miércoles, 7 de julio de 2010


Aunque parezca mentira la criptografía es tan antigua como la escritura. Es evidente por el hecho de que siempre ha habido dos personas comunicándose y una tercera que podía estar interesado en interceptar y leer esa información sin permiso de los otros. También por la lógica de que si alguien esconde algo debe haber alguien interesado en descubrirlo.

El primer cifrado que puede considerarse como tal se debe a Julio César: su método consistía en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto. Parece ser que también los griegos y egipcios utilizaban sistemas similares. Civilizaciones anteriores, como la Mesopotamia, India y China también utilizaban sus propios métodos.

La Criptografía cuantica utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de lainformación transmitida.

Sigue siendo el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. Más las máquinas y los numeros (la cuantica) hace que este información sea aún más confidecial mostrandole un reto al que quiera aprenderla o al que intente decrifrarla.

La criptografía cuántica como idea se propuso en la década de los años 1970, pero no es hasta 1984 que se publica el primer protocolo.

Una de las propiedades más importantes de la criptografía cuántica es que si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera detectándose al intruso antes de que se trasmita información privada. Esto es una consecuencia delprincipio de incertidumbre de Heisenberg, que nos dice que el proceso de medir en un sistema cuántico perturba dicho sistema.

La seguridad de la criptografía cuántica descansa en las bases de la mecánica cuántica, a diferencia de la criptografía de clave pública tradicional la cual descansa en supuestos de complejidad computacional no demostrada de ciertas funciones matemáticas.

La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.

Para todo esto consta de muchos sistemas como:

El algoritmo RSA

Introducido por Ron Rivest, Adi Shamir y Len Adleman del MIT en 1978 el Algoritmo Rivest-Shamir-Adleman (RSA) es el único de los algoritmos de clave pública masivamente utilizados en la actualidad.

Los mensajes son encriptados en bloques que poseen un valor en binario menor o igual que un número n. Es decir en bloques de longitud menor o igual a log2(n). La encriptación y desencriptacion se realiza de la siguiente manera, para un bloque de mensaje M y un mensaje cifrado C:

C = Me mod n

M = Cd mod n = (Me)d mod n = Med mod n

Tanto el emisor como el receptor conocen el valor de n. el emisor conoce el valor de e, y el emisor el valor de d. por lo tanto este es un algoritmo con una clave pública {e,n} y una clave privada {d,n}

Generación de las claves

  • Se seleccionan dos números primos, p y q
  • Se calcula n = p x q.
  • Se calcula Φ(n) = (p-1)(q-1)
  • Se selecciona un entero usando: mcd (Φ(n),e) = 1 y 1 < e < Φ(n)
  • Se calcula d = e-1 mod Φ(n)
  • Clave Pública KU = {e,n}
  • Clave Privada KR = {d,n}

Definiciones previas

Principio de Superposición

Si se piensa al qubit como un electrón en un campo magnético. El spin del electrón puede estar en alineación con el campo, o en estado “spin-up”, o alineado opuestamente al campo, o en estado “spin-down”, el cambio de un estado se logra mediante un pulso de energía, por ejemplo de un láser. Supongamos que se necesita 1 unidad de energía para cambiar de un estado. ¿Que pasa si solo le suministramos la mitad de la energía requerida y aislamos la partícula completamente de las influencias externas? De acuerdo con la ley cuántica la partícula entra en una superposición de estados donde se comporta como si estuviese en ambos estados simultáneamente.

Espín: Momento angular intrínseco de una partícula subatómica (rotación sobre su propio eje). La teoría cuántica indica que el espín sólo puede adoptar dos valores a los que se los denomina “½” y “-½”

Principio de incertidumbre de Heisenberg

La ley o principio de Heisenberg establece que en el mundo subatómico no es posible conocer al mismo tiempo los valores de dos magnitudes diferentes de una partícula elemental, ya que el hecho de medir la primera interfiere con nuestra capacidad de medir la segunda.

Teorema de No Clonación

El teorema de no clonación es un resultado de la mecánica cuántica que prohíbe la creación de copias idénticas de un estado cuántico arbitrario y no conocido. Fue introducido por Wootters, Zurek, y Dieks en 1982, y tiene fuerte implicancia en el campo de la computación cuántica.

El Bit de Shannon o Bit “Clásico”

El bit de Shannon solo puede tomar uno de dos valores posibles que generalmente se denotan con 0 ó 1, pero en ningún caso puede tomar los dos valores a la vez. Estos bits tienen la propiedad de que pueden ser copiados.

El Qubit

En computación cuántica un número de partículas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarización actúan como la representación de 0 y/o 1 a estas partículas se las llama Quantum Bit o Qubit.

En contraste con el bit clásico de Shannon, por el principio de superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez. Además a diferencia del Bit de Shannon el Qubit no puede ser copiado a causa de el teorema de no clonación.

No hay comentarios:

Publicar un comentario