jueves, 14 de mayo de 2015

Cifrado Cuántico



La criptografia cuántica fue propuesta desde 1970 pero después de mas de 10 años se publica el primer protocolo.
 La seguridad de este tipo de cifrado tiene características únicas, como por ejemplo si un tercero pretende hacer eavesdropping (escucha o interceptaciòn) durante la creación de la clave secreta, el proceso se altera, advirtiéndose al intruso antes de que se transmita información privada, este método permite detectar y evitar a los métodos de espionaje y no rastrearlos como se hacia tradicionalmente.



La nueva distribución cuántica de claves (QDK) impide a los espías obtener información y evita su cifrado La seguridad de la criptografía cuántica descansa en las bases de la mecánica cuántica, a diferencia de la criptografía de clave pública tradicional la cual descansa en supuestos de complejidad comunicacional no demostrada de ciertas funciones matemáticas.

 La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información en el elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.




Según el Dr Dr. Makarov a cual se le pregunto "¿porque la criptografia cuántica ? el respondió:

 "La criptografía cuántica es el único método conocido para la transmisión de una clave secreta con la distancia que es seguro, en principio, y en base a las leyes de la física.
 Los métodos actuales para la comunicación de claves secretas se basan en supuestos matemáticos no probadas.
Estos mismos métodos también están en riesgo de fisuras en el futuro, lo que compromete las transmisiones encriptadas de hoy con carácter retroactivo. Esto importa mucho si usted se preocupa por la seguridad a largo plazo."


Dr. Makarov se refiere a distribución de clave cuántica (QKD) - el subconjunto de la criptografía cuántica desarrollada para transferir las claves de cifrado simétricas entre dos ubicaciones.

Definiendo QKD de qubits el Dr Dr. Makarov Explica :

" En computación cuántica, un qubit o bit cuántico es una unidad de información cuántica - el análogo cuántico del bit clásico. A diferencia de un bit clásico que puede tomar sólo el valor de 0 ó 1, el estado de un qubit puede estar en una "superposición 'de 0 y 1 simultáneamente. Propiedades cuánticas Sistemas digitales utilizan los estados binarios familiares: Uno / Cero, sí / no, o de encendido / apagado. Me temo que no es el caso con la mecánica cuántica ", tal vez una o la otra" o "ambos" es más la norma. Para ayudar a explicar, considere un qubit ser un solo fotón y ver cómo se puede manipular en el siguiente diagrama."




(A): un solo fotón se emite desde una fuente de luz y pasa a través de un polarizador lineal , en este caso - horizontal. Ese proceso crea un qubit con polarización horizontal.


 (B): Cuando el fotón horizontalmente polarizada pasa a través de una orientación vertical-horizontal / divisor de haz polarizante , siempre conserva su polarización horizontal.


 (C): Si ese fotón horizontalmente polarizada pasa a través de un divisor de haz polarizador orientado diagonalmente-:

 Hay un 50% de probabilidad de encontrar el fotón en una de las salidas.
 El fotón sólo se detecta en una de las salidas. La polarización del fotón habrá cambiado a la polarización diagonal correspondiente.




Explicando el Protocolo BB84 y su funcionamiento:

-Alice usa  una  fuente de luz para crear un foton .

-El foton es enviado a traves de un polarizador y dado al azar a  uno de cuatro posibles designaciones de  polarizacion y bits. vertica ( un bit ), orizontal (cero bits), 45 grados ala derecha (un poco), o de 45 grados a la izquierda ( cero bits ).

-El foton viaja ala ubicaciòn de BOb.

-Bob tiene dos divisores de haz  - diagonales y verticales / horizontales - y dos detectores de fotones .

-Bob elige aleatoriamente uno de los divisores de haz y comprueba los detectores de fotones.

-El proceso se repite  hasta que toda la clave ha sido transmitida a Bob.

-Bob le dice a  Alice en el divisor de haz de luz la secuencia que utilizo.

-Alice se compara esta información con la secuencia de polarizadores se utiliza para enviar la clave.

-Ahora Alice y bob tienen una sequencia de bits que ambos conocen.

En definitiva, una manera bastante fresco de transferir de forma segura una clave de cifrado entre dos ubicaciones diferentes. 




  ">Referencias :

http://phys.org/news/2012-04-quantum-encryption-method-foil-hackers.html
http://www.comm.utoronto.ca/~hklo/%20http://www.vad1.com/
http://www.agenciasinc.es/Noticias/Un-nuevo-metodo-de-criptografia-cuantica-bloquea-los-intentos-de-espionaje
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica
http://es.wikipedia.org/wiki/Eavesdropping
http://www.vad1.com/lab/full-eavesdropping-2011/
http://www.techrepublic.com/blog/it-security/how-quantum-cryptography-works-and-by-the-way-its-breakable/
https://www.haikudeck.com/quantum-cryptography-science-and-technology-presentation-xZj4dwczz2
http://diarioportal.com/tag/criptografia-cuantica/
http://www.eldiario.es/hojaderouter/seguridad/criptografia-cuantica-seguridad-ciberespionaje_0_315669050.html%20
http://es.wikipedia.org/wiki/Relaci%C3%B3n_de_indeterminaci%C3%B3n_de_Heisenberg%20http://revdev.mx/images/2013/criptografia-cuantica.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-DrAcBoYPmhSeWXU1HUqWEL88ZQBtPEAwZEWen9iUJ_5XCLg-vkCK7izx9X3wCAFguNfZiqM3eIiTrWCdrx7epRCpK9TZKA-Ftv5FCbYme3iJ7eWiEYdPYKFHefGimUpEO7PM2Wddx-3Z/s1600/criptografia-cuantica.jpg
http://www.vad1.com/photo/stock/20100630-spy-suitcase-for_Gemini_magazine-3.jpg
http://www.vad1.com/photo/family-archive/20090815-HAR-quantum-eavesdropper-demo-4.jpg
http://b2b.cbsimg.net/blogs/qkd2.jpg