Tiempo de lectura: 7 minutos

Hoy nos sumergiremos en el increíble mundo de la mecánica cuántica a través de una de sus ramas más prometedoras: la computación cuántica. Más en específico, hablaremos de la encriptación cuántica y de cómo puede cambiar nuestro mundo.

“El arte de escribir en clave secreta o de un modo enigmático”.

La criptografía según la RAE.

Hoy en día, la encriptación consiste principalmente en algoritmos matemáticos, predominando la factorización de números primos de gran magnitud (como mencionamos con anterioridad en el artículo de P=NP), pero resulta teóricamente posible tirar abajo cualquier barrera de este tipo.

Debido al miedo de que algún día la teoría se pueda convertir en hechos, muchos matemáticos, físicos e informáticos del mundo trabajan día a día en la búsqueda de una solución alternativa. De todas ellas, la que más fama está ganando es, ni más ni menos, que la encriptación cuántica.

La teoría ha demostrado que la encriptación cuántica sería invulnerable a los intentos por desencriptar cualquier información. Está en pleno desarrollo teórico pero, al igual que conseguimos llegar al espacio, sabemos que esta alternativa será una realidad algún día.

Conceptos claves

Para poder entender como funciona el proceso de encriptación cuántica empezaré hablando de 2 conceptos claves:

  1. El primer concepto clave es el que propuso Schrödinger con su famoso experimento mental: El gato de Schrödinger. Básicamente este científico proponía la idea de colocar un gato, un átomo radiactivo y un contador Geiger en una caja. Si el átomo se desintegra, lanza una partícula alfa, la cual activa el contador Geiger y este pone a funcionar un mecanismo que deja escapar un veneno que mata al gato. Al ser el átomo un sistema cuántico, si no se observa estará en superposición de estados: desintegrado y sin desintegrar. El contador Geiger habrá detectado la partícula alfa y no la habrá detectado y el veneno se habrá liberado y no, matando o dejando vivo al gato. Estamos hablando amigos míos de la superposición, descubrimiento del cual Schrödinger renegaba y por el cual se inventó la “estúpida” idea del gato zombie para burlarse. Pero esta es la magia de la cuántica, la existencia de fenómenos que hasta su descubrimiento parecían imposibles.
  2. El segundo concepto clave es el Principio de Incertidumbre de Heisenberg (del cual os habló mi amigo Manu en otro artículo), el cual se basa, en resumen, en que al intentar observar una partícula pequeña (electrón, fotón…) resulta físicamente imposible determinar su velocidad y su posición al mismo tiempo, es decir, cuanta mayor certeza se busca en determinar la posición de una partícula, menos se conoce su momento lineal y, por tanto, su masa y velocidad.

Metodología de la encriptación cuántica

“El hecho de poder observar algo significa directamente que estamos modificando su estado.”

Es por esto, que en la computación cuántica, no existen los clásicos bits tomando el valor 1 o 0, blanco o negro, si no que tenemos qubits o bits cuánticos, y toda la amplia gama de grises que esto nos ofrece. Estos pueden constar de una partícula cuyo estado de espín codifique la información:

  • Un espín que apunte “hacia arriba” representaría un 0.
  • Mientras que uno que lo hiciera “hacia abajo” codificaría un 1.

La diferencia con el bit clásico reside en que un qubit también puede encontrarse en una superposición cuántica de ambos estados.
Esta propiedad permite que un pequeño número de partículas codifique una montón de información. Por ejemplo, bastarían los estados de superposición de 1000 partículas para almacenar todos los números comprendidos entre 1 y 2^{1000}10^{300}, siendo el ordenador cuántico quien permitiese manejar en paralelo todos esos números.

El cálculo concluye cuando se mide el estado de las partículas. En ese momento, todas las versiones de esos 10^{300} estados paralelos desaparecen, excepto una: aquella correspondiente al resultado de la medición.

Es precisamente esto lo que permite crear un código encriptado imposible de descifrar, el hecho de que alguien intentase observar las partículas modificaría su estado y la “clave de salida” no coincidiría con la “clave de llegada”, con lo cual se podría saber que alguien ha intentado penetrar en el canal.

Intercambio de claves cuánticas

Consideremos dos personas A y B (que quieren mandarse un mensaje) y el protocolo de encriptado BB84, el cual permitirá la creación de una clave segura que permitirá encriptar el mensaje a transmitir.

Comenzamos con nuestra persona A y su secuencia de bits a transmitir, por ejemplo 10110010. Para codificar cada elemento debe asignar un cubit a cada número y elegir en qué eje va a hacerlo:

  • Si elige el eje X entonces la derecha serán 0s y la izquierda serán 1s.
  • Si elige en eje Y entonces arriba serán 0s y abajo serán 1s.

Generando así una cadena de cubits formados por 4 posibles estados y apuntando esta información en una hoja.

Cuando B recibe dicha cadena, procede a medir cada uno de los cubits, eligiendo el eje (X o Y) de modo aleatorio. De esta forma, si acierta el eje tendrá un 100% de probabilidades de obtener el resultado correcto, reduciéndose esta al 50% en caso de escoger el eje incorrecto. Pero, ¿en qué nos ayuda? El caso es que, tras realizar esto, B avisará a A del eje escogido para cada cubit, sin indicar el resultado obtenido, y A hará lo mismo con su elección de eje inicial.
De esta forma, ambos podrán comparar las dos lista y eliminar aquellos resultados que no coincidan.

En este momento el usuario A le pide a B que haga públicos una cierta cantidad de sus resultados (por ejemplo los 10 primeros pares valor-eje). Así, A podrá compararlos con los suyos y, en caso de que uno no coincida, esto implicaría que alguien podría haber modificado dicho valor, es decir, haberlo leído.
Podría ser que la persona que intercepte el mensaje elija el eje correcto y su acción pase desapercibida, o que B elija el mismo eje que el intruso.

Cómo se evita la intrusión

Parece algo inútil un sistema de encriptación en el cual la probabilidad de que el intruso pase desapercibido sea del 75%, ¿no? Pues no, porque en tan solo 10 cubits esta probabilidad aumentaría a un 95% y, seamos sinceros, los mensajes son mucho más largos.

Por lo tanto, a nuestro intruso no le merece la pena arriesgarse porque lo más probable es que le acaben pillando.

Para concluir

Para acabar este artículo me gustaría adjuntaros el vídeo de Quantum Fractura en el cual se explica muy bien el paso de mensajes entre personas a través de un canal encriptado mediante este proceso (ya que, por mucho que escriba yo, una interpretación gráfica siempre es de ayuda).

Espero que os haya gustado, cualquier duda es bienvenida a través de los comentarios 😊💫.


Bibliografía

María Caseiro Arias
Coordinadora de desarrollo y diseño web , Quantum Society

Estudiante de 4º de Matemáticas e Ingeniería Informática en la Universidad de Santiago de Compostela.

Puntuación
Votos: 6 Promedio: 5
Log in or Register to save this content for later.

Sin respuestas todavía

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *