Criptografía cuántica

Un tercero que intente espiar la clave debe de alguna manera medirla, introduciendo así anomalías detectables.

Situación de partida La información cuántica permite que un emisor (Alice) envíe un mensaje a un receptor (Bob).

En otras palabras, la criptografía cuántica hace posible detectar si el mensaje ha sido interceptado por un espía (Eva).

No obstante, existen algunos algoritmos cuya seguridad está demostrada matemáticamente (como el cifrado de Vernam), o se basan en la complejidad de descifrarlo sin la clave secreta (sistema RSA, cuya seguridad no está rigurosamente probada).

Algoritmos tales como el de Vernam y RSA son los más empleados hoy en día.

Por ello, trabajando con sistemas de comunicación clásicos no se puede saber con certeza si un mensaje ha sido manipulado por una tercera parte.

Esto se traduce en que si Eva intercepta el mensaje, Alice y Bob pueden descubrirlo fácilmente.

, sea superior a cero, Alice y Bob pueden empezar la extracción de la clave.

De esta manera, la información del espía sobre la clave final puede hacerse arbitrariamente pequeña.

Por otro lado, también se necesita la existencia de un canal público (no necesariamente cuántico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar información requerida para la construcción la clave secreta compartida.

Primer paso: El protocolo comienza cuando Alice decide enviar una secuencia de fotones polarizados a Bob.

Para ello, Alice genera una secuencia aleatoria de bases, por ejemplo, entre rectilíneas (+) y diagonales (x), la cual es almacenada momentáneamente.

Una vez hecho esto, Alice usa el canal cuántico para emitir a Bob un fotón polarizado al azar usando las bases que ella generó (un fotón por cada base), registrando la polarización con la que fue emitido.

Es así que por ejemplo, si se mide en una base rectilínea, los únicos resultados posibles son horizontal o vertical.

Segundo paso: Como Bob no sabe las bases que ocupó Alice para generar los fotones, no le queda otra opción que medir la polarización de los fotones usando una base aleatoria generada por él (rectilínea o diagonal).

Bob registra las bases que utilizó para medir los fotones y también los resultados de cada medición.

Hasta este paso, en una comunicación ideal, Alice y Bob ya tienen una clave secreta compartida determinada por los bits que quedaron.

Bob, genera otro bit clásico aleatoriamente, a', y en función del resultado utiliza las bases:

Una vez ambos estén en comunicación, no importa quién haga primero la medida porque al estar entrelazados ambos obtendrán el mismo valor aleatorio.

Al igual que en otros protocolos, la medida de un qubit se puede expresar en distintas bases.

Sin embargo este proceso es demasiado simple por lo que será fácil de desenredar por un espía, Eva.

Este algoritmo tiene múltiples implementación entre ellas la criptografía, podría aplicar fuerza bruta a una clave criptográfica simétrica de 128 bits en aproximadamente 2^64 iteraciones, o una clave de 256 bits en aproximadamente 2^128 iteraciones, este puede no ser necesariamente el algoritmo más eficiente.

Trabaja en combinación con una llave (un número, palabra, frase, o contraseña) para encriptar y desencriptar datos.

Para desencriptar, el algoritmo hace un cálculo combinando los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados (exactamente igual a como estaban antes de ser encriptados si se usó la misma llave).

La fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo y nos referimos en la medida que pasa el tiempo al desarrollo de computadores cuánticos los cuales pueden explotar las vulnerabilidades con mayor facilidad.

[14]​ Más adelante en ese mismo año, el protocolo BB84 se implementó con éxito a través de enlaces de satélite desde Micius (que forma parte del proyecto chino de experimentos cuánticos a escala espacial, y que fue apodado así en honor al filósofo Mozi) a estaciones terrestres en China y Austria.

En 2004, se llevó a cabo la primera transferencia bancaria del mundo utilizando QKD en Viena, Austria.

En la práctica, muchas implementaciones utilizan pulsos de láser atenuados a un nivel muy bajo para enviar los estados cuánticos.

Eva puede medir sus fotones en la base correcta y obtener información sobre la clave sin introducir errores detectables.

Desde 2018, esto no es cierto para los algoritmos de clave pública más populares, que se pueden romper con un ordenador cuántico hipotético suficientemente fuerte.