58
METAANÁLISIS DEL ESTADO ACTUAL DE LA CRIPTOGRAFÍA CUÁNTICA IDENTIFICANDO LAS ÁREAS DE DESARROLLO E IMPLEMENTACIÓN ALEXANDER HERNÁNDEZ NIÑO ALEXANDER REYES QUINTERO UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS MODALIDAD TRABAJO DE INVESTIGACIÓN BOGOTÁ D.C. 2014

METAANÁLISIS DEL ESTADO ACTUAL DE LA … · con respecto a la dirección del efecto producido por la intervención del análisis, Expresado de otra manera, el Metaanálisis es una

Embed Size (px)

Citation preview

METAANÁLISIS DEL ESTADO ACTUAL DE LA CRIPTOGRAFÍA CUÁNTICA IDENTIFICANDO LAS ÁREAS DE DESARROLLO E IMPLEMENTACIÓN

ALEXANDER HERNÁNDEZ NIÑO ALEXANDER REYES QUINTERO

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS MODALIDAD TRABAJO DE INVESTIGACIÓN

BOGOTÁ D.C. 2014

2

METAANÁLISIS DEL ESTADO ACTUAL DE LA CRIPTOGRAFÍA CUÁNTICA IDENTIFICANDO LAS ÁREAS DE DESARROLLO E IMPLEMENTACIÓN

ALEXANDER HERNÁNDEZ NIÑO ALEXANDER REYES QUINTERO

Trabajo de Grado

Directora ANGÉLICA VELOZA SUAN

Ingeniero de Sistemas

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS MODALIDAD TRABAJO DE INVESTIGACIÓN

BOGOTÁ D.C. 2014

3

4

Nota de Aceptación

Aprobado por el comité de grado en cumplimiento de los requisitos exigidos por la Facultad de Ingeniería y la Universidad Católica de Colombia para optar al título de ingenieros de Sistemas.

____________________________

Ing. Angélica Veloza Suan

Directora

_____________________________ Firma de jurado

Bogotá D.C, 29 de Mayo de 2014

5

AGRADECIMIENTOS Agradecemos a los profesores de la Universidad Católica de Colombia, por su asesoría y apoyo incondicional y en especial al profesor Holman Bolívar por su colaboración durante el proyecto, de igual manera a nuestros padres, a quienes agradecemos muy especialmente su respaldo.

6

CONTENIDO

pág.

2.1 OBJETIVOS ESPECÍFICOS 16

3.1 MARCO CONCEPTUAL 17

3.2 MARCO TEÓRICO 21

10.1 ESTABLECIMIENTO DEL PROBLEMA 29

10.2 CUANTIFICACIÓN DE LOS EFECTOS 30

10.3 BÚSQUEDA DE LA INFORMACIÓN 31

10.4 LOCALIZACIÓN DE LOS ESTUDIOS DE INFORMACIÓN 31

10.5 CRITERIOS DE INCLUSIÓN/EXCLUSIÓN DE LOS ESTUDIOS 33

10.6 EVALUACIÓN DE LA CALIDAD DE LOS ESTUDIOS INCLUIDOS 34

11.1 ENTIDAD Y/O PAÍS QUE LIDERA LA INVESTIGACIÓN 38

11.2 TIPO DE PROTOCOLO IMPLEMENTADO 40

11.3 CREACIÓN DE UNA NUEVA TECNOLÓGICA A NIVEL DE SOFTWARE ASOCIADA A CRIPTOGRAFÍA CUÁNTICA 41

11.4 CREACIÓN DE UNA NUEVA TECNOLÓGICA A NIVEL DE HARDWARE ASOCIADA A CRIPTOGRAFÍA CUÁNTICA 43

11.5 COMBINACIÓN DE RESULTADOS 45

11.6 COMBINACIÓN DE RESULTADOS PRIMERA FASE 46

INTRODUCCIÓN 13

1. PLANTEAMIENTO DEL PROBLEMA 14

2. OBJETIVO GENERAL 16

3. MARCO REFERENCIAL 17

4. ALCANCE Y LIMITACIONES 23

5. CRONOGRAMA DE ACTIVIDADES 24

6. PRODUCTOS A ENTREGAR 25

7. INSTALACIONES Y EQUIPO REQUERIDO 26

8. PRESUPUESTO 27

9. ESTRATEGIAS DE COMUNICACIÓN 28

10. METAANÁLISIS 29

11. ANÁLISIS DE HETEROGENEIDAD 37

7

pág.

11.7 COMBINACIÓN DE RESULTADOS SEGUNDA FASE 49

11.8 IDENTIFICACIÓN DEL SESGO DE PUBLICACIÓN 51

11.9 ANÁLISIS DE SENSIBILIDAD 52

12.1 CONCLUSIONES METAANÁLISIS 53

12.2 CONCLUSIONES DEL TRABAJO 56

BIBLIOGRAFÍA 57

12. CONCLUSIONES 53

8

LISTA DE TABLAS

pág.

Tabla 1. Productos a entregar 25

Tabla 2. Presupuesto global 27

Tabla 3. Artículos criptografía cuántica 32

Tabla 4. Artículos metaanálisis 35

Tabla 5. Análisis de frecuencia país 38

Tabla 6. Análisis de frecuencia protocolo 40

Tabla 7. Análisis de frecuencia tecnología software 42

Tabla 8. Análisis de frecuencia tecnología hardware 44

Tabla 9. Porcentajes protocolo y país 46

Tabla 10. Referencia cruzada país protocolo 47

Tabla 11. Correlación de Pearson (r) 48

Tabla 12. Análisis de varianza de un factor (ANOVA)1 48

Tabla 13. Porcentajes nueva tecnología software y hardware 49

Tabla 14. Correlación de Pearson (r) 50

Tabla 15. Análisis de varianza de un factor (ANOVA)2 50

Tabla 16. Comparación datos 51

9

LISTA DE FIGURAS

pág.

Figura 1. Representación bit y qubit 20

Figura 2. Vista criptografía cuántica cronograma 24

Figura 3. Esquema general de las etapas de un metaanálisis 33

Figura 4. Gráfico de frecuencia país 39

Figura 5. Gráfico de frecuencia protocolo 41

Figura 6. Gráfico de frecuencia tecnología software 43

Figura 7. Gráfico de frecuencia tecnología hardware 45

10

INFORMACIÓN GENERAL DE LA INVESTIGACIÓN

Título de la propuesta: METAANÁLISIS DEL ESTADO ACTUAL DE LA CRIPTOGRAFÍA CUÁNTICA IDENTIFICANDO LAS ÁREAS DE DESARROLLO E IMPLEMENTACIÓN

Estudiantes: Alexander Hernández Niño Alexander Reyes Quintero

Director del Proyecto: Angélica Veloza Suan - Maestría en Ingeniería de Sistemas y Computación de la Universidad Nacional de Colombia - Ingeniero Sistemas de la Universidad Nacional de Colombia

Lugar de Ejecución: Bogotá

Duración de proyecto: 3 meses

Palabra claves: Criptografía Cuántica, Protocolo BB84, Qubit, Metaanálisis, Polarización fotones, Universidad Católica de Colombia

11

GLOSARIO

ATLAS TI: programa informático para el análisis cualitativo de datos para una descripción objetiva y sistemática del contenido manifiesto o implícito de una fuente de datos como lo son diarios, revistas, libros, videos y artículos electrónicos.

CRIPTOGRAFÍA: se define como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. CRIPTOGRAFÍA CUÁNTICA: es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida. La criptografía cuántica permite a dos personas crear, de forma segura una comunicación, con una propiedad única de la física cuántica para cifrar y descifrar mensajes. Utiliza como medio de transmisión los fotones. La criptografía cuántica como idea se propuso en 1970, pero no es hasta 1984 que se publica el primer protocolo. ENTRELAZAMIENTO: Dos partículas cuánticas pueden tener estados fuertemente correlacionados, debido a que se generaron al mismo tiempo o a que interactuaron, por ejemplo, durante un choque. Cuando esto ocurre se dice que sus estados están entrelazados, lo que provoca que la medición sobre una de ellas determina inmediatamente el estado de la otra, sin importar la distancia que las separe. Este fenómeno se explica aplicando las leyes de conservación del momento y de la energía. FOTÓN: es la partícula elemental responsable de las manifestaciones cuánticas del fenómeno electromagnético. Es la partícula portadora de todas las formas de radiación electromagnética, incluyendo los rayos gamma, los rayos X, la luz ultravioleta, la luz visible (espectro electromagnético), la luz infrarroja, las microondas y las ondas de radio. METAANÁLISIS: es la síntesis formal, cualitativa y cuantitativa, de diferentes investigaciones, agrupándolas con la intención de sintetizar la evidencia científica con respecto a la dirección del efecto producido por la intervención del análisis, Expresado de otra manera, el Metaanálisis es una estrategia de revisión sistemática que pretender responder a diversas cuestiones y que es especialmente útil cuando

12

los resultados de varios estudios son discordantes con respecto a la magnitud de la dirección de un efecto. QUBIT: un qubit o bit cuántico (quantum bit) es una unidad de información cuántica (la versión cuántica del tradicional bit) con dimensiones adicionales asociadas a las propiedades cuánticas de los átomos físicos. Un bit puede ser 0 ó 1, un qubit puede ser 0, 1 o una superposición cuántica de ambos. SPSS: programa estadístico informático muy usado en las ciencias sociales y las organizaciones de investigación y académicas. Es uno de los programas estadísticos más conocidos teniendo en cuenta su capacidad para trabajar con grandes bases de datos y un sencillo interface para la mayoría de los análisis.

