Está en la página 1de 6

CRIPTOGRAFA CUNTICA Introduccin

Con la llegada de la nueva tecnologa y los avances en la ciencia en materia de fsica cuntica, ha comenzado ser aplicada en varias ciencias actuales y la informtica no es la excepcin. Se aplicar en el terreno computacional a largo plazo y ya se est aplicando en la actualidad en materia de seguridad informtica. La tecnologa de encriptacin cuntica, utiliza por el momento, un sistema basado en un QuBit de base que permite cifrar mensajes de forma segura y eficiente. La encripcin cuntica permite cifrar mensajes de forma segura e incluso algo ms. Permite, no solo brindar mayor seguridad, sino que permite determinar de forma directa, si los mensajes emitidos por el par emisor-receptor, son interceptados por algn espa. Esta deteccin resulta fcil puesto que los mensajes al ser enviados de un punto a otro y dado las propiedades cunticas, se ven alterados por la presencia de la captura de los paquetes por parte de un intruso y, por tanto, la recepcin de dichos mensajes caeran dentro de un margen de errores muy amplio, los que permitiran ser fcilmente cuantizados y por ende, ms fcil de determinar la intercepcin por parte de un intruso. El sistema se basa en la teleportacin de bits desde un punto del emisor al receptor. La teleportacin de QuBits cunticas, permite enviar las claves que el receptor requiere para luego finalizar con su deencripcin del mensaje. Como el mtodo actual, tambin se basa en el sistema de envo y uso de claves pblicas y privadas. Por tanto, el mecanismo de envo cuntico de claves, se basa en el tradicional sistema de envo de claves pblicas. Las claves privadas son enviadas en este compendio cuntico mediante clave pblica para luego ser utilizadas por el receptor y, de esta forma, dencriptar los mensajes recibidos del canal de envo. El sistema utiliza dos canales para su distribucin. Un canal es cuntico y el otro canal es el tradicional mecanismo de comunicaciones. El canal cuntico est basado en Composite o fibra ptica aunque tambin se puede utilizar la irradiacin por medio de ondas de radio u ondas electromagnticas. Segn el medio de soporte de envo, la tecnologa de distribucin puede diferir en materia de rendimiento y eficiencia. Por ahora, la distribucin ms apropiada y prctica, es establecer redes MAN (Metropolitan Area Network) o redes de rea metropolitana. Esto es debido al alcance mximo que pueden proporcionar las Fibras pticas que es de alrededor de unos 10Km. Se estn desarrollando en los laboratorios Repetidores Cunticos. El problema principal radica en que el sistema de repeticin debe garantizar varios aspectos. Uno es evitar que los fotones enviados que conllevan la informacin, se vean afectados o destruidos por la falta de sustentabilidad del medio. Hay un compromiso entre la calidad de la fibra ptica y de los optoacopladores que an no se ha resuelto. En el caso de las ondas de radio, la extrema delicadeza de los sistemas de ajustes, correcciones, etc., entre otros. Por otro lado, en el caso de los Repetidores Cunticos, an se estn elaborando varios prototipos de estabilizadores de electrones para garantizar que la retransmisin, que no es ms que la teleportacin de los fotones que conllevan la informacin, se pueda hacer libre de errores. La agitacin electrnica en los 1

circuitos electrnicos de los Repetidores es el principal obstculo puesto que originan factores de latencia elevados. Resulta enorme el tiempo que se requiere para la estabilizacin de los electrones en el medio y el proceso de retransmisin. Adems, resulta que el proceso de retransmisin se basa en un efecto de Teleportacin, puesto que los QuBits desarrollados por la fotonica, no pueden ser copiados tal como sucede con los bits que utilizamos en nuestros sistemas informticos que utilizan la copia de los mismos para favorecer la distribucin de la informacin y de esta forma, corregir posibles y potenciales prdidas de datos, aberracin en el medio u otros, errores de todo tipo, etc. En consecuencia, los repetidores an estn en vas de desarrollos. La aplicacin por ahora se realiza punto a punto, aunque ya existen en el mercado repetidores con caractersticas corregidas y operacionales, pero an, resultan muy costosos.

