Hace 13 años | Por weezer a bbc.co.uk
Publicado hace 13 años por weezer a bbc.co.uk

Todos quieren estar en la foto con Eve. "Todos" son los miembros del grupo Quantum Hacking (hackers cuánticos), de la Universidad de Ciencia y Tecnología de Noruega (UCTN), y los del Centro de Tecnologías Cuánticas de la Universidad Nacional de Singapur. Los investigadores utilizaron a Eve para descifrar un tipo de comunicación codificada, que se creía inviolable, llamada cifrado cuántico (QKD, por las siglas en inglés de quantum key distribution).

Comentarios

E

Pues es una pena que el periodista no sepa de criptografia cuantica y el articulo este lleno de meteduras de pata (o explicaciones ambiguas)....


Lo unico que se envia mediante fotones es la propia clave (que no esta acordada de antemano, como da a entender el articulo)... es decir que la criptografia cuantica no significa que se utilice fisica cuantica para cifrar los mensajes sino que se utiliza fisica cuantica para transmitir la clave con la que se cifran los mensajes. De ahi se se llamen QKD (quantum key distribution) a este tipo de protocolos.


Y la mayor metedura de pata, es que el periodista lo a redactado sensacionalistamente el titular... no se ha violado ningun protocolo de QKD, se ha violado la implementacion en ciertas maquinas de algunos protocolos de QKD....

A dia de hoy no podemos emitir foton a foton, por lo que se lanzan "chorros" de fotones (ultimamente en laser para hacerlo mas barato), que es lo que permite que captures algunos de ellos, unos pocos, y emitas algo mas, el "flashazo" para cegar y encubrir la ausencia de los primeros fotones que tu has robado, sin que te detecten y sin cambiar la clave, ya que el resto del mensaje sigue siendo original.

Es algo que desde el principio se sabia que se podia hacer, y no hace al sistema ni mas ni menos vulnerable... es mas como dicen en el articulo, con recalibrar la maquina para que acepte un menor margen de error es suficiente... y conforme la tecnologia vaya mejorando y podamos emitir/detectar fotones uno a uno esa debilidad ira desapareciendo.

s

#1 Enviar varios fotones donde debería haber uno solo, sí que hace al sistema vulnerable, evidentemente. Crea redundancia y eso hace que el mensaje sea interceptable.

Para que esto de la criptografía cuántica pueda funcionar, hace falta que exista una clave establecida de antemano. La clave preestablecida consiste en la orientación del filtro polarizador en una de la cuatro direcciones posibles. Sin conocer esta información, no es posible leer los fotones recibidos ni es posible enviar fotones falsos, que solamente crearán ruido en el receptor. Para distinguir el ruido de la señal, se debe enviar mensajes con una cierta redundancia que permitirá detectar los mensajes falsos (aquellos enviados por quién desconozca la clave preestablecida).

Es precisamente esta necesaria redundancia en la transmisión la que permite aprovechar el que haya muchos fotones iguales (un problema físico) para poder determinar (romper) la clave preestablecida. Sin tal redundancia, no sería nunca posible.

Si se pudiera hacer funcionar este sistema con un solo fotón por bit, sería inatacable.

E

#3 No se si me estas dando la razon, o si me estas diciendo que no justo para luego contar lo mismo que he dicho.


Solo un detalle, a eso no se le llama clave, sino base... y es necesario se emitan de 1 en 1 o de 2000 en 2000... ademas de que las bases son publicas siempre (y normalmente estandarizadas).

Las bases indican la direccion, pero no el sentido de la polarizacion, aun conociendo las bases no se pueden leer los fotones ni enviar fotones falsos... no sin que te pillen, de ahi que no haga falta ni ocultarlas.

s

#4 Llamar a una cosa de otra forma, no cambia su naturaleza. Llámale base, clave, mona o seda. Con o sin nombre la criptografía cuántica se basa en la imposibilidad de leer el bit codificado en un fotón sin conocer de antemano su polarización.

Si haces pública esta información, destruyes la seguridad del tinglado. Esto funciona así. Hay dos polarizaciones posibles en cruz (+) o en equis (X). Pongamos que un determinado fotón se emite en cruz, siendo vertical un uno y horizontal un cero. Puedes leerlo de tres formas distintas:

- Con el polarizador en cruz y vertical (recibirás el bit correcto) (sabes la clave)
- Con el polarirzador en cruz y horizontal (recibirás los bits negados) (sabes la clave)
- Con el polarizador en (X) en cualquiera de sus dos posiciones (verás un 1 el 50% de veces que recibas algo, no importa si se emitió un uno o un cero) (no sabes la clave)

Pero como tú no sabes cual es la forma correcta (es la gracia de que la clave sea secreta), para un solo fotón no puedes distinguir un caso del otro. No has obtenido ninguna información, pongas el polarizador como lo pongas, no puedes distinguir un bit correcto de uno aletaorio.

