Está en la página 1de 6

Nombres y Matrículas:

Oniel Santana A00090337


Anderson Delgado A00092212
Fernando Santana A00091829

Asignatura:
Curso Monográfico

Grupo:
202120 MON-400-0

Tema:
Criptografia Cuantica

Profesor:
Willy Padua
Historia
El avance de la criptografía es una carrera de 4.000 años entre dos contendientes.
Por un lado, está esta ciencia que se apoya en la escritura de códigos y cifrados
para asegurar las comunicaciones. Y, además, se coloca el criptoanálisis o ciencia
encargada de solucionar códigos y cifrados.
De esta forma, el progreso de las técnicas criptográficas tuvo bastante que ver con
el avance de los procedimientos para revelar las aclaraciones más secretas.
En la antigüedad
El inicio de la criptografía fue el reemplazo de símbolos. De esta forma se expone
en la tumba de un noble egipcio llamado Khnumhotep II, que vivió hace
precisamente 3.900 años.
No obstante, su propósito era solamente atractivo. No en vano, la primera
oportunidad que se usa la criptografía para esconder información ocurrió en
Mesopotamia, 3.500 años atrás.
Fines militares
No podría tardar bastante la criptografía en ser útil a objetivos militares. En
Esparta, los mensajes se encriptaban al inscribirse en un pergamino colocado en
un cilindro de una medida especial.
Sin embargo, fue en Roma donde se dio un verdadero paso adelante con el
encriptado del César. Esta habilidad consistía en cambiar las letras de un mensaje
encriptado basado en cierto número de posiciones en el alfabeto latino.
Análisis de frecuencia
Leone Alberti (1404-1472) desarrolló uno de los adelantos de la criptografía: el
encriptado polialfabético.
Así mismo, los cifrados por substitución fueron los más usados hasta la Edad
Media hasta que hallaron su defecto en el examen de continuidad. Esta habilidad
fue introducida por Al-Kindi, un célebre matemático árabe, en torno al 800 d.C.
En este sentido, en 1465, Leone Alberti desarrolló el encriptado polialfabético, que
volvió inservible la técnica de examen de continuidad de Al-Kindi. En esta clase de
registro, el mensaje se codifica usando dos alfabetos diferentes. Uno forma parte
al mensaje original que se redacta, en tanto que el otro es un alfabeto totalmente
distinto, que se expone tras ser codificado.
Rueda de cifrado
Llegamos al criterio que sostuvo la criptografía militar de américa hasta la
Segunda Guerra Mundial (1939-1945). Hablamos de la rueda de encriptado,
inventada por Thomas Jefferson (1743-1826) en la década de 1790. Se componía
de 36 anillos de letras en ruedas móviles, servibles para poder codificados
complejos.
Más adelante, esta misma iniciativa fue materializada por las potencias del Eje a lo
largo de la II GM en la máquina Enigma. Utilizaba ruedas rotatorias para codificar
un mensaje, haciendo que fuera virtualmente irrealizable ojearlo sin otra modelo
Enigma. Para quebrar su encriptado se aplicó la principiante tecnología
informática. En esta labor jugó un papel definitivo uno de los padres de este
campo como es Alan Turing.
Actualidad
Al final, con el nacimiento de la informática la encriptación matemática de 128-bits,
se transformó en el estándar para bastantes gadgets y sistemas. Paralelamente,
en 1990, nacería la criptografía cuántica y elevaría de nuevo el nivel de protección
ofrecido por la encriptación actualizada.

Usabilidad
Emplear ordenadores cuánticos en la criptografía cambiaría completamente los
sistemas actuales, basados principalmente en la seguridad computacional
proporcionada por la dificultad para factorizar números en los ordenadores
convencionales. Por su incidencia en la seguridad de la información,
profundizaremos en las aplicaciones de la computación cuántica en la criptografía.
A modo de ejemplo, el tiempo que requiere la factorización de claves de 2048 bits
es, en promedio unos 4 1016 años en un ordenador convencional.
Para lograr mayor potencia de cálculo con ordenadores convencionales, se
utilizaron algoritmos distribuidos en red, se logró factorizar una clave de 512 bits
en ocho meses. Sin embargo, se estima que los algoritmos cuánticos de
factorización realizarían este cálculo en apenas unos segundos. Es claro que el
país que tenga disponible en el futuro la capacidad de computación adecuada
tendrá ventaja en el descifrado de la información.
Además, la criptografía cuántica permite distribuir claves privadas a través de un
canal cuántico, con la ventaja de que cualquier intento de medir la clave será
detectado, ya que es imposible observar un qubit sin dejar rastro (debido a la
propiedad de entrelazamiento). La distribución cuántica de claves ya es posible
con la tecnología existente; en 2017 se demostró la distribución cuántica de claves
entre dos nodos en China y Austria separados 7.600 km, seguida de una
videoconferencia cifrada con esas claves, sin duda la semilla de una futura internet
cuántica.

