You are on page 1of 11

Criptografía Cuántica

Roberto Salvador Gradaille Isabel Rodríguez Conde

pero sin ellas. En consecuencia. el descifrado es de gran complejidad computacional. al menos utilizando un ordenador clásico. la seguridad de los sistemas criptográficos actuales se basa en que las claves se mantengan secretas. El problema es que no se puede garantizar la seguridad de las claves.Introducción (I) Los sistemas criptográficos modernos se basan en la utilización de “claves secretas”. . Una vez que dichas claves son conocidas. Un ordenador cuántico podría obtener las claves en cuestión de segundos. cualquier mensaje cifrado puede ser descifrado fácilmente.

se teme por dicha seguridad. (Principio de Incertidumbre de Heisenberg). En 1984.Introducción (II) Por tanto. teniendo en cuenta el ritmo del progreso tecnológico actual. Nace así la criptografía cuántica. Se hace necesario un protocolo de comunicación invulnerable a la tecnología cuántica. . tal protocolo fue ideado por Charles Bennett y Gilles Brassard. Sin embargo. la seguridad de los sistemas criptográficos actuales confía en la gran complejidad tecnológica que conllevaría construir un ordenador cuántico real. basándose fundamentalmente en dos fenómenos cuánticos: la imposibilidad de clonar información cuántica y la imposibilidad de medir ciertos pares de datos a la vez.

lanzando una moneda al aire. será la clave privada con la que cifrarán sus mensajes. B simplemente tiene que invertir el proceso. también es inviable. En el momento en que A quiere enviar un mensaje a B. ya que en la mayoría de las ocasiones A y B están separados por una gran distancia. Aunque este método sea muy seguro. ¿cómo se obtiene la clave privada? . Obtienen una secuencia de 1’s y 0’s de forma aleatoria.Modelo ideal de comunicación La manera más segura de que A y B se envíen mensajes cifrados es: A y B se reúnen en un lugar. Entonces. basta cifrar el mensaje realizando un XOR con la clave privada y el mensaje. Para descifrarlo. Esta secuencia que solamente ellos conocen. por ejemplo.

basta atravesar un cristal de calcita con el haz de fotones. fibra óptica. Esto se consigue haciendo pasar al fotón por un polarizador cuyo campo eléctrico esté oscilando en el plano deseado. por ejemplo. Medida de la polarización de un fotón: Para recuperar los bits codificados en forma de fotones es necesario medir sus polarizaciones. . que dependerá del valor de bit. a un flujo de fotones (ondas electromagnéticas) que el emisor enviará al receptor mediante un canal de comunicación. Para ello. Polarización: Para codificar un bit en forma de fotón es necesario situar el fotón en un cierto estado cuántico. y éstos.Criptografía Cuántica (I) Idea: Reducir el mensaje a una secuencia de bits.

Es importante que la clave final solo sea conocida por el emisor y el receptor. la cual será un subconjunto del conjunto de bits generado por el emisor. Envio + 0 1 | - X / \ .Criptografía Cuántica (II) Método El emisor elige un conjunto de bits de manera aleatoria a partir de los cuales emisor y receptor construirán la clave.

A partir de eso. A envía los fotones polarizados a B a través de un canal de comunicaciones público. . o bien por polarización diagonal (x). B elige la orientación de los polarizadores con los que recibirá los fotones polarizados.Criptografía Cuántica en ausencia de escuchas A elige un conjunto de bits. A elige de manera aleatoria polarizarlo bien con polarización rectilínea (+) . Para cada uno de esos bits. B construye su conjunto de bits.

De este modo se afirma que el canal es seguro. A transmite a B los bits que debería haber obtenido para cada uno de los polarizadores en los cuales ambos han coincidido. B comunica a A la lista de polarizadores utilizados en la decodificación de ese mismo subconjunto de bits. . Los bits recibidos deberían coincidir en un 100% con los enviados asumiendo un canal sin errores.Criptografía Cuántica en ausencia de escuchas A elige un subconjunto aleatorio de bits y le comunica a B la lista de polarizadores utilizados para dicho subconjunto. Del mismo modo.

. a este nuevo conjunto le denominaremos CONJUNTO_FINAL. y ambos los comparan con los suyos.Criptografía Cuántica en ausencia de escuchas Tanto A como B eliminan del conjunto inicial los bits utilizados para cerciorarse de la seguridad del canal. La clave privada estará formada por aquellos bits obtenidos en caso de que los tipos de polarizadores de A y B coincidan. A y B se envían los polarizadores utilizados para los bits del CONJUNTO_FINAL.

B construye su conjunto de bits. n caso contrario. Para cada uno de esos bits. A partir de eso. A elige de manera aleatoria polarizarlo bien con polarización rectilínea (+) . . E escucha la comunicación eligiendo la orientación de los polarizadores y reenviando lo que recibe. E reenviará correctamente. habrá un 50% de posibilidades de leer y reenviar correctamente. B elige la orientación de los polarizadores con los que recibirá los fotones polarizados.Criptografía Cuántica en presencia de escuchas A elige un conjunto de bits. A envía los fotones polarizados a B a través de un canal de comunicaciones público. o bien por polarización diagonal (x). En caso de coincidir el polarizador con el de A.

Queda revelada la presencia de escuchas en el canal y se aborta la comunicación. B comunica a A la lista de polarizadores utilizados en la decodificación de ese mismo subconjunto de bits. pero al haber escuchas se tiene que dar la coincidencia de que en todo el subconjunto de prueba E haya reenviado con éxito lo que envió A. Los bits recibidos deberían coincidir en un 100%.Criptografía Cuántica en presencia de escuchas A elige un subconjunto aleatorio de bits y le comunica a B la lista de polarizadores utilizados para dicho subconjunto. . Del mismo modo. la probabilidad de encontrar escuchas es 1-(3/4)^N donde N es el numero de bits utilizados para comprobar la fiabilidad del canal. A transmite a B los bits que debería haber obtenido para cada uno de los polarizadores en los cuales ambos han coincidido. Es decir.