Estado Lgico de los QuBits y el Fenmeno Cuntico


La informtica hasta el momento ha utilizado en sistema lgico binario o de base dos para establecer la representacin de la informacin. Es decir, el clsico cero y uno para representar la unidad del Bit. Por tanto, teniendo dos estados lgicos, la informtica desarrollo sistemas basados en la lgica binaria. En el caso de la informtica cuntica, se plantea una variante muy interesante. Por empezar dir que los procesos informticos basados en la cuntica presentaran ms de dos estados. Esto brinda una ventaja enorme sobre el sistema actual. No obstante, este novedoso sistema presenta cierto grado de complejidad con respecto al mtodo de informacin binaria tradicional. Un QuBit presenta varios estados. Dos de ellos son estados bien definidos, los cuales, sera prcticamente similar a los estados binarios clsicos, es decir, el famoso uno y cero. Sin embargo, el QuBit presenta un estado que podra ser considerado intermedio que puede ser representado como 0+1 o 0-1, estados en los que existen una enorme escalera de ponderaciones que, segn sea su anlisis, podran definir estados mucho ms complejos. En la fibra ptica, los estados intermedios o ponderados son procesados por medio de cuadraturas de fase mientras que las ondas de radios basados en la polarizacin de los fotones. Como smbolo que se perfila como universal, se utiliza, al menos de forma conceptual y representativa, la representacin de vectores sobre un cuadrante de dos dimensiones. La representacin a nivel cuntico hace mencin al posicionamiento de los spines. Puesto que segn la posicin o su rotacin, se puede determinar el estado. Uno de los desafos e inconveniente ms grandes de la fsica cuntica es determinar el estado de los fotones dado que los factores de ambiente alteran las lecturas tcnicas incluyendo a los observadores del fenmeno. Todo responde al principio de incertidumbre de Heinsenberg. En breve, el fenmeno cuntico depende del factor de aislacin para poder hacer posible controlar los estados. El mecanismo ms convencional para lograr, al menos en escalas que solo permiten el uso de unos pocos QuBits, el mecanismo de trampa o llamado trampa cuntica que permite aislar a un tomo de su ambiente que lo perturba. Recurdese que en los fenmenos cunticos, el observador altera el proceso observado. Adems, el principio de incertidumbre, determina que una partcula o subpartcula del tomo, como por ejemplo un electrn, podra ubicarse en un punto cuando se lo observa, pero podra ocupar otro cuando se lo vuelve a observar. En breve, el espacio que 2

ocupan los electrones es simplemente todo. Por tanto, los electrones ocupan todo incluyendo el supuesto espacio vaco. Para poder controlar los estados de forma eficiente, se realiza el efecto sobre las reacciones de los electrones por sobre sus los orbitales puesto que los fotones afectan estas reas del tomo cuando estos chocan entre s. Determinar el estado, depender en grado, del estado de estos orbitales. He aqu la importancia, en el caso de los repetidores, la estabilidad electrnica para garantizar que el fotn pueda cumplir su funcin correctamente sin que este sea alterado en su naturaleza. En la electrnica, el pasaje de electrones no es ms que compartir el electrn con el resto de los tomos creando lagunas y portadores. Las lagunas y los portadores, no son ms que diferencias de cargas elctricas. En el caso del efecto fotonico, el electrn es literalmente arrancado de su orbital para luego ser ocupado nuevamente por el mismo emitiendo una partcula llamada fotn, que no es ms que una radiacin electromagntica. Recordemos que en la actualidad, existe la teora dualista del efecto OndaPartcula. En la actualidad, esta teora es aplicable en reas especficas donde el fenmeno puede ser mejor demostrado y explicado utilizando alguno de estos dos teoremas. Por ejemplo, en el caso de ondas de radios, se utiliza el teorema de radn mientras que para el caso de la fotonica, tal como estamos estudiando ahora, se utiliza el teorema cuntico que hace nfasis en el fenmeno basado en el uso de la terminologa de partculas.

