Cómo Funciona La Criptología Cuántica

{h1}

La criptografía cuántica utiliza la física en lugar de las matemáticas para codificar los mensajes, lo que proporciona una mayor seguridad. Aprender sobre criptografía cuántica.

La idea de que un voto emitido por una persona sigue siendo la misma después de que lo haya presentado se toma muy en serio en cualquier democracia. Votar es un derecho del ciudadano, y así es como elegimos a las personas que toman decisiones importantes en nuestro nombre. Cuando la seguridad de la boleta electoral se ve comprometida, también lo es el derecho del individuo a elegir a sus líderes.

Hay abundantes ejemplos de manipulación de votos a lo largo de la historia en los Estados Unidos y en otros países. Los votos se pierden, los muertos logran mostrarse en los resultados de la encuesta y, a veces, los votos incluso se modifican cuando se los cuenta.

-Pero, con suerte, los días en que las boletas de papel se pierdan en las carreteras secundarias de Florida en el camino para ser contadas pronto se irán, y el chad colgado se convertirá en una broma oscura sobre las repeticiones de las comedias desde principios del siglo XXI. En otras palabras, es posible que los votos que emitimos pronto se vuelvan mucho más seguros.

Una de las formas de salvaguardar los votos es limitar el acceso a ellos cuando se transfieren de los recintos a los centros de votación centrales donde se los cuenta. Y esto es justo lo que están estudiando los suizos. La nación mejor conocida por su neutralidad está a la vanguardia de la investigación en criptografía cuántica. Pero a diferencia de lo tradicional criptología Métodos: codificación y decodificación de información o mensajes: la criptología cuántica depende de la física, no de las matemáticas.

-

Usando una máquina desarrollada por el fabricante suizo Id Quantique, los votos emitidos en el cantón suizo de Ginebra durante las elecciones parlamentarias de octubre de 2007 se transmitieron mediante un cifrado seguro codificado por un llave generado usando fotones - Paquetes de luz diminutos, sin masa. Dado que este método utiliza la física en lugar de las matemáticas para crear la clave utilizada para cifrar los datos, hay pocas posibilidades de que se pueda descifrar utilizando las matemáticas. En otras palabras, los votos emitidos por los ciudadanos en Ginebra están más protegidos que nunca.

El cifrado cuántico de Id Quantiques es el primer uso público de tal técnica. Además, ha catapultado al mundo poco conocido de criptología cuántica en el escenario mundial. ¿Entonces, cómo funciona? Ya que se basa en física cuántica - el nivel más pequeño de la ciencia de la materia ha sido capaz de detectar - puede parecer un poco confuso. Pero no te preocupes, incluso los físicos cuánticos encuentran la física cuántica increíblemente desconcertante.

En este artículo, llegaremos al fondo de cómo funciona el cifrado cuántico y en qué se diferencia de la criptología moderna. Pero primero, veremos los usos y las limitaciones de los métodos de criptología tradicionales.

Criptología tradicional

Una máquina de enigma alemana

Una máquina de enigma alemana

La privacidad es primordial cuando se comunica información sensible, y los seres humanos han inventado algunas formas inusuales para codificar sus conversaciones. En la Segunda Guerra Mundial, por ejemplo, los nazis crearon una máquina voluminosa llamada Enigma que se asemeja a una máquina de escribir en los esteroides. Esta máquina creó una de las más difíciles. cifrados (mensajes codificados) de la era pre-informática.

Incluso después de que los combatientes de la resistencia polaca hicieron imitaciones de las máquinas, junto con instrucciones sobre cómo funcionaba el Enigma, los mensajes de descodificación seguían siendo una lucha constante para los Aliados [fuente: Universidad de Cambridge]. Sin embargo, a medida que se descifraban los códigos, los secretos proporcionados por la máquina Enigma fueron tan útiles que muchos historiadores han acreditado que la ruptura del código es un factor importante en la victoria de los Aliados en la guerra.

