domingo, 26 de mayo de 2013

Sistemas de cifrado cuántico

Enviado por admin en Jue, 09/05/2013 - 11:36am

Por Fernando Acero
Reedición actualizada (2005)

Mientras que la computación cuántica se mueve en el misterio de los secretos de estado y en los laboratorios de universidades y corporaciones, ya hay sistemas de cifrado cuántico comerciales, como el de la empresa QuinetiQ (pdf).

Vamos a intentar describir, de forma sencilla, el funcionamiento de un sistema de claves cuánticas, que supera el problema de los computadores cuánticos. Para ello, nos basaremos en el protocolo cuántico de generación de claves (QKG) más sencillo, el BB84...

Un sistema de cifrado tradicional es seguro si se dan dos condiciones:

    La clave es perfectamente aleatoria.
    La clave solamente se usa una vez.

Aunque parece algo sencillo, lo cierto es que para que esto se cumpla, es necesario que la clave sea del mismo tamaño que el mensaje, que tenga un único uso y ha de estar en posesión del emisor y del receptor de forma exclusiva. El principal problema para lograrlo, está en la compartición de las claves.

Una solución al problema de la compartición de claves, la encontramos en los sistemas de clave pública-privada, pero como hemos dicho, puede que no sean seguros cuando los ordenadores cuánticos estén disponibles. Para ello, podemos recurrir a sistemas de distribución de claves cuánticos, que se basan en tres leyes fundamentales:

    Teorema de no clonación, que nos asegura que el estado de un Qbit no puede ser copiado en otro. Es decir, un espía no podrá copiar la clave que circula por el sistema cuántico en otro sistema cuántico.
    Cualquier intento de determinar información sobre un sistema cuántico, tiene como consecuencia, una modificación del mismo. Es decir, no se puede ver lo que circula por el sistema cuántico sin perturbarlo.
    Una vez determinado el estado cuántico, la situación del Qbit es irreversible. Es decir, no podemos borrar nuestras huellas, si espiamos un sistema cuántico.

Para un sistema de distribución de claves cuántico, necesitamos dos canales, uno cuántico, por ejemplo, una fibra óptica y otro tradicional, por ejemplo, una conexión telefónica. También necesitaremos una fuente de fotones, como un láser.

Cada Qbit puede tener cuatro estados posibles, dos corresponderán a una polarización oblicua y otros dos a una polarización recta. Para provocar estos estados usaremos, en el lado del emisor, que llamaremos Alicia, cuatro filtros de polarización, dos para el modo de polarización recta y dos para el de polarización oblicua. Estos filtros los podemos representar como “/” y “\” (45º y -45º) para polarización oblicua y “|” y “-” (90º y 180º) para polarización recta. Supongamos también, que asignamos a cada variación de los modos de polarización, los valores de “0” y “1”. Por ejemplo, “\”=1, “/”=0 y “-”=0, “|”=1. Para determinar un fotón por completo, debemos saber al mismo tiempo, el modo de polarización y el bit codificado en dicho modo, lo que tendría el problema detallado en el punto b) de las leyes de la mecánica cuántica. La solución está en determinar el bit, sin determinar el modo de polarización ¿cómo lo hacemos?. Veamos el procedimiento.

En el otro lado, que llamaremos Bob, colocaremos unos filtros “x” e “+” que son capaces de determinar el bit correcto, solamente si acertamos a utilizar el filtro que corresponde al modo de polarización que tenía el fotón, recto o oblicuo, ya que no podemos determinar completamente el estado, por el principio de incertidumbre. Para hacerlo, se necesitarían 4 filtros y como la mecánica cuántica nos impide usar los cuatro al mismo tiempo, en el momento que no usemos el adecuado, cambiaremos la polarización del fotón, destruyendo su información. Dicho de otro modo, de los 3 parámetros que definen el estado de polarización de un Qbit, solamente podemos determinar dos, el otro nos lo tienen que dar de alguna forma, como veremos seguidamente.

Estos dos filtros los utilizaremos de forma aleatoria sobre los Qbits que nos llegan, consiguiendo una secuencia de 0 y 1. De esta secuencia, como hemos dicho, no estamos seguros que hayamos elegido el filtro correcto, es decir, todavía nos queda por determinar el tercer parámetro de cada Qbit. Para ello, Bob manda a Alicia, a través de la línea telefónica y en claro, la secuencia de filtros que ha utilizado aleatoriamente. Alicia le contestará indicando los que ha utilizado correctamente para cada Qbit, lo que permite a Bob eliminar los bits correspondientes a una mala elección del filtro.

Hay que señalar, que la comprobación de filtros no compromete la clave. Para cada filtro, sigue habiendo la posibilidad de un 0 o 1, la incertidumbre es absoluta, ambos valores, para cada modo de polarización, tienen una probabilidad del 50%. Lo que se hace realmente, es intercambiar el parámetro que faltaba y que permite a Bob determinar la polarización completa del Qbit, sin violar el principio de incertidumbre. Como se hace después, no antes del envío, no hay más remedio que rechazar los bits que no son válidos. Los bits correspondiente a una correcta elección del filtro, formarán la clave para intercambiar mensajes. Este proceso se denomina medición de Von Neumann.

Ahora bien ¿qué pasa si hay alguien, llamado Eva, interceptando la comunicación, con la intención de capturar la clave?. Para no interferir en la comunicación, Eva debería poder usar los dos filtros al mismo tiempo, cosa que es imposible, ya que cada vez que se equivoque en la elección, Bob recibirá un Qbit cambiado. Para comprobarlo, se emplean métodos estadísticos. Si no hay nadie escuchando, la probabilidad de acertar con el filtro adecuado es de 3/4, mientras que de fallar es de 1/4. Si Eva está escuchando, aumentará la tasa de errores, por los fallos que introduce al usar el filtro con el modo de polarización no adecuado. Los fallos serán un 50% mayores que antes, por lo tanto, la probabilidad de acertar en este caso bajará a 5/8 y de fallar subirá a 3/8. Para comprobarlo, bastará con tomar una parte de los bits recibidos e intercambiarlos entre Alicia y Bob. Si la tasa de error, es superior a la estimada de 1/4 y se aproxima a 3/8, es que Eva está escuchando e introduce errores en el proceso, por lo que la clave no es válida.

Estos sistemas tienen la limitación de la distancia, de la velocidad de transmisión máxima, limitada a 100 Mb/s y de la necesidad de una conexión mediante fibra óptica entre los extremos. La criptografía cuántica no se basa en la complejidad del sistema, se basa en el hecho de que al intentar leer un sistema cuántico, se modifica su estado de forma irremediable, es decir, en la misma incertidumbre y aleatoriedad que caracteriza la mecánica cuántica, más seguridad es imposible. 

Artículo original en Kriptopolis