Si cortas la fibra e insertas tus propios mensajes, sucede exactamente lo mismo. Al desconocer la orientación que tiene el receptor, cada bit que emitas tiene 50% de propabilidad de crear un uno en destino y otro 50% de crear un cero en destino. Solo puedes emitir ruido (ruido = mensaje que no contiene información).

Y esto es todo lo que tiene la criptografía cuántica. Sin conocer la clave no puedes leer ni engañar. Para un solo fotón por bit, claro está.

Para otra cosa no sirve.

Pero, como ya he dicho en #3, nada te impide meter ruido por la línea, y hay que distinguirlo pues, y... etc. ahí lo he explicado. Moraleja: más de un fotón por bit no es lo que es especificó en el invento => No es seguro.

Seguiremos viendo notícias com ésta hasta que alguien lo implemente correctamente. Mientras tanto, como dijo el gran Murphy, siempre que algo falla, hay alguien que lo sabía de antemano.

E

#7 Vale si quieres ser mas correcto hablando, indican el par de direcciones ortogonales pero no cual de las dos componentes... de todas formas eso es solo una representacion, tambien exite polarizacion horaria y anti-horaria (que si se le llamaria sentido).



#6 No, no es lo mismo y es una diferencia muy sutil pero importante... no esta encriptado, esta codificado, que son cosas diferentes. El mensaje esta representado mediante distintas polarizacion de fotones pero las bases y como se transforman cada uno de los posibles resultados a 0s y 1s es publica.

Para que te hagas una idea mas clara, se parece mas a enviar la clave escrita en texto plano en un sobre cerrado, la clave esta que al transmitirlo mediante fotones nadie puede leer ese sobre sin que nos enteremos, es como si le pusieramos un candado al sobre.

Asi que si nadie abre el sobre, la clave es secreta... pero no hemos tenido que escribir la clave de forma en criptada.


Y una vez que te llega la clave, entonces si encriptas el resto de mensajes con ella, pero ya se transmiten normalmente... por el internet de toda la vida.


Codificar (hablando en temas de criptografia) es representar algo de otra forma pero, como por ejemplo las letras en ASCII.



#5 Si cambia, como ya he dicho antes, clave es para encriptar, base para codificar.... otro ejemplo es representar los numeros en base binaria o en base decimal.... cualquera sabe las normas para leerlos... ninguno de los dos esta encriptado, estan codificados.

s

#8 la clave esta que al transmitirlo mediante fotones nadie puede leer ese sobre sin que nos enteremos

Claro que se podría.

1. Corto la fibra
2. Miro los fotones que llegan por un lado.
3. Leo ese mensaje
4. Repito el mensaje por el otro trozo de fibra
5. Profit.

c.q.d.

Pero implementada como dios manda, al no poder conocer la polarización de los fotones originales, no es posible volverlos a emitir tal cual llegaron. Eso es lo único que la criptografía cuántica logra.

E

#9 No, no es tan simple y el secreto de la clave no es solo por no saber la polarizacion de los fotones.... por ejemplo el protocolo E91 solo utiliza una base.

#10 Una componete de un par o pareja, es cualquiera de las dos direcciones....

Y la criptografia cuantica puede usar cualquiera de las polarizaciones incluso la circular..... la implementacion actual de los protocolos en hardware utiliza porlarizacion lineal, que no es lo mismo.

s

#8 indican el par de direcciones ortogonales pero no cual de las dos componentes... de todas formas eso es solo una representacion,

La polarización lineal no tiene "componentes". Se polariza sobre un plano.

No tiene nada que ver con cómo lo representes. Es asi en el mundo real.

tambien exite polarizacion horaria y anti-horaria (que si se le llamaria sentido).

Eso es polarización circular (no lineal). La criptografía cuántica usa polarización lineal.

s

#8 indican el par de direcciones ortogonales pero no cual de las dos componentes.

#10 Una componete de un par o pareja, es cualquiera de las dos direcciones

¿entonces, segun tú, para que sirve usar polarizaciones en cruz y en equis?

E

#15 Depende del protocolo que uses sirven para una cosa u otra... como ya te he dicho el protocolo E91 solo usa una base pero usa fotones entrelazados.... mientras que el protocolo BB84 usa dos bases, pero no usa entrelazamiento cuantico.