Lo que se usó para la máquina Enigma se llama criptología. Este es el proceso de codificación (criptografía) y decodificación (criptoanálisis) información o mensajes (llamados Texto sin formato). Todos estos procesos combinados son criptología. Hasta la década de los 90, la criptología se basaba en algoritmos - Un proceso o procedimiento matemático. Estos algoritmos se utilizan junto con un llave, una colección de bits (generalmente números). Sin la clave adecuada, es prácticamente imposible descifrar un mensaje codificado, incluso si sabe qué algoritmo usar.

Hay posibilidades ilimitadas para las claves utilizadas en criptología. Pero solo hay dos métodos ampliamente utilizados para emplear claves: criptología de clave pública y criptología de clave secreta. En ambos métodos (y en toda criptología), el remitente (punto A) se conoce como Alicia. El punto B se conoce como Mover.

En el criptología de clave pública (PKC) Método, un usuario elige dos claves interrelacionadas. Le permite a cualquier persona que quiera enviarle un mensaje saber cómo codificarlo con una tecla. Él hace este público clave. La otra llave la guarda para sí mismo. De esta manera, cualquier persona puede enviar un mensaje codificado al usuario, pero solo el destinatario del mensaje codificado sabe cómo decodificarlo. Incluso la persona que envía el mensaje no sabe qué código emplea el usuario para decodificarlo.

PKC a menudo se compara con un buzón que usa dos claves. Uno abre el frente del buzón, permitiendo que cualquier persona con una clave pueda depositar correo. Pero solo el destinatario tiene la clave que desbloquea la parte posterior del buzón, lo que le permite solo recuperar los mensajes.

El otro método habitual de criptología tradicional es criptología de clave secreta (SK C). En este método, solo Bob y Alicia usan una clave. La misma clave se utiliza para codificar y descodificar el texto plano. Incluso el algoritmo utilizado en el proceso de codificación y decodificación se puede anunciar a través de un canal no seguro. El código permanecerá sin fisuras mientras la clave utilizada permanezca secreta.

SKC es similar a enviar un mensaje a un buzón especial que lo pulsa junto con la llave.Cualquiera puede llegar al interior y tomar el cifrado, pero sin la clave, no podrá descifrarlo. La misma clave utilizada para codificar el mensaje es también la única que puede decodificarla, separando la clave del mensaje.

La criptología tradicional es ciertamente inteligente, pero al igual que con todos los métodos de codificación en la historia de descifrado de códigos, se está eliminando gradualmente. Descubre por qué en la página siguiente.

Problemas de criptología tradicional

Las claves utilizadas para codificar mensajes son tan largas que se tardaría un billón de años en descifrar una utilizando computadoras convencionales.

Las claves utilizadas para codificar mensajes son tan largas que se tardaría un billón de años en descifrar una utilizando computadoras convencionales.

Tanto la clave secreta como la clave pública de criptología tienen defectos únicos. Curiosamente, la física cuántica puede usarse para resolver o expandir estos defectos.

El problema con la criptología de clave pública es que se basa en el asombroso tamaño de los números creados por la combinación de la clave y el algoritmo utilizado para codificar el mensaje. Estos números pueden alcanzar proporciones increíbles. Lo que es más, se pueden hacer para que para comprender cada bit de los datos de salida, también se deben entender cada bit. Esto significa que para descifrar una clave de 128 bits, los posibles números utilizados pueden llegar hasta los 1038 poder [fuente: Dartmouth College]. Son muchos los números posibles para la combinación correcta de la clave.

Las claves utilizadas en la criptografía moderna son tan grandes, de hecho, que mil millones de computadoras que trabajan en conjunto con cada procesamiento de mil millones de cálculos por segundo aún necesitarían un billón de años para descifrar una clave [fuente: Dartmouth College]. Esto no es un problema ahora, pero pronto lo será. Las computadoras actuales serán reemplazadas en un futuro próximo por computadoras cuánticas, que explotan las propiedades de la física en una escala cuántica inmensamente pequeña. Dado que pueden operar en el nivel cuántico, se espera que estas computadoras puedan realizar cálculos y operar a velocidades que ninguna computadora en uso ahora podría alcanzar. Por lo tanto, los códigos que tardarían un billón de años en romperse con las computadoras convencionales posiblemente podrían ser descifrados en mucho menos tiempo con las computadoras cuánticas. Esto significa que la criptología de clave secreta (SKC) parece ser el método preferido para transferir cifrados en el futuro.

