Logo Studenta

Si, para mayor seguridad, cada mensaje, por insignificante que fuera, se cifrara con una clave distinta? La respuesta es que se dispondría de un ci...

Si, para mayor seguridad, cada mensaje, por insignificante que fuera, se cifrara con una clave distinta? La respuesta es que se dispondría de un cifrado irrompible. El primero en sugerir el uso del cifrado polialfabético de clave única, poco después de la Primera Guerra Mundial, fue Joseph Mauborgne, a la sazón investigador jefe del servicio criptográfico estadounidense. Mauborgne imaginó un cuaderno de claves compuesto por series aleatorias de más de un centenar de caracteres cada una, que se entregarían a emisor y receptor con las instrucciones de destruir la clave empleada en cada ocasión y pasar a la siguiente. Este sistema, conocido como la cifra del cuaderno de uso único es, como se ha dicho, irrompible, y así puede demostrarse matemáticamente. De hecho, las comunicaciones de alto secreto entre algunos jefes de Estado se llevan a cabo mediante este método. Si la cifra del cuaderno de uso único es tan segura, ¿por qué no se ha extendido su uso? ¿Qué sentido tiene preocuparse por el advenimiento de los ordenadores cuánticos y, para decirlo vulgarmente, andar manipulando fotones? Dejando de lado las dificultades logísticas derivadas de generar miles y miles de claves aleatorias de un único uso para cifrar un mismo número de mensajes, la cifra del cuaderno de uso único presenta la misma debilidad que el resto de algoritmos clásicos de encriptación: la distribución de la clave, precisamente el obstáculo que la criptografía moderna tanto se ha preocupado por resolver. Sin embargo, la transmisión de información por medio de fotones polarizados es el canal idóneo por medio del cual transmitir sin peligro una clave única. Para ello, son necesarios tres pasos previos a la transmisión del mensaje: 1) En primer lugar, el emisor envía al receptor una secuencia aleatoria de unos y ceros empleando para ello, también aleatoriamente, diferentes filtros de polarización vertical (£ ) , horizontal (<-») y diagonal ( ^ , \\) . 2) El receptor procede a medir la polarización de los fotones recibidos mediante la alternancia aleatoria de bases rectas (+ ) y diagonales (X ). Comoquiera que desconoce la secuencia de filtros empleados por el emisor, buena parte de la secuencia de ceros y unos será también errónea. 3) Por último, emisor y receptor se ponen en contacto del modo que prefieran, sin importarles si se trata de un canal inseguro, y se intercambian la información siguiente: en primer lugar, el emisor explica qué base, la recta o la diagonal, debe emplearse para leer correctamente cada fotón, pero sin revelar su polarización (es decir, el filtro empleado). Por su parte, el receptor le comenta en qué casos ha acertado en la elección de la base. Como puede comprobarse en la tabla anterior, si un emisor y un receptor aciertan en las respectivas bases, puede asegurarse que la transmisión del cero o del uno se ha completado de forma correcta. Por último, ya en privado, ambos desechan los bits correspondientes a los fotones que el receptor detectó con la base equivocada. El resultado de este proceso es que emisor y receptor ahora comparten una secuencia de unos y ceros generada de un modo totalmente aleatorio: la elección de los filtros de polarización empleados por el emisor es aleatoria, al igual que la elección de bases usada por el receptor. Un modesto ejemplo de doce bits del proceso arriba descrito queda recogido en el dibujo siguiente: Bits del emisor 0 1 1 0 1 1 1 0 0 0 0 1 Detector del receptor + X X + X + X + + X + X El receptor detecta 1 1 1 0 1 0 1 0 0 0 0 1 Bits retenidos - 1 - 0 1 - - 0 0 0 0 1 Obsérvese que, de los bits finalmente retenidos, algunos de ellos se descartan aunque hayan sido interpretados de forma correcta. Ello se hace así porque el receptor no puede estar seguro de haberlos detectado correctamente, al haber empleado para ello bases erróneas. Si la transmisión inicial está compuesta por un número suficiente de fotones, la secuencia de unos y ceros será lo bastante larga como para constituir una clave de cuaderno de uso único capaz de cifrar mensajes de la longitud que deseemos. Pongámonos ahora en el papel de un espía que ha interceptado tanto los fotones enviados como las conversaciones públicas de emisor y receptor. Ya hemos visto que, sin saber exactamente qué filtro de polarización ha empleado el emisor del mensaje, es imposible determinar en qué casos se ha detectado la polarización correcta. La información que intercambian emisor y receptor tampoco le sirve de ayuda, porque en ningún caso se transmiten información alguna acerca de las polarizaciones concretas. Y lo que resulta todavía más fastidioso para el espía: en el caso de no haber acertado con la base correcta, y por tanto haber alterado la polarización del fotón, su intromisión quedará al descubierto sin que pueda hacer nada por evitarlo. En efecto, basta con que emisor y receptor verifiquen una parte lo bastante extensa de la clave para detectar cualquier manipulación de la polarización de los fotones. Para ello, emisor y receptor acuerdan un protocolo de verificación muy sencillo: completadas las tres fases preliminares especificadas más arriba, y con un número suficiente de bits retenidos, el emisor se pone en contacto con el receptor, de nuevo por un medio convencional, y entre los dos revisan un subconjunto de bits escogido al azar del total; pongamos 100 bits. Si coinciden los 100 tanto emisor como receptor pueden estar del todo seguros de que ningún espía ha fisgoneado la transmisión, y pueden dar por buena la secuencia como clave de cuaderno de uso único. En caso contrario, emisor y receptor deben empezar de nuevo todo el proceso. 32 centímetros de secreto absoluto El método de Brassard y Bennett es impecable desde un punto de vista teórico, pero su eventual puesta en práctica fue recibida en su día con mucho escepticismo. En 1989, y tras más de un año de arduos trabajos, Bennett puso a punto un sistema formado por dos ordenadores separados por una distancia de 32 centímetros, uno de los cuales iba a hacer las veces de emisor y, el otro, de receptor. Tras varias horas de pruebas y ajustes, el experimento se vio coronado por el éxito: emisor y receptor completaron todas las fases del proceso e incluso fueron capaces de verificar sus claves respectivas. La criptografía cuántica era posible. El histórico experimento de Bennett tenía el obvio inconveniente de la distancia. Sin embargo, en años sucesivos, otros equipos de investigación fueron ampliando el alcance de la transmisión: en 1995, investigadores de la Universidad de Ginebra llegaron a 23 km por medio de un cable de fibra óptica; en 2006, un equipo de Laboratorio Nacional de Los Alamos, de Estados Unidos, a 107 km por el mismo procedimiento. Aunque no son todavía distancias suficientes como para que sean útiles en el ámbito de la comunicación convencional, sí pueden serlo para el caso de áreas de comunicación

Esta pregunta también está en el material:

Todavía no tenemos respuestas

¿Sabes cómo responder a esa pregunta?

¡Crea una cuenta y ayuda a otros compartiendo tus conocimientos!


✏️ Responder

FlechasNegritoItálicoSubrayadaTachadoCitaCódigoLista numeradaLista con viñetasSuscritoSobreDisminuir la sangríaAumentar la sangríaColor de fuenteColor de fondoAlineaciónLimpiarInsertar el linkImagenFórmula

Para escribir su respuesta aquí, Ingresar o Crear una cuenta

User badge image

Otros materiales