#16 Si, asi lo hacen.

Lo importante es que sepas que el mensaje le ha llegado a su destino sin que nadie lo halla cotilleado.... una vez que ya ha llegado puedes compartir la interpretacion por el canal publico...



Si te lees el articulo que postee en #2 en el que explico los dos protocolos mas basicos de la criptografia cuantica lo mismo te queda bastante mas claro (es mas puedes saltarte la primera pagina, que va sobre las matemanticas).

s

#18 Lo importante es que sepas que el mensaje le ha llegado a su destino sin que nadie lo halla cotilleado

Transmitiendo en claro, no puedes saber quién lo ha recibido.

- Corto la fibra
- Escucho por un lado, leo la clave que transmites en claro
- Establezco un canal seguro contigo
- Envio mi propia clave al otro pringao
- Establezco un canal seguro con él.
- Lo que recibo por un lado lo reenvio por el otro, lo leo todo y cambio u omito lo que me da la gana.



Si te lees el articulo que postee en #2

Lo miré, lo miré. Tengo una pregunta: ¿te aprobaron?

E

#19 #20 Si, con Matricula, si no recuerdo mal.

La gracia de transmitir una clave usando quantums es justamente esa, que aunque cortes la fibra y hagas despues lo que te de la real hay formas de comprobar si se a leido o no el mensaje.

Ya sea comprobando si los quantums estan entrelazados antes de trasmitir la base como en el protocolo E91 o generando una suficientemente larga y gastando unos cuantos comprobando publicamente si son iguales como en el protocolo BB84



#21 En el protocolo BB84 las bases que se usan son estandares y todo el mundo las sabe de antemano X y + asi que el emisor genera una seria aleatoria digamos x+++x++xx+x+ pero cualquier otro (ya sea el receptor o un man-in-the-middle) solo ve oooooooooooo asi que pormucho que tengas el mensaje no sabes con cual de las dos bases leerlo....

Asi que el receptor prueba aleatoriamente digamos xx+xx++x+xx+ y una vez hecho todo esto el emisor dice:
- Pues yo use x+++x++xx+x+ ¿y tu?
- ¡Ah! yo use xx+xx++x+xx+
- Pues usemos las que hemos acertado los dos (x_+_x++x_x+), que en esa hemos leido las mismas direcciones, pero antes vamos a decirnos a la de tres los tres primeros numeros para ver que coinciden y nadie a cotilleado nuestra conversacion.
- Pues es 101
- Pues los mios tambien... mira tu que bien, no miraba nadie usemos los otros 5 como clave.

La gracia por la que esto funciona es por la probailidad... el receptor tiene abrir el mensaje eligiendo una de las dos posibles bases al azar... aunque hubiera un man-in-the-middle el tambien lo tendria que abrir al azar y enviar una copia de lo que ha visto.... con lo que existe un 1/8 por cada foton de probabilidad de que envie algun dato incorrecto.... ergo generando una secuencia suficientemente larga podemos conseguir tanta certeza como queramos.

Como veras aqui no decimos, mi clave va a ser 1010101110 la encripto y se la envio... sino que generamos la clave mediante quantums, hasta que el receptor no habre el mensaje no sabemos cual va a ser la clave... no es criptografia, es distribucion de clave... la clave va plana ya que los propios fotones son la clave.



En el otro protocolo el E91, el truco esta en que se puede comprobar si un foton esta entrelazado con otro de forma trivial.

Ergo genero una serie doble (ya que estan entrelazados, lo que lo hace opuestos) de quantums todos con la misma base ++++ y ++++ y te mando uno de los dos.

Cuando tu lo recivas antes de hacer nada, ocurre lo siguente.

- ¿Te han llegado?
- Si, si ya me han llegado
- Los mios estan entrelazados, ¿y los tuyos?
- Los mios tambien
- Vale vamos a abrilos

- Oye, ¿cueles son los 2 primeros de los tuyos?
- 10 ¿y los tuyos?
- 01 (ya que tienen que ser opuestos)


Que pasa, que si el man-in-the-middle los abre para copiarlos y enviarselos al receptor, el emisor se da cuenta de que ya no estan entrelazados con nada antes de que el receptor los abra.... y si los manda a ciegas mientras que se queda con los buenos pues tienen un 1/2 por cada foton de probabilidad de ser distintos (aqui otra vez a mas larga la hagas mas seguro es que te pillen).