Pero SKC también tiene sus problemas. El principal problema con SKC es cómo los dos usuarios están de acuerdo sobre qué clave secreta usar. Si vive al lado de la persona con la que intercambia información secreta, esto no es un problema. Todo lo que tiene que hacer es reunirse en persona y acordar una clave. Pero ¿y si vives en otro país? Claro, aún podría reunirse, pero si alguna vez se comprometió su llave, entonces tendría que reunirse una y otra vez.

Es posible enviar un mensaje sobre qué clave le gustaría usar un usuario, pero ¿no debería codificarse ese mensaje también? ¿Y cómo están de acuerdo los usuarios sobre qué clave secreta usar para codificar el mensaje sobre qué clave secreta usar para el mensaje original? El problema con la criptología de clave secreta es que casi siempre hay un lugar para que un tercero no deseado escuche y obtenga información que los usuarios no quieren que esa persona tenga. Esto se conoce en criptología como la problema de distribución de claves.

Es uno de los grandes desafíos de la criptología: mantener las partes no deseadas, o espías - Del aprendizaje de información sensible. Después de todo, si estaba bien que alguien lo escuchara, no habría necesidad de cifrar un mensaje.

La física cuántica ha proporcionado una solución a este problema. Al aprovechar la naturaleza impredecible de la materia a nivel cuántico, los físicos han descubierto una manera de intercambiar información sobre claves secretas. A continuación, descubriremos cómo la física cuántica ha revolucionado la criptología. Pero primero, un poco sobre los fotones.

Propiedades del fotón

Proceso de polorización de fotones.

Proceso de polorización de fotones.

Los fotones son algunas partículas bastante sorprendentes. No tienen masa, son la medida más pequeña de luz, y pueden existir en todos sus estados posibles a la vez, llamados los función de onda. Esto significa que cualquiera que sea la dirección que un fotón puede girar en - digamos, diagonalmente, verticalmente y horizontalmente - lo hace todo a la vez. La luz en este estado se llama sin polarizar. Esto es exactamente lo mismo que si se moviera constantemente hacia el este, oeste, norte, sur y hacia arriba y hacia abajo al mismo tiempo. Alucinante? Usted apuesta Pero no dejes que esto te desanime; incluso los físicos cuánticos están lidiando con las implicaciones de la función de onda.

La base de la física cuántica es el factor de imprevisibilidad. Esta imprevisibilidad está bastante definida por Principio de incertidumbre de Heisenberg. Este principio dice, esencialmente, que es imposible conocer la posición y la velocidad de un objeto, al mismo tiempo.

Pero cuando se trata de fotones para el cifrado, el principio de Heisenberg se puede utilizar a nuestro favor. Para crear un fotón, utilizan criptógrafos cuánticos. LEDs - Diodos emisores de luz, una fuente de luz no polarizada. Los LED son capaces de crear un solo fotón a la vez, que es cómo se puede crear una serie de fotones, en lugar de una ráfaga salvaje. Mediante el uso de filtros de polarización, podemos forzar al fotón a tomar un estado u otro, o polarizar eso. Si usamos un filtro polarizador vertical situado más allá de un LED, podemos polarizar los fotones que emergen: los fotones que no son absorbidos emergerán en el otro lado con un giro vertical (|).

Lo que pasa con los fotones es que una vez que están polarizados, no pueden medirse con precisión nuevamente, excepto por un filtro como el que inicialmente produjo su giro actual. Entonces, si un fotón con un giro vertical se mide a través de un filtro diagonal, el fotón no pasará a través del filtro o el filtro afectará el comportamiento del fotón, lo que provocará un giro diagonal.En este sentido, la información sobre la polarización original del fotón se pierde, y también lo es cualquier información adjunta al giro del fotón.

Entonces, ¿cómo adjuntar información al giro de un fotón? Esa es la esencia de la criptografía cuántica. Lea la página siguiente para descubrir cómo funciona la criptografía cuántica.

