Вы находитесь на странице: 1из 13

Encriptacin cuntica

Quin se rob mi Qubit?

U RIEL A CEVES
Facultad de Ciencias
Universidad Nacional Autnoma de Mxico
16 de junio de 2014

Resumen
En la primer parte de este trabajo se da una introduccin histrica
y algunos ejemplos de criptografa clsica. En la segunda parte se
trata un protocolo de encriptacin cuntica conocido como BB84 y se
analizan ciertas peculiaridades de este, que permiten a las partes que
intercambian informacin detectar si alguien est monitoreando sus
mensajes; o en su defecto, estimar la cantidad de informacin mxima
que un espa puede extraer de sus comunicaciones. Finalmente se
comenta acerca de la importancia de los protocolos de encriptacin
cuntica y se explica por qu uno de los protocolos de encriptacin
ms usados actualmente (RSA) podra romperse fcilmente con ayuda
de una computadora cuntica.

Palabras clave: criptografa , cuntica , protocolo , BB84.

Criptografa; cripta, debera temer?


Dont Panic la criptografa a primera vista puede sonar enmaraada
y complicada, sin embargo una vez que se entiende lo elemental no es tan
difcil entenderla superficialmente, aqu se explicar un poco de la historia
y algunos acontecimientos relacionados con la criptografa; pero antes es
necesario hacer ciertas aclaraciones con respecto a la terminologa que se
utilizar aqu. Primero, por experiencia todos sabemos que las personas
se comunican por medio de algo, el aire que transmite las ondas sonoras,
el papel que transmite las palabras escritas, etc. a este algo por medio
del cual se transmite informacin le llamaremos canal de comunicacin o
simplemente canal y a la informacin que comparten le llamaremos (por lo
1

pronto) mensaje.
Bien, ahora es tiempo de ponerle un poco ms de complicaciones a la cosa.
Para transmitir informacin de un sujeto a otro es necesario (obviamente)
que los dos se entiendan, cmo logramos eso? Bueno, supongamos que
hablan un mismo idioma, eso resolvera nuestro problema. Lo siguiente que
debemos considerar es; qu canal usan nuestros sujetos. Supongamos que
tenemos dos personas que quieren comunicarse, llamemos Allan a una de
ellas e Ivonne a la otra; ahora, Allan le quiere mandar informacin a Ivonne,
si los dos estn de frente entonces el canal de comunicacin ms prctico es
el aire, y se transmiten mensajes por medio de la lengua hablada. Si estn
en ciudades diferentes tal vez se escriban por skype, correos electrnicos, o
mensajes en facebook, en cualquiera de estos casos uno podra imaginar que
el canal de comunicacin es internet, pero hay una pequea diferencia, la
informacin no viaja por internet, estrictamente hablando, sino que viaja por
fibras pticas o cables, puede parecer muy sutil, pero podemos considerarlo
de una manera un poco diferente, si una tercer persona (Christian) quisiera
saber la informacin que Allan le manda a Ivonne no interceptara internet
sino que buscara interceptar la fibra ptica que llega a la computadora de
la dama en cuestin, o la que sale del mdem del caballero; claro que puede
crackear la cuenta de una de estas dos personas y as obtener la informacin
que quiere, sin embargo esto ya no entra dentro de nuestros problemas,
debido bsicamente a que en este caso lo que Christian hace es suplantar a
una persona, no interceptar la seal y leer el mensaje; dado que no tenemos
intereses por este tipo de acciones criminales, i.e. suplantar personas, dejaremos ese problema de lado. Nuestro inters esta orientado hacia otro tipo de
acciones criminales.
Tal vez Allan le mande informacin importante a Ivonne frecuentemente,
as que ambos necesitan que de alguna forma su comunicacin sea segura,
esto se puede lograr de dos formas: esconder el mensaje; por ejemplo Allan
puede mandar el verdadero mensaje en una foto muy pequea de tal manera
que parezca un simple punto, despus puede mandarle una carta a su socia
diciendo cualquier cosa y colocar la foto con el verdadero mensaje en el
punto de una i, a esto se le conoce como esteganografa, del griego steganos
(cubierto) y graphos (escritura). De esta forma Allan e Ivonne han logrado
comunicarse con cierta seguridad; pero, qu pasara si Christian conoce ste
truco, slo sera necesario que interceptara la carta, leyera el mensaje y la
reenviara para no levantar sospechas, asumamos que de hecho Christian
es un viejo lobo de mar en lo que respecta a la esteganografa, necesitamos
otra forma de esconder mensajes. Una forma simple de esconderlos sera si
sabemos que Christian habla francs mientras que Allan e Ivonne hablan
finlands aparte de francs, para hacerle imposible el trabajo a Christian