Y otra vez es algo no cifrado, ya que todo el mundo sabe como leerlo aqui solo esta, igual que antes, codificado



Asi que eso es la gracia de los protocolos de quanticos de distribucion de clave, el poder saber con toda la certeza que quieras si alguien a leido tu clave (esa que planeas, pese a que la mandes sin cifrar y en un canal no seguro.

Espero que te haya quedado un poco mas claro, ahora... porque lamentablemente no tengo mucho mas tiempo para seguir intentando darte una explicacion que comprendas. Si te quedara alguna duda, quizas con los "Cuantejos" (Conejos quanticos) del articulo de "El Tamiz" sobre fisica cuantica y criptografia cuantica que nombro en #2 te queda mas claro.

s

#23 En el protocolo BB84 las bases que se usan son estandares y todo el mundo las sabe de antemano X y + asi que el emisor genera una seria aleatoria digamos x+++x++xx+x+

Ahhh, ya te entendí. Lo que quieres decir es que las bases "estándares" que hay son: "es público y conocido que esto funciona usando polarizaciones en cruz y en equis". Pues sí, vaya cosa. Te olvidaste de decir "y los bits se codificarán en dos valores: el cero y el uno".

Pero tu artículo dice: "it does not matter if a third person knows this combination"

Lástima que no dispongas de más tiempo para explicar qué parte de "hay equis y hay cruces" es una "combinación". Una pena.

aunque hubiera un man-in-the-middle el tambien lo tendria que abrir al azar y enviar una copia de lo que ha visto

...lo que es perfectamente posible y sencillo, pues no necesita enviar ninguna copia. puede enviar lo que le dé la gana. La gracia está en que necesita hacer algo más, algo que se supone "difícil": suprimir o cambiar el mensaje auténtico de Alice en el canal público. La seguridad de este protocolo se basa en que no sea posible tal cosa. Esto implica un supuesto muy importante: que el canal público no puede estar implementado sobre la misma fibra que el canal protegido.

Como veras aqui no decimos, mi clave va a ser 1010101110 la encripto y se la envio.

¿cómo que no? Eso es exactamente lo que se hace.

- cuando Alice elige una secuencia de "bases", establece la clave de encriptación (¿qué otra cosa si no?)
- cuando envia los bits (en forma de fotones) según esa clave, está enviando un mensaje encriptado (pues se necesita la clave para poder leerlo)
- cuando Bob selecciona los "bits buenos", está escogiendo los bits de los que conoce la clave
- cuando Alice y Bob comparten parte del mensaje en el canal público, están verificando su autenticidad, la del mensaje. Esto solo es posible gracias a la "indestructibilidad" del canal publico.
- El resto del mensaje (no publicado) es el mensaje secreto que Alice ha logrado enviar a Bob.
- Lo que diga ese mensaje o lo que decidan hacer con él no es nuestro problema. Forma parte de su intimidad.
- Alice y Bob pueden seguir enviándose información así tanto rato cómo quieran, ¿o no? No necesitan establecer otras "claves" para nada.

E

#26 Sigues mezclando los protocolos, no hay contradicion ninguna.

"asi que el emisor genera una seria aleatoria digamos x+++x++xx+x+"

s

#27 ¿tonos altivos? Empieza por reponder a las contradicciones que he encontrado en tu artículo, por ejemplo. Hasta ahora no has sabido qué decir. ¿va en serio que aprobaste? Puede ser, claro.

"al fin y al cabo te importa un rabano que un man-in-the-middle sepa con que lo has codificado, eso no hace que lo pueda leer sin que lo pilles."

E

#28 Paso, al principio pensaba que simplemente no lo habias entendido bien (y eras algo cabezon) pero que tenias interes... ahora simplemente voy a aplicar la politica de "Don't feed the troll"

s

#29 ¿Cómo puedes tener la caradura de haber escrito un "artículo" sobre algo que no comprendes en absoluto?

¿Cómo puedes pretender dar lecciones si no eres capaz de contestar a ninguna de las inconsistencias que he señalado en tu artículo?

¿Cómo puedes afirmar que alguien no podrá leer una información que se envia en abierto y quedarte tan pancho?

Mi resumen es el siguiente:

Tenías que hacer un trabajo para clase. Te leiste estos protocolos que no comprendiste pues no entiendes los principios físicos que hay detrás. Como que uno de los protocolos sirve para establecer claves, te ceiste que la tecnología esta sirve para distribuir claves y no hay forma de sacarte de ahí porque esto es todo lo que sabes, ya que jamás has leido nada más sobre este tema.

Creo que voy a escribir una reseña en inglés, aquí mismo, para que quién busque tu "artículo" en el futuro sepa de su calidad. Te lo mereces por inútil y engreido.