Usando la criptología cuántica

Cómo los fotones se convierten en claves.

Cómo los fotones se convierten en claves.

La criptografía cuántica utiliza fotones para transmitir una clave. Una vez que se transmite la clave, se puede realizar la codificación y la codificación utilizando el método normal de clave secreta. Pero, ¿cómo un fotón se convierte en una llave? ¿Cómo adjuntar información al giro de un fotón?

Aquí es donde código binario entra en juego. Cada tipo de giro de un fotón representa una pieza de información, generalmente un 1 o un 0, para el código binario. Este código utiliza cadenas de 1s y 0s para crear un mensaje coherente. Por ejemplo, 11100100110 podría corresponder con h-e-l-l-o. Por lo tanto, se puede asignar un código binario a cada fotón, por ejemplo, un fotón que tiene un giro vertical (|) se le puede asignar un 1. Alice puede enviar sus fotones a través de filtros elegidos al azar y registrar la polarización de cada fotón. Entonces sabrá qué polarizaciones de fotones debería recibir Bob.

Cuando Alice envíe a Bob sus fotones utilizando un LED, los polarizará aleatoriamente a través de los filtros X o +, de modo que cada fotón polarizado tenga uno de los cuatro estados posibles: (|), (--), (/) o ( ) [Fuente: Vittorio]. Cuando Bob recibe estos fotones, decide si medir cada uno con su filtro + o X, no puede usar ambos filtros juntos. Tenga en cuenta que Bob no tiene idea de qué filtro usar para cada fotón, está adivinando para cada uno. Después de toda la transmisión, Bob y Alice tienen una discusión no cifrada sobre la transmisión.

La razón por la que esta conversación puede ser pública es por la forma en que se lleva a cabo. Bob llama a Alice y le dice qué filtro usó para cada fotón, y ella le dice si fue el filtro correcto o incorrecto para usar. Su conversación puede sonar un poco así:

  • Bob: PlusAlice: Correcto
  • Bob: PlusAlice: Incorrecto
  • Bob: XAlice: Correcto

Ya que Bob no está diciendo cuáles son sus medidas, solo el tipo de filtro que usó, un tercero que escucha su conversación no puede determinar cuál es la secuencia real de fotones.

Aquí hay un ejemplo. Digamos que Alice envió un fotón como (/) y Bob dice que usó un filtro + para medirlo. Alice le dirá "incorrecto" a Bob. Pero si Bob dice que usó un filtro X para medir ese fotón en particular, Alice dirá "correcto". Una persona que escucha solo sabrá que ese fotón en particular podría ser un (/) o un (), pero no cuál definitivamente. Bob sabrá que sus mediciones son correctas, porque un fotón (-) que viaja a través de un filtro + permanecerá polarizado como un fotón (-) después de que pase por el filtro.

Después de su extraña conversación, Alice y Bob arrojan los resultados de las suposiciones incorrectas de Bob. Esto deja a Alice y Bob con cadenas idénticas de protones polarizados. Es mi look un poco así: - / | | | / - - | | | - / |... y así sucesivamente. Para Alice y Bob, esta es una cadena de fotones sin sentido. Pero una vez que se aplica el código binario, los fotones se convierten en un mensaje. Bob y Alice pueden acordar asignaciones binarias, por ejemplo 1 para fotones polarizados como () y (-) y 0 para fotones polarizados como (/) y (|).

Esto significa que su cadena de fotones ahora se ve así: 11110000011110001010. Que a su vez puede traducirse al inglés, español, navajo, números primos o cualquier otra cosa que Bob y Alice utilicen como códigos para las claves utilizadas en su cifrado.

Presentando a eva

Detectando un intruso

Detectando un intruso

El objetivo de la criptología cuántica es frustrar los intentos de un tercero para espiar el mensaje cifrado. En criptología, una espía es referido como Víspera.

En la criptología moderna, Eve (E) puede intercepción pasiva El mensaje encriptado de Alice y Bob: puede poner sus manos en el mensaje encriptado y trabajar para decodificarlo sin que Bob y Alice sepan que ella tiene su mensaje. Eve puede lograr esto de diferentes maneras, como escuchar las llamadas telefónicas de Bob o Alice o leer sus correos electrónicos seguros.

