La seguridad de este tipo de cifrado tiene características únicas, como por ejemplo si un tercero pretende hacer eavesdropping (escucha o interceptaciòn) durante la creación de la clave secreta, el proceso se altera, advirtiéndose al intruso antes de que se transmita información privada, este método permite detectar y evitar a los métodos de espionaje y no rastrearlos como se hacia tradicionalmente.
La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.
"La criptografía cuántica es el único método conocido para la transmisión de una clave secreta con la distancia que es seguro, en principio, y en base a las leyes de la física.
Los métodos actuales para la comunicación de claves secretas se basan en supuestos matemáticos no probadas.
Estos mismos métodos también están en riesgo de fisuras en el futuro, lo que compromete las transmisiones encriptadas de hoy con carácter retroactivo. Esto importa mucho si usted se preocupa por la seguridad a largo plazo."
Definiendo QKD de qubits el Dr Dr. Makarov Explica :
" En computación cuántica, un qubit o bit cuántico es una unidad de información cuántica - el análogo cuántico del bit clásico. A diferencia de un bit clásico que puede tomar sólo el valor de 0 ó 1, el estado de un qubit puede estar en una "superposición 'de 0 y 1 simultáneamente. Propiedades cuánticas Sistemas digitales utilizan los estados binarios familiares: Uno / Cero, sí / no, o de encendido / apagado. Me temo que no es el caso con la mecánica cuántica ", tal vez una o la otra" o "ambos" es más la norma. Para ayudar a explicar, considere un qubit ser un solo fotón y ver cómo se puede manipular en el siguiente diagrama."
(B): Cuando el fotón horizontalmente polarizada pasa a través de una orientación vertical-horizontal / divisor de haz polarizante , siempre conserva su polarización horizontal.
(C): Si ese fotón horizontalmente polarizada pasa a través de un divisor de haz polarizador orientado diagonalmente-:
Hay un 50% de probabilidad de encontrar el fotón en una de las salidas.
El fotón sólo se detecta en una de las salidas. La polarización del fotón habrá cambiado a la polarización diagonal correspondiente.
Explicando el Protocolo BB84 y su funcionamiento:
-Alice usa una fuente de luz para crear un foton .
-El foton es enviado a traves de un polarizador y dado al azar a uno de cuatro posibles designaciones de polarizacion y bits. vertica ( un bit ), orizontal (cero bits), 45 grados ala derecha (un poco), o de 45 grados a la izquierda ( cero bits ).
-El foton viaja ala ubicaciòn de BOb.
-Bob tiene dos divisores de haz - diagonales y verticales / horizontales - y dos detectores de fotones .
-Bob elige aleatoriamente uno de los divisores de haz y comprueba los detectores de fotones.
-El proceso se repite hasta que toda la clave ha sido transmitida a Bob.
-Bob le dice a Alice en el divisor de haz de luz la secuencia que utilizo.
-Alice se compara esta información con la secuencia de polarizadores se utiliza para enviar la clave.
-Ahora Alice y bob tienen una sequencia de bits que ambos conocen.
En definitiva, una manera bastante fresco de transferir de forma segura una clave de cifrado entre dos ubicaciones diferentes.
">Referencias :
http://phys.org/news/2012-04-quantum-encryption-method-foil-hackers.html
http://www.comm.utoronto.ca/~hklo/%20http://www.vad1.com/
http://www.agenciasinc.es/Noticias/Un-nuevo-metodo-de-criptografia-cuantica-bloquea-los-intentos-de-espionaje
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica
http://es.wikipedia.org/wiki/Eavesdropping
http://www.vad1.com/lab/full-eavesdropping-2011/
http://www.techrepublic.com/blog/it-security/how-quantum-cryptography-works-and-by-the-way-its-breakable/
https://www.haikudeck.com/quantum-cryptography-science-and-technology-presentation-xZj4dwczz2
http://diarioportal.com/tag/criptografia-cuantica/
http://www.eldiario.es/hojaderouter/seguridad/criptografia-cuantica-seguridad-ciberespionaje_0_315669050.html%20
http://es.wikipedia.org/wiki/Relaci%C3%B3n_de_indeterminaci%C3%B3n_de_Heisenberg%20http://revdev.mx/images/2013/criptografia-cuantica.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-DrAcBoYPmhSeWXU1HUqWEL88ZQBtPEAwZEWen9iUJ_5XCLg-vkCK7izx9X3wCAFguNfZiqM3eIiTrWCdrx7epRCpK9TZKA-Ftv5FCbYme3iJ7eWiEYdPYKFHefGimUpEO7PM2Wddx-3Z/s1600/criptografia-cuantica.jpg
http://www.vad1.com/photo/stock/20100630-spy-suitcase-for_Gemini_magazine-3.jpg
http://www.vad1.com/photo/family-archive/20090815-HAR-quantum-eavesdropper-demo-4.jpg
http://b2b.cbsimg.net/blogs/qkd2.jpg
http://www.comm.utoronto.ca/~hklo/%20http://www.vad1.com/
http://www.agenciasinc.es/Noticias/Un-nuevo-metodo-de-criptografia-cuantica-bloquea-los-intentos-de-espionaje
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica
http://es.wikipedia.org/wiki/Eavesdropping
http://www.vad1.com/lab/full-eavesdropping-2011/
http://www.techrepublic.com/blog/it-security/how-quantum-cryptography-works-and-by-the-way-its-breakable/
https://www.haikudeck.com/quantum-cryptography-science-and-technology-presentation-xZj4dwczz2
http://diarioportal.com/tag/criptografia-cuantica/
http://www.eldiario.es/hojaderouter/seguridad/criptografia-cuantica-seguridad-ciberespionaje_0_315669050.html%20
http://es.wikipedia.org/wiki/Relaci%C3%B3n_de_indeterminaci%C3%B3n_de_Heisenberg%20http://revdev.mx/images/2013/criptografia-cuantica.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-DrAcBoYPmhSeWXU1HUqWEL88ZQBtPEAwZEWen9iUJ_5XCLg-vkCK7izx9X3wCAFguNfZiqM3eIiTrWCdrx7epRCpK9TZKA-Ftv5FCbYme3iJ7eWiEYdPYKFHefGimUpEO7PM2Wddx-3Z/s1600/criptografia-cuantica.jpg
http://www.vad1.com/photo/stock/20100630-spy-suitcase-for_Gemini_magazine-3.jpg
http://www.vad1.com/photo/family-archive/20090815-HAR-quantum-eavesdropper-demo-4.jpg
http://b2b.cbsimg.net/blogs/qkd2.jpg