13

INTRODUCCIÓN

Con el propósito de mejorar la seguridad de la transmisión de los datos por Internet, se vienen desarrollando diferentes investigaciones sobre nuevos métodos y técnicas de encriptación, tomando como base los estudios realizados acerca de la física cuántica y su implementación con la computación. Esta investigación, tiene como objetivo dar a conocer a la comunidad académica los alcances en materia de investigación e implementación de la criptografía cuántica, tomando como base publicaciones especializadas sobre Criptografía Cuántica, información recolecta de bases de datos ubicadas en Internet, mediante el proceso de Meta-análisis cualitativo, procedimiento, que nos permitirá integrar de forma objetiva y sistémica bajo técnicas estadísticas los estudios y desarrollos realizados sobre la materia.

Desde un contexto histórico, la criptografía cuántica es concebida como idea en 1970 y sólo hasta en 1984 es desarrollada y se publica el primer protocolo, que utiliza los principios de la mecánica cuántica para garantizar la transmisión de la información de manera segura. Una de las propiedades más importantes de la criptografía cuántica es que sí una entidad diferente al emisor y receptor intenta usar técnicas de eavesdropping para obtener la llave secreta develará su intención antes de ser transmitida la información privada, cumpliendo el principio de incertidumbre de Heisenberg el cual reza que el hecho de medir un sistema cuántico perturba dicho sistema. “La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto”1. La definición de criptografía cuántica más sencilla es, una técnica utilizada para resolver el envío seguro de llaves criptográficas entre dos puntos (emisor y receptor) estas llaves se codifican mediante el uso de partículas de luz llamadas fotones; estos puntos deben compartir una llave aleatoria, la cual es técnicamente indescifrable, descartando la posibilidad de interceptación por parte de terceros. Sí un espía intentara interceptar alguna de las llaves solo observaría los cambios de estados de los fotones, revelando su intención de ataque.

________________________________ 1 Textos Científicos. Criptografía cuántica - Conceptos de criptografía [en línea]. Junio 24 de 2005. Disponible en internet

<http://www.textoscientificos.com/criptografia/quantica> [Citada en Febrero 01 de 2014]

14

1. PLANTEAMIENTO DEL PROBLEMA

Con el nacimiento de la informática cuántica se proponen nuevos paradigmas entre ellos la computación cuántica, cuyo principal objetivo consiste en poder factorizar un número de 400 dígitos, encontrando dos números de 200 dígitos que multiplicados entre sí generen el resultado de la factorización, este proceso no puede ser resuelto por ningún computador moderno debido a su complejidad algorítmica, en otros términos es un problemas casi imposible de resolver. Por su parte, la factorización es el método que se utiliza para codificar la mayoría de los mensajes secretos que se envían a través de Internet hoy en día, ¿pero para qué se necesita factorizar números tan grandes? La mayoría de las transacciones que se hacen en Internet necesitan el uso de dos llaves, una de ellas ubicada en el servidor que está compuesta por un número de 200 dígitos, y otra llave ubicada en el cliente también con 200 dígitos, al combinar las dos llaves se crea una única clave de 400 dígitos. Al obtener esta última llave tendremos absoluta certeza de que se ha comunicado de forma segura porque un número de 400 dígitos es casi imposible de factorizar. En este momento, el desarrollo de un computador cuántico representa una amenaza potencial para la seguridad tanto de los gobiernos como de las grandes empresas, porque potencialmente podría descifrar los códigos de cifrados usados actualmente incluidos los usados en los satélites, en los bancos e incluso en las tarjetas de crédito usados para proteger la comunicación. Así como los físicos cuánticos establecieron los efectos cuánticos en la complejidad del uso de la factorización como método de cifrado, son ellos quienes propusieron aprovechar estos efectos para generar los códigos más secretos, llamados códigos cuánticos que proporcionan un método para mantener la información privada. En la criptografía clásica, por lo general se parte del supuesto que el sistema es seguro porque el presunto espía no puede resolver un problema computacional difícil, la criptografía cuántica funciona sobre un principio diferente, el cual es imposible de descifrar, cuando se desconocen las leyes de la física (tales como el entrelazamiento cuántico, la imposibilidad de distinguir con certeza ciertos estados cuánticos entre sí y el hecho de que la medición de un sistema cuántico perturba al sistema). Con la criptografía cuántica es imposible espiar durante la transmisión sin ser detectado, a ese efecto se le llama el observador ruidoso. Este efecto se puede explicar sencillamente con un ejemplo en el que dos personas están reunidos y mantienen una conversación, ellos saben sin necesidad de ver a su alrededor que están siendo escuchados. La criptografía cuántica ha sido usada en diferente ámbitos tanto gubernamentales como privados, un ejemplo son las elecciones parlamentarias realizadas en la región de Ginebra (Suiza) en Octubre 2007, donde se utilizaron por primera vez en

15

la historia, técnicas de la criptografía cuántica para asegurar la inviolabilidad y veracidad de la conexión por fibra óptica entre un centro de conteo de votos ubicado en el centro de Ginebra y el centro general de recepción de votos, ubicado en sus suburbios permitiendo detectar si los datos enviados fueron alterados o afectados por ruidos aleatorios o intencionales durante el tránsito. Es esta última característica la razón por la cual fue elegida la técnica cuántica. La utilización de esta técnica en las elecciones de Ginebra marca el comienzo del proyecto "Swiss Quantum" para establecer una red de comunicaciones cuánticas en Ginebra, que es liderado por el físico N. Gisin. La mayor distancia sobre la que se ha logrado implementar la criptografía cuántica ya es de 148 km, utilizando para ello cables de fibra óptica (experimento llevado a cabo por el NIST/Laboratorio de Los Álamos). En el espacio abierto se ha verificado en distancias de 144 km (la distancia entre dos de las Islas Canarias, donde se llevó a cabo el experimento montado por una colaboración europea en 2007). Esto sugiere que la criptografía cuántica podría también utilizarse en el futuro para comunicaciones satelitales. Con los antecedentes anteriormente expuestos es para nosotros muy importante hacer un Metaanálisis para resolver la pregunta ¿Cuáles son las áreas en las que la criptografía cuántica ha sido implementada? con el objetivo de plantear un punto de partida para las investigaciones sobre este tema.

16

2. OBJETIVO GENERAL

Desarrollar un Metaanálisis cualitativo del estado actual de la criptografía cuántica identificando las áreas de desarrollo, las tecnologías y aplicaciones.

2.1 OBJETIVOS ESPECÍFICOS

Identificar los referentes asociados a las áreas de desarrollo, tecnologías y aplicaciones en criptografía cuántica de acuerdo a la etapa de localización de estudios de investigación estableciendo las fuentes informales, primarias y secundarias.

Caracterizar el Metaanálisis en las áreas de desarrollo, aplicaciones y tecnologías de la criptografía cuántica, de acuerdo a los referentes identificados en el objetivo anterior.

Presentar los resultados del Metaanálisis de orden cualitativo derivados de aplicar la metodología anteriormente definida a las áreas de desarrollo, tecnologías y aplicaciones donde se ubicaron los mayores avances sobre criptografía cuántica de acuerdo a la caracterización establecida.

17

3. MARCO REFERENCIAL

3.1 MARCO CONCEPTUAL

En la criptografía actual se maneja dos esquemas de seguridad para brindar seguridad: RSA (Rivest, Shamir y Adleman) sistema criptográfico de clave pública y la ECC ( Elliptic curve Cryptography) criptografía de curva elíptica, esquemas que podrían pasar a la historia con la puesta en marcha de la criptografía cuántica, por el momento estos esquemas brindan una seguridad óptima para el manejo de la información, pero en un futuro no muy lejano, el complejo cálculo para descifrar un algoritmo no tardará años sino minutos, con la puesta en marcha de computadores cuánticos que realizarán operaciones complejas mucho más rápido. Teniendo en cuenta lo anterior, el trabajo investigativo sobre la criptografía cuántica deberá centrar la atención de los especialistas, en cómo puede ser el impacto de esta tecnología en el siglo XXI, en cómo todos los actores (proveedores, científicos, ingenieros, etc.) pueden inferir en este desarrollo. De tal forma que para adentrarnos en el presente trabajo de investigación sobre ¿cuáles son las áreas en las que la criptografía cuántica ha sido implementada? debemos tener claros algunos conceptos: En un primer momento, tendremos en cuenta el concepto de Criptografía, La cual es una tecnología fundamental para proteger la privacidad y garantizar la seguridad de la información. La Internet, que muchos creen que se convertirá en la superautopista de la información, es un conjunto de subredes de propiedad y gestión independiente. No hay una organización que pueda ofrecer garantías totales de que la información en la red es segura y se mantendrá privada. La confidencialidad sólo puede garantizarse, si los usuarios finales protegen su propia información, mediante el cifrado de ella. Del mismo modo, es igualmente difícil saber si una pieza de información se originó de donde dice provenir. La Criptografía en la forma de la firma digital puede proporcionar este servicio.

