últimos años, presentando un nuevo paradigma computacional,
así como cuando se empezó a hablar de TCP/IP, pero esta vez con el reto de no dejar nada al
azar, y estar en un permanente estudio y análisis de la ventajas como desventajas que podrá
traer, incluyendo las diferentes medidas de control y mitigación ante las diversas
amenazas que surgirán.

Una de las premisas del ordenador cuántico es que requiere mantener las superposiciones
cuánticas para que funcione correctamente, lo cual ha sido objeto de estudio, y seguramente se
irán publicando diferentes teorías científico informáticas acerca de las mismas, pero como se
ha mencionado anteriormente, no solo los científicos van a tener acceso a esta información,
sino también la sociedad en general, incluyendo a los delincuentes informáticos, los cuales van a
tener como reto poder encontrar las falencias dentro de esas implementaciones de la
superposición cuántica, buscando identificar los patrones de organización de las partículas, o
incluso seguir el mismo camino que la ciencia seguirá para controlarlos, teniendo en cuenta que
dentro de las técnicas de hacking se encuentran algunas como la suplantación de la identidad o la
ingeniería social, que también se irían adaptando a su nuevo ambiente para seguir siendo
aprovechadas.

En la criptografía clásica se piensa que el sistema es seguro porque el supuesto fisgón no puede
resolver un difícil problema informático. En la criptográfica cuántica no se puede descifrar un código
criptográfico cuántico a menos que se descifren las leyes de la física. La pregunta es, ¿qué nos
asegura que los delincuentes informáticos no lo lograrán por su sed de vulnerar los sistemas de
información?

REFERENCIAS BIBLIOGRÁFICAS

[1] Albert Valls Marin . (2018). Simulación y análisis de sistemas de distribución de clave cuántica.
Cataluña: Ingeniería de Sistemas de Telecomunicación.

[2] Reyez Álvarez, M. (2016). Evolución de la computación cuántica y los retos para la seguridad de
la información. Cuaderno Activa, 8, 49-63

[3] Moret B, V. (2016). Principios fundamentales de Computación Cuántica. Recuperado de


http://www.lidiagroup.org/images/descar-gas/varios/011_ccuantica.pdf

[4] Montoya F. La criptografía cuántica ¿realidad o ficción? [ebook] Madrid: Serrano144, E-28006,
pp.1- 11. Recuperado de
https://www.researchgate.net/profile/Fausto_Vitini/publication/255601730_La_criptografia_cuan
tica_realidad_o_ficcion1/links/544516ed0cf2091108a4b319/La-criptografia-cuantica-realidad-o-
ficcion1.pdf.

[5] M Baig. La criptografía cuántica. Barcelona. Recuperado de


https://s3.amazonaws.com/academia.edu.documents/34393391/Cripto.pdf?AWSAccessKeyId=AKI
AIWOWYYGZ2Y53UL3A&Expires=1543812549&Signature=x9aH%2FI%2FBy7%2FqBnGbM7H%2BH
KSm4Hc%3D&response-content-disposition=inline%3B%20filename%3DCriptografia_Cuantica.pdf

You might also like