¿Cómo funciona la criptografía cuántica

Cómo Quantum Criptología Obras

Votos emitidos en el cantón suizo de Ginebra estaban protegidos por primera vez por la criptografía cuántica.

Introducción a Cómo Quantum Criptología Obras

La idea de que el voto emitido por una persona sigue siendo la misma después de que presentó se toma muy en serio en cualquier democracia. Votar es un derecho del ciudadano, y es cómo elegimos a las personas que toman las decisiones importantes en nuestro nombre. Cuando está en peligro la seguridad de la boleta electoral, por lo que, también, es el derecho del individuo a elegir a sus líderes.

Hay ejemplos abundantes de manipulación de votos en toda la historia en los Estados Unidos y en otros países. Votos se pierden, los muertos se las arreglan para aparecer en los resultados de la encuesta, ya veces los votos se cambiaron incluso cuando están contados.

Pero, con suerte, los días en que las boletas de papel se pierden en las carreteras secundarias de Florida en el camino a contar pronto se habrá ido, y el sábalo colgante se convertirá en una broma oscura en reestrenos sitcom de principios del siglo 21. En otras palabras, es posible que los votos Echamos pronto se convertirá en mucho más seguro.

Una de las formas de proteger la califican es limitar el acceso a ellos cuando están siendo transferidos de recintos a las estaciones centrales de votación donde están computarán. Y esto es justo lo que los suizos están estudiando. La nación más conocido por su neutralidad está en la vanguardia de la investigación en criptografía cuántica. Pero a diferencia de tradicional criptología métodos - codificación y decodificación de información o mensajes - criptología cuántica depende de la física, no matemáticas.

­

Usando una máquina desarrollada por el fabricante suizo Id Quantique, los votos emitidos en el cantón suizo de Ginebra durante las elecciones parlamentarias de octubre de 2007 se transmitieron utilizando una encriptación segura codificada por un clave generado utilizando fotones -- pequeños paquetes, sin masa de luz. Dado que este método utiliza la física en lugar de matemáticas para crear la clave utilizada para cifrar los datos, hay pocas posibilidades de que puede ser violada usando las matemáticas. En otras palabras, los votos emitidos por los ciudadanos en Ginebra están más protegidos que nunca.

Encriptación cuántica Id Quantiques 'es el primer uso público de dicha técnica. Lo que es más, se ha catapultado el poco conocido mundo de la criptografía cuántica en el escenario mundial. Entonces, ¿cómo funciona? Desde que se basa en física cuántica -- el nivel más pequeño de la ciencia asunto ha sido capaz de detectar - que puede parecer un poco confuso. Pero no te preocupes, incluso los físicos cuánticos encuentran la física cuántica increíblemente desconcertante.

En este artículo, vamos a llegar a la parte inferior de la forma cuántica funciona el cifrado, y en qué se diferencia de la criptografía moderna. Pero primero, vamos a ver los usos y las limitaciones de los métodos tradicionales de la criptografía.

Cómo Quantum Criptología Obras

Una máquina alemana Enigma

Criptología Tradicional

La privacidad es de suma importancia cuando se comunica la información sensible, y los humanos han inventado algunas formas inusuales para codificar sus conversaciones. En Segunda Guerra Mundial, por ejemplo, los nazis creado una máquina voluminosa llamada Enigma que se asemeja a una máquina de escribir en los esteroides. Esta máquina ha creado uno de los más difíciles cifras (mensajes codificados) de la era pre-ordenador.

Incluso después de que combatientes de la resistencia polaca hicieron imitaciones de las máquinas - completos con instrucciones sobre cómo el Enigma trabajó - decodificación de los mensajes era todavía una lucha constante por los Aliados [fuente: Universidad de Cambridge]. Como se descifraron los códigos, sin embargo, los secretos producidos por la máquina Enigma era tan servicial que muchos historiadores han acreditado el código romper como un factor importante en la victoria de los aliados en la guerra.

