Criptografía cuántica

¿Por qué se mantienen los sistemas de cifrado actuales? Es una pregunta que con el avance tecnológico se ha hecho más frecuente. Estos sistemas son seguros porque el intruso que intenta leer la información solo puede hacerlo resolviendo problemas complejos, mientras que con la criptografía cuántica tendría que violar las leyes de la mecánica cuántica.

Seguramente llegaste a escuchar del gato de Schrödinger, el cual está en un estado en el que podría estar muerto o no, encerrado en una caja. Sin que uno sepa su estado actual, para el espectador se encuentra en los dos estados. Esto nos ayuda a comprender un nuevo término que vemos dentro de la computación cuántica: el qubit.

¿Qubit? 

Es una unidad de información cuántica (la versión cuántica del bit que todos conocemos) con dimensiones adicionales asociadas a las propiedades cuánticas de los átomos físicos.
Sin tener en cuenta de su implementación física, un bit siempre se interpreta como un 0 o un 1.
➦ ¿Cómo?
Un qubit tiene ciertas similitudes con un bit clásico. Como un bit, un qubit puede tener dos posibles valores 0 ó 1; la diferencia es que mientras que un bit puede ser 0 ó 1, un qubit puede ser 0, 1 o una superposición cuántica de ambos.
El estado de superposición del qubit se puede representar por la función:
?= a|0> + b|1>
Así, dos qubits pueden estar en cualquiera de los cuatro estados de superposición cuántica, y tres qubits en cualquiera de las 8 superposiciones.
? = x0|000>  +  x1|001>  + … +  x5|101>  +  x6|110>  +  x7|111>

La función ? representa el estado del qubit, los coeficientes xₙ son números complejos y la norma de xₙ corresponde a la probabilidad de que la computadora se encuentre en ese estado.
Se romperá el estado de superposicióncuando un valor quede definido. A este concepto se le conoce como paralelismo cuántico, en general la idea de paralelismo cuántico es recorrer al mismo tiempo todos los posibles valores que podría tomar un cómputo.


En general, una computadora cuántica con N qubits, puede estar en una superposición cuántica arbitraria de 2 elevado a la N estados simultáneamente (una computadora normal puede solo estar en uno de esos 2 a la N estados en un único momento). Una computadora cuántica opera manipulando esos qubits con una secuencia fija de puertas lógicas cuánticas.

¿Espín?

El espín es una propiedad de cualquier objeto, cuántico o no. De hecho, todos los objetos tienen espín, la inmensa mayoría de ellos espín 1, y es muy fácil de entender. Solamente hay que responder a una pregunta. ¿Cuántas veces en una vuelta se ve igual?
Si tomas un libro y lo colocas sobre la mesa, sin dejar de mirarlo, dale una vuelta completa sobre si mismo y lo verás igual que al principio. En toda la vuelta sólo lo ves igual una vez, luego tiene espín 1.
Una vez que se entiende lo básico, se debe de comprender también que este concepto tiene una característica que se ve dentro de su manejo, y es el giro. 
Dentro del mundo cuántico, dependiendo de la orientación del campo magnético es como se representa el espín, siempre con una cantidad de este campo bien definida.

Principio básico de la criptografía cuántica

La criptografía cuántica hace uso de dos canales de comunicación entre los dos participantes. Un canal cuántico, el cual tiene un único sentido. El otro es un canal convencional, público y de dos vías.
Supongamos que Alice desea enviar una clave a Bob a través de un canal cuántico. El valor de cada bit es codificado dentro de una propiedad de un fotón, por ejemplo su polarización. La polarización de un fotón es la dirección de oscilación de su campo eléctrico. Esta polarización puede ser, por ejemplo, vertical, horizontal o diagonal (+45º y -45º).
Supongamos que Alice desea enviar una clave a Bob a través de un canal cuántico. El valor de cada bit es codificado dentro de una propiedad de un fotón, por ejemplo su polarización. La polarización de un fotón es la dirección de oscilación de su campo eléctrico. Esta polarización puede ser, por ejemplo, vertical, horizontal o diagonal (+45º y -45º).
Por ejemplo, Alice y Bob se ponen de acuerdo en que:



Un filtro puede ser utilizado para distinguir entre fotones verticales u horizontales. Otro filtro se utiliza para distinguir entre fotones diagonales (+45º y -45º).
Cuando un fotón pasa por el filtro correcto, su polarización no cambia. En cambio cuando un fotón pasa a través de un filtro incorrecto, su polarización es modificada en forma aleatoria.

Por cada bit de la clave, Alice envía un fotón, cuya polarización es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice.
Por cada fotón recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medición.
Una vez que se han intercambiado todos los fotones, Bob le revela a Alice a través de un canal convencional la secuencia de filtros que utilizo durante la transmisión de fotones. Luego Alice le dice a Bob en qué casos eligió el filtro correcto. En éste momento ambos saben en que casos sus bits deberían ser idénticos, es decir cuando Bob utilizo el filtro correcto. Estos bits formarán la clave final.
Si Eve intenta espiar la secuencia de fotones, al no conocer de antemano si la polarización del próximo fotón es diagonal o rectilínea, no podrá medirlo sin correr el riesgo de perturbarlo de tal forma que se introduzca un error.
Finalmente, Alice y Bob verifican el nivel de error de la clave final para validarla. Esto lo hacen haciendo públicos una cierta cantidad de bits. Si encuentran diferencias en sus bits, tienen una razón para sospechar que están siendo espiados y deberán descartar todos los datos y comenzar nuevamente el intercambio de fotones. Si coinciden y si se compararon una cantidad lo suficientemente grande de bits, pueden estar razonablemente seguros de que las partes que no han sido comparadas abiertamente en el canal inseguro son de hecho un secreto compartido y pueden conformar una clave secreta para ser utilizada en la transmisión de mensajes con significado.