La criptología cuántica es la primera criptología que protege contra la intercepción pasiva. Ya que no podemos medir un fotón sin afectar su comportamiento, el Principio de Incertidumbre de Heisenberg emerge cuando Eva realiza sus propias mediciones de espionaje.

Aquí hay un ejemplo. Si Alice le envía a Bob una serie de fotones polarizados, y Eve ha establecido un filtro propio para interceptar los fotones, Eve está en el mismo bote que Bob: ninguno tiene idea de cuáles son las polarizaciones de los fotones que Alicia envió. Al igual que Bob, Eve solo puede adivinar qué orientación del filtro (por ejemplo, un filtro X o un filtro +) debe usar para medir los fotones.

Después de que Eve haya medido los fotones al seleccionar los filtros al azar para determinar su giro, los pasará a la línea de Bob utilizando su propio LED con un filtro ajustado a la alineación que eligió para medir el fotón original. Lo hace para encubrir su presencia y el hecho de que interceptó el mensaje del fotón. Pero debido al Principio de Incertidumbre de Heisenberg, se detectará la presencia de Eve. Al medir los fotones, Eva inevitablemente alteró algunos de ellos.

Digamos que Alicia envió a Bob un fotón polarizado a un giro (-), y Eva intercepta el fotón. Pero Eve ha elegido incorrectamente usar un filtro X para medir el fotón. Si Bob elige aleatoriamente (y correctamente) el uso de un filtro + para medir el fotón original, encontrará que está polarizado en una posición (/) o (). Bob creerá que eligió incorrectamente hasta que tenga su conversación con Alice sobre la elección del filtro.

Después de que todos los fotones son recibidos por Bob, y él y Alice tienen su conversación sobre los filtros utilizados para determinar las polarizaciones, surgirán discrepancias si Eve ha interceptado el mensaje. En el ejemplo del fotón (-) que envió Alice, Bob le dirá que usó un filtro +. Alice le dirá que esto es correcto, pero Bob sabrá que el fotón que recibió no se midió como (-) o (|). Debido a esta discrepancia, Bob y Alice sabrán que su fotón ha sido medido por un tercero, que lo modificó inadvertidamente.

Alice y Bob pueden proteger aún más su transmisión discutiendo algunos de los resultados correctos exactos después de que hayan descartado las mediciones incorrectas. Esto se llama un comprobación de paridad. Si los ejemplos elegidos de las mediciones de Bob son todos correctos, es decir, los pares de fotones transmitidos de Alice y los fotones recibidos de Bob coinciden, entonces su mensaje es seguro.

Bob y Alice pueden descartar estas medidas discutidas y usar las medidas secretas restantes como su clave. Si se encuentran discrepancias, deberían ocurrir en el 50 por ciento de los controles de paridad. Como Eve habrá modificado aproximadamente el 25 por ciento de los fotones a través de sus mediciones, Bob y Alice pueden reducir la probabilidad de que Eve tenga la información correcta restante en una probabilidad de un millón en un millón realizando verificaciones de paridad [fuente: Vittorio].

En la siguiente sección, veremos algunos de los problemas de la criptología cuántica.

Problemas de criptología cuántica

Ejemplo de Einstein

Ejemplo de "Acción espeluznante a distancia" de Einstein

A pesar de toda la seguridad que ofrece, la criptología cuántica también tiene algunos defectos fundamentales. La principal de estas fallas es la longitud bajo la cual funcionará el sistema: es demasiado corto.

El sistema de criptografía cuántica original, construido en 1989 por Charles Bennett, Gilles Brassard y John Smolin, envió una llave a una distancia de 36 centímetros [fuente: Scientific American]. Desde entonces, los modelos más nuevos han alcanzado una distancia de 150 kilómetros (aproximadamente 93 millas). Pero esto aún está muy lejos de los requisitos de distancia necesarios para transmitir información con los modernos sistemas informáticos y de telecomunicaciones.