Es importante tener en cuenta que la criptografía, se desarrolló por primera vez en vísperas de Primera Guerra Mundial, con el advenimiento de las comunicaciones por radio. Alcanzó gran importancia durante la II guerra Mundial, con los esfuerzos para romper el código alemán Enigma y el código púrpura japonés. Después de la guerra los EE.UU. creó la Agencia Nacional de Seguridad (NSA), como el principal código de decisiones y la agencia de descifrar códigos. Durante los años 50 y los años 60 era un tema de poca discusión. Durante la década de 1970 los avances tecnológicos en el procesamiento de información hacen de la criptografía un tema de importancia para la población civil, nace en las empresas la necesidad de proteger la información, ya que transfieren electrónicamente de un sitio a otro. El siguiente acontecimiento importante fue la criptografía "clave pública", que tomó a la NSA un tanto por sorpresa. El uso de cifrado de clave pública tiene aplicaciones comerciales obvias

18

(por ejemplo, se permite el uso de "firmas digitales" para autenticar mensajes), pero con poca aplicación militar. En 1977 se desarrolló el esquema de clave pública RSA

para hacer frente a este nuevo desarrollo2. Las cuestiones de política giran en torno a dos temas: control de la exportación y la aplicación de la ley. Ambas cuestiones, giran en torno a las crecientes demandas de la industria comercial de fuerte tecnología cifrada las del Gobierno preocupado por la tecnología de comprometer la seguridad de EE.UU. y obstaculizar la aplicación de la legislación nacional. Desde la década de 1950 y 60 de software criptográfico y el hardware ha sido en la exportación lista de control y requiere una aprobación de la licencia o del gobierno para la exportación. El problema es que mientras que la criptografía solía ser en gran medida de la competencia de los militares, se convirtió en comercial: la criptografía se encuentra en todos los navegadores de PC y web, y cientos de millones de persona la utilizan todos los días. A pesar de que originalmente tenía aplicación sólo militar, hoy se ha convertido principalmente en una herramienta para proteger el comercio electrónico y la información en los computadores que se conectan a la Internet. Es oportuno tener en cuenta que la Internet y la interconectividad de los computadores han creado una mayor vulnerabilidad comercial. El uso de la criptografía, por lo tanto además de ayuda electrónica del comercio, puede ayudar a proteger la infraestructura de la información en EE.UU. Así, la sociedad tiene necesidad de criptografía, mientras que el gobierno tiene legítimas preocupaciones de seguridad. En un segundo momento se abordará el tema de la computación Cuántica, la cual es un Método en gran parte teórico, que explota las propiedades extrañas de la materia a escalas extremadamente pequeñas para realizar los cálculos, en algunos casos, mucho más rápidamente que los ordenadores convencionales. Hasta la fecha, el enfoque más prometedor para la construcción de ordenadores cuánticos, ha sido la utilización de iones atrapados en el campo eléctrico. El uso de fotones - partículas de luz. Una partícula cuántica tiene la extraña propiedad de que puede estar en " superposición ", es decir que se encuentra en dos estados diferentes al mismo tiempo. Cuando los bits en una computadora ordinaria pueden representar ya sea cero o uno, un poco a partir de una partícula cuántica - un qubit - podría por lo tanto representar tanto cero o uno y cero y uno al mismo tiempo. Por esta razón, una cadena de sólo 16 qubits podría representar 64.000 números diferentes al mismo tiempo. Se debe a que una computadora cuántica podría en

________________________________ 2 RIVEST Ronald, Cryptography and the Limits of Secrecy [En línea]. Disponible en

internet:<http://web.mit.edu/ssp/seminars/wed_archives99fall/rivest.pdf > [Citada Enero 31 de 2014]

19

principio, evaluar las posibles soluciones al mismo problema en paralelo ya que la computación cuántica promete grandes incrementos en la velocidad de cálculo. QKD (quantum key distribution): Una de las muchas aplicaciones prometedoras de la mecánica cuántica en las ciencias de la información es la distribución de clave cuántica (QKD), en el que el comportamiento contrario a la intuición de las partículas cuánticas garantiza que nadie puede espiar a un intercambio privado de los datos sin ser detectado. Como su nombre implica, QKD está destinado a la distribución de claves criptográficas que se pueden utilizar para, la criptografía no cuántica ordinaria. Eso es debido a que requiere la transmisión de un gran número de bits para cada uno que se ha recibido correctamente. Ese tipo de ineficiencia es tolerable para la distribución de claves, pero no para la comunicación de uso general. Además, debido a QKD depende de las propiedades de las partículas individuales de luz - fotones - que es muy vulnerable a la pérdida de señal, que es inevitable en grandes distancias. Aunque los sistemas de QKD se han construido - algunos comercialmente - por lo general funcionan a distancias de sólo 100 kilómetros. En una serie de estudios recientes, los investigadores del Grupo de Comunicaciones Ópticas y Quantum en el Laboratorio de Investigación del MIT de Electrónica describen un nuevo protocolo de comunicación cuántica que podría resolver estos dos problemas. Es mucho más resistente a la pérdida de señal de QKD y envía sólo un bit por cada uno recibido. En el último número de la revista Physical Review Letters, describen la primera aplicación experimental de su sistema, lo que llevó a cabo todas sus predicciones teóricas. En la actualidad, el protocolo tiene una salvedad importante: Es seguro sólo contra los llamados espías pasivos, que simplemente desvían la luz de una transmisión óptica , y no contra los intrusos activos, que maliciosamente se inyectan su propia luz en un canal de comunicación. Seguridad contra la escucha pasiva es probablemente adecuada para algunos sistemas de comunicación óptica, pero si los investigadores pueden encontrar la manera de frustrar los fisgones activos, también su protocolo podría ser usado para asegurar la transmisión de datos ópticos a grandes distancias.

QUBIT (quantum bit): Un qubit (del inglés qubit, de quantum bit) es un estado

cuántico en un espacio vectorial complejo bidimensional. Un qubit es la unidad mínima de información cuántica. Sus dos estados básicos se llaman, convencionalmente, |0> y |1> (se pronuncian: ket cero y ket uno). Un estado qubital puro es una superposición cuántica de esos dos estados. Esto es significativamente distinto al estado de un bit clásico, que puede asumir solamente un valor 0 o 1. Sin embargo, la diferencia más importante entre un qubit y un bit clásico no es la naturaleza continua de este estado (que se puede replicar con cualquier cantidad

20

análoga), sino que múltiples qubits pueden experimentar un entrelazamiento o

enredo cuántico ("Entanglement")3.

El enredo “entanglement” es una interacción no local que permite a un conjunto de qubits expresar superposiciones de diferentes cadenas binarias (01010 y 11111, por ejemplo) simultáneamente. En este "paralelismo cuántico" está la posible potencia del cómputo cuántico. Por esta razón, una cadena de sólo 16 qubits podría representar 64.000 números diferentes al mismo tiempo. Se debe a que una computadora cuántica podría en principio, evaluar las posibles soluciones al mismo problema en paralelo que la computación cuántica promete grandes incrementos en

la velocidad de cálculo4. Figura 1. Representación Bit y Qubit

Fuente: Autores

Algoritmo Criptográfico Asimétrico: Algoritmo para ejecutar el cifrado o el descifrado correspondiente, cuyas claves para el cifrado y el descifrado son diferentes. Con algunos algoritmos criptográficos asimétricos, el descifrado del texto cifrado o la generación de una firma digital requiere la utilización de más de una clave privada. Algoritmo Criptográfico Simétrico: Algoritmo para realizar el cifrado o el algoritmo correspondiente para realizar el descifrado en el cual se requiere la misma clave para

el cifrado y el descifrado5.

