Está en la página 1de 9

APLICACIONES DE LA CRIPTOGRAFIA

CUÁNTICA
INTERCAMBIO DE CLAVES CUÁNTICAS (QKD, DEL INGLÉS "QUANTUM KEY
DISTRIBUTION", DISTRIBUCIÓN CUÁNTICA DE CLAVES)
El intercambio de claves cuánticas (QKD, del inglés "quantum key distribution",
distribución cuántica de claves) es un método de comunicación seguro que
implementa un protocolo criptográfico utilizando propiedades de la mecánica
cuántica. Permite que dos partes produzcan una clave secreta aleatoria
compartida que solo ellos conocen, que luego puede usarse para cifrar y descifrar
mensajes.
La criptografía clásica moderna tiene un uso muy amplio, por lo que cabe
preguntarse ¿por qué sustituirla y considerar algo como QKD? Existen al menos
tres razones para hacerlo:
1. La seguridad de la mayoría de los esquemas criptográficos cuánticos con
usos prácticos (procesos bancarios y comunicación por Internet) yace en
alguna hipótesis matemática proveniente de la teoría de números, que está
relacionada con las llamadas funciones de un solo sentido. Dichas
funciones son fáciles de calcular en una dirección pero difíciles de invertir.
Desafortunadamente, el grado de dificultad de las transformaciones
inversas de las funciones de un solo sentido utilizadas en la práctica no ha
sido probada, únicamente existen conjeturas al respecto.

2. Aun si su validez fuera probada, tendríamos que adivinar el poder


computacional teórico de un intruso para asegurar que el texto cifrado no
pueda ser descifrado por un ataque de fuerza bruta, que se defina como
una búsqueda exhaustiva a lo largo de todo el espacio de la clave. Por
tanto, vemos que la mayoría de los algoritmos clásicos utilizados en la
práctica yacen en la llamada “seguridad computacional”, i. e., seguridad
basada en adivinar qué tan rápida puede ser la computadora del intruso.
Aparentemente, las estimaciones hechas el día de hoy no serán válidas el
día de mañana.

3. Más aún, muchos protocolos que se cree son difíciles de ser atacados por
las computadoras clásicas son vulnerables a los ataques cuánticos por las
llamadas computadoras cuánticas. Por lo tanto, cuando las computadoras
cuánticas estén disponibles, mucha de la criptografía clásica será
desesperadamente obsoleta.
Por el contrario, la seguridad de la QKD se basa en las leyes de la naturaleza, en
este caso, en la mecánica cuántica. Como consecuencia, este protocolo no sufre
ninguna de las desventajas enunciadas previamente. El propósito de la QKD es
establecer una secuencia aleatoria de bits (la clave) compartida por Alicia y Bob,
en donde cada uno de ellos puede estar altamente seguro de que la espía llamada
Eva no sabe casi nada sobre la clave. En el caso ideal, donde existen los
componentes tecnológicos perfectos, ella realmente no obtendría información
alguna o, de hacerlo, nosotros sabríamos que alguien ha escuchado la
conversación y la transmisión se cancelaría. Sin embargo, en la realidad la
situación es más complicada. Afortunadamente, se ha comprobado que aún bajo
las condiciones tecnológicas reales podemos de manera arbitraria limitar la
información por encima y alcanzar el nivel de seguridad incondicional.