tan slo sera necesario que ambos se escribieran en el idioma que el espa
no conoce. Sin embargo, como sucede frecuentemente, uno no sabe quin
lo est espiando. Por qu no suponer desde un principio que Christian es
finlands o que tiene amigos que conocen dicho idioma. Entonces es notorio
que la pareja necesita un mtodo ms inteligente.
De hecho lo que Allan e Ivonne necesitan es tener un idioma que slo
entiendan ellos dos y nadie ms en el mundo, esto hara sus mensajes especialmente difciles de descifrar por fin ha llegado el invitado de honor! hay
que cifrar los mensajes 1 .
En trminos de economa puede parecer intil que dos personas inventen un
idioma para poder comunicarse de manera segura, qu pasara por ejemplo
si Ivonne quiere compartir informacin con una persona que no es Allan, y
por alguna razn no quiere que l se entere; en ese caso la salida que elegiramos basados en nuestra experiencia hasta este momento es que invente
un idioma que slo ella y la otra persona entiendan y as resolvemos el
problema; pero, qu tal si en lugar de andar por la vida inventando idiomas
nos dedicamos a buscar un algoritmo que transforme nuestra informacin
en informacin sin sentido y que adems sea un algoritmo reversible, i.e.
que sea posible con cierto nmero de pasos convertir informacin normal
en informacin sin sentido y que en otro cierto nmero de pasos (no necesariamente el mismo) se devuelva esta informacin sin sentido a su contenido
original. Esto se llama criptografa, del griego krypto (oculto) y graphos (escritura), mientras que en la esteganografa el fin es hacer el mensaje muy
difcil de encontrar, lo que la criptografa hace es un mensaje muy difcil
de entender. La forma ms simple que encontramos es la llamada cifra del
Csar, en donde se recorre cierto nmero de posiciones el alfabeto (figura 1).

Figura 1: Cifra del Csar recorriendo el alfabeto 3 lugares a la derecha.


En este caso por ejemplo si Allan le quiere decir a Ivonne "Tengo hambre"(un mensaje de suma importancia) slo tiene que sustituir cada letra con
su respectiva letra cifrada, en este caso lo que le llegara a Ivonne sera esto
Whqjr kdpeuh. Necesitamos ms definiciones, de otra forma terminaremos
por llamarle esto a todo. Inmediatamente notamos que al cifrar de esta
1 La

palabra cifrar viene del rabe sifr que significa cero, la razn por la que se asocia al
nmero cero con esta prctica es que al llegar dicho nmero a tierras romanas era visto como
algo misterioso, escondido, esto ltimo fue lo que llev a la gente a asociar el nmero cero
con lo misterioso. [1]

forma tenemos dos alfabetos el alfabeto llano que es el alfabeto normal y el


alfabeto cifrado. Podemos tener ms de un alfabeto cifrado; por ejemplo, si
usramos la cifra de Vigenre [2, pp. 127128], que consiste en una ligera pero
importante modificacin a la cifra del Csar. Ahora, en lugar de escoger
cierto nmero de letras a desplazar el alfabeto Allan propone usar una
contrasea (le llamaremos llave), esta cifra consiste en:
1. Elegir una llave, por ejemplo botelladeaceite.
2. Quitar las letras que se repiten boteladcit.
3. Cifrar la primer letra del mensaje con la cifra del Csar en la cul la
primer letra del alfabeto cifrado es la primer letra de nuestra llave (b).
4. Cifrar la siguiente letra del mensaje con la cifra del Csar en la cul la
primer letra del alfabeto cifrado es la segunda letra de nuestra llave
(o).
5. ...
6. Seguir cifrando, usando cclicamente los alfabetos cifrados segn lo
marque nuestra llave.
Otra cosa que notamos es que tenemos as mismo dos mensajes, que por
falta de originalidad les llamaremos mensaje llano y mensaje cifrado. De esta
forma hemos solucionado parcialmente el problema, Allan e Ivonne tienen
ahora un alfabeto que hace a sus mensajes muy difciles de leer para alguien
que no tenga la clave.
Pero bueno, tal vez bajo la manga tenga unas historias ms interesantes que
la de Allan, Ivonne y Christian.