________________________________ 3 Quantum computing with light [En línea]. MIT News, Septiembre 09 de 2011- [citada en Febrero 01 de 2014]. Disponible

en internet: <http://web.mit.edu/newsoffice/2011/quantum-light-0909.html>

4 Making quantum encryption practical [En línea]. MIT News, Mayo 20 de 2013- [citada en Febrero 01 de 2014]. Disponible

en internet: <http://web.mit.edu/newsoffice/2013/making-quantum-encryption-practical-0520.htmll>

5 CNN-CERT. Glosario [En línea]. Febrero 02 de 2009- [citada en Febrero 10 de 2014]. Disponible en internet: <

https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-

Glosario_y_abreviaturas/glosario/index.html?n=314.html >

21

3.2 MARCO TEÓRICO

El desarrollo y posterior implementación de la criptografía cuántica, ha planteado nuevos paradigmas a partir de sus características completamente diferentes de la información ordinaria clásica. La unidad estructural de la información clásica en el bit (binary digit), que representa una elección entre dos posibilidades a las que se asigna un valor 0 o 1, las “puestas lógicas”. El punto de inflación entre la criptografía cuántica y la clásica es la presencia del qubit (Quantum bit) representa una superposición en los bits 0,1 en un contexto cuántico únicamente, en el mundo clásico esta superposición se reduce a uno de los sus componentes 0,1 con probabilidades que depende del estado cuántico en cuestión (llamado “colapso” el estado cuántico que se produce al medirse así mismo). El combinar dos o más estados “entangled” entrelazados de un qubit crea un sin número de posibilidades en el dominio de la información desconocida hasta la fecha. “La criptografía cuántica no pertenece al dominio de la ciencia ficción, pues actualmente se realiza en diversos laboratorios. Se ha logrado la transmisión de mensajes cifrados por este procedimiento entre puntos situados a más de veinte kilómetros conectados por fibra óptica y a varios centenares de metros en el caso de transmisión aérea”6. La tecnología necesaria, basada en la óptica cuántica, progresa muy rápidamente y parece bastante probable que la aplicación “comercial” de la criptografía cuántica, con todas sus enormes implicaciones en un mundo comunicado globalmente vía Internet, sea cuestión de unos diez años. La otra gran aplicación de este nuevo tipo de información se concreta en la posibilidad de construir un ordenador cuántico. Debe advertirse de entrada que esto es algo bastante más difícil que la criptografía cuántica y que su posible realización se prevé en un futuro más lejano. No obstante, es interesante analizar, aunque sea de manera necesariamente superficial, en qué se basa y qué es lo que podría hacer un ordenador cuántico.

El auténtico pilar de la computación cuántica es la existencia de qubits y de estados entrelazados de los mismos (de los que se ha tratado al principio). De hecho, el principio cuántico de superposición sería equivalente al uso por parte del ordenador en cuestión de una “lógica cuántica”, en la cual no se cumple el principio del “tercio excluso” clásico, es decir en la que habría proposiciones que no son ciertas ni falsas (y que vendrían descritas precisamente por estados generales de qubits)7

.

________________________________ 6 GISIN Nelson, RIBORDY Gabriel. Quantum Communications and Cryptography. New York: Taylor & Francis Group,

2006. p. 145-150.ISBN 0-8493-8. 7 Tendencias científicas [en línea]. Marzo 24 de 2003. [citado Enero 31 de 2014]. Disponible en internet

< http://www.tendencias21.net/La-realidad-cuantica-revoluciona-el-mundo-de-la-informacion_a133.html > ISSN 2174-6850.

22

Con la computación cuántica, de acuerdo a los estudios y teorías desarrolladas, se podrá aumentar de manera exponencial el procesamiento de los datos respecto a los supercomputadores de hoy en día. Esta gran capacidad de cómputo se podrá usar por ejemplo, en las áreas de cómputo gráfico, para reducir significativamente el tiempo que se lleva a cabo en la terminación y producción (render) de objetos modelados en bases de datos, mejoramiento de búsquedas en bases de datos de millones de registros, cómputo científico, aumento de precisión en los cálculos de modelos para la predicción de fenómenos físicos, químicos y biológicos con un costo de tiempo mucho menor. En la seguridad de la información, específicamente en la criptografía, se verán cambios tanto en la capacidad de dotar de mayor integridad a la actual (a los datos enviados en una comunicación), como en la capacidad para realizar criptoanálisis sobre algoritmos de cifrado actuales, con el impacto que esto conllevaría en campos como la economía, las finanzas y la seguridad militar, es por eso la importancia del estudio de la Criptografía Cuántica.

23

4. ALCANCE Y LIMITACIONES

El presente trabajo de investigación da a conocer las áreas de desarrollo en las cuales los estudios e investigaciones sobre criptografía cuántica han generado grandes avances de investigación e implementación, áreas que después de ser identificadas mediante un Metaanálisis cualitativo servirá de alternativa de consulta a investigadores futuros para continuar con estudios e investigaciones, además de dar a conocer a la comunidad los avances logradas en materia de Criptografía Cuántica. La presente investigación carece de acceso a centros de investigación donde se realizan pruebas con modelos de cómputo de criptografía cuántica, por lo tanto no se incluirán pruebas o estudios.

24

5. CRONOGRAMA DE ACTIVIDADES

Figura 2. Vista “Criptografía Cuántica Cronograma.pdf“

Fuente Autores

25

6. PRODUCTOS A ENTREGAR

Presentación de los resultados ante la comunidad científica, académica y público en general. Tabla 1. Productos a entregar

PRODUCTOS A ENTREGAR

TIPO NOMBRE DEL PRODUCTO FECHA DE ENTREGA

Documento Word Criptografía Cuántica Mayo 30 de 2014

Documento Word RAE Criptografía Cuántica Mayo 30 de 2014

Documento Word Articulo IEEE Quantum Cryptography Mayo 30 de 2014

Documento BPM Poster Quantum Cryptography Mayo 29 de 2014

Fuente: Autores

26

7. INSTALACIONES Y EQUIPO REQUERIDO

Para la presente investigación se utilizarán los equipos de cómputo personal de los investigadores y de los equipos de cómputo disponibles en la Universidad Católica de Colombia, así como el paquete básico de Microsoft Office para la documentación, la creación de tablas y demás cuadros que nos faciliten el desarrollo del objetivo. Adicionalmente se utilizaran las herramientas de gestión bibliográfica Atlas TI 6 y SPSS de IBM para el análisis cualitativo.

Se utilizara Internet con los motores de búsqueda básicos y consultas adicionales en motores de búsqueda especializada tales como “ScientDirect”8, “IEEE”9, ACM “Digital Library”10 y “SpringerLink”11 de los cuales se obtendrán los artículos base de la presente investigación.

________________________________ 8 Science Direct, Criptografía cuántica [En línea] [Citada en Febrero 01 de 2014] Disponible en internet:

<www.sciencedirect.com> 9 IEEE, Criptografía cuántica [En línea] [Citada en Febrero 01 de 2014] Disponible en internet:<www.ieee.org> 10 ACM Digital, Criptografía cuántica [En línea] [Citada en Febrero 01 de 2014] Disponible en internet:<http://dl.acm.org/> 11 Springer Link, Criptografía cuántica [En línea] [Citada en Febrero 01 de 2014] Disponible en internet:

<www.springerlink.com>

27

8. PRESUPUESTO

Tabla 2. Presupuesto global

PRESUPUESTO GLOBAL DEL PROYECTO

DESCRIPCIÓN INGRESOS EGRESOS

APORTES PROPIOS ESTUDIANTES $10.292.000

Recurso Humano (32 Horas Docente) $1.120.000

Recurso Humano (432 Horas Estudiantes) $8.640.000

432 Horas de Equipo PC con Internet $432.000

Gastos administrativos $100.000

TOTAL $10.292.000 $10.292.000

Fuente: Autores

28

9. ESTRATEGIAS DE COMUNICACIÓN

La presente investigación en su proceso de desarrollo tendrá como eje central un Tutor asignado por la universidad Católica de Colombia y dos estudiantes de último grado de Ingeniería de sistemas, el proceso de comunicación entre las partes se realizara en reuniones presenciales semanales en aulas de la universidad y mediante comunicaciones de correo electrónico. La comunicación a la comunidad educativa y demás entes de la universidad se realizará mediante acto público de presentación final y sustentación de dicha investigación, con una revisión final que permitirá ingresarlo como documento público de tesis de grado y articulo de investigación a la IEEE.

29

10. METAANÁLISIS

“Se define el Metaanálisis como un conjunto de técnicas que permiten la revisión y combinación de resultados de distintos estudios previos para contestar una misma pregunta científica”.12 La metodología de Metaanálisis ha cobrado mucha relevancia en los campos investigativos tanto así que se realizó en una declaración una propuesta para mejorar la publicación de revisiones sistemáticas y Metaanálisis (QUOROM), la cual alienta el perfeccionamiento de esta técnica. Tomando como base la gran cantidad de información que existe sobre los temas que una revisión sistémica no sería suficiente ni en tiempo ni en recursos humanos para su debido procesamiento, es así como el Metaanálisis en su propuesta de pasos metodológicos para una análisis, cobra vital importancia y mejoran los resultados de estudios investigativos cuando la fuentes son innumerables y difíciles de abarcar por separado. El presente trabajo investigativo sobre criptografía cuántica permite:

Agrupar de manera aleatoria-controlada diferentes estudios de investigación para sintetizar una evidencia científica.