Teleportacin o Teletransportacin
Este fenmeno se trata de trasladar de un lado a otro un objeto si necesidad de que este mismo tenga que viajar, es decir, atravesar un espacio y estar afectado por el tiempo-espacio. As como en las mejores pelculas de ciencia ficcin como Start Trek (Viaje a las Estrellas), donde las personas se teleportaban de un lugar a otro, ahora esto se ve en un efecto parecido con la teleportacin cuntica. Aclaro, esto no es ciencia ficcin. Esto tan real como la vida misma, de hecho, es as como funciona las comunicaciones cunticas de vanguardia. El proceso de teleportacin tiene como fundamento de base el mecanismo de hacer que un objeto que se encuentra en un punto pueda pasar hacia otro sin desplazarse tal como lo haramos cotidianamente si decidiramos viajar de una ciudad a otra. Podramos utilizar como transporte un vehculo, un avin, un barco e incluso, podramos ir a pi o a caballo. Sea cual fuere el medio, debe haber un transporte y debe existir una trayectoria o espacio que debemos atravesar para llegar a destino. Adems, ese espacio requiere de un tiempo especfico para su proceso de paso. En la teleportacin, literalmente, no existe el espacio de transporte. Lo que si existen son dos puntos conceptuales. Un punto se ubica en el origen y otro en el destino. El pase de un punto a otro es a travs de un proceso de copia, desmaterializacin y materializacin. El fenmeno realmente requiere de tres puntos fundamentales. Cada uno de los puntos, los llamare A, B y C respectivamente. Bien, supongamos que deseamos teleportar un objeto de un lado a otro. El objeto se trata del punto A. este objeto se copia primeramente en el punto B que se supone se encuentra junto, en la misma fuente de origen. Una vez copiado, este objeto se copia en el punto C. Una vez producida la copia en el punto C, se procede a materializarla. El punto C supone que es el destino. Ahora bien, una vez que el punto C se materializa, el punto B 3

elimina o desmaterializa el objeto copiado. El sustento que existe entre el punto B y C se basa en el entrelazado de los electrones. Se ha comprobado que los entrelazados son prcticamente infinitos, de hecho, no por algo, los electrones ocupan todo el espacio y el proceso de entrelazado o ligadura, tiene mucho que ver con ello. As como en la pelcula llamada Experimento Filadelfia se muestra un efecto de teleportacin y un fracaso rotundo con los daos que afectaron a los marinos de dicho barco. El fracaso del sistema se debi a que no se tuvo en cuenta los tres puntos de procesamientos como vimos. En el experimento utilizaron un solo objeto de proyeccin y el desastre que muestra el drama de esta pelcula enmarca en cierta forma lo que ocurrira si un fotn no es debidamente tratado. Claro est, podemos aceptar perder fotones pero no vidas humanas, haciendo por supuesto, alusin a esta dramtica pelcula. Este hecho supone sucedi en USA. El experimento estuvo a cargo de la Marina de los Estados Unidos encabezando el proyecto varios cientficos, incluidos en el Staff al mismsimo Albert Einstein, dado que este mismo, estaba desarrollando la teora del Campo Unificado ms las investigaciones, hoy secretas, del Ingeniero Nikola Tesla en el campo electromagntico. La marina tena como preocupacin eludir los Radares de los Nazis y, a su vez, efectivizar el sistema de defensa de minas marinas mediante un mejoramiento del proceso de desmagnetizacin. En fin, crase o no, este hecho tan controvertido como fantstico. Existe mucha documentacin al respecto, pese a que la Marina de los Estados Unidos junto a organismos oficiales niegan el hecho e incluso la supuesta aparicin del barco USS Eldridge DE-173 en un astillero en una isla de Grecia. Si lo cree o no, lo dejo a su criterio pero creo que es importante rescatar esta odisea porque es muy interesante como anlisis para estudio de este artculo. Para cerrar, el proceso de copia de fotones no resulta posible, por tanto, se requiere que el mismo sea tratado de forma particular. Esto es debido a la naturaleza que porta su informacin en el momento en que es enviado como canal de informacin. Resulta entonces muy sensible a su procesamiento. He aqu una de las ventajas para determinar si el mensaje llega a destino e incluso si es interceptado por un intruso.