Lo que la máquina Enigma fue utilizado para que se llama criptología. Este es el proceso de codificación (criptografía) Y decodificación (criptoanálisis) Información o mensajes (llamado texto plano). Todos estos procesos combinados son criptología. Hasta la década de 1990, la criptología se basó en algoritmos -- un proceso o procedimiento matemático. Estos algoritmos se utilizan en conjunción con una clave, una colección de bits (normalmente números). Sin la clave correcta, es prácticamente imposible de descifrar un mensaje codificado, incluso si usted sabe lo que algoritmo para usar.

Hay posibilidades ilimitadas para las llaves utilizadas en criptología. Pero sólo hay dos métodos ampliamente utilizados de emplear claves: la criptografía de clave pública y la criptografía de clave secreta. En ambos de estos métodos (y en todo criptología), el emisor (punto A) se conoce como Alice. El punto B se conoce como Chelín.

en el criptología de clave pública (PKC) método, un usuario elige dos claves relacionadas entre sí. Él deja que cualquier persona que quiera enviarle un mensaje sabe cómo codificar utilizando una llave. Él hace pública esta clave. La otra llave que guarda para sí. De esta manera, cualquier persona puede enviar al usuario un mensaje codificado, pero sólo el destinatario del mensaje codificado sabe cómo decodificarlo. Incluso la persona que envía el mensaje no sabe qué código que el usuario emplea para decodificarlo.

PKC es a menudo comparado a un buzón que utiliza dos claves. Uno desbloquea el frente de la caja, lo que permite a cualquier persona con una llave para depositar correo. Pero sólo el destinatario tiene la llave que abre la parte posterior de la caja, permitiendo sólo a él para recuperar los mensajes.


El otro método usual de la criptografía tradicional es criptología de clave secreta (SK C). En este método, sólo una tecla se utiliza tanto por Bob y Alice. La misma clave se utiliza para tanto codificar y decodificar el texto en claro. Incluso el algoritmo utilizado en el proceso de codificación y decodificación puede ser anunciado a través de un canal no seguro. El código seguirá siendo no fisurado, siempre y cuando la clave utilizada sigue siendo secreto.

SKC es similar a la alimentación de un mensaje en un buzón especial que muele junto con la tecla. Cualquiera puede llegar dentro y agarrar la cifra, pero sin la clave, no será capaz de descifrarlo. La misma clave usada para codificar el mensaje es también el único que puede decodificarlo, separando la clave del mensaje.

Criptología tradicional es, sin duda inteligente, pero al igual que con todos los métodos de codificación de la historia para romper el código, que está siendo eliminado. Descubre por qué en la página siguiente.

Cómo Quantum Criptología Obras

Las claves utilizadas para codificar los mensajes son tan largas que se necesitaría un billón de años para romper uno usando los ordenadores convencionales.

Tradicional Criptología Problemas

Tanto los métodos de clave secreta y pública-clave de la criptología tienen defectos únicos. Por extraño que parezca, la física cuántica se puede utilizar para resolver cualquiera o ampliar estos defectos.

El problema con la criptografía de clave pública es que se basa en el tamaño de escalonamiento de los números creados por la combinación de la tecla y la algoritmo utilizado para codificar el mensaje. Estos números pueden alcanzar proporciones increíbles. Lo que es más, que se pueden hacer para que el fin de comprender cada bit de datos de salida, usted tiene que entender también cualquier otro poco también. Esto significa que para romper una clave de 128 bits, los posibles números usados ​​puede alcanzar hacia arriba a la 1038 fuente de alimentación: Dartmouth College]. Eso es una gran cantidad de números posibles para la combinación correcta de la llave.