CARACTERÍSTICAS DE LA QKD
Describamos, entonces, el esquema típico para la QKD, así como algunos de los
componentes básicos y algoritmos utilizados para ello. Alicia y Bob están
interconectados a través de un canal clásico y un canal cuántico. Eva puede hacer
todo lo que las leyes de la física le permitan con el canal cuántico; en cambio, el
canal clásico puede ser espiado, pero no alterado. En otras palabras, Alicia y Bob
están autentificados, lo que es un requerimiento natural. Veremos pronto cómo es
que la autentificación puede realizarse de una manera segura incondicionalmente.
En este punto, es deseable recordar que la QKD está compuesta por tres
procedimientos criptográficos diferentes.
A) Autentificación de un canal clásico
Existen algoritmos clásicos provenientes de la familia de los esquemas de
autentificación Wegman-Carter (WC), que son incondicionalmente seguros.
El esquema WC requiere de alguna información secreta previamente
compartida (Alicia y Bob necesitan al menos reunirse una vez), lo que se
utiliza para su autentificación. Para la siguiente sesión, una pequeña parte
de la clave generada a partir de la QKD es utilizada, de manera que no
necesitan encontrarse nuevamente. Sin la etapa de autentificación, Eva
puede pretender ser Alicia cuando habla con Bob y pretender ser Bob
cuando habla con Alicia, lo que se conoce como ataque de hombre
intermedio. Otra forma de autentificación es el uso de las llamadas
funciones hash huellas digitales de los archivos como el algoritmo MD5 o la
familia SHA-x, utilizadas actualmente en la comunicación por Internet. Debe
enfatizarse que se supone que éstas son computacionalmente seguras; sin
embargo, su seguridad no ha sido probada y a lo largo de su existencia,
ésta ha sido comprometida en repetidas ocasiones.
B) QKD en sí
Debe mencionarse que su seguridad está probada aún en la presencia de
componentes tecnológicos imperfectos (QKD realista) y de la (casi)
todopoderosa Eva, mencionada previamente.

C) Uso de la clave (en la criptografía convencional)


La clave puede ser utilizada por Alicia y Bob para la encriptación de un
mensaje. Onetime-pad (también conocido como cifrado Vernam) es un
cifrado clásico que pertenece al concepto de cifrados que son perfectos
desde el punto de vista de seguridad pero completamente inservibles desde
el punto de vista práctico.
La razón es que si se quiere utilizar un cifrado Vernam, se requiere una
clave aleatoria de, al menos, la misma longitud que el mensaje. La clave
(en la forma de una serie de bits) es añadida, módulo dos (operación XOR),
al mensaje (una serie de bits, también), y se obtiene un texto cifrado. El
desciframiento se realiza de la misma manera. Otro requerimiento de la
seguridad del cifrado es que Alicia y Bob necesitan compartir una clave
nueva y aleatoria para cada sesión.
Es entonces cuando se dice que el cifrado Vernam es perfectamente
seguro, lo cual es un subgrupo de cifrados seguros incondicionalmente. En
otras palabras, el mensaje y el texto cifrado son estadísticamente
independientes, y Eva no tiene ninguna información sobre el texto en claro.
Sin embargo, ahora es evidente cuál es el problema respecto a la utilidad
del cifrado: debido a que tienen que encontrarse para intercambiar la clave,
la encriptación no es necesaria.
La otra posibilidad es la creación y distribución de un libro de códigos; libros
de una serie aleatoria de bits, utilizados como la clave para la encriptación y
el desciframiento. Podemos imaginar fácilmente qué peligroso sería si uno
de tales libros fuera descubierto por Eva.
Como veremos, sólo la QKD, basada en la física cuántica, es la que da a
este cifrado un poder inmenso: la seguridad requerida y aplicabilidad
deseada. Desafortunadamente, el uso actual de la QKD no es factible para
este propósito y las series generadas sirven como claves para los cifrados
simétricos clásicos, como AES (Advanced Encryption Standard).
Su seguridad no ha sido probada, y es la parte más débil de la QKD. La
generación de la clave dentro de la QKD no es lo suficientemente rápida
para encriptar en tiempo real grandes cantidades de datos con un cifrado
Vernam.
PROTOCOLOS DE QKD
-PROTOCOLO GENERAL

