![](./pubData/source/images/pages/page32.jpg)
DICIEMBRE 2021
31
Es por ello, que toma el nombre de distribución de clave asimétrica. Si bien no plantea
problemas para redes globales sí que lo sería para comunicaciones punto a punto o
redes pequeñas donde no exista una entidad confiable como tal y, por tanto, carezca
de sentido el uso de este sistema.
No siendo la interceptación de la clave pública una vulnerabilidad del sistema como en
el caso de la distribución de clave privada, sí que plantea otra serie de problemas
Un riesgo potencial sería el hecho de depositar la confianza en un tercero o distribuidor
de clave pública y, por tanto, la exposición a un fraude. A su vez requiere una mayor
capacidad computacional para el descifrado. Esto hace que se limite la longitud, y por
tanto robustez, de la clave.
La futura aparición de ordenadores cuánticos y su aumento exponencial en cuanto a su
capacidad de cálculo, previsiblemente originará vulnerabilidades en el cifrado de la información
de los sistemas. Además del poco dinamismo que nos ofrece este método, el cual
no permite renovar las claves de forma independiente por parte de ninguno de los participantes
en la comunicación. Esto motiva la segunda razón por la que se realiza este estudio:
los sistemas de clave pública están limitados y serían muy vulnerables ante ataques de
ordenadores de alta capacidad computacional (como serían los ordenadores cuánticos).
Análisis de la situación actual
Teniendo en cuenta las ventajas e inconvenientes podemos observar cómo las carencias
que tiene la clave privada las solventa la clave pública, pero añade otras prácticamente
insalvables, así como añadiendo condicionantes que pudieren acabar resultando
en unas restricciones o limitaciones para la comunicación.
De esta forma, si se pudiera contar con un canal seguro para distribuir la clave secreta,
se solventarían los inconvenientes de los sistemas actuales. Es ahí donde la criptografía
cuántica nos permitirá distribuir una clave privada con la certeza de que esta no ha sido
interceptada por otro elemento que no sea el destinatario.
3. MARCO TEÓRICO
La criptografía cuántica basa sus principios en los fundamentos físicos de dicha mecánica.
Para explicar los principios es necesario detallar los postulados y teoremas que
sustentan los fenómenos que usarán los protocolos de criptografía cuántica.
Primer postulado
El primer postulado relaciona un sistema cuántico con un vector de estado |ψ>. Este
vector gobernará el comportamiento del sistema, de tal forma que se usará para estudiar
los comportamientos.
Segundo postulado
El segundo postulado sostiene que sólo se podrá obtener unos valores concretos (cuantos)
en las medidas realizadas sobre un sistema cuántico. Un operador  al medir la
magnitud A, podrá obtener valores ai, y estos a su vez tendrán un auto vector asociado.
Las probabilidades de obtener cada uno de los valores posibles vendrán determinadas
por el vector de estado.