Criptografía cuántica

Hoy en día las personas tenemos la necesidad de trasmitir información, comunicación con otras personas, pero existe un gran punto fundamental que es la Seguridad, a lo largo de los años se ha protegido estableciendo protocolos de seguridad como el HTTPS, pero eso no garantiza que los datos viajen sin problema, ya que los pueden interceptar.
Actualmente se está enfocando la seguridad a cuestiones que permiten establecer una conexión segura y garantizar que los datos lleguen íntegros del origen al destino. La seguridad se ha apoyado de la física cuántica, que estudia el campo de lo que no se ve, es decir los fenómenos no medibles desde el punto de vista de la totalidad de sus posibilidades. Su objeto de estudio es el comportamiento de dimensiones mínimas como el átomo y las partículas que lo componen, la imposibilidad de su localización e indeterminismo de dichas partículas.
La física cuántica es un gran pilar dentro de la seguridad ya que permite establecer comunicaciones seguras diseñando mecanismos de transmisión y procesamiento de la información.
La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto.
El problema de Alice y Bob
Se plantea un problema del cual participan dos caracteres principales, Alice y Bob. Alice desea comunicarse con Bob, pero como no se encuentran en el mismo lugar, lo hará a través de algún tipo de enlace.
El problema en cuestión se presenta con la aparición de un tercer personaje al que llamaremos Eve, quien intentará escuchar la comunicación entre Alice y Bob quienes al mismo tiempo no desean ser escuchados.

La criptografía presenta varios métodos para evitar que, si una comunicación es escuchada por terceras personas, éstas puedan comprender su contenido.
La criptografía cuántica provee una contribución única al campo de la criptografía. La criptografía cuántica provee un mecanismo que permite a las partes que se están comunicando entre si a: Detectar Automáticamente Escuchas
En consecuencia, proporciona un medio para determinar cuándo una comunicación encriptada ha sido comprometida, es decir si se está efectuando una escucha secreta y no autorizada sobre la misma.

Principio de incertidumbre de Heisenberg
La ley o principio de Heisenberg establece que en el mundo subatómico no es posible conocer al mismo tiempo los valores de dos magnitudes diferentes de una partícula elemental, ya que el hecho de medir la primera interfiere con nuestra capacidad de medir la segunda.

Teorema de No Clonación
El teorema de no clonación es un resultado de la mecánica cuántica que prohíbe la creación de copias idénticas de un estado cuántico arbitrario y no conocido. Fue introducido por Wootters, Zurek, y Dieks en 1982, y tiene fuerte implicancia en el campo de la computación cuántica.

El Bit de Shannon o Bit “Clásico”
El bit de Shannon solo puede tomar uno de dos valores posibles que generalmente se denotan con 0 ó 1, pero en ningún caso puede tomar los dos valores a la vez. Estos bits tienen la propiedad de que pueden ser copiados.

El Qubit
En computación cuántica un número de partículas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarización actúan como la representación de 0 y/o 1 a estas partículas se las llama Quantum Bit o Qubit.
En contraste con el bit clásico de Shannon, por el principio de superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez. Además, a diferencia del Bit de Shannon el Qubit no puede ser copiado a causa de el teorema de no clonación.

Un ejemplo de qubit es el estado de polarización de un fotón. Un fotón puede estar en un estado de polarización vertical ↕ al que le asignamos un valor 1. Puede estar en un estado de polarización horizontal ↔ al que le asignamos un valor 0. O puede estar en una superposición de estos dos estados, en este caso se lo interpreta con 1 y 0 al mismo tiempo.


Referencias 
Articulo: Criptografía cuántica. Autor: Paulo Santiago de Jesús Contreras Flores.

Comentarios

Entradas más populares de este blog

Máquina Enigma

La Educación en Seguridad