Situación de partida
La información cuántica permite que un emisor (Alice) envíe un mensaje a un
receptor (Bob). Para ello disponen de lo siguiente
Objetos cuánticos, es decir, objetos físicos que se comportan siguiendo las leyes
de la física cuántica. En la práctica, estos objetos son fotones que pueden
encontrarse en diferentes estados de polarización: pueden estar polarizados
verticalmente (0), horizontalmente (1) o en cualquiera de los estados resultantes
de superponer ambos. Dicha polarización puede ser detectada mediante el uso de
filtros, que dejan pasar los fotones polarizados en un estado y absorben los
polarizados en el otro.
Un canal cuántico, que no es más que un canal físico de comunicación que puede
transmitir información cuántica, así como clásica. Un ejemplo de canal cuántico es
la conocida fibra óptica.
Un canal clásico de comunicación que debe estar autentificado, es decir, Alice
tiene que estar segura de que es a Bob a quien está enviando la información.
Ahora bien, la criptografía cuántica es lo que permite que Alice y Bob se
comuniquen en secreto. En otras palabras, la criptografia cuántica hace posible
detectar si el mensaje ha sido interceptado por un espía (Eva). Para llevar a cabo
el protocolo de encriptamiento son necesarios dos elementos:
Un algoritmo, que se encarga de manipular el mensaje para ocultarlo y hacerlo
ilegible a terceros. Es decir, su función es la de encriptar el mensaje y
desencriptarlo posteriormente para que pueda ser leído por el receptor. El
algoritmo es conocido por las dos partes que se intercambian el mensaje,
pudiendo llegar a ser incluso público. Es por ello que se necesita un elemento más
para poder encriptar un mensaje.
Una clave (secuencia de ceros y unos) conocida previamente por ambas partes,
que es la que asegura que el proceso se mantenga privado, ya que como se ha
dicho, el algoritmo puede ser de conocimiento público.
En función de la clave se pueden dividir los protocolos de encriptación en dos
categorías: protocolos simétricos y antisimétricos. Los protocolos simétricos son
aquellos en los que la clave es la misma para ambas partes, y los antisimétricos
son aquellos en los que emisor y receptor poseen claves diferentes.
El establecimiento de la clave es el principal problema de la criptografía cuántica,
ya que no hay forma de que Alice y Bob compartan una clave incondicionalmente
segura mediante la información clásica.
No obstante, existen algunos algoritmos cuya seguridad está demostrada
matemáticamente (como el cifrado de Vernam), o se basan en la complejidad de
descifrarlo sin la clave secreta (sistema RSA, cuya seguridad no está
rigurosamente probada). Algoritmos tales como el de Vernam y RSA son los más
empleados hoy en día.
Detección de espionaje
La información clásica puede ser copiada sin que la información original se vea
modificada. Por ello, trabajando con sistemas de comunicación clásicos no se
puede saber con certeza si un mensaje ha sido manipulado por una tercera parte.
Dicho de otro modo, en física clásica, Eva puede espiar y manipular el mensaje
que Alice envía a Bob sin que ellos puedan descubrirlo.
Sin embargo, en mecánica cuántica el hecho de medir hace que el estado
cuántico inicial se perturbe, se modifique. Esto se traduce en que si Eva intercepta
el mesaje, Alice y Bob pueden descubrirlo fácilmente. Este hecho viene
garantizado por:
El teorema de no clonado. Este teorema nos asegura que “no pueden existir
máquinas o dispositivos de clonación cuánticas”. En otras palabras, no es posible
hacer copias exactas de la información cuántica.
El tercer postulado de la mecánica cuántica o de la reducción del paquete de
ondas, que asegura que al realizar una medida sobre un estado cuántico, este se
está modificando.
Así, cuando Eva intercepta el mensaje entre Alice y Bob introduce anomalías
(ruidos o errores), que pueden ser detectados por Alice y Bob.
Se puede demostrar que existe una relación entre la cantidad de anomalías
introducidas en el mensaje y la cantidad de información que Eva ha interceptado,
de esta manera es posible saber, no solo que Eva ha interceptado información,
sino también la cantidad. Esta inspección es posible llevarla a cabo con las
llamadas pruebas de seguridad, que combinan las leyes de la física cuántica y de
la teoría de la información.
Información secreta
Primero, Alice y Bob evalúan el nivel de error y ruido que separan los dos
conjuntos de datos. Las diferencias entre estos pueden provenir de:
La intervención de Eva, que añade errores y ruido.
Los errores y ruido de fondo, que no pueden ser evitados completamente.
Sin embargo, como los errores en la comunicación y los efectos de la observación
de Eva no pueden ser distinguidos, por seguridad Alice y Bob deben suponer que
todas las incoherencias son debidas a un espía.
Luego, gracias a las pruebas de seguridad y a ese nivel de ruido, Alice y Bob
pueden evaluar la cantidad de información que ha interceptado Eva, llamada
A la misma vez, la teoría de la información les permite evaluar la cantidad de
información que comparten después de la transmisión

