Anda di halaman 1dari 11

MTODO EN CRIPTOGRAFA CLSICA

Los orgenes de la criptografa se hunden en las profundidades de la


historia. En todas las pocas siempre ha habido necesidad de comunicar
informacin de forma secreta.

CIFRADO ALFABTICO

MTODO EN CRIPTOGRAFA COMPUTACIONAL


Se generan algoritmos matemticos para generar una clave, esta
generar una cadena de ceros y unos que representar el cifrado.

PASOS

Primer paso: El protocolo comienza cuando Alice decide enviar una secuencia
de fotones polarizados a Bob. Para ello, Alice genera una secuencia aleatoria de
bases, por ejemplo, entre rectilneas (+) y diagonales (x), la cual es almacenada
momentneamente. Una vez hecho esto, Alice usa el canal cuntico para emitir
a Bob un fotn polarizado al azar usando las bases que ella gener (un fotn por
cada base), registrando la polarizacin con la que fue emitido.

Alice tiene entonces la secuencia de bases utilizadas y la polarizacin de los


fotones emitidos.

La mecnica cuntica dice que no es posible realizar una medicin que distinga
entre 4 estados de polarizacin distintos si es que estos no son ortogonales
entre s.

PASOS

Segundo paso: Como Bob no sabe las bases que ocup Alice para generar los
fotones, no le queda otra opcin ms que medir la polarizacin de los fotones
usando una base aleatoria generada por l (rectilnea o diagonal).

Bob registra las bases que utiliz para medir los fotones y tambin los
resultados de cada medicin.

Tercer paso: Alice y Bob se contactan por medio del canal pblico para
comunicarse las bases que utilizaron para generar y leer respectivamente:
Bob enva las bases que l us y Alice enva las bases que ella us

PASOS

Cuarto paso: Dado que puede existir alguna impureza en el canal cuntico o,
peor aun, un intruso pudo haber interceptado la transmisin de fotones, la
polarizacin de los fotones pudo haber sido alterada por lo que Alice y Bob
deben comprobar que efectivamente los bits que no fueron descartados
coinciden en su valor.

Si un intruso intent obtener informacin de los fotones entonces, con una


alta probabilidad, la secuencias de bits de Alice y Bob no coinciden. Con el fin
de detectar la presencia del intruso, Alice y Bob revelan segmentos de la
clave generada. Si difieren en una cantidad superior a un mnimo
determinado, entonces se asume la existencia de un intruso y se aborta la
comunicacin.

Quinto paso: Para codificar un mensaje se puede utilizar el mismo canal


cuntico con fotones polarizados, o utilizar el canal pblico cifrando el
mensaje con un algoritmo de cifrado, ya que la clave para el cifrado se ha
transmitido de manera absolutamente segura.

FOTONES ENTRELAZADOS

El esquema de comunicacin es similar al del protocolo BB84. La diferencia es


que se necesita adems una fuente que produzca una serie de pares de
fotones entrelazados. Dicha fuente puede estar en manos de Alice, Bob o
algn tercero, lo importante es que de cada par de fotones entrelazados
producido, un fotn llegue a Alice y el otro a Bob.

Si Alice y Bob miden para ver qu tipo de polarizacin rectilnea tienen sus
respectivos fotones (ambos miden en la misma base), obtendrn siempre
respuestas opuestas (anticorrelacin).

Implementacin de la criptografa cuntica

Basado en estos principios, se definen protocolos de comunicacin que


utilizan la polarizacin de los fotones para codificar informacin binaria que
conformar la clave secreta. Estos protocolos incluyen mecanismos de
correccin en caso de errores de transmisin.

Los primeros productos comerciales de criptografa cuntica salieron al


mercado en 2002. Desde entonces los avances no dejan de producirse y la
adopcin de esta tecnologa, si bien lenta al principio, tiende a acelerarse.

Anda mungkin juga menyukai