Computación cuántica, a 35 años del primer protocolo de criptografía cuántica

Nacimiento de una idea y sus usos en la actualidad.

Como ya muchos saben, en la actualidad se empiezan a ver las aplicaciones de la computación cuántica cuando solo era una idea en 1981 por Paul Benioff el implementar las leyes de la cuántica a la computación, una de estas actuales aplicaciones es la modelación de estados físicos, como estructuras moleculares donde Harvard en 2012 modelo la forma en que se pliegan algunas proteínas con la computadora cuántica D-Wave One; en finanzas con la D-Wave 2000Q  para la elaboración de modelos financieros complejos y la gestión de riesgos y como el título de este artículo lo indica, en tecnologías de la información en algoritmos de encriptación de datos.

¿Cuál es la base de un computador cuántico, cómo funcionan?

Primero debemos saber que lo computadores “normales” o clásicos, su potencia se basa en el número de transistores que posea y cada transistor creando un bit es decir una señal 0 y 1 y con esa base se realizan todos los procesos que un ordenador puede hacer, ahora bien en un ordenador cuántico, este “bit” no sigue las leyes de la electrónica si no las de la cuántica surgiendo así un QUBIT, donde en general sigue 3 principios, primero ya no tiene un único estado de 0 y 1, si no que posee infinitos estados, segundo el estado del qubit está en superposición, ósea esta en todos los estados posibles al mismo tiempo y tercero al momento de medir un qubit, variar el resultado basado con la “vara” que se le mida, es decir, como en el experimento de la doble rendija o el efecto túnel en partículas, todo se basa en si se mide una partícula o no y en la probabilidad, usando este principio y el segundo surgen las encriptaciones.

¿Como opera este protocolo?

El protocolo BB84  propuesto por Charles Bennett y Gilles Brassard en 1984 de ahí que se le conozca cómo BB84, se basa en genera una clave en código vinario para encriptar datos, explicándolo básicamente, se toma una cadena de bits cuánticos y de les asigna un valor de bit (0 y 1) aleatoriamente, codificando la señal 0 y 1 en un estado especifico en el qubit, de ahí surgen los ejes, es decir, si tomamos el eje x para el estado 0 podría ser el vector apuntando a la izquierda y estado 1 el vector a la derecha, si escogemos el eje y, para el estado 0 podría ser el vector hacia arriba y 1 el vector apuntando abajo; de esta forma se generarían 4 estados posibles, eje x izquierda derecha y eje y arriba y abajo.

Ahora solo quedaría enviar el mensaje en código binario y la única forma en la que se des-encriptaría el mensaje es conociendo el eje que se escogió y el estado de 0 y 1 izquierda, derecha y arriba o abajo; de otra forma al medir el qubit digamos invirtiendo los ejes, el valor de este seria aleatorio regido por las leyes de la cuántica.

¿Esta en uso generalizado los protocolos cuánticos?

Obviamente por ser el primer protocolo cuántico, ahora existen muchos más, más eficientes y sofisticados; pero entonces ¿por qué en la actualidad aun con las ventajas de la encriptación cuántica, esta no es la norma en todas las áreas que requieren esta seguridad? Principalmente el hardware actualmente limita bastante el potencial y por lo costoso que es ahora mismo adquirir y mantener una computadora cuántica.

Autor: Fredy Danilo Ussa Cristiano

Editor: Carlos Pinzón

Código: UCP2 – 4

Fuentes:

D-Wave-The Cuantum Computing Compani._(2012)._Harvard Researchers Use D-Wave Quantum Computer to Fold Proteins. Recuperado de: https://www.dwavesys.com/news/harvard-researchers-use-d-wave-quantum-computer-fold-proteins

Wolfgang Dür._ (2013)._What we can learn about quantum physics from a single qubit. Recuperado de: https://arxiv.org/pdf/1312.1463.pdf

Nicolas Gisin, Gr´egoire Ribordy, Wolfgang Tittel and Hugo Zbinden Group of Applied Physics, University of Geneva, 1211 Geneva 4, Switzerland._February 1._(2008)._Quantum cryptography. Recuperado de: https://arxiv.org/pdf/quant-ph/0101098.pdf

OpenClipart-Vectors._(2013)._ Recuperado de: https://pixabay.com/es/vectors/dispersi%C3%B3n-mec%C3%A1nica-cu%C3%A1ntica-145104/

typographyimages._(2017)._ Recuperado de: https://pixabay.com/es/illustrations/hacker-hacking-seguridad-cibern%C3%A9tica-1944688/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *