MEMORIAL DE INGENIEROS N.º 108
34Transmisiones
La clave final tras dividir la clave bruta en “m” bloques diferentes, consistirá en:
m = n−k−s
“n”: el número de bits de la clave bruta.
“k”: cálculo realizado a partir de la tasa de error que se hubiera obtenido.
“s”: parámetro de seguridad del sistema.
La clave final resultante será la concatenación de las paridades de cada uno de estos
“m” bloques.
Detección del espía
La gran diferencia con respecto a la distribución de clave actual, es la posibilidad de
detectar la intromisión de un espía en la comunicación. De esta manera, se asegura que
únicamente el emisor y receptor poseerán la clave, o bien, en el caso de sospecha de
vulnerabilidad, se desharán de dicha clave.
Para asegurar que la clave no queda expuesta, el protocolo se ampara en el teorema de
no compatibilidad. Al tratarse de dos bases no compatibles diferentes, el espía, al no
conocer previamente la base en la que se envía el qubit, alterará el valor del 50% de los
qubits que mida. Esto es, al compartir las respectivas paridades Alice y Bob, estas no
coincidirán. Provocando de esta forma que la clave sea descartada.
Implantación del protocolo
El protocolo basa su funcionamiento en fotones polarizados, por ello y con la finalidad
de garantizar que exista la comunicación (transmisión de dichos fotones) se plantean
los siguientes medios de transmisión posibles.
Espacio libre. Para el envío de fotones a través del espacio libre, sería necesario la
visión directa entre emisor y receptor. Además, la enorme pérdida de potencia que se
produce en el espacio libre, sumado a la gran atenuación a la que deben ser sometidos
los láseres para enviar fotones individuales, hace prácticamente imposible que los fotodetectores
detecten los fotones. Debido a esto, las distancias a las que funcionaría la
transmisión directa son insuficientes para el uso de este medio.
Fibra óptica. Mediante el uso de fibras ópticas se han establecido enlaces cuánticos.
Sin embargo, debido al efecto de scattering Rayleigh, a partir de ciertas distancias, el
fotón pierde la propiedad cuántica. Esto implica una limitación en distancia. Únicamente
se han establecido comunicaciones cuánticas usando este tipo de transmisión en
redes metropolitanas y, mientras el entorno de la red sea superior no será viable su uso.
Para la utilización de un enlace mediante fibra óptica será necesario un emisor de fotones
(diodo láser muy atenuado), dos moduladores electro ópticos (para determinar y
medir la polarización de los fotones), el cable de fibra óptica y un fotodetector capaz de
detectar cada fotón recibido y medir su polarización.
4. MÉTODO
Cuando se realiza un estudio de la seguridad de un sistema, se debe partir de la base
que la seguridad completa es inalcanzable, máxime cuando toda clave o algoritmo es
finito y, por tanto, existirá siempre posibilidad de vulnerarlo. En este estudio se buscará
aumentar la seguridad de la red mediante el protocolo BB84.