Las claves utilizadas en la criptografía moderna son tan grandes, de hecho, que un billón de computadoras trabajando en conjunto con cada uno de procesamiento de mil millones de cálculos por segundo seguirían tomar un billón de años para acabar definitivamente una tecla [fuente: Dartmouth College]. Esto no es un problema ahora, pero pronto será. Ordenadores actuales serán reemplazados en un futuro próximo con ordenadores cuánticos, que explotan las propiedades de física en la inmensamente pequeña escala cuántica. Puesto que pueden operar en el nivel cuántico, se espera que estos equipos para ser capaz de realizar cálculos y operar a velocidades ningún ordenador en uso ahora posiblemente podría lograr. Así que los códigos que tomarían un trillón de años para romper con los ordenadores convencionales, posiblemente, podrían ser rotas en mucho menos tiempo con los ordenadores cuánticos. Esto significa que la criptografía de clave secreta (SKC) parece ser el método preferido para la transferencia de sistemas de cifrado en el futuro.

Pero SKC tiene sus problemas también. El principal problema con SKC es cómo los dos usuarios están de acuerdo en lo que la clave secreta de usar. Si usted vive al lado de la persona con la que intercambia información secreta, esto no es un problema. Todo lo que tienes que hacer es conocer en persona y están de acuerdo en una clave. Pero lo que si usted vive en otro país? Claro, usted todavía puede cumplir, pero si su clave fue siempre comprometida, entonces usted tendría que reunirse de nuevo y otra vez.

Es posible enviar un mensaje relativo a la tecla que un usuario le gustaría usar, pero no debe ser codificada ese mensaje, también? ¿Y cómo los usuarios están de acuerdo en lo que la clave secreta de usar para codificar el mensaje acerca de lo que la clave secreta que se utilizará para el mensaje original? El problema con la criptografía de clave secreta es que casi siempre hay un lugar para una tercera persona no deseada para escuchar y obtener información de los usuarios no quieren que esa persona tenga. Esto se conoce en criptología como el problema de la distribución de claves.

Es uno de los grandes retos de la criptología: Para mantener las partes no deseadas - o fisgones -- desde el aprendizaje de la información sensible. Después de todo, si estaba bien para cualquiera de oír, no habría ninguna necesidad de cifrar un mensaje.

La física cuántica ha proporcionado una forma de evitar este problema. Al aprovechar la naturaleza impredecible de la materia a nivel cuántico, los físicos han descubierto una manera de intercambiar información sobre las claves secretas. Próximamente, vamos a averiguar cómo la física cuántica ha revolucionado la criptología. Pero primero, un poco en fotones.

Proceso polorization Fotón

Proceso polorization Fotón

Propiedades Photon

Los fotones son algunas partículas muy sorprendentes. Ellos no tienen masa, son la medida más pequeña de luz, y pueden existir en todos sus posibles estados a la vez, llamaron a la función de onda. Esto significa que cualquier dirección que un fotón puede girar en - por ejemplo, en diagonal, vertical y horizontalmente - lo hace todo a la vez. Luz en este estado se llama no polarizada. Esto es exactamente lo mismo que si constantemente se mudó al este, oeste, norte, sur, y hacia arriba y hacia abajo al mismo tiempo. Alucinante? Usted apuesta. Pero no dejes que esto te tiro Off- incluso físicos cuánticos están lidiando con las consecuencias de la función de onda.

La fundación de la física cuántica es el factor de imprevisibilidad. Esta imprevisibilidad es más o menos definido por Principio de Incertidumbre de Heisenberg. Este principio dice, en esencia, que es imposible conocer tanto la posición de un objeto y la velocidad - al mismo tiempo.

Pero cuando se trata de fotones para el cifrado, el principio de Heisenberg se puede utilizar a nuestro favor. Para crear un fotón, criptógrafos cuánticos utilizan LEDs -- diodos emisores de luz, una fuente de luz no polarizada. LEDs son capaces de crear un solo fotón a la vez, que es cómo se puede crear una serie de fotones, en lugar de una ráfaga salvaje. Mediante el uso de filtros de polarización, podemos forzar el fotón para tomar un estado u otro - o polarizar ello. Si se utiliza un filtro de polarización vertical, situada más allá de un LED, podemos polarizar los fotones que emergen: los fotones que no son absorbidos surgirá en el otro lado con una giro vertical (|).