Proceso de Envo de Clave Pblica Mediante Enlace Cuntico


Actualmente y comercialmente es viable el envo de mensajes a travs de la tecnologa de teleportacin mediante el efecto cuntico. Como seale al principio de este documento, la teleportacin es viable y utiliza cuatro estados lgicos. A continuacin, analizaremos un ejemplo para comprender cmo funciona. Recordemos que el sistema de criptologa requiere de un proceso de cifrado y decifrado de mensajes. En la actualidad, se utilizan sistemas de cifrado basado en el protocolo RSA. La cantidad de bits para el proceso de ciframiento garantiza que el nivel de seguridad sea ms amplio, aunque hay que hacer una gran aclaracin. Cuando se dice este cifrador es seguro, se tiene que tener en cuenta dos aspectos importantes. Decir que es seguro fsicamente, es probar que este mismo, resulta imposible de romper o decir es seguro conceptualmente debido a que en apariencias tecnolgicas lo es pero que no se puede afirmar debido a que no se han podido realizar pruebas o las mismas no pueden comprobar su seguridad plena. Por 4

tanto, decir que un protocolo es seguro fsicamente, es afirmar que resulta imposible de romper y burlar, cosa que en el fondo sabemos que no es tan as. Por tanto, hay un nivel de seguridad que establece un parmetro de seguridad operativa que permite dar confiabilidad al mecanismo de cifrado. Por tanto, dentro de ese rango de seguridad, se dice que es seguro y operacional. Bien, el proceso de distribucin de claves pblicas mediante teleportacin cuntica, consiste en enviar fotones del emisor al receptor. El emisor enva su paquete de forma aleatoria, el receptor, aleatoriamente, recibe el paquete y deber reconstruir el mensaje mediante la comprobacin de los datos obtenidos en dicha sesin. Dado que el receptor no conoce la secuencia de codificacin realizada por el emisor, utiliza un proceso de comparacin aleatoria. Del proceso de comparacin, se tienen al menos dos aspectos importantes. La comprobacin de los datos y el comportamiento cuntico. El comportamiento cuntico nos dice que los valores transmitidos pueden ser alterados o bien por la intromisin de un intruso o por errores de transmisin, entre otros. Por otro lado, la comprobacin de datos que pueden arrojar dos variantes, es decir, acertar o marrar en la interpretacin de dichos datos. Supongamos que un emisor llamado Amanda, le enva un dato secreto a un receptor llamado Roberto. Amanda enva los paquetes de forma aleatoria y Roberto los recibe y aplica un sistema aleatorio para realizar el proceso de comparacin de datos. Durante la comparacin, Roberto encontrar ciertos errores puesto que l desconoce el mecanismo aleatorio de envo hecho por Amanda y ella solo conoce los datos que le envo a Roberto desconociendo el mecanismo aleatorio de secuencias de procesamiento de dichos datos enviados. El proceso de aciertos durante la comprobacin tiene una cota del 50% de los errores dado que en parte, Roberto acertar con los datos enviados por Amanda. Sin embargo, existe un 50% de errores pero un 25% de esos errores, pueden deberse a un proceso de comparacin y no coincidencia de los paquetes enviados. Por tanto, en ese contexto el total de acierto es de 75% debido a que parte de los paquetes son detectados, coinciden y otro solo se deben a errores. En resumen, ese porcentaje de desaciertos, son enviados por Roberto para que Amanda luego por el canal convencional y no cuntico, le enve el resto de los valores no acertados. De esta forma, Roberto recibir los datos que le faltan para ensamblar el mensaje enviado por completo. Ahora, supongamos que durante el envo, un intruso intercepta el mensaje enviado. A este intruso le daremos el nombre de John Doe. Recordando el principio cuntico, los fotones enviados son sensibles al procesamiento de los datos. Por tanto, dado que en el canal de comunicaciones cunticas se encuentran Amanda, Roberto y John Doe, las comunicaciones estarn sometidas a ciertas alteraciones. El envo de los fotones desde el emisor Amanda, es capturado por el intruso John Doe, pero tambin llegan al receptor Roberto. Sin embargo, a Roberto los datos que les llegue a su host estarn totalmente alterados por culpa del intruso. Bien, cuando Roberto se propone a comprobar sus datos, nota que la tasa de errores es elevada y ms al compararla con la de Amanda quien enva por el canal convencional un resumen de valores para que Roberto los compare. Del proceso de comprobacin, Roberto se percata que su tasa de errores es muy elevada. Esto motiva sospechas de que el paquete o bien ha sido interceptado o bien ha sufrido muchos errores. Por cuestiones de seguridad, el paquete se descarta y se procede a recomenzar la transmisin nuevamente. La prxima transmisin utilizar una nueva combinacin aleatoria de los datos para comenzar de nuevo otra vez. La tasa de errores est 5

