Información y Criptografía (IV)

Como vimos en los pasados artículos, la criptografía clásica intenta complicar los algoritmos que relacionan las claves públicas con las privadas. Sin embargo la criptografía cuántica utiliza características peculiares de las partículas subatómicas para conseguir la seguridad total en la comunicación de la información.

Desde hace años se venden sofisticados dispositivos comerciales que permiten este tipo de encriptación, principalmente para comunicaciones por fibra óptica. Una de las más prestigiosas es la empresa suiza ID Quantique, spin-off de la Universidad de Ginebra.

Existen dos protocolos básicos para realizar telecomunicaciones cuánticas seguras. El BB84 (Bennett y Brassard, 1984) para comunicaciones con fotones individuales en los que un emisor envía la serie de fotones hacia el receptor. El otro es el E91 (Ekert, 1991) en donde una fuente independiente envía series de pares de fotones entrelazados, tanto al emisor como al receptor del mensaje. El proceso de medir un fotón de cada par por parte del emisor, tiene consecuencias inmediatas en el otro.

La mayor ventaja de estos protocolos es que permiten saber con certeza si existe o no un espía leyendo la información, con lo que la estrategia básica consiste en ir enviando paquetes parciales e ir comprobando uno a tras otro que no han sido interceptados, hasta culminar el mensaje completo.
El BB84, más simple, se basa primordialmente en el uso del fotón, que como unidad mínima de una onda electromagnética (transversal), oscila perpendicularmente a su dirección de desplazamiento. Se denomina polarizada a la onda que solo oscila en un solo plano. Por tanto el fotón puede estar polarizado horizontal (H), vertical (V), o en cualquier posición intermedia.
 


 
Onda polarizada verticalmente. Filtro “+” (V).

El funcionamiento cuántico es diferente al del 'mundo real'. Cualquier característica de una partícula no se puede medir completa, solo se pueden hacer mediciones binarias y obtener respuestas 'SI/NO' y lo más importante es saber que solo por el hecho de medir distorsionamos el estado inicial del fotón. Si un espía lo mide en un punto intermedio, la distorsión producida lo delatará.

El emisor envía una serie de fotones en distintas polarizaciones aleatorias, y el receptor los mide con distintos filtros polarizadores.

Después se ponen en contacto a través de un canal clásico (internet), y se informan sobre las polarizaciones utilizadas por uno y otro, tomando como buenos solo los resultados en los que usaron la misma. Se envían ahora solo esos resultados y comprueban si coinciden. Si no ocurre, alguien ha interceptado el mensaje y no continúan.

Si alguien intercepta un fotón para leerlo, tiene inmediatamente que enviar otro para que le llegue al receptor, pero al no conocer la base que usó el emisor, los resultados diferirán, y se sabrá que hay un espía en la línea, dejando de emitir.

Sobre el autor