Criptografia

Solo disponible en BuenasTareas
  • Páginas : 27 (6733 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de diciembre de 2010
Leer documento completo
Vista previa del texto
Criptografía Cuántica
M. Baig Grup de Física Teòrica - IFAE Facultat de Ciències, Ed. Cn Universitat Autònoma de Barcelona 08193 Bellaterra (Barcelona)

*

Resumen
Después de una breve introducción a la criptografía clásica y su relación con la teoría de la información de Shannon se introducen los elementos básicos de la criptografía cuántica y sus realizaciones experimentales. Acompañan alcurso dos notebooks de Mathematica que implementan los protocolos One-Time-Pad y RSA.

Contenido
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Introducción Cifras monoalfabéticas Cifras polialfabéticas Criptografía e información Cifrado digital simétrico Bases físicas para una criptografía cuántica Protocolos para la generación cuántica de llaves (QKG) Realizaciones experimentales de Criptografía CuánticaCifrado digital asimétrico Bibliografía

* Lecturas

impartidas en la IX Escuela de Otoño de Física Teórica. Santiago de Compostela. 2001

1. Introducción
Richard Feynman inicia su curso de Mecánica Cuántica con un experimento ideal, basado en la doble rendija de Young, que le permite distinguir entre una situación clásica y una de cuántica. Una máquina lanza partículas (balas o electrones)sobre una pared con una doble rendija, por delante de una pantalla donde impactar. En un sistema clásico las trayectorias de las balas son distinguibles, es decir, se puede seguir el camino que sigue cada una. Los impactos en la pantalla seguirán una distribución estadística, resultado de sumar los impactos individuales de las distribuciones que se obtendrían separando las balas que han pasado poruna rendija o por la otra. Se obtiene, pues, una distribución de probabilidad que es la suma de las distribuciones de probabilidad de las dos rendijas. En un sistema cuántico las trayectorias individuales no se pueden seguir. Incluso enviando electrones uno a uno, los impactos en la pantalla dibujaran una distribución que mostrará una gura de interferencia, siempre que los dos agujeros esténabiertos. Podríamos considerar este dispositivo como un canal de comunicación. Por ejemplo, variando la separación de las rendijas, la distribución de los impactos en la pantalla será distinta. Es fácil imaginar un código de comunicación basado en este efecto. ¾Habrá alguna diferencia entre el caso clásico y el caso cuántico? Si un espía accediera al canal de comunicación (entre las rendijas y lapantalla) podría fácilmente iluminar el camino de las partículas y deducir la gura sobre la pantalla y, por tanto, descifrar el mensaje. Ahora bien, esto seria cierto solamente en el caso clásico. Si se usa la misma técnica de espionaje para una comunicación cuántica, la acción del espía !eliminaria la formación de la gura de interferencia½. La imposibilidad de observar un sistema cuántico sinperturbarlo está en la base de la aplicación de los sistemas cuánticos al tratamiento de la información. La criptografía, entendida como el conjunto de técnicas para mantener una comunicación segura entre dos partes, es, por tanto, un campo de aplicación ideal de esta característica de los sistemas cuánticos: observar (espiar) modica (destruye) el sistema observado. Es como si el espía al leer undocumento secreto lo perturbara o incluso destruyera. ¾Es realmente posible implementar un sistema de comunicaciones seguro (inviolable) basándose en sistemas cuánticos? La respuesta es positiva: la mecánica cuántica ha abierto una nueva via en la historia de la criptografía, pero, paradójicamente, también ha puesto en cuestión la seguridad de los métodos criptográcos más utilizados actualmente. Enestas lecturas revisaremos los puntos básicos de la dilatada historia de la criptografía y el criptoanálisis para poder entender el papel que la mecánica cuántica esta jugando en este proceso en continua evolución. Asimismo, veremos las principales implementaciones de sistemas criptográcos basados en la mecánica cuántica, actualmente ya en explotación comercial, y el papel que jugarán los...
tracking img