E

#30 Haz todas las reseñas que te de la gana (en ingles, en español o en japones)...



Pero ese articulo ha pasado un la revision de 2 profesores del departamento incluido alguno que se dedica totalmente en exclusiva a quantum computing y quantum cryptography, mas un peer-review de 2 otros dos estudiantes de doctorado especializados en cryptografia y una lectura publica en clases de cryptografia a estudiantes de master y doctorado de dos universidades finlandesas distintas (que se toman las cosas bastante en serio y cuentan con una de las mejores educaciones de Europa).

Todos ellos han considerado el articulo muy bueno, tanto como para darme un Sobresaliente o una Matricula (no recuedo cual de los dos en ese articulo).



Perdona si le doy a tu opinion anonima (ademas de en meneame y sin demostar curriculum ninguno... aparte de esto Iniciativas para burlar la ley Antitabaco/c101#c-101 ) muchisima menos importancia que a la de unas 30 personas que son expertos dicho tema (o estan a punto de serlo).

Bibliografia sobre Quantum Cryptography: http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.html

s

#29 ¿Cómo puedes tener la caradura de haber escrito un "artículo" sobre algo que no comprendes en absoluto?

¿Cómo puedes pretender dar lecciones si no eres capaz de contestar a ninguna de las inconsistencias que he señalado en tu artículo?

¿Cómo puedes afirmar que alguien no podrá leer una información que se envia en abierto y quedarte tan pancho?

Mi resumen es el siguiente:

Tenías que hacer un trabajo para clase. Te leiste estos protocolos que no comprendiste pues no entiendes los principios físicos que hay detrás. Como que uno de los protocolos sirve para establecer claves, te ceiste que la tecnología esta sirve para distribuir claves y no hay forma de sacarte de ahí porque esto es todo lo que sabes, ya que jamás has leido nada más sobre este tema.

s

#18 el protocolo E91 solo usa una base pero usa fotones entrelazados

Ya, pero en tu artículo dices:

Then, she sends both the base and one photon of each
entangled pair to Bob


¿por qué le manda la base, si solo hay una posible?

Respuesta: Es que hay dos posibles. Es la gracia de la criptografía cuantica: que el atacante no sepa cual de los dos toca. No tiene otro misterio.

E

#22 Por comodidad....

Puede que la marca A de aparatos generadores de claves quanticas diga "Nuestro estandar en el protocolo E91 es que siempre usaremos X.... que lo sepa todo el mundo"... mientras que la marca B diga "Nuestro estandar en el protocolo E91 es que siempre usaremos +.... que lo sepa todo el mundo"

Asi que para no haya problemas si usas un equipo de la marca A y uno de la marca B se suele mandar tambien la base... al fin y al cabo te importa un rabano que un man-in-the-middle sepa con que lo has codificado, eso no hace que lo pueda leer sin que lo pilles.



En el protocolo E91 la gracia no esta en saber con cual leer, esta en que estan entrelazados... solo se usa una base, pero todo el mundo necesita saber cual desde el principio (no es algo secreto en absoluto).

s

#24 al fin y al cabo te importa un rabano que un man-in-the-middle sepa con que lo has codificado, eso no hace que lo pueda leer sin que lo pilles.

¡Pues claro que puede!

pero al menos date cuenta de que eso es incompatible con lo que decías antes: "asi que el emisor genera una seria aleatoria digamos x+++x++xx+x+"

Una de dos:
- o lo genera aleatoriamente,
- o está preestablecido.

pero no todo a la vez. Vaya lio tienes.

s

#8 Y una vez que te llega la clave, entonces si encriptas el resto de mensajes con ella, pero ya se transmiten normalmente... por el internet de toda la vida.

Eso ya lo puedo hacer con RSA. La criptografía cuántica aporta algo más ¿o no? ¿tú que crees?

A ver, teoría básica del tema. Todo intercambio de información tiene tres canales:

- Un canal seguro, inviolable y tal
- Un canal protegido, por el que envio mensajes secretos, como en las pelis
- Un canal público, que todo el mundo puede leer.

Las claves preestablecidas, fueron establecidas pro el canal seguro. Habitualmente llevando la clave en mano al destino.

Eso confiere la seguridad al canal protegido.

El canal público es la información que se envía en claro. Normalmente mucha.

E

#14 A ver...

Existen 2 tipos de criptografia... los de clave publica y los de clave privada.


