ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Computacion Cuantica Comercial


Enviado por   •  5 de Mayo de 2013  •  1.512 Palabras (7 Páginas)  •  314 Visitas

Página 1 de 7

INTRODUCCIÓN

La demostración de la existencia de una nueva criptografía basada en la

mecánica cuántica por parte de Charles Bennett y sus colegas John

A.Smolin y Gilles Brassard puede ser determinante para el futuro a

medio y largo plazo en todo lo relacionado con el intercambio de

información. En ese primer experimento en el laboratorio en 1989 se dio

un gran paso adelante consiguiendo resultados que no eran solamente

teóricos. La criptografía cuántica era algo viable.

El único obstáculo que había entonces y que sigue habiendo hoy en día

es que la tecnología no ha avanzado suficientemente como hacer de la

criptografía cuántica un estándar en la era de la información. Este

obstáculo hace que la criptografía cuántica comercial este dirigida a un

numero muy reducido de clientes y tan solo haya algunas empresas

dedicadas a la venta de material para fabricar claves cuánticas

completamente seguras. Sin embargo una de las razones que puede

propiciar el uso de esta tecnología de manera general es la

vulnerabilidad de las claves publicas actuales basadas en el algoritmo de

cifrado RSA, ya que, al igual que la criptografía cuántica, la computación

cuántica también esta avanzando y el cifrado tradicional no tendría nada

que hacer contra un ordenador cuántico capaz de realizar operaciones

matemáticas de manera ridículamente veloz.

¿QUÉ HACE TAN SEGURA A LA CRIPTOGRAFIA

CUANTICA?

La principal ventaja de este tipo de tecnología esta muy clara: su fuerte

nivel de seguridad.

Una clave criptográfica tradicional esta basada en el sistema de

información tradicional, es decir, el bit. En un sistema ce criptografía RSA

La clave se traduce a esta unidad de información y se codifica mediante

un algoritmo basado en el producto de un numero muy grande, el cual

es conocido, de dos números primos. De esta forma la única manera de

obtener la clave seria consiguiendo descomponer en números primos el

producto conocido.

Este sistema de cifrado es el mas seguro y utilizado actualmente ya que

con los computadores tradicionales es imposible realizar una operación

de esa magnitud ya que hablamos de un algoritmo O(!n).

Por otro lado, la criptografía cuántica basa su seguridad en algo

completamente distinto porque no utiliza el sistema de información

tradicional. La información se codifica en bits cuánticos o qubits, los

cuales tienen dos estados y pueden realizar operaciones lógicas que un

bit tradicional no podría realizar.

PROTOCOLO BB84

A lo largo de los años se han propuesto varios protocolos para la

distribución de una clave de forma segura pero el mas sencillo fue el

propuesto por dos de los artífices del experimento en el que en 1989 se

demostró la existencia de la criptografía cuántica Estas dos personas

fueron Charles Bennett y Gilles Brassard, quienes propusieron este

protocolo unos años antes del importante experimento, en 1984.

Con este protocolo se explica la forma de que dos personajes, Alice y

Bob, intercambien un clave completamente segura sin que se entere una

tercera persona llamada Eva. Todo ello utilizando las propiedades de la

mecánica cuántica

En primer lugar Alice y Bob se comunican por un entorno no

necesariamente seguro para elegir dos bases de medida ortonormales:

“Horizontal/Vertical” (+) y la base “+45º/-45º” o (X), de esta manera, si

usan la base (+) llegan al convenio de que vertical significa 1, (|=1) y

horizontal es 0 (- = 0), y si toman la base (X) tendrán (\=1) y (/=0). En

este momento Alice elige al azar las bases y bits que va a mandar a Bob.

Alice envía 16 fotones a Bob con esas polarizaciones. Bob usará un

aparato basado en polarizadores para medir la polarización de los

fotones y así saber que clave le está enviando Alice, pero Bob no sabe

que base ha usado Alice para cada fotón, así que tendrá que hacer la

elección al azar. Esto provocará que la mitad de las veces elija una base

que no se corresponda y por tanto, obtendrá un valor que puede ser o

no el valor que quiso enviar Alice.

Las claves de Alice y Bob no son iguales, obviamente, lo que no vale

para nada, pero Alice se vuelve a comunicar con Bob y le dice que bases

ha usado, y Bob le dice en cuales a acertado.

Y así tenemos al fin los bits que coinciden tanto para Alice como para

Bob.

Si Eva estuviera escuchando en medio. Para ello, Eva intercepta todos

los

...

Descargar como (para miembros actualizados)  txt (10.4 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com