Comprobar la consistencia de resultados de diferentes estudios sobre el mismo tema de investigación.

Identificar con mayor precisión los subgrupos de artículos con posibilidades de responder de manera diferente del promedio a una determinada investigación.

Obtener una evaluación más objetiva de la evidencia encontrada en diferentes estudios.

Proponer de manera planificada futuros estudios sobre criptografía cuántica.

10.1 ESTABLECIMIENTO DEL PROBLEMA

Como en cualquier investigación empírica, la primera fase consiste en plantear el problema que se pretende investigar. Un Metaanálisis no es distinto de los demás tipos de investigación a este respecto. En primer lugar debe formularse de forma clara la pregunta que se pretende responder, así como definir los constructores y conceptos implicados en la misma. De la formulación de la pregunta surgen a continuación los objetivos del Metaanálisis y en sus casos la hipótesis que se quiere constatar. Lo que se pretende alcanzar con la formulación del problema es crucial

________________________________ 12 LETÓN MOLINA, Emilio. Introducción al análisis de datos en Metaanálisis. Ediciones Díaz de Santos, 2006. p. 5 ISBN

84-7978-489.

30

y las mejores preguntas son aquellas que se refieren al tema para el cual existe

incertidumbre colectiva y cuya respuesta puede cambiar conductas futuras13.

Para la presente investigación se tomara como base el planteamiento del problema anteriormente mencionado ¿Cuáles son las áreas en las que la criptografía cuántica ha sido implementada?

El planteamiento del problema en la presente investigación y que es la piedra pilar del mismo, pretende dar respuesta a la inquietud de la comunidad que surge por el nuevo manejo de la computación cuántica que deja en entredicho la seguridad en la red, ya que con modelos computacionales cuánticos el anterior mito de claves indescifrables es cada vez más realidad, abriendo una brecha en la seguridad del transporte de información, ante ello las grandes instituciones investigativas antes que se desarrolle el proceso computacional cuántico de manera exponencial, analizan y quieren establecer mecanismos que sigan garantizando la seguridad en la información, es allí donde nace la Criptografía Cuántica, y en los interrogantes a descubrir se encuentran: ¿En qué campos se está desarrollando con más ahínco esta tecnología?, ¿Por qué en unas áreas más que en otras?,. Todos estos y otros interrogantes esperamos poder develar o al menos inquietar a la comunidad educativa para generar más conciencia investigativa sobre el tema.

10.2 CUANTIFICACIÓN DE LOS EFECTOS

Las respuestas obtenidas de la presente investigación, serán presentadas de tipo “Respuesta Continua” y no de “Respuesta Binaria” entendiéndose por la primera como resultados obtenidos explícitos, claros y amplios sobre el por qué se han presentado más investigaciones en determinados campos y no de tipo binario indicando un respuesta numérica sobre los campos de más investigación. De otra parte el estudio será de tipo observacional (análisis de Investigaciones realizadas por otras entidades y/o organismos) y no de tipo experimental, ya que para ello se requeriría de un macro proyecto de investigación.

En tal sentido los resultados obtenidos permitirán identificar el enfoque de la comunidad mundial investigativa sobre el tema de Criptografía Cuántica, sirviendo de información base para futuros estudios de la materia. Solo se requiere identificar los caminos trazados por las grandes investigaciones para ahondar en ellos o identificar los áreas relegadas que necesitan un apoyo investigativo, como el caso a destacar de Ana María Rey científica colombiana quien en conjunto con 101 científicos de la universidad de Colorado y el Instituto Nacional de Estándares y Tecnología, recibieron en 2013 galardón por su trabajo al utilizar la luz para enfriar

________________________________ 13 SEQC. Metaanálisis. SEQC [En línea], Mayo 10 de 2008 [citada en Marzo 11 de 2014], pp.5. Disponible en internet:

< http://dxsp.sergas.es/ApliEdatos/Epidat/Ayuda/11-Ayuda%20Meta-an%E1lisis.pdf>

31

los átomos y explorar de ese modo la mecánica cuántica en el área de la superconductividad.

10.3 BÚSQUEDA DE LA INFORMACIÓN

El criterio de búsqueda de información pretende que mediante un Metaanálisis estadístico de una colección amplia de resultados procedentes de varios estudios, localizados mediante un proceso de revisión sistemática, permitan integrar los hallazgos en una clara y sólida perspectiva de investigación sobre Criptografía Cuántica. La información disponible es extraída de los centros educativos, entidades gubernamentales, públicas y otros entes reconocidos, que ponen a disposición de la comunidad sus estudios a través de Internet. Si bien es cierto que la información disponible en internet sobre el tema de Criptografía Cuántica es

amplia solo se recurre a fuentes de información reconocida14.

En general, de cada uno de los estudios que pueden intervenir en el Metaanálisis, se requiere extraer información referente a los siguientes aspectos:

Ubicación de Investigaciones realizadas sobre “Criptografía Cuántica” realizadas, respaldadas o avaladas por entidades y/o organismos de reconocimiento mundial.

Investigaciones realizadas desde el año 2000 a la fecha, teniendo en cuenta que los estudio sobre la materia se iniciaron a mediados de los años 70’s.

10.4 LOCALIZACIÓN DE LOS ESTUDIOS DE INFORMACIÓN

La validez de un Metaanálisis depende, en buena medida, de lo exhaustivo con que se identifique y localice los trabajos originales.

Fuentes de información. Para la realización de búsquedas bibliográficas puede partirse de fuentes informales, fuentes primarias y fuentes secundarias.

Las fuentes informales están constituidas por archivos personales, libros, artículos de revisión, contactos con expertos, trabajos en congresos, etc.;

Las fuentes primarias son las revistas conocidas relacionadas con el tema

“Las fuentes secundarias las constituyen las bases de datos automatizadas, que son fundamentales para la realización de cualquier búsqueda bibliográfica, pero,

________________________________ 14 Ibíd., p. 7.

32

a pesar de su gran importancia no son perfectas porque sólo incluyen revistas dejando a un lado todo lo que se denomina "literatura gris" (tesis doctorales, comunicaciones a congresos, informes hechos para administraciones públicas, trabajos no publicados, etc.)”15.

Para la presente investigación se tomaran las fuentes informales y secundarias, dentro de las cuales el material con mayor disponibilidad y de mayor cantidad lo comprenden las fuentes secundarias, para lo cual se han seleccionado las siguientes bases de datos:

ScientDirect: http://www.sciencedirect.com/

ACM Digital Library: http://dl.acm.org/

SpringerLink: http://link.springer.com/

IEEE: http://www.ieee.org/

La fuente informal lo comprenden algunos libros relacionados en la bibliografía y material en video que complementa la información, dicho material fue ubicado en Internet.

A continuación se presenta la tabla de artículos de criptografía cuántica, con su respectiva grafica de bases de datos ubicados en las bases de datos seleccionadas, indicando la cantidad de artículos por año, iniciando en el año 2000 hasta Marzo de 2014, por ejemplo el caso de mayor cantidad de artículos de toda la muestra para ACM con 146 artículos para el año 2013.

Tabla 3. Artículos criptografía cuántica

Base de Datos 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Artículos

ScienceDirect 26 48 41 60 69 87 115 111 113 89 98 111 73 95 36 1172

IEEE 10 6 6 8 6 18 7 13 6 16 14 9 10 8 0 137

ACM 20 46 42 37 37 68 62 90 91 115 124 128 115 146 2 1123

SpringerLink 1 3 1 0 2 1 1 0 0 3 1 1 0 1 0 15

Total 2447

Fuente: Autores

Figura 3. Grafico bases de datos

________________________________ 15 Ibíd., p. 8.

33

Fuente: Autores

Del total de los artículos ubicados en las bases de datos se seleccionaron 30 artículos para la presente investigación, diseño muestral que es el pertinente para este tipo de estudio.

10.5 CRITERIOS DE INCLUSIÓN/EXCLUSIÓN DE LOS ESTUDIOS

No todos los trabajos recuperados podrán incluirse en el Metaanálisis. Se deben establecer los requisitos que se van a exigir a un estudio para consentir su inclusión. Como en cualquier estudio estadístico, el diseño muestral es un determinante de la utilidad y validez científica de los resultados. Los criterios de inclusión y exclusión dan una definición de caso para los resultados que se van a utilizar en la síntesis.

Para lo cual se elabora una lista de criterios de inclusión e exclusión, que serán siempre analizables objetivamente, y de carácter metodológico y no de resultados, de modo que su fiabilidad y precisión sean máximas. Para lograr la mayor hegemonía de información los artículos seleccionados fueron evaluados en una matriz de inclusión/exclusión, donde a la luz de las siguientes 7 preguntas, previamente seleccionadas se identificaron los artículos con la mayor concordancia:

34

¿Plantea la creación de una nueva tecnológica a nivel de software asociada a criptografía cuántica?