Lo que pasa con los fotones es que una vez que están polarizados, no pueden ser medidas con precisión de nuevo, excepto por un filtro como el que produjo inicialmente el giro actual. Así que si un fotón con un giro vertical se mide a través de un filtro de diagonal, ya sea el fotón no pasará a través del filtro o el filtro afectará el comportamiento del fotón, haciendo que se tome un giro diagonal. En este sentido, la información sobre la polarización original del fotón se pierde, y por eso, también, es cualquier información adjunta a la vuelta del fotón.

Entonces, ¿cómo adjuntar información a la vuelta de un fotón? Esa es la esencia de la criptografía cuántica. Lea la página siguiente para averiguar cómo funciona la criptografía cuántica.

Cómo fotones se convierten en claves

Cómo fotones se convierten en claves

Usando Quantum Criptología

La criptografía cuántica utiliza fotones para transmitir una tecla. Una vez que se transmite la clave, la codificación y la codificación utilizando el método de clave secreta normales pueden tener lugar. Pero, ¿cómo un fotón se convierta en una llave? ¿Cómo se puede adjuntar información a la vuelta de un fotón?

Aquí es donde código binario entra en juego. Cada tipo de giro de un fotón representa una pieza de información - por lo general un 1 o un 0, para el código binario. Este código utiliza cadenas de 1s y 0s para crear un mensaje coherente. Por ejemplo, 11100100110 podría corresponder con hola. Así un código binario se puede asignar a cada fotón - por ejemplo, un fotón que tiene una giro vertical (|) se puede asignar un 1. Alice puede enviar sus fotones a través de filtros elegidos al azar y registrar la polarización de cada fotón. Ella sabrá entonces lo polarizaciones del fotón debe recibir Bob.

Cuando Alice envía Bob sus fotones usando un LED, que va a polarizar al azar a través de ya sea el o los filtros X +, de modo que cada fotón polarizado tiene uno de los cuatro estados posibles: (|), (-), (/) o () [fuente: Vittorio]. Como Bob recibe estos fotones, decide si se debe medir cada uno, ya sea con su filtro + o X - él no puede usar las dos filtros juntos. Tenga en cuenta, Bob tiene ni idea de lo filtro a utilizar para cada fotón, que está suponiendo para cada uno. Después de toda la transmisión, Bob y Alice tienen una discusión no cifrada sobre la transmisión.

La razón de esta conversación puede ser pública se debe a la forma en que se lleva a cabo. Bob llama Alice y su filtro que se utiliza para cada fotón dice, y ella le dice si fue el filtro correcto o incorrecto de usar. Su conversación puede sonar un poco como esto:

  • Bob: PlusAlice: Correcto
  • Bob: PlusAlice: incorrecta
  • Bob: XAlice: Correcto

Desde Bob no está diciendo lo que sus medidas son - sólo el tipo de filtro que utiliza - un tercero escuchando su conversación no puede determinar cuál es la secuencia de fotón real es.

He aquí un ejemplo. Diga Alice envía un fotón como (/) y Bob dice que utiliza un filtro + para medirlo. Alice dirá "incorrecto" a Bob. Pero si Bob dice que utiliza un filtro X para medir ese fotón en particular, Alice dirá "correcta". Una persona que escucha sólo se sabe que ese fotón en particular podría ser o bien un (/) o un (), pero no la que uno definitivamente. Bob sabrá que sus mediciones son correctas, porque una (-) de fotones que viajan a través de un filtro polarizado + permanecerá como un (-) de fotones después de que pasa a través del filtro.

Después de su conversación extraña, Alice y Bob tanto echan los resultados de conjeturas erróneas de Bob. Esto deja a Alice y Bob con cadenas idénticas de protones polarizados. Es mi parecer un poco como esto: - / | | | / - - | | | - / | … y así. Para Alice y Bob, esto es una cadena de sentido de fotones. Pero una vez que se aplica el código binario, los fotones se convierten en un mensaje. Bob y Alice se ponen de acuerdo en las tareas binarios, digamos 1 de fotones polarizados como () y (-) y 0 para los fotones polarizados como (/) y (|).