Finalmente, si la cantidad de información es superior a cero, es


decir, la cantidad de espionaje permanece por debajo de cierto umbral, entonces
se puede extraer una clave secreta de tamaño máximo de la trasmisión.
En el caso contrario, ninguna extracción es posible y la transmisión debe ser
interrumpida.
Extracción de la clave
En el caso en el que la información secreta, , sea superior a cero, Alice y Bob
pueden empezar la extracción de la clave. Alice y Bob no comparten todavía una
clave, sino datos correlacionados.
La extracción se compone por dos etapas: la reconciliación y la amplificación de la
confidencialidad.
Reconciliación de información
La reconciliación de información es una forma de corrección de errores realizada
entre las claves de Alice y Bob, para garantizar que ambas claves sean idénticas.
Se lleva a cabo a través del canal público y, como tal, es vital minimizar la
información enviada sobre cada clave, ya que Eva puede leerla.
Un protocolo común utilizado para la reconciliación de la información es el
protocolo en cascada, propuesto en 1994.4 Este opera en varias rondas, con
ambas claves divididas en bloques en cada ronda y comparando la paridad de
esos bloques. Si se encuentra una diferencia en la paridad, entonces se realiza
una búsqueda binaria para encontrar y corregir el error. Si se encuentra un error
en un bloque de una ronda anterior que tenía la paridad correcta, entonces debe
contenerse otro error en ese bloque; este error se encuentra y se corrige como
antes. Este proceso se repite recursivamente.
Después de que se hayan comparado todos los bloques, Alice y Bob reordenan
sus claves de la misma manera aleatoria, y comienza una nueva ronda. Al final de
múltiples rondas, Alice y Bob tienen claves idénticas con alta probabilidad; sin
embargo, Eva tiene información adicional sobre la clave debido a la información
sobre la paridad intercambiada.
Últimamente, los turbocódigos, 5 códigos LDPC6 y códigos polares7 se han
utilizado para este propósito mejorando la eficiencia del protocolo en cascada.
Amplificación de la privacidad
La amplificación de la privacidad es un método para reducir y eliminar de manera
efectiva la información parcial de Eva sobre la clave de Alice y Bob. Esta
información parcial podría haberse obtenido tanto escuchando el canal cuántico
durante la transmisión de la clave (introduciendo así errores detectables), como en
el canal público durante la reconciliación de la información (donde se supone que
Eva gana toda la información de paridad posible). La amplificación de privacidad
utiliza la clave de Alice y Bob para producir una nueva clave más corta, de forma
que Eva tenga una información insignificante sobre la nueva clave. Los bits de la
clave pasan por un algoritmo que distribuye la ignorancia del espía sobre la clave
final. De esta manera, la información del espía sobre la clave final puede hacerse
arbitrariamente pequeña.
En primera aproximación, el tamaño de la clave final es igual al tamaño de la
información compartida antes de la reconciliación, disminuido por el número de
bits conocidos por el espía y disminuido por el número de bits que han pasado por
el canal público durante la corrección de errores.
PROTOCOLO BB84
Este protocolo fue presentado por Bennet y Brassard en la International
Conference on Computers en Bangalore, en el año 1984. Polarizaremos fotones
en la base + y elegiremos los ejes X e Y para polarizarlos. Podremos escribir
entonces un vector polarización

Donde se denotan los estados de base como y .No obstante la


elección es totalmente arbitraria, y podríamos haber considerado la base x, el
mismo estado tiene su representación en esta base, mediante las ecuaciones de
cambio de base.