¿Plantea la creación de una nueva tecnológica a nivel de hardware asociada a criptografía cuántica?

¿Qué tipo de protocolo es implementado?

¿Entidad y/o País que lidera la investigación?

¿Plantea modelos matemáticos y/o algoritmos en la Criptografía Cuántica?

¿Se plantea una problemática en donde la solución sea implementada con la criptografía cuántica a nivel de software?

¿Se plantea una problemática en donde en su solución se implemente la criptografía cuántica a nivel de hardware?

Uno de los métodos de inclusión/exclusión toma en cuenta que como mínimo 2 preguntas sean satisfechas por los artículos seleccionados.

10.6 EVALUACIÓN DE LA CALIDAD DE LOS ESTUDIOS INCLUIDOS

La calidad de los estudios es importante porque la validez de los resultados del Metaanálisis es consecuencia de la calidad de los trabajos originales incluidos. Hay muchas escalas para medir la calidad de estudios, que van asignando distintas puntuaciones a cada uno de ellos. Este proceso puede complicarse todo cuanto se quiera pero hay algunos aspectos básicos que hay que controlar a partir de la información metodológica obtenida: el diseño del estudio, la posibilidad de combinar los distintos trabajos, el control de sesgos (mediante determinación del tamaño muestral mínimo, la duración de seguimiento más breve admitida, que la asignación sea realmente aleatoria, etc.), y que el análisis estadístico de cada

estudio se haya realizado correctamente16.

Dentro del mundo del conocimiento el concepto de Criptografía Cuántica se ha venido desarrollando como medida futura a implementar en la seguridad de transmisión de datos por internet, dentro de la búsqueda de información se encontraron muchas bases de datos que contienen dicho tema ya sea por título o dentro del contexto de investigación. Es por ello que la selección de los artículos de la presente investigación concentro sus esfuerzos en artículos que tuvieran el

________________________________ 16 Ibíd., p. 8.

35

concepto Criptografía Cuántica en su título o en su resumen y luego fueran filtrados por las 7 preguntas, es allí donde se valoraron cualitativamente para cumplir un mínimo requisito para formar parte del Metaanálisis.

Dentro de los artículos que fueron preseleccionados se encontraron muchos que no cumplieron con la valoración de al menos dos de las 7 preguntas para lograr su inclusión y otros que dentro de su contenido solo eran referencias históricas.

Tabla 4. Artículos Metaanálisis

No Titulo Artículo Tipo

1 Course 8 Quantum cryptography: From one to many photons Articulo

2 Unconditionally secure cryptosystems based on quantum cryptography

Articulo

3 Free-space quantum cryptography with quantum and telecom communication channels

Articulo

4 Post-Quantum Cryptography Cap 5. Code-based cryptography

Book

5 Post-Quantum Cryptography Cap 6. Lattice-based Cryptography

Book

6 Post-Quantum Cryptography Cap 7. Multivariate Public Key Cryptography

Book

7 Dispersion Supported BB84 Quantum Key Distribution Using Phase Modulated Light

Articulo

8 Performance Analysis of Quantum Cryptography Protocols in Optical Earth-Satellite and Intersatellite Links

Articulo

9 Employing long fibre-optical Mach-Zehnder interferometers for quantum cryptography with orthogonal states

Articulo

10 Course 7 Quantum cryptography with and without entanglement

Articulo

11 A weak blind signature scheme based on quantum cryptography

Articulo

12 Improvement of two-way continuous variable quantum cryptography by using additional noise

Articulo

Fuente: Autores

36

Tabla 4. Artículos Metaanálisis (Continuación)

No Titulo Artículo Tipo

13 Quantum Cryptography Latest: Promises to Boost Security Within a Decade, but Won’t End the Arms Race

Articulo

14 Analysis of the position-based quantum cryptography usage in the distributed measurement system

Articulo

15 Two-way and one-way quantum cryptography protocols Articulo

16 Employing long fibre-optical Mach-Zehnder interferometers for quantum cryptography with orthogonal states

Articulo

17 Dispersion Supported BB84 Quantum Key Distribution Using Phase Modulated Light

Articulo

18 Prototype of a QKD Viena Articulo

19 An autocompensating fiber-optic quantum cryptography system based on polarization splitting of light

Articulo

20 Dual Universality of Hash Functions and Its Applications to Quantum Cryptography

Articulo

21 Security Aspects of the Authentication Used in Quantum Cryptography

Articulo

22 Ultrafast superconducting single-photon optical detectors and their applications

Articulo

23 Quantum cryptography Articulo

24 Performance analysis of quantum cryptography protocols in optical earth-satellite and intersatellite links

Articulo

25 Management of security in quantum cryptography Articulo

26 Quantum to Classical Randomness Extractors

Articulo

27 Provably Secure Three-Party Authenticated Quantum Key Distribution Protocols

Articulo

28 Quantum key distribution technologies Articulo

29 Quantum cryptography using partially entangled states Articulo

30 Attack with HongeOueMandel interferometer to quantum key distribution

Articulo

Fuente: Autores

37

11. ANÁLISIS DE HETEROGENEIDAD

“Existen varios métodos estadísticos y gráficos para evaluar el grado de heterogeneidad que permiten valorar hasta qué punto los resultados que provienen de diferentes estudios pueden ser resumidos en una única medida. En general, todas las pruebas estadísticas diseñadas para comprobar la existencia de heterogeneidad se basan en la hipótesis de que la variabilidad entre estudios es nula”17.

Adicional a las pruebas estadísticas existentes, se realizara una representación gráfica que permita la inspección visual de la magnitud de la variabilidad entre estudios.

A continuación se realiza el estudio de la información bajo el programa “SPSS IBM. SPSS es un programa estadístico informático muy usado en las ciencias sociales y las empresas de investigación de mercado, es uno de los programas estadísticos más conocidos teniendo en cuenta su capacidad para trabajar con grandes bases de datos y un sencillo interface para la mayoría de los análisis”18.

De acuerdo a la información recopilada en los pasos anteriores del Metaanálisis, se identificara una información que para el presente estudio deberá ser analizada por subgrupos acorde a los resultados obtenidos para el filtro inicial de las 7 preguntas.

Esta información por subgrupos constara de las respuestas obtenidas a las preguntas con mayor peso:

¿Entidad y/o País que lidera la investigación?

¿Qué tipo de protocolo es implementado?

¿Plantea la creación de una nueva tecnológica a nivel de software asociada a criptografía cuántica?

¿Plantea la creación de una nueva tecnológica a nivel de hardware asociada a criptografía cuántica?

La información será analizada por cada ítem y por la correlación que exista entre ellas.

________________________________ 17 Ibíd., p. 9.

18 IBM, SPSS. SPSS Statistics [CD-ROM]: MAC Versión 21. c. 2013. ISBN-10: 1446249182

38

11.1 ENTIDAD Y/O PAÍS QUE LIDERA LA INVESTIGACIÓN

A continuación se relaciona la tabla de frecuencias por país (véase Tabla 5), donde se presenta la información de países presentes en los artículos de la presente investigación, y catalogados por Frecuencia: Cantidad de artículos por ese país, Porcentaje: Porcentaje que ocupa dentro del total del análisis y Porcentaje acumulado: La suma porcentual país por país hasta completar el 100% de la muestra.

Tabla 5. Análisis de frecuencia país

Frecuencia Porcentaje Porcentaje valido Porcentaje acumulado

Austria 3 10,0 10,0 10,0

Brasil 1 3,3 3,3 13,3

España 8 26,7 26,7 40,0

Estados Unidos 2 6,7 6,7 46,7

Francia 2 6,7 6,7 53,3

Israel 1 3,3 3,3 56,7

Japón 2 6,7 6,7 63,3

Corea 1 3,3 3,3 66,7

Polonia 3 10,0 10,0 76,7

Reino Unido 3 10,0 10,0 86,7

Rusia 1 3,3 3,3 90,0

Taiwán 3 10,0 10,0 100,0

Total 30 100,0 100,0

Fuente: Autores

39

Figura 4. Gráfico de frecuencia país

Fuente: Autores

Se observa en los datos de frecuencia de los datos referentes a país de origen de las investigaciones realizadas sobre criptografía cuántica que el país con mayor investigación acerca de CC es España quien lidera la investigación con un porcentaje del 26,7%, seguido por Austria, Polonia, Reino Unido y Taiwán con un porcentaje de 10% para cada uno, adicionalmente Estados Unidos, Francia y Japón tiene un 6,7% cada uno. Al final se encuentra Brasil, Israel, Corea y Rusia con un porcentaje del 3,3% cada uno. Permitiendo identificar que sobre el tamaño de la muestra (30 artículos) uno de los países que ha generado más investigaciones al tema ha sido España

40

11.2 TIPO DE PROTOCOLO IMPLEMENTADO

A continuación se relaciona la tabla de frecuencias por protocolo (véase Tabla 6), donde se presenta la información de protocolos presentes en los artículos de la presente investigación, y catalogados por Frecuencia: Cantidad de protocolos presentes, Porcentaje: Porcentaje que ocupa dentro del total del análisis y Porcentaje acumulado: La suma porcentual protocolo por protocolo hasta completar el 100% de la muestra.