Tradicionalmente se usaba la clave privada (DES, 3DES, RC5, AES, Blowfish, Enigma....), es decir tu y yo acordamos la clave en un canal seguro (cara a cara normalmente) y nos pasamos los mensajes cifrados por el publico.... esta es la forma mas segura de todas, desventaja, tenemos que vernos cara a cara para acordar la clave (y eso es algo muy problematico) ya que ningun otro canal es seguro.



Luego llegaron los de clave publica.... por ejemplo el RSA, consiste en que tengo un par de claves, una para cifrar los mensajes que se me envian a mi, que la conoce todo el mundo, y otra mia para poder descifrarlos, que solo la conozco yo y solo con ella se pueden descifrar.... lo mismo para ti.

Asi que yo uso tu clave publica para cifrar los mensajes que ten envio y tu la mia para cifrar los mensajes que me envias.

Por lo que solo se necesita un canal publico, es decir no necesitamos vernos cara a cara, cualquiera puede conocer mi clave publica, la puedo ir gritando a los cuatro vientos que eso no hace que puedan leer los mensajes que codifican con ella.

El problema es que la clave publica depende de la privada.... es decir que con suficiente tiempo y mensajes se puede descifrar, no es seguro solo es dificil de descifrar.




La criptografia cuantica, o mas concretamente, los QKD es una forma de que nos pasemos la clave privada... es decir usar criptografia de clave privada, que es la mas segura.... sin que nos tengamos que ver cara a carar, o lo que es lo mismo, usar un canal seguro pero con la absoluta certeza (o casi, pero tanta como queramos/necesitemos... 100% o 99'999%-- y tantos nueves como necesites detras y dependiendo del protocolo) de que nadie lo ha visto.

Eso es lo que aporta la parte cuantica sobre la tradicional de clave privada, el no necesitar el canal privado (o mas correctamente el transmitir un mensaje privado por el canal publico con una certeza de privacidad conocida).



Lo de canal seguro, protegido y publico no se donde lo has leido

s

#17 El problema es que la clave publica depende de la privada.... es decir que con suficiente tiempo y mensajes se puede descifrar, no es seguro solo es dificil de descifrar.

Las claves públicas son muy seguras. El problema es el establecimiento de una clave secreta para transmitir más eficientemente, por el problema de la autentificación (man-in-the middle attack). Mira sino lo que le ha pasado a SSL, en su implementación actual.

Lo de canal seguro, protegido y publico no se donde lo has leido

En la literatura sobre el tema. Por cierto, no has entendido lo que es un canal público. Si lo encriptas, ya no es público.

s

#5 cualquera sabe las normas para leerlos... ninguno de los dos esta encriptado, estan codificados.

Se llama "criptografía cuántica" por algo... Enfín.

E

#12 En realidad a transmitir solo la clave se llama QKD (Quantum Key Distribution)... que no lleva la palabra criptografia por ninguna parte.


Lo que se llama "Criptografia Cuantica" es al QKD + el cifrado del mensaje.... en el que "criptografia" viene por usar la clave transmitida para cifrar los mensajes (criptografia tradicional de clave privada, la de toda la vida) y "quantica" por que se utiliza fisica cuantica para previamente transmitir la clave privada en secreto (pero sin cifrar).


Posiblemente entender correctamente el nombre es la parte mas confusa de todo el proceso de la criptografia cuantica.

s

#13 En realidad a transmitir solo la clave se llama QKD (Quantum Key Distribution)... que no lleva la palabra criptografia por ninguna parte.

O sea que, según tú, las claves se distribuyen en claro?

s

#4 Las bases indican la direccion, pero no el sentido de la polarizacion

La polarización lineal no tiene sentidos, solo dirección.

s

#1 ...no significa que se utilice fisica cuantica para cifrar los mensajes sino que se utiliza fisica cuantica para transmitir la clave con la que se cifran los mensajes.

Perdón por decir cosas evidentes, pero si estás transmitiendo algo (lo llames claves o lo que te dé la gana llamarlo), eso que transmites es el mensaje, y si lo encriptas con una información secreta, esa información secreta es la clave (con el nombre que quieras).

E

De hecho si a alguien le interesa un poc mas de informacion en http://www.users.abo.fi/lpetre/netsoft11/NetworkSoftwareBook2011.pdf a partir de la pagina 15, tiene un paper muy muy introductorio y quizas demasiado breve (pero en ingles) que escribi sobre criptografia cuantica en Åbo Akademi University, Finlandia

O leerse el articulo de Criptografia Cuantica de la serie Cuantica sin formulas del El Tamiz

s

Se me ocurre que alguien puede venir a leer esto para enterarse de algo, cosa que no va a conseguir entre tanta tontería, así que voy a explicar con un poco de detalle cómo funciona la criptografía cuántica, porque he mirado en wikipedia y allí no está.