Por convenio representaremos el bit 0 por el vector en la base + y por


en la base x.
El proceso entonces consiste en comparación de bases, empleadas al emitir y al
medir. En los procesos en que han compartido base, tanto Alicia como Bob tiene
el mismo bit, en los que no ha habido coincidencia los bits serán aleatorios. Sin
consiguen eliminar esos bits aleatorios, tendrán una clave de un sólo uso.
¿Cómo pueden eliminar esos bits erróneos? Pues basta en que Alicia y Bob
hagan públicas las secuencias de bases empleadas para preparar y medir los
estados. Comparando las dos listas, ambos sabrán que resultados deben
desechar. La pregunta obvia es, ¿no es esto peligroso? No mientras Alicia no diga
que bits han codificado ni Bob que resultado ha obtenido.
PROTOCOLO B92
Bennet publicó en 1992 un protocolo distinto. Consideramos el sistema anterior,
pero ahora el bit 0 será y el bit 1 que serán denominados y
donde la prima nos recuerda que es igual que el estado que habíamos llamado 1
en la base diagonal.
Alicia prepara su sistema de igual manera que antes, pero ahora Bob no utiliza un
sistema de medida Von Neumann, sino que aplica unos proyectores a lo que mide
de la siguiente manera: Si su bit es 0 (base +) aplica el proyector
y si el bit es 1 (base x) el resultado de aplicar esos
proyectores ser ‘a 0 ´o 1, ¿cómo interpretamos los resultados?
Si la aplicación de sobre un sistema lo deja invariante (autovalor 1) puede
estar seguro de su estado no es y que ha recibido un , pero si obtiene 0 no
puede deducir que estado ha recibido, de forma similar ocurre con el otro
proyector. La estrategia a seguir es eliminar todos los bits en lo que Bob ha
obtenido 0 y comunicarle a Alicia cuales debe desechar, en los demás el acuerdo
será total.
PROTOCOLO E91
Este protocolo propuesto por Ekert en 1991 funciona de forma distinta, ya que
emplea pares de fotones “enlazados” de una fuente EPR. Preparamos tres tipos
de parejas distintas:

Para la codificación emplearemos tres alfabetos alternativos A0, A1 y A2 con la


representación de bits (0, 1) como:
Como operadores de medida podemos utilizar
ó
El protocolo sigue los siguientes pasos:
1. Se genera una estado con j = 0,1,2 de forma aleatoria.
2. Se manda uno de los fotones a Alicia y el otro a Bob.
3. Alice y Bob separadamente y de forma aleatoria eligen uno de los tres
operadores de medida y lo aplican al fotón.
4. Después de las medidas Alicia y Bob hacen públicas las listas con los
operadores empleados en cada medida (manteniendo en secreto los resultados
obtenidos).
5. En los casos en que han empleado la misma base tienen la concordancia
asegurada, en los demás casos los eliminan, y ya tienen la clave común.

BIBLIOGRAFÍA
https://www.networkworld.es/seguridad/aplicacion-de-criptografia-cuantica-en-
redes-opticas-comerciales-para-comunicaciones-seguras
https://core.ac.uk/download/pdf/47241786.pdf
http://ciencia-en-red.fisimur.org/fisica/Criptografia_cuantica.pdf
http://sabia.tic.udc.es/docencia/ssi/old/2008-2009/docs/trabajos/CriptoCuantica.pdf
https://www.fis.cinvestav.mx/~orosas/REVCINV/p24.pdf
https://www.networkworld.es/seguridad/aplicacion-de-criptografia-cuantica-en-
redes-opticas-comerciales-para-comunicaciones-seguras
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica

También podría gustarte