Criptoanlisis y la bomba que no mat a tanta gente


La criptografa provee una forma de compartir informacin con otra persona, o un grupo de personas de manera relativamente segura; sin embargo
se vuelven notorios ciertos inconvenientes, antes habamos supuesto que
Christian era un gran conocedor de la esteganografa, qu tal si tambin
conociera la criptografa, entonces sera una tarea rutinaria leer los mensajes
que Allan e Ivonne se envan, puede recolectar un gran nmero de mensajes
y ver con qu frecuencia aparecen ciertas letras, por ejemplo en el espaol
las letras ms usadas son las vocales E (14 %), A (12.85 %) y O (8.7 %) [3,
pp.18], y es probable que las palabras terminen en A u O debido al gnero
de los sustantivos. Con esto slo sera necesario que el criptoanalista detecte
la letra que aparece con mayor frecuencia asignarle el valor E y si sabe que
se utiliz la cifra del Csar para cifrar el mensaje entonces Allan e Ivonne
estn perdidos.
4

La lucha entre criptografistas y criptoanalistas es ancestral, pero creo que


podemos dividirlo a grosso modo en dos pocas: antes y despus de la segunda guerra mundial.
Durante la segunda guerra mundial el ejrcito alemn hizo uso de una mquina de rotores conocida como ENIGMA, el funcionamiento de ENIGMA
y la manera de cifrar pueden encontrarse en [4, pp. 147208] y [2, pp. 4457].

Figura 2: Mquina ENIGMA alemana.


Como podemos intuir, la informacin que se mandaba cifrada por estas
mquinas era de importancia fundamental para la faccin enemiga, es por
eso que el gobierno ingls reuni a las que en ese entonces eran mentes
privilegiadas y los puso a descifrar mensajes, el lugar donde congregaron
a todos ellos fue Bletchey Park y con el tiempo se convirti en un lugar icnico para el criptoanlisis. Con ayuda de Turing, construyeron un tipo de
computador llamado BOMBE diseado exclusivamente para romper cifras
hechas con mquinas ENIGMA alemanas.

Figura 3: La BOMBE de Turing.


Es en este punto donde comienzan la criptografa y el criptoanlisis modernos, actualmente la batalla est siendo ganada por la criptografa gracias al
5

cifrado RSA [2, pp. 203207], en las siguientes secciones se tratar la evolucin de la criptografa en caso de que las computadoras cunticas sean
posibles de construir.

Eres t Dolly? El teorema de no clonacin.


Sabemos que la tecnologa no se detuvo al inventar la BOMBE o la mquina ENIGMA, despus de eso siguieron avances impresionantes para
eventualmente llegar a los computadores multitarea que trabajan bsicamente procesando informacin codificada en ceros y unos, estos valores se
guardan de alguna forma en el disco duro y se pueden enviar, copiar, mover,
etc.
El siguiente paso en computacin es difcil de adivinar, por una lado los procesadores grficos han trado consigo un poder impresionante de cmputo,
los procesadores normales estn llegando a sus lmites de tamao fsico, y
las supercomputadoras son extremadamente costosas. El avance terico tal
vez ms conocido en este aspecto es la computacin cuntica; se ha mostrado tericamente que en las computadoras cunticas se puede hacer uso
de algoritmos que superan en velocidad [5, pp. 110151] a los algoritmos
ejecutables en una mquina de Turing (computadora clsica) [6, pp. 122128]
o una mquina de Turing probabilstica [7, pp. 915]. Pero no es tan fcil
como suena, los estados cunticos son muy delicados, bsicamente es fatal
que interaccionen con el ambiente, y tenemos un problema ms, a diferencia
de los bits clsicos, como los de los discos duros de las computadoras el
estado genrico de un qubit no puede ser clonado. Esto es conocido como el
teorema de no clonacin de Dieks, Wooters y Zureck.
Ahora voy a poner un poco de matemticas, pero nada que de mucho miedo.
Consideremos un ejemplo concreto, en el cual nuestro qubit es el estado
de polarizacin de un fotn. Decimos que el estado del fotn es |0i (o |i)
cuando est horizontalmente polarizado y |1i (o |li) cuando est polarizado verticalmente. Sabemos que un fotn no necesariamente se encuentra
polarizado a lo largo de estas direcciones privilegiadas, pero conociendo
un poco de lgebra lineal bsica podemos hacer una superposicin de estos
estados para dar paso a un estado ms general esta vez polarizado en una
direccin que forme un ngulo con respecto a la horizontal. En este caso
podemos representar a este estado como:

|i = cos |i + sin |li .

