Criptografía clásica y criptografía cuántica

La criptografía es la técnica que se utiliza para realizar comunicaciones seguras entre dos partes en un entorno público donde están presentes usuarios no autorizados y atacantes malintencionados. En criptografía hay dos procesos, es decir, el cifrado y el descifrado realizados en el extremo del remitente y el receptor, respectivamente. El cifrado son los procesos en los que se combinan datos multimedia simples con algunos datos adicionales (conocidos como clave) y se convierten en un formato codificado ilegible conocido como cifrado. El descifrado es el método inverso al del cifrado, en el que se utilizan los mismos o diferentes datos adicionales (clave) para descifrar el cifrado y se convierten en datos multimedia reales.

Las técnicas de criptografía se pueden clasificar según los principios básicos o los protocolos que siguen. Pero aquí nos vamos a concentrar en los dos tipos de técnica criptográfica: la Criptografía Clásica y la Criptografía Cuántica . Estos se explican a continuación a continuación.

1. Criptografía clásica:
la criptografía clásica se basa en las matemáticas y se basa en la dificultad computacional de factorizar números grandes. La seguridad de la criptografía clásica se basa en la alta complejidad del problema matemático para la factorización de instancias de números grandes.

En la criptografía clásica, los datos originales, es decir, el texto sin formato, se transforman en formato codificado, es decir, texto cifrado para que podamos transmitir estos datos a través de canales de comunicación inseguros. Una string de datos conocida como clave se utiliza para controlar la transformación de los datos de texto sin formato a texto cifrado. Este arreglo ayuda a mantener los datos seguros ya que requiere la clave para extraer la información original del texto cifrado. Sin la clave nadie puede leer los datos. En esta técnica se supone que el único receptor autorizado tiene la clave.

La criptografía clásica tiene dos tipos de técnicas:

  1. Criptografía simétrica:
    en la criptografía simétrica se utiliza una sola clave para cifrar y descifrar los datos. Esta clave de cifrado es una clave privada. Esta es la limitación de esta técnica de cifrado de que esta clave privada debe distribuirse solo entre el remitente y el receptor autorizados.

  2. Criptografía asimétrica:
    En la criptografía asimétrica se utiliza un par de claves, es decir, una clave pública y una clave privada, para cifrar y descifrar. Un remitente puede usar su clave pública para cifrar los datos y, en el extremo receptor, el receptor puede descifrar los datos utilizando su clave privada. Esta técnica supera el problema de la distribución de claves.

    Ventajas de la criptografía clásica:

    • Mientras se emplea el bloc de notas de un solo uso, es irrompible.
    • Es fácil de hacer manualmente, no se requiere computadora.
    • Protege el texto sin formato de la intromisión casual.

    Desventajas de la criptografía clásica:

    • Mientras se emplea la libreta de un solo uso, es engorroso y requiere una reunión personal para cambiar las libretas.
    • Si no emplea la OTP, cualquier persona que esté remotamente interesada en saber lo que escribió y sepa sobre criptografía podrá descifrar el cifrado.

2. Criptografía
cuántica: la criptografía cuántica se basa en la física y se basa en las leyes de la mecánica cuántica. Está surgiendo tecnología que enfatiza los fenómenos de la física cuántica en la que dos partes pueden tener una comunicación segura basada en las invariabilidades de las leyes de la mecánica cuántica. La mecánica cuántica es el marco matemático o conjunto de reglas para la construcción de teorías físicas.

Hay 2 elementos importantes de la mecánica cuántica de los que depende la criptografía cuántica: el principio de incertidumbre de Heisenberg y el principio de polarización de fotones . Estos se explican a continuación a continuación.

  1. Principio de incertidumbre de Heisenberg:
    Este principio dice que si mides una cosa, no puedes medir otra con precisión. Por ejemplo, si aplica este principio a humanos, puede medir la altura de una persona, pero no puede medir su peso. Lo único extraño de este principio es que se vuelve verdadero solo en el instante en que intentas medir algo. Este principio se aplica a los fotones. Los fotones tienen una estructura de onda y están polarizados o inclinados en cierta dirección. Al medir la polarización de fotones, todas las mediciones posteriores se ven afectadas por la elección de las medidas que hicimos para la polarización. Este principio juega un papel vital para prevenir los esfuerzos del atacante en la criptografía cuántica.
  2. Principio de polarización de fotones:
    este principio se refiere a que un intruso no puede copiar los bits cuánticos únicos, es decir, el estado cuántico desconocido, debido al principio de no clonación. Si se intenta medir alguna propiedad, se alterará la otra información.

Ventajas de la criptografía cuántica:

  • Establece una comunicación segura proporcionando seguridad basada en las leyes fundamentales de la física en lugar de los algoritmos matemáticos o las tecnologías informáticas que se utilizan en la actualidad.
  • Es virtualmente imposible de hackear.
  • Es simple de usar.
  • Se necesitan menos recursos para mantenerlo.
  • Se utiliza para detectar escuchas en QKD (Quantum Key Distribution). Esto se debe a que no es posible copiar los datos codificados en estado cuántico.
  • El rendimiento de tales sistemas criptográficos se mejora continuamente.

Desventajas de la criptografía cuántica:

  • La implementación mundial de esto puede ocupar muchos puestos de trabajo y, por lo tanto, aumentará el desempleo.
  • Mientras viaja a través del canal, la polarización del fotón puede cambiar debido a varias causas.
  • La criptografía cuántica carece de muchas características vitales, como la firma digital, el correo certificado, etc.
  • La mayor distancia soportada por QKD es de unos 250 KM a una velocidad de 16 bps por medio guiado.

Publicación traducida automáticamente

Artículo escrito por pp_pankaj y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *