Español | English
rss facebook linkedin Twitter

REDES DE CIFRADO CUANTICO (II)

Como ya adelantábamos hace meses las redes de cifrado cuántico de aquí a unos años serán una realidad en nuestras vidas. Y para conocer un poco más en profundidad lo que nos acontecerá en el futuro vamos a pasar a contemplar los protocolos que se aplican o aplicarán en este tipo de red. El protocolo que hoy acontece es el primero que se creó, el BB84.

El Algoritmo BB84
  1. La fuente de luz, generalmente un LED o láser, es filtrada para producir un rayo polarizado en ráfagas cortas y con muy baja intensidad. La polarización en cada ráfaga es entonces modulado por el emisor (Alice) de forma aleatoria en uno de los cuatro estados (horizontal, vertical, circular-izquierdo o circular-derecho).
  2. El receptor, Bob, mide las polarizaciones de los fotones en una secuencia de bases aleatoria (rectilíneo o circular). Es muy importante que sea 100% aleatorio.
  3. Bob le dice públicamente al emisor que secuencia de bases utilizo.
  4. Alice le dice al receptor públicamente que bases fueron elegidas correctamente.
  5. Alice y Bob descartan todas las observaciones en las que no se eligió una base correcta.
  6. Las observaciones son interpretadas en binario. Por ejemplo: horizontal o circular-izquierdo es 0, vertical o circular-derecho es
El protocolo BB84 en acción:

Transmisión sin escuchas

Alice envía una secuencia de 24 fotones.
La probabilidad de que el detector de Bob Falle o no detecte nada es del 40%
Alice envía la siguiente secuencia de fotones:


Bob decide aleatoriamente si va a realizar una medición rectilínea o circular para cada fotón que Alice envié. La secuencia elegida es:

Por cada medición, existe una probabilidad del 0.4 (40%) de que el detector no detecte el fotón. Los resultados de las mediciones son:

Luego, Bob le dice a Alice a través del canal público que tipo de mediciones (rectilínea o circular) ha logrado hacer correctamente, pero no el valor de las mediciones.

Alice le dice a Bob, también por el canal público, cuales de las mediciones fueron del tipo correcto.
Como Bob solo va a hacer el mismo tipo de medición que Alice el 50% de las veces, y dado que la probabilidad de que el detector falle en leer un fotón es del 40%, se espera que unos 7.2 de los 24 dígitos compartidos sean utilizables. De hecho en éste ejemplo se generaron 8 dígitos utilizables.

En resumen:

Transmisión con escuchas

Alice enviara una secuencia de 24 fotones.
La probabilidad de que el detector de Bob Falle es del 40%.
Alice envía la siguiente secuencia de fotones:

Eve decide aleatoriamente si va a realizar una medición rectilínea o circular para cada fotón que Alice envié. La secuencia elegida es:

Por cada medición, existe una probabilidad del 0.4 (40%) de que el detector ni siquiera detecte el fotón. Los resultados de las mediciones de Eve son:

Bob decide aleatoriamente si va a realizar una medición rectilínea o circular para cada fotón que Alice envié. La secuencia elegida es:

Por cada medición, existe una probabilidad del 0.4 (40%) de que el detector ni siquiera detecte el fotón. Los resultados de las mediciones de Bob son:

Luego, Bob le dice a Alice a través del canal público que tipo de mediciones (rectilínea o circular) ha logrado hacer exitosamente, pero no el valor de las mediciones.

Alice le dice a Bob, también por el canal público, cuales de las mediciones fueron del tipo correcto.
Como Bob solo va a hacer el mismo tipo de medición que Alice el 50% de las veces, y dado que la probabilidad de que el detector falle en leer un fotón es del 40%, se espera que unos 7.2 de los 24 dígitos compartidos sean utilizables. De hecho en éste ejemplo se generaron 6 dígitos utilizables.

Bob y Alice quieren saber si alguien ha estado escuchando su comunicación, para lo cual se intercambian el 50% de los dígitos compartidos. Se va a seleccionar una muestra al azar para que ningún espía pueda predecir que dígitos van a ser verificados y evite modificarlos.

Alice revela primero el 50% de sus dígitos:

Bob le indica a Alice cual es el valor que midió para los mismos dígitos

Como 2 de los 3 dígitos verificados son incorrectos, Alice y Bob saben que alguien estuvo escuchando su intercambio de fotones. Por lo tanto se interrumpe el envío antes de comenzar a mandar la información sustancial. Evitando así la verficación en destino de la información, mucho mas insegura que este método.

En resumen:


Esto es básicamente como funciona BB84 posteriormente se han introducido mejoras y evoluciones de este protocolo para optimizar y aumentar aun más su seguridad que iremos viendo en siguientes entregas.

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login