La razón por la cual la capacidad de criptología cuántica es tan corta es debido a la interferencia. El giro de un fotón se puede cambiar cuando rebota en otras partículas, por lo que cuando se recibe, puede que ya no esté polarizado de la forma en que originalmente se pretendía. Esto significa que un 1 puede aparecer como un 0; este es el factor de probabilidad que funciona en la física cuántica. A medida que aumenta la distancia que debe recorrer un fotón para llevar su mensaje binario, también aumenta la posibilidad de que se encuentre con otras partículas y sea influenciado por ellas.

Un grupo de investigadores austriacos puede haber resuelto este problema. Este equipo utilizó lo que Albert Einstein llamó "acción fantasmal a distancia". Esta observación de la física cuántica se basa en el enredo de fotones. A nivel cuántico, los fotones pueden llegar a depender unos de otros después de experimentar algunas reacciones de partículas, y sus estados se enredan. Este entrelazamiento no significa que los dos fotones estén físicamente conectados, sino que se conectan de una manera que los físicos aún no comprenden. En pares enredados, cada fotón tiene el giro opuesto del otro, por ejemplo, (/) y (). Si se mide el giro de uno, se puede deducir el giro del otro. Lo extraño (o "espeluznante") de los pares enredados es que permanecen enredados, incluso cuando están separados a cierta distancia.

El equipo austriaco colocó un fotón de un par enredado en cada extremo de un cable de fibra óptica. Cuando se midió un fotón en una polarización, su contraparte enmarañada tomó la polarización opuesta, lo que significa que la polarización que tomaría el otro fotón podría predecirse. Transmitió su información a su compañero enredado. Esto podría resolver el problema de la distancia de la criptografía cuántica, ya que ahora existe un método para ayudar a predecir las acciones de los fotones enredados.

A pesar de que ha existido solo unos pocos años, es posible que la criptografía cuántica ya haya sido resquebrajada. Un grupo de investigadores del Instituto de Tecnología de Massachusetts aprovechó otra propiedad del enredo. En esta forma, dos estados de un solo fotón se relacionan, en lugar de las propiedades de dos fotones separados. Al enredar los fotones que el equipo interceptó, pudieron medir una propiedad del fotón y hacer una conjetura informada de cuál sería la medida de otra propiedad, como su giro. Al no medir el giro del fotón, pudieron identificar su dirección sin afectarla. Por lo tanto, el fotón viajó por la línea hasta su destinatario, sin que lo supiera.

Los investigadores del MIT admiten que su método de escucha no puede ser compatible con otros sistemas, pero que con un poco más de investigación podría perfeccionarse. Con suerte, la criptología cuántica podrá mantenerse un paso adelante a medida que los métodos de decodificación sigan avanzando.

Para obtener más información sobre la física cuántica y la criptología, lea la página siguiente.


Suplemento De Vídeo: Criptografía Cuántica | CienciaClip 2017.




Investigación


El Misterio De Los Ovnis De La Bola De Fuego Verde Resuelto
El Misterio De Los Ovnis De La Bola De Fuego Verde Resuelto

Geek Tourist: 6 Viajes De Verano Para Los Amantes De La Ciencia
Geek Tourist: 6 Viajes De Verano Para Los Amantes De La Ciencia

Noticias De Ciencia


La Soledad Mata, Muestra Un Estudio
La Soledad Mata, Muestra Un Estudio

Cómo Funciona El Sueño Lúcido
Cómo Funciona El Sueño Lúcido

Nadie Escucha El Problema De La Audición Moderna
Nadie Escucha El Problema De La Audición Moderna

¿Eres Un 'Super Tech Adopter'? ¿O Un 'Anciano Averso A La Tecnología'?
¿Eres Un 'Super Tech Adopter'? ¿O Un 'Anciano Averso A La Tecnología'?

El Arco Iris Fantasmal Flota Sobre Washington
El Arco Iris Fantasmal Flota Sobre Washington


ES.WordsSideKick.com
Reservados Todos Los Derechos!
La Reproducción De Cualquier Permitió Sólo Prostanovkoy Enlace Activo Al Sitio ES.WordsSideKick.com

© 2005–2019 ES.WordsSideKick.com