Esto significa que su cadena de fotones ahora se ve así: 11110000011110001010. que a su vez se traduce en Inglés, Español, Navajo, números primos o cualquier otra cosa el Bob y Alice utilizan como códigos de las claves utilizadas en su cifrado.

La detección de un espía, E para la víspera, durante la transmisión de fotones entre los puntos A, Alice, y B, Bob.

La detección de un espía

Presentación de Eva

El objetivo de la criptografía cuántica es frustrar los intentos de un tercero para espiar el mensaje cifrado. En criptografía, un fisgón es referido como Víspera.

En la criptografía moderna, Eva (E) puede intercepción pasiva Mensaje cifrado Alice y Bob - que puede tener en sus manos el mensaje cifrado y trabajar para decodificar sin Bob y Alice sabiendo que tiene su mensaje. Eve puede lograr esto de diferentes maneras, tales como intervención a la línea telefónica Bob teléfono o de Alice o leer su seguro e-mails.

Criptología cuántica es la primera criptología que protege contra la interceptación pasiva. Ya que no podemos medir un fotón sin afectar a su comportamiento, de Incertidumbre de Heisenberg surge cuando Eva hace sus propias mediciones espiar.

He aquí un ejemplo. Si Alice envía a Bob una serie de fotones polarizados, y Eva ha creado un filtro de su propia para interceptar los fotones, Eva está en el mismo barco que Bob: Ninguno tiene idea de lo que las polarizaciones de los fotones Alice envió son. Al igual que Bob, Eve sólo puede adivinar qué filtro de orientación (por ejemplo, un filtro de X o un filtro +) se deben utilizar para medir los fotones.

Después de Eva ha medido los fotones seleccionando aleatoriamente filtros para determinar su vuelta, que pasará a la línea a Bob usando su LED con un conjunto de filtros a la alineación que eligió para medir el fotón original, propia. Lo hace para encubrir su presencia y el hecho de que interceptó el mensaje de fotones. Pero debido al principio de incertidumbre de Heisenberg, se detectó la presencia de Eva. Mediante la medición de los fotones, Eve altera inevitablemente algunos de ellos.

Diga Alice envía a Bob un fotón polarizado a un (-) de giro, y Eva intercepta el fotón. Pero Eva ha elegido correctamente el uso de un filtro de X para medir el fotón. Si Bob azar (y correctamente) opta por utilizar un filtro + para medir el fotón original, se encontrará que está polarizado en cualquiera de las posiciones de una (/) o (). Bob va a creer que él escogió incorrectamente hasta que tenga su conversación con Alice sobre la elección del filtro.

Después de que todos los fotones son recibidos por Bob, y él y Alice tienen su conversación acerca de los filtros que se utilizan para determinar las polarizaciones, discrepancias surgirán si Eve ha interceptado el mensaje. En el ejemplo de la (-) de fotones que Alice envió, Bob le dirá que usó un filtro +. Alice le dirá esto es correcto, pero Bob sabrá que el fotón que recibió no midió como (-) o (|). Debido a esta discrepancia, Bob y Alice sabrán que su fotón se ha medido por un tercero, que sin querer lo alteró.

Alice y Bob pueden proteger aún más su transmisión por discutir algunos de los resultados correctos exactos después de que hayan descartan las mediciones incorrectas. Esto se llama una comprobación de paridad. Si los ejemplos escogidos de las mediciones de Bob son los correctos - es decir, los pares de fotones transmitidos de Alice y fotones recibidos de Bob todos los partidos para arriba - a continuación, su mensaje es seguro.

Bob y Alice entonces pueden descartar estas medidas discutidas y utilizar las medidas secretas restantes como su clave. Si se encuentran discrepancias, deben ocurrir en el 50 por ciento de los controles de paridad. Desde la víspera se habrá alterado alrededor del 25 por ciento de los fotones a través de sus mediciones, Bob y Alice puede reducir la probabilidad de que Eva tiene la información correcta restante a una posibilidad entre un millón mediante la realización de 20 controles de paridad [fuente: Vittorio].

