Criptografía cuantica, protocolos y funcionamiento
Nicolas David Gil HernandezEnsayo17 de Febrero de 2022
3.743 Palabras (15 Páginas)122 Visitas
Criptografía cuantica, protocolos y funcionamiento
Miguel Angel Uribe
Departamento de Ingenieria de Sistemas
Pontificia Universidad Javeriana
Monteria, Cordoba. Colombia
Miguel.Uribe@javeriana.edu.co
Nicolas David Gil Hernandez
Departamento de Ingenieria de Sistemas
Pontificia Universidad Javeriana
Bogotá D.C. Colombia
nicolas_gil@javeriana.edu.co
John Stiven Garcia Vargas
Departamento de Ingenieria de Sistemas
Pontificia Universidad Javeriana
Espinal, Tolima. Colombia
john_garcia@javeriana.edu.co
Abstract—Dentro de este artículo se describirá el proceso realizado a través de la metodología PICOC para realizar la investigación apropiada con respecto a la criptografía cuántica. De este modo, se expone los resultados cuantitativos obtenidos por esta metodología y los datos relevantes de estos. Así mismo, se hablará de los protocolos principales y su funcionamiento, las amenazas a las cuales es susceptible la mecánica cuántica, lo estados de los fotones y como se implementan y finalmente la comparación entre la criptografía cuántica y la criptografía clásica.
Keywords— security, quantum computing, quantum mechanics, cryptography
Abstract — Within this article the process carried out through the PICOC methodology to carry out the appropriate research regarding quantum cryptography will be described. In this way, the quantitative results obtained by this methodology and the relevant data of these are exposed. Likewise, it will talk about the main protocols and their operation, the threats to which quantum mechanics is susceptible, the states of photons and how they are implemented and finally the comparison between quantum cryptography and classical cryptography.
introduccion
Este articulo ofrece un análisis a los resultados obtenidos en base al uso de la metodología PICOC para la búsqueda de documentos relacionados con la criptografía cuántica y su uso. De esta misma manera, se profundizará en el estado actual de la criptografía cuántica, los tipos de protocolos que se tienen para establecer una capa de seguridad en las redes cuánticas y la relación de estas con los estados de los fotones. A demás, se realiza un breve reporte cuantitativo analítico para establecer una visión más cercana sobre las estadísticas alrededor de los artículos seleccionados.
En la actualidad, las computadoras más avanzadas siguen siendo maquinas que operan de manera secuencial sobre las operaciones elementales, este principio de funcionamiento limita las tareas computacionales que se pueden ejecutar. Con el paso del tiempo, el progreso de la capacidad de los computadores se debe a la miniaturización de los componentes del procesador, basado en los transistores. Esto conlleva a la limitación de que no se podrán hacer reducciones por debajo de la escala molecular o atómica, tornándose cada vez más difícil resolver los problemas de miniaturización.
Basada en los principios de la superposición de la materia y el entrelazamiento cuántico, nace la computación cuántica. Esta, aprovecha todo el conocimiento de la mecánica cuántica para superar las limitaciones de la computación clásica, siendo capaz de almacenar muchos estados por unidad, a diferencia de la clásica que solo almacena uno.
La imposibilidad de observar un sistema cuántico sin perturbarlo está en la base de la aplicación de los sistemas cuánticos, lo cual da el nacimiento de la criptografía cuántica. La mecánica cuántica ha abierto una nueva vía en la historia de la criptografía donde, se trata de mantener una comunicación segura entre las dos partes y el sistema cuántico se caracteriza por observar y modificar el sistema observado. Así mismo, la mecánica y la criptografía cuánticas han puesto en cuestión la seguridad de los métodos criptográficos más utilizados actualmente, dando a lugar la posibilidad de que, al implementarse esta tecnología, la criptografía clásica será historia.
metodologia
La estrategia de búsqueda de literatura científica en bases de datos llamada PICOC, permite realizar búsquedas focalizadas y con buenos resultados a partir de dos pasos importantes el primero proponer unas preguntas que guíen la búsqueda y segundo seguir un protocolo para conseguir la cantidad de resultados de búsqueda necesarios.
Con el auge de las tecnologías basadas en la computación cuántica se hace necesario conocer, desarrollar, implementar metodologías en seguridad de la información. Es a partir de este tema que se desarrolla nuestra búsqueda.
