por
pobrecito hablador
el Viernes, 10 Octubre de 2008, 10:16h
(#1089969)
¿Quién ha explicado cómo funciona lo de la criptografía cuántica? Yo solo he leído post diciendo: "sí, es irrompible porque es cuántica" y post diciendo "no, no lo es ya lo veréis". Alguno se ha aproximado un poco diciendo: "se trata de ofrecer un canal seguro por el que transmitir la clave" y algunos otros han dado información que "nos tenemos que creer" diciendo cosas como: "no tiene nada que ver ni con el principio de incertidumbre ni con la computación cuántica". Pero nadie ha explicado qué lo hace tan irrompible ni en qué consiste.
No sé exactamente qué es lo que se ha implementado, pero la criptografía cuántica (la última vez que lo miré, hará ya casi 10 años) funcionaba (si mal no recuerdo) de la siguiente manera. Tienes un canal cuántico por el que transmites la información fotón a fotón. El fotón lo puedes polarizar de dos maneras: X y + (polarización en base diagonal o rectilínea), y transmites 1s y 0s, según la polarización, así: \ / o así: - |.
Si yo, en un extremo, elijo la base de polarización X y envío un \; si en el otro extremo eligen X recibirán \, si no les puede salir cualquier cosa (totalmente aleatorio e independiente de la polarización del fotón enviado). El tema está en que en ambos extremos se elige un patrón aleatorio de bases de polarización (p.e.:X+X+XXX+ en un lado y X++XX+XX en el otro). Luego desde un lado se envía una secuencia aleatoria de bits (p.e.: 01001001) con dicho patrón de bases y se recibirá en el otro lado. Si miramos las polarizaciones elegidas, lo que tenemos es que en el otro lado recibiremos: 01??1?0? (los ? quieren decir que puede ser cualquier cosa). Seguidamente, los patrones de polarizaciones se intercambian por cualquier canal (lo publicamos en la web), y comparando ambos patrones los dos saben cuáles de los bits que poseen son comunes en ambos extremos, con lo que se quedan con la cadena que saben que tienen en común: 0110.
El cálculo de probabilidades nos dice que, en general, la mitad del mensaje estará mal. Así que si queremos una clave de 2MB, tendremos que enviar 4MB al menos por el canal cuántico, aunque siempre transmites más para hacer la comprobación de espionaje. Si la mecánica cuántica nos garantiza que, de ser intervenido el canal, nos daríamos cuenta (el emisor envía unos cuantos de los bits que no se usarán de clave, y si hay un % de errores superior al 50%, sabemos que alguien estaba mirando), podemos garantizar que tenemos una clave de longitud indefinida idéntica en ambos extremos y que nadie más tiene.
Si cifras con esa clave el mensaje utilizando, por ejemplo, una XOR (como se comenta por ahí), tienes garantizado matemáticamente que solo el que tiene la clave puede leerlo, y garantizado físicamente que solo el que está al otro extremo posee dicha clave. Es decir, tenemos un mecanismo de cifrado totalmente seguro.
Re:Esto es la leche
(Puntos:0)No sé exactamente qué es lo que se ha implementado, pero la criptografía cuántica (la última vez que lo miré, hará ya casi 10 años) funcionaba (si mal no recuerdo) de la siguiente manera. Tienes un canal cuántico por el que transmites la información fotón a fotón. El fotón lo puedes polarizar de dos maneras: X y + (polarización en base diagonal o rectilínea), y transmites 1s y 0s, según la polarización, así: \ / o así: - |.
Si yo, en un extremo, elijo la base de polarización X y envío un \; si en el otro extremo eligen X recibirán \, si no les puede salir cualquier cosa (totalmente aleatorio e independiente de la polarización del fotón enviado). El tema está en que en ambos extremos se elige un patrón aleatorio de bases de polarización (p.e.:X+X+XXX+ en un lado y X++XX+XX en el otro). Luego desde un lado se envía una secuencia aleatoria de bits (p.e.: 01001001) con dicho patrón de bases y se recibirá en el otro lado. Si miramos las polarizaciones elegidas, lo que tenemos es que en el otro lado recibiremos: 01??1?0? (los ? quieren decir que puede ser cualquier cosa). Seguidamente, los patrones de polarizaciones se intercambian por cualquier canal (lo publicamos en la web), y comparando ambos patrones los dos saben cuáles de los bits que poseen son comunes en ambos extremos, con lo que se quedan con la cadena que saben que tienen en común: 0110.
El cálculo de probabilidades nos dice que, en general, la mitad del mensaje estará mal. Así que si queremos una clave de 2MB, tendremos que enviar 4MB al menos por el canal cuántico, aunque siempre transmites más para hacer la comprobación de espionaje. Si la mecánica cuántica nos garantiza que, de ser intervenido el canal, nos daríamos cuenta (el emisor envía unos cuantos de los bits que no se usarán de clave, y si hay un % de errores superior al 50%, sabemos que alguien estaba mirando), podemos garantizar que tenemos una clave de longitud indefinida idéntica en ambos extremos y que nadie más tiene.
Si cifras con esa clave el mensaje utilizando, por ejemplo, una XOR (como se comenta por ahí), tienes garantizado matemáticamente que solo el que tiene la clave puede leerlo, y garantizado físicamente que solo el que está al otro extremo posee dicha clave. Es decir, tenemos un mecanismo de cifrado totalmente seguro.