En la siguiente sección, vamos a ver algunos de los problemas de la criptografía cuántica.

Ejemplo de Einstein 's "-Spooky Action at a Distance"- in quantum cryptology

Ejemplo de "acción fantasmal a distancia" de Einstein

Quantum Criptología Problemas

A pesar de toda la seguridad que ofrece, la criptografía cuántica también tiene algunos defectos fundamentales. La principal de estas fallas es la longitud en las que el sistema va a funcionar: Es demasiado corto.

El sistema de criptografía cuántica original, construida en 1989 por Charles Bennett, Gilles Brassard y John Smolin, envió una clave a una distancia de 36 centímetros [fuente: Científico americano]. Desde entonces, los modelos más recientes han llegado a una distancia de 150 kilómetros (unas 93 millas). Pero esto es todavía muy por debajo de los requisitos de distancia necesarios para transmitir información con moderna computadora y telecomunicación sistemas.

La razón por la longitud de la capacidad de la criptología cuántica es tan corto es debido a la interferencia. Giro de un fotón se puede cambiar cuando rebota en otras partículas, y así cuando se recibió, es posible que ya no se polariza la forma en que estaba destinado a ser. Esto significa que un 1 puede venir a través como un 0 - este es el factor de probabilidad en el trabajo en la física cuántica. Como la distancia un fotón debe viajar para llevar aumenta su mensaje binario, por lo que, también, es la posibilidad de que se reunirá con otras partículas y ser influenciado por ellos.

Un grupo de investigadores de Austria pudo haber resuelto este problema. Este equipo utiliza lo que Albert Einstein llamó "acción fantasmal a distancia". Esta observación de la física cuántica se basa en la enredo de fotones. A nivel cuántico, los fotones pueden llegar a depender el uno del otro después de someterse a algunas reacciones de partículas y sus estados enredarse. Este entrelazamiento no quiere decir que los dos fotones están conectados físicamente, pero se convierten conectado de una manera que los físicos aún no entienden. En pares entrelazados, cada fotón tiene el giro opuesto de la otra - por ejemplo, (/) y (). Si se mide el giro de uno, el giro de la otra se puede deducir. Lo extraño (o "espeluznante") acerca de los pares entrelazados es que queden enredados, incluso cuando están separados a una distancia.

El equipo austriaco puso una fotón a partir de un par entrelazado en cada extremo de un cable de fibra óptica. Cuando un fotón se midió en una polarización, su contraparte enredado tomó la polarización opuesta, es decir, la polarización del otro fotón tomaría podría predecirse. Se transmite su información a su socio enredado. Esto podría resolver el problema de la distancia de la criptografía cuántica, puesto que ahora hay un método para ayudar a predecir las acciones de los fotones entrelazados.

A pesar de que ha existido sólo unos años hasta ahora, la criptografía cuántica puede haber sido ya agrietada. Un grupo de investigadores del Instituto de Tecnología de Massachusetts se aprovechó de otra propiedad del entrelazamiento. En esta forma, dos estados de un solo fotón emparentado, en lugar de las propiedades de dos fotones separados. Por enredando los fotones del equipo interceptó, fueron capaces de medir una propiedad del fotón y hacer una conjetura de lo que la medición de otra propiedad - al igual que su spin - sería. Por no medir espín del fotón, que fueron capaces de identificar su dirección sin afectarlo. Así que el fotón viajó abajo de la línea a su destinatario ninguno el más sabio.

Los investigadores del MIT admiten que su método de espionaje no puede soportar a otros sistemas, pero que con un poco más de investigación, que podrían ser perfeccionados. Con suerte, la criptografía cuántica será capaz de mantenerse un paso por delante como métodos de descodificación continúan avanzando.

Para obtener más información acerca de la física cuántica y la criptografía, lea la página siguiente.

Comentarios y Comentarios


» » ¿Cómo funciona la criptografía cuántica