(1)

Ahora asumamos que tal fotn es enviado a un cristal birrefringente para analizar su polarizacin. El fotn sale del cristal polarizado vertical u
horizontalmente. Estas dos salidas mutuamente excluyentes, que llamare6

mos 0 y 1, se llevan a cabo con probabilidades p0 = | h |i |2 = cos2 y


p1 = | hl |i |2 = sin2 , respectivamente. De esta manera, la medicin del
estado de polarizacin de un solo fotn nos entrega solamente un bit de
informacin, correspondiente al estado de polarizacin del fotn detectado.
Asumamos ahora que existe una mquina clonadora de fotones. Entonces
uno podra hacer un nmero grotescamente grande de copias del estado
|i. As, sera posible medir todos estos clones y obtener el ngulo con
la incertidumbre que uno quiera. Dado que la mquina clonadora puede
pensarse como parte del aparato de medicin, esto contradira el postulado
de la medicin [7, pp. 78].
Este postulado implica que a partir del estado de polarizacin de un fotn podemos obtener solamente un bit de informacin. Obtenemos 0 con
probabilidad p0 = cos2 y 1 con probabilidad p1 = sin2 . En contraste,
si una mquina clonadora existiese, a partir de esta medicin podramos
determinar, con la incertidumbre que queramos, el parmetro . Por lo tanto,
simplemente a partir de la medicin del estado de polarizacin de un fotn
uno podra extraer una gran cantidad de informacin (los bits necesarios para representar a con las cifras significativas que deseemos). As, podemos
concluir, con base en el postulado de la medicin de la mecnica cuntica,
que una mquina cuntica clonadora no puede existir.

You shall not pass! Una forma fcil para encriptar.


En fsica clsica es imposible saber si Christian est interceptando los
mensajes. La razn de esto es que la informacin clsica puede ser copiada
sin cambiar el mensaje original. De hecho, la informacin debe viajar en
un canal clsico, y los canales clsicos son sistemas fsicos (alambres, fibras
pticas, un pedazo de papel, etc.), cuyas propiedades pueden, en principio,
ser medidas pasivamente. Las modificaciones hechas en el sistema por el
simple hecho de medir pueden hacerse tan pequeas como lo permita la tecnologa. En contraste, en la mecnica cuntica el hecho de medir en general
perturba al sistema por razones fundamentales. Esto es consecuencia del
principio de incertidumbre de Heisenberg. De hecho, si uno considera un
par de observables que no commutan, la medicin de una de estas observables perturba (hace aleatoria) a la otra (se hace una demostracin de esto
ms adelante). En esta seccin, veremos que esta propiedad inherentemente
cuntica permite la deteccin de intrusos (tambin se hace una prueba de esto
ms adelante): Allan e Ivonne pueden descubrir si Christian est curioseando en sus mensajes. Esta posibilidad puede ser usada para usar una llave
secreta entre las dos partes (como la llave de la cifra de Vigenre). La llave
7

resultante permite a Allan e Ivonne comunicarse secretamente por medio


de criptosistemas clsicos.
Pero si llegramos a tener computadoras cunticas deberamos usar protocolos de encriptacin ms divertidos, hay razones poderosas para utilizarlos
como veremos en las siguientes secciones, pero por lo pronto, slo hay que
conocer al protocolo de encriptacin BB84; como podemos notar tiene un
nombre que le da cierta importancia, parece secreto, pero no seamos tan
superficiales. Este protocolo lo descubrieron Bennett y Brassard en 1984.
Aqu se mostrar simplemente la parte terica del protocolo, si se desea una
lectura ms avanzada acerca de su implementacin fsica es recomendable
leer otros textos [8, pp. 159182].
Este protocolo es bialfabtico (i.e. requiere 2 alfabetos cifrados) y como slo
se codifican ceros y unos al final necesitamos cuatro estados: |0i y |1i al
cual le llamaremos alfabeto z, |+i |0i x = 1 (|0i + |1i), |i |1i x =
2