estipulada entre el 5% y el 10%, siendo recomendada una tasa de 5% de forma de dar mayor seguridad al enlace. El intruso John Doe, pese a que pueda recuperar datos, podr comprobarlos pero no tendr suficiente informacin entre lo que sucede con Amanda y Roberto, por tanto sus chance de craquear el mensaje se convierten en ms difciles de descifrar y por tanto lo colocan en una situacin donde carece de suficiente informacin para proceder a intentar reconstruir el paquete de informacin transmitido. Adems, su intervencin en la red ha hecho que el proceso de transmisin normal entre el transmisor y el receptor se altere de forma directa. Aqu podemos determinar la presencia de un intruso e incluso la forma de cmo frustrar su ataque.

Proceso de Comparacin Cuntica


La comparacin de los datos enviados mediante fotones se realiza de forma muy similar a los filtros de Nicol. Dado que los fotones pueden ser polarizados, esta facilidad permite cuantizar los datos enviados por parte de un emisor. En el efecto de los filtros Nicol, la luz es proyectada a travs de una serie de elementos que segn el color de los mismos permiten filtrar al resto del espectro de la luz excepto el color deseado. As como el efecto de la descomposicin de la luz blanca con el prisma, el proceso de filtrado de Nicol, permite el efecto de tomar una banda de ese color y hacerlo pasar por un objeto cuyo color es similar para permitir que este pase por medio del mismo y que rechace otros tipos de colores o bandas. Dado que los colores son variaciones de la frecuencia en las ondas electromagnticas, el uso de los filtros, permiten discriminar ciertas frecuencias y solo dejar pasar las de inters, tal cual como sucede en electrnica con los llamados circuitos tanque. Un circuito tanque puede ser construido con componentes discretos o con cmaras resonantes si hablamos de microondas, los cuales, permiten separar determinadas frecuencias de otras, para el famoso filtro llamado pasa-banda o hacer lo contrario, dejar pasar determinados tipos de frecuencias banda-ancha respectivamente. Para poder comparar los datos, el sistema de comparacin cuntica se sirve de una serie de filtros especficos, muy parecidos a los prismas, pero con algunas diferencias. El mecanismo, recibe el fotn por una arista del objeto. Segn el nivel de polarizacin del fotn, el fotn pasa por dicha seccin y termina impactando en el opto acoplador adecuado. Por tanto, el dispositivo de filtro posee cuatro opto acopladores, encargados de detectar la presencia del fotn y darle as el carcter de su polarizacin. De esta forma, se permite determinar el dato recibido. El proceso o bien deja pasar al o simplemente, procede a descartarlo. De esta forma, segn sea la polaridad del mismo, pasara por el filtro adecuado e impactar en el opto acoplador adecuado para excitar al circuito electrnico y de esta forma pasar la informacin a la computadora para luego procesar dichos datos. Tesis Developer & Instructor: Ariel Alejandro Wagner.