- Las preguntas que se pretenden responder con los estudios son las siguientes:
¿Qué protocolos y algoritmos se usan en la criptográfica cuántica?
¿Qué tan susceptible es la mecánica cuántica ante las amenazas?
- ¿Cómo son usados los estados de los fotones en la criptografía cuántica?
Population | quantum computing |
Intervention | cryptography, algorithm, algorithms, protocol, protocols, photon, photons, threats, threat, quantum mechanics, techniques, technique, attack, attacks, security, quantum computing. |
Comparison | vs, traditional, cryptography |
Output | analysis, case study, case studies, investigation article, research articles, report, reports |
Context | innovation, innovations, new technology, new technologies, research and investigations |
Population: Las siguientes cadenas fueron determinadas: "quantum computing" or "quantum mechanics" or "security".
Intervention: Las siguientes cadenas fueron determinadas:
"cryptography" AND ("algorithm" OR "algorithms" "protocol" OR "protocols" OR "techniques" OR "technique") AND ("photon" OR "photons" OR "threats" OR "threat" OR "quantum mechanics" OR "attack" OR "attacks" "security" "quantum computing")
Comparison: quantum cryptography vs traditional cryptography
Las palabras usadas como output son: “analysis” or “case study” or “case studies” or "investigation article" or "research articles" or "report" or "reports"
Finalmente, las palabras de contexto fueron las siguientes: “innovation” or “innovations” or “new technology” or “new technologies” or “research” or “investigations”.
- El protocolo para reducir los resultados de las búsquedas es el siguiente:
- Los documentos deben ser el resultado de investigaciones primarias y la fuente deberán ser de revistas reputadas.
- La base de dato seleccionada para buscar la información fue: ACM
- Se debe crear las cadenas que se utilizaran en las bases de datos seleccionadas.
- Cadena de búsqueda:
A continuación, se detalla la cadena de búsqueda obtenida usando como herramienta la “búsqueda avanzada” en la base de datos seleccionada
- Base de datos de ACM:
AllField:(( "quantum mechanic" OR "quantum computing" OR "security" OR "computing" ) AND ( ("cryptography") AND ("algorithm" OR "protocol" OR "technique" OR ) AND ("threat" OR "quantum mechanic" OR "attack" OR "security" OR "quantum computing") ) AND (“analysis” OR “case study” OR "investigation article" OR "research article" OR "report") AND (“innovation” OR “new technolog” OR “research” or “investigation”)
Esta primera cadena de búsqueda arrojo cerca de 3600 resultados, los cuales la mayoría no eran enfocadas a nuestro tema de intereses, por lo tanto, luego de un análisis, reformulamos la cadena de búsqueda la cual arrojo 50 resultados enfocados perfectamente a nuestra investigación.
AllField:(( "quantum mechanic" OR "quantum computing" OR "security" OR "computing" ) AND ( ("cryptography") AND ("algorithm" OR "protocol" OR "technique") AND ("threat" OR "quantum mechanic" OR "attack" OR "security" OR "quantum computing") ) AND (“analysis” OR “case study” OR "investigation article" OR "research article" OR "report") AND (“innovation” OR “new technolog” OR “research” or “investigation”) AND ("photon*"))
- Criterios de Inclusión y exclusión.
- los documentos deben contar con una fecha de publicación igual o posterior al 2015.
- se tendrá en cuenta las citaciones y la relevancia dada en visualización por la base de datos ACM
- el tema tratado en el artículo no debe repetirse en uno previamente seleccionado, de ser así, se seleccionará aquel con mayor nivel de calidad.
- El tema principal del articulo deberá estar relacionado directamente con la criptología en la computación cuántica.
Resultado
En esta sección realizaremos un análisis detallado, teniendo como pilares resultados cuantitativos y resultados cualitativos.
Resultados Cuantitativos:
Los resultados cualitativos de los quince documentos encontrados fueron segregados en tres aspectos relevantes sobre la meta data de estos, como lo son: el año de publicación, el país de publicación y por último el tipo de articulo.
- Artículos por año de publicación:
Como resultado obtuvimos que alrededor del 60% de los artículos, es decir, nueve de ellos corresponden a los últimos dos años. Entonces podemos afirmar que la mayoría de la información seleccionada está a la vanguardia.
...