Tabla 6. Análisis de frecuencia protocolo

Protocolo Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

B92 5 16,7 16,7 16,7

BB84 16 53,3 53,3 70,0

Determinístico de un bit

y no determinísticos

(BB84)

1 3,3 3,3 73,3

ERP 1 3,3 3,3 76,7

Estándar Bipolar 1 3,3 3,3 80,0

GV95 2 6,7 6,7 86,7

Q3P 1 3,3 3,3 90,0

SARG 1 3,3 3,3 93,3

SARG04 2 6,7 6,7 100,0

Total 30 100,0 100,0

Fuente: Autores

41

Figura 5. Gráfico de frecuencia protocolo

Fuente: Autores En el segundo análisis de frecuencia de protocolos podemos identificar que el protocolo más usado es el BB84 con un porcentaje del 53,3%, seguido por el B92 con un porcentaje del 16,7% posteriormente encontramos a los protocolos GV95 y SARG04 con un porcentaje del 6,7% cada uno y para terminar están los protocolos determinístico de bit y no determinístico (BB84), ERP, estándar bipolar, Q3P y SARG cada uno con un valor del 3,3%, indicando que los mayores avances e implementaciones sobre criptografía cuántica se han realizado con estudios sobre el protocolo BB82, el protocolo más antiguo y de mayor uso en pruebas e implementaciones. 11.3 CREACIÓN DE UNA NUEVA TECNOLÓGICA A NIVEL DE SOFTWARE

ASOCIADA A CRIPTOGRAFÍA CUÁNTICA

A continuación se relaciona la tabla de frecuencias por nuevas tecnologías a nivel de software asociadas a la criptografía cuántica, donde se presenta la información de nuevas tecnologías presentes en los artículos de la presente investigación, y catalogados por Frecuencia: Cantidad de nuevas tecnologías, Porcentaje: Porcentaje que ocupa dentro del total del análisis y Porcentaje acumulado: La suma porcentual de cada propuesta hasta completar el 100% de la muestra.

42

Tabla 7. Análisis de frecuencia tecnología software

Tecnología Software

Protocolo Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Autenticación Mutua /

Centro de confianza 1 5,9 5,9 5,9

Creación computador

cuántico 1 5,9 5,9 11,8

DMS 1 5,9 5,9 17,6

Función Hash 1 5,9 5,9 23,5

LM05 1 5,9 5,9 29,4

Maximizar

Aleatoriedad en claves 1 5,9 5,9 35,3

Noise-enhanced two-

way protocols 1 5,9 5,9 41,2

Protocolo señuelo 2 11,8 11,8 52,9

Trojanos 1 5,9 5,9 58,8

Un Fotón 3 17,6 17,6 76,5

Valoración de los

errores en la

transmisión

3 17,6 17,6 94,1

Varia variables 1 5,9 5,9 100,0

Total 17 100,0 100,0

Fuente: Autores

43

Figura 6. Gráfico de frecuencia tecnología software

Fuente: Autores

De acuerdo al análisis de frecuencia de la tecnología de software, se puede

evidenciar que en la muestra obtenida se presentan diferentes propuestas

enfocadas a nuevas tecnologías de software, donde se destacan las propuestas de

valoración de los errores en la transmisión y un fotón con un 17,65% seguida por el

protocolo señuelo con un 11,76%.

11.4 CREACIÓN DE UNA NUEVA TECNOLÓGICA A NIVEL DE HARDWARE

ASOCIADA A CRIPTOGRAFÍA CUÁNTICA

A continuación se relaciona la tabla de frecuencias por nuevas tecnologías a nivel de hardware asociadas a la criptografía cuántica, donde se presenta la información de nuevas tecnologías presentes en los artículos de la presente investigación, y catalogados por Frecuencia: Cantidad de nuevas tecnologías, Porcentaje: Porcentaje que ocupa dentro del total del análisis y Porcentaje acumulado: La suma porcentual de cada propuesta hasta completar el 100% de la muestra.

44

Tabla 8. Análisis de frecuencia tecnología Hardware

Frecuencia Porcentaje

Porcentaje

válido Porcentaje acumulado

Aislador óptico, lentes y Diodo láser 1 5,9 5,9 5,9

Canal de Atenuación 2 11,8 11,8 17,6

Creación computador cuántico 1 5,9 5,9 23,5

Detección homodina 2 11,8 11,8 35,3

DMS 1 5,9 5,9 41,2

DWDM 1 5,9 5,9 47,1

Estación Óptica Terrestre y comunicación cuántica. 1 5,9 5,9 52,9

Extractores Aleatorios 1 5,9 5,9 58,8

Fotodiodos Silicio C30902S 1 5,9 5,9 64,7

Fotonica 1 5,9 5,9 70,6

Laser telecomunicación, detectores, birrefringencia 1 5,9 5,9 76,5

LM05 1 5,9 5,9 82,4

Modulador de doble fase (Dispersión) 1 5,9 5,9 88,2

Red Canales Cuánticos LEO Satélite Retro

reflectores 1 5,9 5,9 94,1

Submicrometer/ Detector fotón único / Temperatura

minikelvin / superconductor SPD 1 5,9 5,9 100,0

Total 17 100,0 100,0

Fuente: Autores

45

Figura 7. Gráfico de frecuencia Tecnología Hardware

Fuente: Autores

En el análisis de frecuencia de la tecnología de hardware, se presentan propuestas

bastante aisladas sobre la muestra trabajada y solo se lideran con propuestas de

un canal de atenuación y la detección homodina con un 11,76%

11.5 COMBINACIÓN DE RESULTADOS

Existen diversas técnicas estadísticas para la combinación y presentación de

resultados en un Metaanálisis. La elección del método depende fundamentalmente

del tipo de medida de resultado/efecto utilizada y de la valoración del grado de

heterogeneidad de los resultados de los estudios.

46

11.6 COMBINACIÓN DE RESULTADOS PRIMERA FASE

En la primera parte se realiza el análisis estadístico del Metaanálisis tomaremos las

preguntas “¿Qué tipo de protocolo es implementado?” Y “Entidad y/o País que

lidera la investigación” que tienen mayor relación entre sí para establecer la

veracidad de la muestra. Iniciaremos tomando el promedio obtenido por cada

protocolo y por cada país.

Tabla 9. Porcentajes protocolo y país

Protocolo % País %

B92 17,24% Austria 3,45%

BB84 51,72% Brasil 3,45%

Determinístico de un bit 3,45% China 10,34%

ERP 3,45% España 17,24%

Estándar Bipolar 3,45% Estados Unidos 20,69%

GV95 6,90% Francia 3,45%

No determinísticos (BB84) 3,45% Israel 3,45%

Q3P 3,45% Japón 6,90%

SARG 3,45% Corea 3,45%

SARG04 6,90% Polonia 6,90%

100% Reino Unido 3,45%

Rusia 3,45%

Suecia 3,45%

Suiza 10,34%

Taiwán 3,45%

Fuente: Autores 100%

47

Análisis de referencia cruzada que establece la relación entre los países y los protocolos asociados.

Tabla 10. Referencia cruzada país protocolo

Fuente: Autores

48

El método de la correlación de Pearson es una medida de la relación lineal entre

dos variables aleatorias cuantitativas.

Tabla 11. Correlación de Pearson (r)

Protocolo País

Protocolo 1

País -0,345447566 1

Coeficiente Determinación (r^2) 0,119334021

Fuente: SPSS

El resultado de la correlación -0,345447566 establece una correlación inversa o

negativa debido a su valor se encuentra entre -1 < r < 0 sin tomar sus extremos,

significa que la relación entre dos variables que muestra, que una variable

disminuye conforme otra aumenta. El coeficiente de determinación es 0,119334021

y se el porcentaje de variabilidad de los datos. Cuando los datos se encuentran por

debajo del 30% no significa que las dos variables sean independientes, simplemente

existe una debilidad en la relación lineal entre ellas. Al comparar el valor de F

(0,280699297) con Valor Critico para F (4,32479374), siendo F un valor de en

menor de F critico se establece que no hay diferencia significativa entre los grupos.

Tabla 12. Análisis de varianza de un factor (ANOVA)1

RESUMEN

GRUPO CUENTA SUMA PROMEDIO VARIANZA

PROTOCOLO 9 0,862069 0,0957854 0,02520148

PAÍS 14 1 0,0714286 0,00319478

ANÁLISIS DE VARIANZA ORÍGENES DE LAS

VARIACIONES Suma de

cuadrados Grado de libertad

Promedio de los

cuadrados

F Pro. Valor crítico F

Entre grupos 0,0032500 1 0,00325002 0,28069 0,60180 4,3247

Dentro de los grupos 0,2431440 21 0,01157829

Total 0,246394044 22

Fuente: Autores

49

11.7 COMBINACIÓN DE RESULTADOS SEGUNDA FASE

En la segunda parte, Analizaremos las preguntas ¿Plantea la creación de una nueva tecnológica a nivel de software o Hardware asociada a Criptografía Cuántica?