Ventajas
En la criptografía común se usan claves secretas las cuales necesitan de un
correo seguramente las distribuya, pero esto puede ocasionar varios peligros
como la intrusión en la comunicación, pero en la criptografía cuántica esto se ve
arreglado por medio de la organización cuántica de llaves, puesto que reemplaza
el correo seguro por una transmisión fotónica. En este momento, como la
criptografía cuántica está fundamentada en la mecánica cuántica, debido al inicio
de indecisión de Heisenberg estas claves tienen la posibilidad de ser copiadas.
Entendemos que las PCs cuánticas están fundamentadas en sistemas de dos
estados llamados qubits, según Montoya (2004), “Un PC cuántico con longitud de
palabra de 32 qubits tendría una capacidad de cálculo semejante a la de unos
4300 millones de ordenadores personales de 32 bits”. Por lo cual, al ser más
poderosos, las PCs cuánticas podrían tener la aptitud de llevar a cabo cálculos
exponenciales de una forma eficaz y eficaz que las PCs comunes. La criptografía
cuántica se vería beneficiada, puesto que con la capacidad que tiene a disposición
podría transcribir mensajes cifrados con criptografía común sin bastante
inconveniente.
Carrillo, Flórez, Cuadros, Ortiz y Dávila (2020) nos aseguran que, “Una de las
superiores virtudes de la criptografía cuántica, es su aptitud de descubrir los
intrusos y las intercepciones en el canal”. Como hemos visto uno de los protocolos
usados en la criptografía cuántica es el protocolo B92, en este protocolo se envía
un fotón a la vez, puesto que, si se envían más y hay un entrometido en el canal
de comunicación, el entrometido podría desviar una proporción de ellos y con
asistencia de un polarizador los podría medir.
Es por ello por lo que se envía solo uno, puesto que de esta forma el receptor
debido al teorema de imposibilidad de clonación podría descubrir un más grande
error en la comunicación suponiendo que haya un entrometido y adjuntado con el
emisor podrían saber que alguien está intentando de espiar los mensajes.
Vimos que el Algoritmo de Shor en un algoritmo polinomial que nos ofrece una
satisfacción para la factorización de número enteros, según Lara (2019), “Este
algoritmo es considerable para la computación cuántica puesto que dió a conocer
que con el apoyo de un computador cuántico se hacen cálculos para factorizar
números muy enormes en periodos cortos, oséa pasaría de millones de años a
cuestión de segundos”. Por lo cual por medio de este algoritmo y la capacidad con
la que cuentan las PCs cuánticas se podría desencriptar una comunicación cifrada
de forma común por medio de la factorización de números enteros enormes de
una manera ligera y eficiente.

Desventajas
Más allá de las considerables virtudes que nos ofrece la encriptación cuántica, no
todo es color de rosa. Este reciente procedimiento de encriptación además
muestra distintas desventajas y retos a sobrepasar para ser preciso el más
destacable de su tipo.
Tengamos en cuenta que la computación cuántica aún está en una etapa en fase
de prueba, por lo cual, en sí, aún no es alcanzable para la enorme mayoría de las
compañías para lograr utilizarlo. Además, ya que la encriptación radica en la
utilización de fotones, las utilidades a utilizar para lograr realizar la codificación son
de un coste bastante más grande a las utilizadas para la encriptación común, esto
le resta competitividad y se le hace difícil su extensión de uso cerca del mundo.
En la situación de la piratería, hay una enorme debilidad, la cual radica en enviar
un enorme pulso al receptor, el cual podría cegarlo y de esta forma no logre leer
los fotones los cuales traen la información encriptada. Además, en relación con las
utilidades a utilizar, además existe la oportunidad de que el láser, el cual tiene una
intensidad tan baja para producir solamente un fotón, genere dos fotones en vez
de uno, lo que haría que permanezca una información replicada en la encriptación,
y de esta forma, si un tercero quiere hallar estos datos sin ser detectado,
conseguiría el fotón replicado y el sistema no se daría cuenta de esto, debido a
que si desee sabía que había una copia.
Por último, otro caso viable, es el fallo en el descubrimiento de uno de los fotones.
Donde, aunque el fotón si haya golpeado el descubridor, este no lo detecte y, de
esta forma, saltar una alarma de un viable ataque pirata, cuando sencillamente fue
un error del mismo sistema.

Conclusión
Se ha adelantado de enorme manera desde el inicio de siglo en el
diseño y construcción de ordenadores cuánticos. En cualquier
situación, nos encontramos muy lejos de tener ordenadores cuánticos
en los hogares. Al fin y al cabo, su virtud es que resuelven con
dificultad lineal inconvenientes que detallan dificultad exponencial en
los ordenadores clásicos. Pero usar ordenadores cuánticos no en
todos los casos es lo verdaderamente adecuado; entre otras cosas, no
se aprecian virtudes en la evaluación de funcionalidades matemáticas.
Con relación a su aplicación a la simulación, no fue bastante estudiada
aún. La aplicación de algoritmos cuánticos a la IA (inteligencia
artificial) es una especialidad reciente pero prometedora.
La inclinación de la tecnología señala que a corto plazo los
ordenadores comunes van a seguir en servicio y los cuánticos se van
a aplicar a inconvenientes particulares en los que son principalmente
eficaces, como la criptografía, ofreciendo una virtud operativa decisiva
y complementariamente la organización de claves de manera segura.
La OTAN cree que no va a existir ordenadores cuánticos operativos
para fines militares antes de 15-20 años. A medio período ya se habla
de una internet cuántica, introduciendo un número cuántica que bien
pudiera ser una satisfacción cibersegura frente a contrincantes que no
posean ordenadores cuánticos. China está capitalizando significativos
elementos desde 2014 y transporta alguna frontal en este campo.
USA, por su lado, aprobó en 2018 su National Quantum Initiative Act,
que asignaba 1.200 millones de USD organizados en cinco años a I+D
en tecnología cuántica, introduciendo no solo computación, sino
además radares cuánticos y detectores submarinos cuánticos.

También podría gustarte