1 (|0i
2

|1i) el alfabeto x. Las letras de los alfabetos x o z estn asociadas


con los eigenestados de las matrices de Pauli z y x 2 , respectivamente. La
descripcin del protocolo es la siguiente:
1. Allan genera una secuencia aleatoria de ceros y unos.3
1110010100
2. Ahora Allan escoge de manera aleatoria en qu alfabeto codificar
cada uno de los valores que obtuvo, esto lo podemos hacer con otra
secuencia aleatoria de unos y ceros, si sale 1 lo codifica con el alfabeto
x y si sale 0 con el z.
1111000011
xxxxzzzzxx
Entonces la secuencia inicial queda as:
|1i x |1i x |1i x |0i x |0i z |1i z |0i z |1i z |0i x |0i x
3. Allan manda su cadena de bits a Ivonne.
4. Para cada qubit, Ivonne decide de manera aleatoria en qu base medir.
Ahora notemos que por probabilidad Ivonne le va a atinar a la base
que us Allan la mitad del tiempo. En este caso, suponiendo que
Christian no est interfiriendo, Allan e Ivonne comparten el mismo bit.
De otra forma, si Ivonne usa una base diferente, entonces ella y Allan
tendran el mismo bit la mitad de las veces. Debido a que si mide en la
base equivocada la probabilidad de obtener 0 o 1 es la misma.
Ivonne mide los 10 bits de Allan en estas bases:
zxzzzzxzxz



1
0
0 1
,
x =
0 1
1 0
3 Lo aleatorio lo hice con Python.

2
z

5. Ivonne le dice a Allan qu base us para medir cada qubit que recibi.
6. Allan le dice a Ivonne qu base us para codificar cada qubit que
envi.
7. Allan e Ivonne borran los qubits que no midieron en la misma base.
En nuestro caso midieron con la misma base los qubits 2, 5, 6, 8 y 9,
por lo tanto se quedan con la cadena:
10110.
Ahora tendrn que encontrar la llave definitiva a partir de esta llave
cruda (los siguientes pasos ocupan una llave grande, as que en lugar
de continuar el ejemplo se dar un esquema).
8. Supongamos que de la forma en que se hizo aqu Allan e Ivonne tienen
en sus manos una llave de 1100 caracteres. En un canal pblico de
comunicacin los dos comparan una parte de su llave cruda. Ambos
por ejemplo, comparan 100 bits, y resulta que de esos 100, 3 no son
iguales. A partir de esto pueden estimar la tasa de error (R) debida
a espas o efectos de ruido. Si encuentran que sta tasa es muy alta,
entonces reinician el protocolo (25 % como veremos despus es el
nmero mgico). Si la tasa de error no result muy grande entonces
pueden realizar reconciliacin de informacin y amplificacin de privacidad
en los 1000 bits restantes de la llave cruda. Por razones obvias los
100 bits que se utilizaron para calcular la tasa de error deben ser
eliminados.
9. La reconciliacin de informacin es simplemente correccin clsica de
errores en un canal de transmisin pblico. En este paso Allan e Ivonne
dividen los bits restantes de su llave cruda en subconjuntos de longitud
l. Se elige la longitud de tal manera que sea muy improbable tener ms
de un error en la misma cadena. (i.e. Rl << 1), en nuestro ejemplo
hay un 3 % de error, por lo tanto uno esperara ms o menos un error
cada 33 caracteres, para ser ms cautelosos digamos que escogemos
cadenas de longitud 5. Para cada uno de estos subconjuntos de bits
Allan e Ivonne hacen pruebas de paridad, y borran el ltimo bit de
cada cadena (de esta forma se aseguran que Christian no sepa nada
acerca de la paridad de la cadena restante, dado que borrar el ltimo
bit tiene una probabilidad de 50 % de afectar la paridad). La paridad de
una cadena de bits b1 b2 b3 b4 b5 se define como P = b1 b2 b3 b4 b5
donde es la suma mdulo 2, de forma ms sencilla decimos que
la cadena es par si al sumar como usualmente lo haramos todos sus
dgitos el resultado es par y su suma mdulo 2 es cero, si esto no pasa
decimos que la cadena es impar y su suma mdulo 2 es 1. En el caso
de nuestra primer llave cruda 10110 la suma de sus dgitos es 3, por lo