Algoritmo BB84

Fue propuesto por Charles Bennett y Gilles Brassard en 1984. Éste no es el único algoritmo posible para distribución de claves en un canal cuántico, pero sí el más conocido. Para este algoritmo se utiliza un canal de comunicación cuántico y otro canal clásico (por ejemplo, un enlace TCP/IP a través de Internet).
El método es como sigue:

  • Supongamos que Alicia y Bernardo van a intercambiar 10 fotones. Para ello, ambos eligen al azar 10 polarizadores, que pueden ser vertical-horizontal (+) o diagonal (X). Obviamente Alicia y Bernardo todavía no saben qué polarizadores eligió el otro. Además, ambos llegan antes a un acuerdo en el significado de las polarizaciones. Por ejemplo, \ o | es un 1 y / o - es un 0.
  • Alicia envía 10 fotones (polarizados según sea un 1 o un 0) a través de los 10 polarizadores que escogió, y Bernardo los recibe a través de los que él seleccionó (los fotones pueden tener 4 estados que denotaremos por | - / \ según la polarización). Si el polarizador que eligieron ambos es el mismo, el fotón llegará a Bernardo con la misma polarización con la que envió Alicia. Si no, como ya hemos visto, el fotón tiene una probabilidad cos2(α) de pasar o no.
  • Una vez finalizada la transmisión de los 10 fotones, ambos usan el canal no cuántico para intercambiar los filtros que usó cada uno, y descartarán los fotones donde usaron polarizadores diferentes. Nótese que aunque un espía vea la secuencia de polarizadores de ambos, nunca podrá saber qué estado tenían los fotones que han intercambiado.
  • La clave será aquella formada por los bits obtenidos de los fotones con polarizadores coincidentes. 
Veamos un ejemplo:
Ambos se ponen de acuerdo en que:


Estos son los polarizadores que eligen Alicia y Bernardo:

Alicia envía la siguiente secuencia de bits: 0110100101 haciéndola pasar por sus polarizadores y, al final, ambos envían su secuencia de polarizadores por el canal clásico. Como resultado, ambos descartan los bits 2, 4, 5, 7, 9 y 10 ya que no son coincidentes.

Así, pues, la clave que usaran Alicia y Bernardo en su comunicación cifrada es 0101.

Computadoras cuánticas 

Una computadora cuántica es un dispositivo informático que hace uso directo del fenómeno de la mecánica cuántica, como la superposición y el entrelazamiento cuántico, para realizar operaciones sobre datos.
Es una forma radicalmente nueva de procesar la información, posibilitada por propiedades exclusivas de la mecánica cuántica tales como la superposición de estados (que origina el denominado paralelismo cuántico) y la existencia de correlaciones sin análogo clásico (entrelazamiento y correlaciones cuánticas).
La operación de una computadora cuántica es muy distinta de la operación de la máquina de Turing. Hay que formular algoritmos computacionales cuánticos.
Los algoritmos cuánticos hacen uso de las peculiaridades de los qubits. Para iniciar un proceso de cómputo cuántico, podríamos, por ejemplo, poner para empezar todos los qubits que representan la información inicial en una superposición de 0 y 1. El estado inicial de esta computadora contendrá así todos los datos iniciales posibles. Ahora sólo falta aplicar el algoritmo. Operando sobre los qubits en superposiciones de 1 y 0, el algoritmo cuántico resuelve, en cierta forma, todos los cálculos posibles al mismo tiempo. Uno puede imaginar una computadora cuántica como un conjunto muy grande de computadoras clásicas que funcionan en paralelo. Esta riqueza de la información se llama paralelismo cuántico, y disminuye drásticamente el número de pasos necesarios para resolver un problema en una computadora cuántica. Pensemos en la siguiente analogía. Supongamos que queremos comunicar información sobre una figura geométrica tridimensional muy complicada por medio de fotografías. La computadora clásica funcionaría entonces como una cámara que sólo maneja fotos en blanco y negro. En cambio una computadora cuántica podría transmitir todos los tonos de gris además del blanco y negro. Es claro que necesitaremos muchas menos fotos para representar el objeto debido a la riqueza de la descripción cuántica.

Referencias

http://revista.seguridad.unam.mx
https://www.gaussianos.com/criptografia-protocolo-de-distribucion-de-clave-bb84/
https://www.xataka.com/investigacion/asi-es-el-futuro-de-la-criptografia-fisica-cuantica
http://www.eldiario.es/hojaderouter/seguridad/criptografia-cuantica-seguridad-ciberespionaje_0_315669050.html
http://qubitsar23.blogspot.mx/2013/04/definicion-de-qubit-quantum-bit.html
https://www.textoscientificos.com/criptografia/criptoquantica
http://lahoracero.org/que-es-el-espin-de-una-particula/
https://es.quora.com/Qué-es-el-espín-de-una-partícula-subatómica
http://www.ellaberintodefalken.com/2014/03/criptografia-cuantica.html
http://www.comoves.unam.mx/numeros/articulo/67/computacion-cuantica

Comentarios

Entradas populares