Parece que hay muy poca gente que lo comprenda. Para una muestra ver más arriba. Es sencillo en realidad.

-------------------------------------------

La gracia del tema es enviar información de forma inviolable, es decir, que otros no puerdan leerla y que si alguien ha intentado leerla, esto sea detectado.

Para ello se manda cada bit en un solo fotón. Un fotón es la cantidad mínima de luz posible.
Un fotón puede ser leido una sola vez, ya que al hacerlo, se destruye ese fotón.

Todo fotón está polarizado en un plano concreto. Es un plano que contiene la trayectoria del fotón. Así por ejemplo, este plano puede ser vertical, horizontal, o con cualquier otra inclinación. Mirar en wikipedia lo de la polarización lineal que ahí está muy bien explicado y con dibujos claros.

El bit se codifica en la polarización del fotón. Se usan inclinaciones que difieran entre sí en 90 grados y en 45 grados. Esto hace cuatro inclinaciones posibles: vertical, horizontal, inclinado a la izq. e inclinado a la derecha. Vertical y horiz. forman 90 grados entre sí, lo mismo para los dos inclinados que forman 90 grados entre sí.

La polarización se puede leer con un filtro de polarización lineal. Si el plano de polarización del filtro coincide con la polarización del fotón, el fotón pasará a su través. Si es ortogonal (p. ej. fotón con polarización vertical y filtro horizontal) el fotón no pasará, y no será detectado.

Ojo, se detecta si hay fotón o no solamente, no es posible "detectar la polarización" al detectar el fotón. Se sabe que tiene una polarización concreta porque ha conseguido pasar, o no, a través del filtro.

Cuando el filtro tiene una inclinación distinta (respecto de la polarización del fotón) el fotón pasará a su través unas veces y otras no pasará, con una cierta probabilidad. Si la inclinación es el 45 grados, esta probabilidad es del 50%. La criptografía cuántica hace uso de esta propiedad.

Para enviar un mensaje, es necesario establecer una clave. Si vamos a mandar p. ej 64 bits, se establece una polarización concreta para cada uno de ellos (64 inclinaciones).

La relación de las inclinaciones escogidas para cada bit es la clave criptográfica. Tanto el emisor como el receptor deben tener la misma clave. Se asume que un atacante (alguien que intenta leer el mensaje) desconoce esta clave.

Se usan las parejas de inclinaciones ortogonales entre sí para codificar un bit. Así pues para horizontal más vertical, podemos decir que vertical representa un uno y horizontal representa un cero. Lo mismo para las dos inclinaciones inclinadas.

Ya está. En funcionamiento normal, se emiten los fotones, que llegarán al receptor que los hará pasar a través de los filtros polarizadores, que estarán en la orientación correcta (por ejemplo, si lo atraviesa es un uno y si no lo atraviesa es un cero), se detectarán estos fotones y el receptor conocerá el mensaje.

Hasta aquí todo bién. Ahora ¿qué seguridad aporta esto?. Pongamos que un atacante quiere leer el mensaje en tránsito. Para ello debe leer los fotones, lo que los destruye, por lo que el mensaje original nunca llegará a su destino legítimo.

Sin embargo este atacante no podrá conocer cual es el mensaje que los fotones codifican, ya que desconoce la clave.

Más en detalle. Pongamos el caso de un fotón polarizado verticalmente. El atacante puede poner el filtro en cuatro inclinaciones distintas:

vertical -> verá el fotón
horizontal -> no verá el fotón
a izquierdas -> verá el fotón (con una probabilidad el 50%)
a derechas -> no verá el fotón (con una probabilidad el 50%)

Téngase en cuenta que esto se puede hacer una sola vez. Por eso he escogido (porque sí) que "a izq." lo ve, y "a der." no lo ve, que es uno de los cuatro resultados posibles (sí-sí, sí-no, no-sí, no-no).

Pero el atacante si siquiera ve estos cuatro resultados. Puesto que puede leer el fotón una sola vez, solo verá uno de ellos.

Entonces, ¿qué información conoce el atacante sobre el bit que ha intentado leer? Nada. No conoce ninguna información. No es posible leer el mensaje sin conocer la inclinación buena (la clave). Además el mensaje ha sido destruido.

Aún así el atacante puede desear esconder su presencia. Para ello querrá que el receptor reciba el mensaje de todos modos. Puesto que el mensaje original ha sido destruido, deberá enviar otro mensaje en su lugar.