tanto esta cadena es impar. Si la paridad de un subconjunto dado no es


la misma para Ivonne que para Allan, entonces ejecutan un algoritmo
de correccin, que consiste en lo siguiente, dividen por mitad (o lo ms
parecido) al subconjunto y hacen pruebas de paridad en cada mitad,
toman la parte que les de una paridad diferente y vuelven a dividirla
por mitad, y as hasta aislar y borrar el problema. Debe hacerse notar
que cada vez que hacen estas pruebas van borrando el ltimo bit de la
cadena, para no dar informacin con sus pruebas de paridad. Al final
de este proceso, con muy alta probabilidad, ambos tendrn la misma
cadena de bits.
10. La amplificacin de la privacidad reduce la informacin que tiene
Christian acerca de la llave final a valores arbitrariamente pequeos.
Hagamos una pequea ilustracin. Allan e Ivonne, estiman a partir de
R el nmero de bits k conocidos por Christian, en nuestro caso haba un
3 % de error, y una cadena de 1000 bits, as que podemos suponer que
Christian conoce aproximadamente 0,03 1000 3 bits (rara forma de
escribir 90 no?). Sea s un parmetro de seguridad. Entonces Allan e
Ivonne escogen aleatoriamente n k s subconjuntos de su llave, en
donde n denota el nmero total de bits de la llave. Las paridades de
estos subconjuntos se convierten en la llave secreta final. Esta llave es
ms segura que la anterior, dado que Christian debe saber algo acerca
de cada bit de cada subconjunto para poder obtener informacin acerca
de su paridad.
Hay que remarcar que la validez del protocolo BB84 est basada en el
principio de incertidumbre de Heisenberg. Los dos alfabetos estn asociados
con dos observables que no conmutan, z y x . Christian no puede medir
en el alfabeto x y z al mismo tiempo. Debido a que, si mide z para el qubit
|0i x , obtiene 0 y 1 con la misma probabilidad, haciendo aleatorio de esta
forma el qubit que mand Allan. Es aqu donde notamos la importancia del
teorema de no clonacin: este garantiza que Christian no puede distinguir
con certeza entre estados cunticos no ortogonales. Si la mquina clonadora
existiese, Christian podra hacer un montn de copias de cada qubit enviado
por Allan y distinguir con incertidumbre arbitraria entre eigenestados de x
y z . Asumamos que Christian mide z para el qubit y todas sus copias. Si
recibe |1i entonces siempre obtendr 1 como salida. Por otro lado, si recibe
|1i x medir 0 y 1 con la misma probabilidad. Finalmente Christian podra
mandar una copia del qubit interceptado a Ivonne. Por lo tanto, si fuera
posible violar el teorema de no clonacin, Christian podra interceptar los
qubits enviados por Allan y reenvirselos a Ivonne, sin dejar rastro de su
paso. En la siguiente seccin veremos que esto no es as.

10

Heres Johnny! Deteccin de intrusos.


