![](./pubData/source/images/pages/page37.jpg)
MEMORIAL DE INGENIEROS N.º 108
36Transmisiones
Se valorará por tanto la variable dependiente, en base a la variación de los parámetros
con los que cuente el protocolo, como:
— “POSITIVA” si ofrece mayor seguridad que la actual.
— “INSUFICIENTE” si no garantiza una mejora en la seguridad.
Muestra
El muestreo será probabilístico donde las medidas realizadas, serán la media de lo obtenido
variando los parámetros de seguridad y de la coincidencia o no de las bases en
la que se miden.
Únicamente se tomarán como válidas, las medidas que acaben generando una clave
secreta de, al menos, 56 bits, el tamaño de las claves actuales, ya que una clave con
una longitud inferior, proporcionaría una menor seguridad.
Instrumentos de recogida de información
Teniendo en cuenta la tecnología para el envío de información cuántica actual de la que
se dispone y sus limitaciones, se procederá a analizar, por un lado, los esquemas de las
redes actuales y cómo implantar el sistema cuántico en ellas, y por otro el resultado de
integrar en dichas redes, el protocolo estudiado.
Se utilizarán herramientas de cálculo que permitan simular el protocolo, aplicando a las
mismas restricciones con objeto de probar su seguridad. Estas herramientas aportarán
datos de la información expuesta o que pudiera obtener un espía.
Diseño y procedimiento
Se trata de un diseño analítico, se variará la configuración de los parámetros del protocolo.
El protocolo permite configurar, además del número de qubits que se envían,
el parámetro de seguridad, el cuál es totalmente independiente del número de qubits
utilizados. Dicho parámetro aumentará la seguridad a costa de reducir la longitud de la
clave final.
Para ello se contará con herramientas de software de cálculo y simulación, tales como
“MATLAB” y “QKD simulator”. Estas herramientas se utilizarán para calcular el número
de bits de la clave final que se obtienen, en función de los parámetros del protocolo
y los otros elementos que influyen en la distribución de clave. Se realizarán distintas
configuraciones con estas variables, de forma que se extraiga una conclusión sobre el
funcionamiento del sistema, con el fin de determinar si este resulta válido o no.
Suponiendo que se siguen correctamente todas las normas de procedimiento que se
han desarrollado anteriormente, la hipótesis de trabajo inicial quedará o no validada para
el período actual en espacio y tiempo. En caso de otros tipos de exigencias relacionadas
con los recursos propios de la red o distintitas/futuras exigencias de presupuesto o
tecnológicas serán motivo de otro trabajo de investigación. Se debe mencionar que si
este estudio realizado sobre el protocolo en cuestión, valida la hipótesis, aunque pueda
cumplir las medidas de seguridad necesarias mínimas para una implantación, no asegura
su completa implantación para otros usos, como son el uso en comunicaciones vía
satélite o redes tácticas inalámbricas.