![](./pubData/source/images/pages/page41.jpg)
MEMORIAL DE INGENIEROS N.º 108
40Transmisiones
Simulación completa
Una vez establecidos los parámetros óptimos del protocolo en condiciones ideales, se
va a proceder al análisis de cómo deberían modificarse en función de la aparición de
un espía, ruido y/o error en la medida. Los datos obtenidos en esta simulación serán lo
más cercano posibles a un experimento práctico, ya que se incluyen todos los factores
que pueden afectar. Si bien, se hablará siempre en tanto por ciento, al ser siempre
datos estimados. De esta forma, se estudiará como funcionaría el protocolo en una
situación no ideal.
Figura 4. Resultados de las simulaciones
Se observa como ambos agentes (tasa de error y espía) influyen negativamente en la
longitud final de la clave, si bien, la actuación del espía hace decrecer en una mayor medida
dicha longitud. Esto resulta algo beneficioso, pues lo que realmente hará reducir
el tamaño de la clave (repercutiendo en que el espía no tenga información alguna de la
clave) es el ataque del propio espía, y no los errores generados en el sistema (error en
la medida, ruido del canal,…).
5. CONCLUSIONES
Una vez realizado el estudio se pueden extraer diferentes conclusiones. Por un lado,
debido a los resultados obtenidos al introducir un espía en la comunicación (Simulación
con espía), queda comprobado que el Protocolo BB84 aporta una mayor seguridad a la
distribución de clave privada.
Por otro lado, tras analizar la Tabla 1. Resultado de las simulaciones, se observa
cómo la longitud de clave se reducirá en medida que aparezcan elementos no deseables
en la distribución. Como lo son el ruido del canal o el error introducido por
los elementos físicos, así como la posible intervención de un espía. De esta forma,
se sacrificará parte de la clave para evitar que el espía tenga en su poder información
de esta, llegando incluso a interrumpirse la comunicación si se superase el umbral
de error máximo.