"Cuánticos" aquí y ahora (parte 4)
La cuarta parte de mi presentación tuvo que esperar un poco, pero ahora ha llegado el momento para ella. Anteriormente, mencioné algunos temas que condujeron directamente al surgimiento de la dirección de la información cuántica y la computación cuántica. Estos ya eran física cuántica , informática y, por supuesto, teoría de la información . Hoy, cambiemos de tema, volviendo al viejo arte: la criptografía .Criptografía.
En términos generales, la criptografía resuelve el problema de comunicación o computación entre varias partes que no pueden confiar entre sí. El problema criptográfico más famoso es la transferencia secreta de datos. Tomemos el ejemplo más banal: desea transferir el número de su tarjeta de crédito al vendedor a cambio de bienes, sin dejar que los datos sean interceptados por un tercero. Todo esto se hace utilizando un protocolo criptográfico. En futuros artículos, desarrollaré el tema de los protocolos criptográficos, pero por ahora es suficiente para entender la diferencia entre los criptosistemas con una clave privada (clave privada) y los criptosistemas con una clave pública (clave pública) .Criptosistemas con una clave secreta.
La esencia del sistema que funciona con una clave secreta es que las dos partes, Alice y Bob, usan una clave secreta que solo ellos conocen. El formato exacto de la clave en este caso no importa, imagine, por ejemplo, una cadena de ceros y unos. Toda la "sal" es que esta clave es utilizada por Alice para cifrar los datos transmitidos a Bob, quien tendrá que descifrarlos. La forma exacta en que Alice cifra la información depende de la clave, porque Bob debe conocer la clave para el descifrado.Desafortunadamente, tales sistemas tienen muchos inconvenientes. ¿El problema más fundamental es cómo distribuir claves? En muchos sentidos, este problema es similar en complejidad al problema de comunicación secreta, porque un tercero puede interceptar la clave y luego usarla para descifrar mensajes.Y aquí entra en juego la mecánica cuántica. Uno de los primeros descubrimientos en el campo de la computación cuántica y la información cuántica fue el hecho de que la mecánica cuántica permite una total confidencialidad en la distribución. El procedimiento correspondiente se conoce como criptografía cuántica o distribución cuántica de claves . Esto se basa en el principio de que la observación en el caso general siempre conduce a una perturbación del sistema. Por lo tanto, si un atacante encaja en un canal de comunicación, entonces su presencia se manifestará en forma de una perturbación del canal, y esto a su vez es visto por Alice y Bob. En tal situación, Alice y Bob pueden simplemente descartar los bits utilizados en la intervención y comenzar de nuevo sin usarlos.Los principios de la criptografía cuántica se propusieron a finales de los años 60.Por Stephen Wisner , pero no fueron aceptados en la impresión. Como resultado, en 1984 Charles Bennett y Gills Brassard , basándose en el trabajo anterior de Wisner, propusieron el primer protocolo criptográfico, que ahora se conoce mundialmente como BB84. Desde entonces, se han desarrollado una gran cantidad de protocolos criptográficos cuánticos en el mundo, y no menos que sus prototipos experimentales. Por el momento, algunos de estos sistemas pueden ser útiles para aplicaciones del mundo real de alcance limitado.Criptosistemas de clave pública.
El segundo tipo importante de criptosistema es el criptosistema de clave pública. Dichos sistemas no se basan en la transferencia preliminar de la clave secreta entre Alice y Bob. En cambio, Bob publica su "clave pública", poniéndola a disposición de absolutamente todos. Alice bien puede usar esta clave para cifrar el mensaje reenviado. Sin embargo, un hecho interesante es que un tercero no podrá descifrar usando solo la clave pública. Más precisamente, la transformación de cifrado se elige de manera tan astuta y no trivial que es extremadamente difícil, aunque en principio es posible revertirla, conociendo solo esta clave. Para que sea fácil para Bob, él tiene su propia clave secreta, que corresponde a la clave pública. Juntos, permiten fácilmente que Bob descifre los mensajes recibidos.La clave secreta da un cierto grado de confianza de que nadie, excepto Bob, podrá leer el mensaje. Y con razón, es poco probable que alguien tenga suficientes recursos informáticos para llevar a cabo el descifrado, teniendo solo una clave pública. Por lo tanto, estos sistemas resuelven el problema de la distribución de claves, haciendo innecesario transmitir una clave secreta antes de establecer una conexión.Sorprende el hecho de que esta dirección, que revolucionó la criptografía, no ganó una amplia distribución hasta mediados de los años 70, cuando fue propuesta independientemente por Whitfield Diffie y Martin Hellman, así como por Ralph Merkle. Un poco más tarde, Ronald Ryvest, Adi Shamir y Leonard Edelman desarrollaron el criptosistema RSA, que es el sistema de tipos más común en el mundo.Más tarde resultó que la criptografía de clave pública, los criptosistemas Diffie-Hellman y RSA se desarrollaron a finales de los años 60 y principios de los 70. Investigadores de la Agencia Británica de Inteligencia.La seguridad de los sistemas de clave pública se basa en el hecho de que es increíblemente difícil revertir la etapa de cifrado solo con una clave pública. Todo esto porque, por ejemplo, una tarea similar para RSA está estrechamente relacionada con el problema de factorización. En general, se acepta que el problema de factorización es difícil de resolver en una computadora clásica. Sin embargo, el algoritmo de factorización rápido desarrollado por Shore para una computadora cuántica podría servir para descifrar el RSA.Fue esta aplicación práctica de las computadoras cuánticas, la ruptura de los códigos criptográficos, lo que estimuló el interés en la computación cuántica y la información cuántica.Conclusión
Así que examinamos las raíces históricas de la computación cuántica y la información cuántica. Por supuesto, con el crecimiento y el desarrollo de este campo, se destacaron muchas subdivisiones de investigación independientes, y ahora me gustaría hablar sobre ellas, así como específicamente sobre la computación cuántica y la teoría cuántica de la información. Source: https://habr.com/ru/post/es386797/
All Articles