En la seccin anterior hice un clculo un poco oscuro relacionado con la
cantidad de bits que conoca Christian en el ejemplo. A primera vista parecera que est mal, la cadena era de 1000 bits y el error de 3 % lo primero que
uno piensa es que en realidad Christian conoce 30 bits, que es el resultado
de multiplicar la longitud de la cadena por el error porcentual, pero hay
algo mal en esta lgica, revisemos de nuevo el proceso.
Supongamos que Christian estuvo al tanto de todos y cada uno de los bits
que Allan envi. Dado que Allan codific de manera aleatoria con dos abecedarios diferentes el ataque obvio de Christian es al igual que Allan e Ivonne,
hacer una lista aleatoria de abecedarios en los cuales medir. La mitad de las
veces Christian va a elegir la base correcta y la otra mitad no. Ahora cuando
Allan e Ivonne se ponen de acuerdo con respecto a su llave cruda la toman
como los bits en los cuales usaron la misma base; pero, pueden saber si
Christian estuvo vigilando? La respuesta es s. Si Christian midi todos los
qubits que Allan envi entonces sabemos por probabilidad que la mitad de
las veces us el mismo alfabeto que Allan. La mitad que nos interesa es la
otra, la otra mitad Christian la midi con la base equivocada, por lo tanto
esos qubits han sido convertidos en bits aleatorios, en este caso la mitad de
las veces Ivonne recibir el bit enviado por Allan y la otra mitad de las veces
no. En conclusin si Christian monitorea la transmisin Ivonne recibe el bit
correcto un 75 % de las veces, en otras palabras se ha demostrado que si
alguien est espiando la transmisin, se tendr un error del 25 % en la llave
cruda, siempre y cuando haya medido todos los bits.
Es malo para la seguridad de Allan e Ivonne el no suponer que Christian es
inteligente, sera muy obvio si mide todos los qubits por lo que acabamos
de demostrar. En cambio puede elegir medir por ejemplo el 20 % de los
bits, esto introducira un error de 5 % en la llave cruda, osea que de 100 bits
en la llave cruda Christian conoce 20 y Allan e Ivonne eliminan 5 de esos
cuando hacen reconciliacin de informacin (paso 8). Dejando a Christian
con 15 bits conocidos dentro de la llave cruda. Esta es la razn por la cul
en mi clculo multipliqu el error porcentual por tres para poder conocer el
nmero de bits de la llave cruda que conoce Christian. En otras palabras se
ha demostrado que el nmero de bits de la llave cruda que un intruso puede
conocer es de 3Rn donde R es la tasa de error y n el nmero de caracteres
de la llave cruda.
Y ahora vamos por la ltima demostracin del da, es posible obtener informacin acerca de uno de dos estados cunticos no ortogonales |1 i y |2 i sin perturbar
al estado?
Para medir al estado |1 i sin perturbarlo, debemos medir con una observable tal que |1 i sea un eigenestado del operador Hermitiano asociado
11

con la observable. Debido a que deseamos ganar informacin acerca de


un estado sin perturbar al otro, necesitamos que |1 i y |2 i sean ambos
eigenestados del mismo operador Hermitiano, correspondiente a distintos
eigenvalores. Sin embargo esto forzara a que ambos estados fueran ortogonales, contradiciendo nuestra suposicin original de que los dos estados
eran no ortogonales. Por lo tanto |1 i y |2 i no pueden ser ambos, eigenestados del mismo operador y cualquier medida necesariamente perturba al
menos uno de los dos estados.

No te gusta RSA? o qu?


Actualmente uno de los protocolos ms seguros en uso es el mtodo de
cifrado RSA. Con las computadoras actuales es muy difcil romper estas
cifras, y ah es donde reside el problema. Podramos seguir encriptando
con RSA si tuviramos computadoras cunticas? Claro!, pero no sera inteligente. Bsicamente el xito de RSA se debe a que es muy difcil encontrar la
factorizacin de un nmero en factores primos si cada uno de estos factores
es grotescamente enorme. Qu cambia? Que ese es un problema no tan
grave para una computadora cuntica, el algoritmo de Shor [5, pp. 161164]
(exclusivo de computadoras cunticas) permite que este sea un problema
fcil, atacando a RSA desde la base. En este caso se vuelve necesario tener algoritmos como BB84 para seguir manteniendo las comunicaciones seguras.
En resumen, este trabajo muestra, adems de un protocolo interesante, que
el siguiente paso de la guerra entre criptoanalistas y criptgrafos se est
llevando a cabo tericamente.

12

Referencias
1. D. M. Reina. Criptografa. 1a edicin. Editorial Terracota, 2011.
2. F. L. Bauer. Decrypted Secrets: Methods and Maxims of Cryptology. 4a edicin.
Springer Verlag, 2007.
3. J. C. Galende. Criptografa: historia de la escritura cifrada. 1a edicin.
Editorial Complutense, 1995.
4. J. J. Ortega et al. Introduccin a la criptografa: historia y actualidad. 1a
edicin. Univ de Castilla La Mancha, 2005.
5. P. Kaye, R. Laflamme, and M. Mosca. An Introduction to Quantum Computing. 1a Edicin. Oxford University Press, 2007.
6. M. A. Nielsen and I. L. Chuang. Quantum Computation and Quantum
Information. Edicin del 10mo aniversario. Cambridge University Press,
2010.
7. G. Benenti, G. Casati, and G. Strini. Principles of Quantum Computation
and Information, Volumen I. 1a Edicin. World Scientific, 2007.
8. G. Van Assche. Quantum Cryptography and Secret Key Distillation. 1a
Edicin. Cambridge Univesity Press, 2006.

13

Вам также может понравиться