![](./pubData/source/images/pages/page34.jpg)
DICIEMBRE 2021
33
medida provoca un cambio de estado. De tal forma, al desconocer el valor del vector
estado anterior a la medida, existe la posibilidad de alterar dicho valor. Por tanto, aunque
se dispusiese de una máquina que nos copiase un estado cuántico, este podría
haber sido modificado con respecto al inicial y no sería una copia fidedigna. Es más, al
copiar dicho estado se modificará el que viajase por el canal.
Este teorema es un pilar básico en el que se apoya el protocolo BB84. Este es un pilar
básico en el que se apoya el protocolo BB84, ya que contempla que para copiar un estado
cuántico se debe medir dicho estado, y por tanto interferir en el sistema, alterando
el valor previo del vector estado.
Protocolo BB84
El protocolo BB84 es el primer protocolo de criptografía cuántica y sienta las bases
sobre el potencial, en cuanto a nivel de seguridad que se le confiere al canal empleado
en la distribución de clave, mediante el uso de protocolos de este tipo.
El protocolo, basando su funcionamiento en los postulados cuánticos y en el teorema
de no clonación, funciona básicamente como un sistema cuántico, compuesto por fotones
lineal o diagonalmente polarizados, los que conforman dos bases incompatibles
(Teorema de no compatibilidad). De esta forma, podrán intercambiar una clave privada
por un canal no seguro (advertible de ser inseguro) como se verá en su funcionamiento
en el siguiente apartado.
Funcionamiento del protocolo
En el protocolo intervienen los dos elementos que van a compartir la clave privada,
emisor (Alice) y receptor (Bob), pudiendo incluso llegando a intervenir un espía (Eve).
Todos estos elementos, son capaces de interactuar con el sistema cuántico, recibiendo
o enviando información cuántica.
En un primer momento, Alice y Bob escogerán aleatoriamente en qué base (lineal o la
diagonal) van a enviar/medir el fotón respectivamente. A su vez, cada fotón polarizado
o qubit, portará información (los dos valores posibles “0” ó “1”) para la futura clave. Tras
una serie determinada de qubits enviados, tanto Alice como Bob almacenarán los valores
que han enviado/medido y la base que han utilizado para enviar/medir los fotones.
A continuación, se publicarán las bases utilizadas por otro medio ajeno al sistema cuántico,
de manera que Alice y Bob conozcan la base que ha usado el otro. En los qubits
donde las bases que han elegido para medir/enviar no hayan coincidido, el valor obtenido
en la medida, podrá no coincidir con el enviado (Teorema de compatibilidad), no
compartiendo de esta forma la misma información. En ese instante, tanto Alice como
Bob descartarán estos bits para formar posteriormente la futura clave, reduciendo a la
mitad el número de bits de clave que conservan hasta el momento.
Posteriormente, teniendo en cuenta que un solo bit puede cambiar la paridad de una
cadena de bits, se publicará la paridad de cadenas o grupos de bits, obligando a descartar
el último bit de cada cadena para evitar exponer cualquier mínima información.
En función del tamaño de la cadena que se escoja, se conservará la mayor parte del
código cuanto mayor sea la longitud de la cadena elegida. En caso de detectar la presencia
del espía por diferencias en las paridades, se descartará automáticamente la
clave. Si coinciden las paridades se tendrá lo que se conoce como clave bruta.