Sin embargo no puede enviar un mensaje como el que ha recibido, pues para ello debe repetir las inclinaciones correctas de la polarización de cada fotón, que desconoce.

Pero sí que puede enviar otro mensaje cualquiera. En aprox. la mitad de los bits enviados se leeran en destino aleatoriamente por estar las inclinaciones a 45 grados. (la mitad a 45 y la mitad a 90 grados, si la clave es al azar) El atacante no sabe cuales son estos bits, por lo que en destino se leerá un mensaje "aleatorio".

¿Como puede el receptor legítimo distinguir un mensaje aleatorio de uno legítimo? La única forma es que no todos los mensajes físicamente posibles sean aceptables. Es decir, el mensaje debe incluir redundancia. Una forma de hacerlo sería que de los 64 bits, solo la mitad, 32, se usen para el mensaje y los otros 32 bits repitan lo mismo otra vez. Solo si las dos parejas de 32 coinciden el mensaje será bueno. Un mensaje aleatorio no será nunca así.

Pero si repetimos un bit dos veces, esto da al atacante dos oportunidades para leerlo. ¿proporciona esto más información al atacante? Pues no, porque aunque sepa que los bits son iguales, los fotones son dos distintos y pueden venir con polarizaciones distintas. El atacante no logra nada con esto.

¡perfecto!

¿perfecto? Perfecto no hay nada.

Ahora vienen los problemas.

En la práctica esto de emitir un solo fotón no está muy logrado de momento, por lo que se emiten muchos. Pongamos que en vez de uno se emiten dos mil. Veamos como los podría leer un atacante, en función de la inclinación de sus propios filtros. El atacante enchufa 500 bits a cada una de las cuatro inclinaciones. Como antes, supondremos que el fotón llega polarizado verticalmente.

filtro vertical -> 500 detecciones
filtro horizontal -> 0 detecciones
filtro a izq. -> 250 detecciones (aprox.)
filtro a der. -> 250 detecciones (aprox.)

Es un bonito ejemplo de por qué en criptografia se evita la redundancia siempre.

Esto nos lleva a otro problema práctico: Es necesario tener una clave distinta para cada bit a enviar. O sea, si quiero enviar 500.000 bits, ¿voy a necesitar 500.000 posiciones de la clave?

Depende. También se podría enviar todo esto (siguiendo el ejemplo anterior) en grupos de 32 bits. De 32 en 32 hasta acabar, repitiendo la misma clave cada vez. Si todos los bits a enviar son impredecibles (el mensaje no contiene redundancia) esto es correcto.

Por esto es que los ficheros a enviar encriptados se comprimen siempre antes. Pero los mensajes reales siempre contienen algo de redundancia (cabeceras y demás), que es preciso eliminar. Es preciso operar con mucho cuidado. Si el mensaje contuviera redundacia, el atacante podría explotarla de forma similar a cómo he descrito más arriba.

Este problema es tan serio que la criptografía cuántica se pretende usar, el día que funcione (si llega), lo mínimo posible: Para enviar solamente la clave con la que encriptar mensajes enviados por otros medios.

---------------------

De ahí que haya gente que confunde los protocolos de intercambio de claves con la criptografía cuantica propiamente dicha.

¿Se os ocurren otros problemas prácticos? (ideas: los fotones se pierden a veces, esto de 90 grados exactos no existe, etc.).

No está nada claro que veamos un uso real de la criptografía cuántica nunca. Hay otras formas de intercambiar claves mucho más sencillas y también muy seguras. Además, todas ellas por igual requieren una primera identificacion del interlocutor, que se puede aprovechar para establecer un "One Time Pad" o (mucho mejor) una clave pública firmada, que resuelven igualmente el problema.

s

Va, me leo algo de tu artículo:

Primero dices:

it does not matter if a third
person knows this combination, so these bases could be
standard for the dispositive.


Y a continuación:

If there was a third person spying the conversation (as a
man-in-the-middle), this person could not know which base
was used for measuring each pair.


¿Ah, no? ¡Si no las sabe es porque no quiere! ¿por qué no usa las standard?

Bob measures the photons with a randomly chosen bases
order and then writes down the obtained results.


Para qué? ¿por qué no usa las bases buenas y se deja de juegos?

Alice and Bob share, in a public channel, the order of the
bases used to generate or measure the photons.


¿otra vez?

Enfin.

Ahora lo del otro protocolo.

Alice and Bob measure their photons polarity, which would
be opposite.


Mucho me temo que el entrelazamiento cuántico exige que el parámetro cuántico sea el mismo en las partículas entrelazadas.