Tabla 13. Porcentajes nueva tecnología software y hardware

Nueva Tecnología Software %

Autenticación Mutua / Centro de confianza 3,45%

Creación computador cuántico 3,45%

DMS 3,45%

Función Hash 3,45%

LM05 3,45%

Maximizar Aleatoriedad en claves 3,45%

Noise-enhanced two-way protocols 3,45%

Protocolo señuelo 6,90%

Valoración de los errores en la transmisión 10,34%

Protocolo señuelo 3,45%

Trojanos 3,45%

Un Fotón 10,34%

Varia variables 3,45%

62,07%

Nueva Tecnología Hardware %

Aislador óptico, lentes y Diodo láser 3,45%

Canal de Atenuación 6,90%

Creación computador cuántico 3,45%

Detección homodina 6,90%

DMS 3,45%

DWDM 3,45%

Estación Óptica Terrestre y comunicación cuántica. 3,45%

Extractores Aleatorios 3,45%

Fotodiodos Silicio C30902S 3,45%

laser telecomunicación, detectores, birrefringencia 3,45%

LM05 3,45%

Modulador de doble fase (Dispersión) 3,45%

Fotonica 3,45%

Red Canales Cuánticos LEO Satélite Retro reflectores 3,45%

Submicrometer/ Detector fotón único / Temperatura mini kelvin / superconductor SPD 3,45%

Fuente: Autores 58,62%

50

Tabla 14. Correlación de Pearson (r)

NT Software NT Hardware

NT Software 1

NT Hardware -0,2222771 1

Coeficiente Determinación (r^2) 0,049407115

Fuente: SPSS

El resultado de la correlación -0, 2222771 establece una correlación inversa o negativa debido a su valor se encuentra entre -1 < r < 0 sin tomar sus extremos, significa que la relación entre dos variables que muestra, que una variable disminuye conforme otra aumenta.

El coeficiente de determinación es 0, 049407115 y se el porcentaje de variabilidad de los datos. Cuando los datos se encuentran por debajo del 30% no significa que las dos variables sean independientes, simplemente existe una debilidad en la relación lineal entre ellas.

Tabla 15. Análisis de varianza de un factor (ANOVA)2

RESUMEN

GRUPO CUENTA SUMA PROMEDIO VARIANZA

NT Software 13 0,6206897 0,04774536 0,00070124

Hardware 15 0,5862069 0,03908046 0,00014722

ANÁLISIS DE VARIANZA

ORÍGENES DE LAS

VARIACIONES

SUMA DE CUADRADOS

GRADO de libertad

Promedio de los cuadrados

F Pro. Valor crítico para F

Entre grupos 0,0052288 1 0,00052228 1,297729 0,265015 4,225201

Dentro de los grupos 0,01047593 26 0,00040292

Total 0,01099881 27

Fuente: Autores

51

Al comparar el valor de F (1,29772992) con Valor Critico para F (4,22520127),

siendo F un valor de en menor de F critico se establece que no hay diferencia

significativa entre los grupos.

11.8 IDENTIFICACIÓN DEL SESGO DE PUBLICACIÓN

Todo Metaanálisis debería valorar la posibilidad de la existencia de un sesgo de publicación que pudiese comprometer sus resultados y conclusiones, para ello se realiza una nueva búsqueda sobre los motores de búsqueda utilizados con los datos más relevantes obtenidos en la combinación de resultados de la fase I y que permitan validar los resultados obtenidos. La nueva búsqueda se realiza con los criterios inicialmente establecidos para búsqueda de información:

Document Title y/o Abstract = Quantum Cryptography

Information =Journals & Magazines

Date= 2000 - 2014

Más la información relevante encontrada en el Metaanálisis fase I de combinación de resultados.

Tabla 16. Comparación datos

Resultados Metaanálisis Información nueva búsqueda

Protocolo % Protocolo Artículos %

B92 17,24% B92 62 12%

BB84 51,72% BB84 402 83%

GV95 6,90% GV95 2 1%

SARG04 6,90% SARG04 17 4%

Resultados Metaanálisis Información nueva búsqueda

País % País Artículos %

China 10,34% China 249 18%

España 17,24% España 52 4%

Estados Unidos 20,69% Estados Unidos 906 65%

Japón 6,90% Japón 103 7%

Polonia 6,90% Polonia 28 2%

Suiza 10,34% Suiza 61 4%

Fuente. Autores

52

De esta forma podemos validar que los resultados obtenidos en el Metaanálisis concuerdan con la predominancia de información de artículos que respaldan dichos resultados, así por ejemplo: El protocolo con mayores estudios identificados en los artículos base de esta investigación es el BB84 con un 51,72% y realizada una nueva búsqueda con las mismas especificación de la inicialmente realizada para la obtención de los artículos de estudio se encuentra que este protocolo cuenta con información en 402 artículos que corresponden al 83% del total de los artículos, esto indica que la predominancia en los estudios de protocolos está liderada por estudios de protocolo BB84. De igual forma podemos respaldar la información de países líderes en investigación con un 20,69% encontrada en el Metaanálisis y respaldada con 906 estudios que son el 65% del total de estudios de este país en la nueva búsqueda de información de respaldo al resultado.

11.9 ANÁLISIS DE SENSIBILIDAD

El análisis de sensibilidad pretende estudiar la influencia de cada uno de los estudios en la estimación global del efecto y, por lo tanto la robustez o estabilidad de la medida final obtenida. Dentro de este proceso se propone la extracción de cada uno de los estudios para valorar su efecto sobre los resultados finales, en el proyecto actual, donde se analizó la información por subgrupos, no se puede realizar una extracción de artículos que permita evidenciar una alteración notable sobre los resultados obtenidos, ya que los datos de combinación de información de la fase I y fase II tienen una tendencia marcada hacia unos casos específicos, los cuales serían inalterables con la exclusión uno a uno de los artículos.

53

12. CONCLUSIONES

La propuesta tecnológica de la criptografía cuántica nos permite visionar un futuro con mayor seguridad en la transmisión de datos y todos los procesos investigativos tendientes a ese fin, contribuirán a una implementación más rápida y más accesible a todo el mundo. El trabajo de grado Metaanálisis del estado actual de la criptografía cuántica identificando las áreas de desarrollo e implementación, da a conocer a la comunidad una visión general en materia de investigación sobre la criptografía cuántica. Identificando a través del proceso de Metaanálisis los países líderes en estas investigaciones, los protocolos más valorados en dichas investigaciones, así como las tecnologías en Software y Hardware propuestas e implementadas en la criptografía cuántica

12.1 CONCLUSIONES METAANÁLISIS

Partiendo de los artículos seleccionados de las bases de datos escogidas para el desarrollo del Metaanálisis, se puede determinar que en el área de desarrollo se presentan dos tendencias la primera a nivel de hardware con la creación de un canal de atenuación el cual sería usado como puente en la trasmisión de qubits polarizados, otra tendencia es el encaminamiento de un fotón por medio de dispositivos como son un aislador óptico, lentes y un diodo laser para extender el alcance de la trasmisión de información en una estación óptica terrestre con comunicación cuántica. La segunda tendencia es a nivel de software, se basa en la implementación de la aleatoriedad de la clave de distribución cuántica con la que se busca elevar aún más el grado de confidencialidad en la técnica de encriptación, por otro lado la valoración de errores en la transmisión consisten en utilizar el cifrado de Verman específicamente la operación XOR para generar un texto cifrado con características cuánticas. En cuanto al área de tecnología aplicando modelos matemáticos y algorítmicos como los son McEliece PKC y Niederreiter’s PKC en donde los sistemas criptográficos de clave pública se presume, que son seguros debido a que no existe un algoritmo cuántico lo suficientemente capaz de resolver los problemas sobre los que se construyen estos sistemas criptográficos, otra tecnología aplicada son los algoritmos de la función Hash la cual se caracteriza por cumplir ciertas propiedades idóneas para su uso en el sistema que trabaja con criptografía para reforzar la seguridad del mismo. Por ultimo encontramos varios experimentos y aplicaciones en la cuales la criptografía cuántica ha solucionado una necesidad o ha cumplido una expectativa como lo fue en las elecciones parlamentarias del año 2007 en Suiza ahí se empleó la criptografía cuántica para garantizar la confidencialidad de la información descartando un fraude electoral ya que cada terminal tenía un canal dedicado para la transmisión de los fotones

54

polarizados (los votos) y otro público por el cual se hizo la negociación de la clave pública.

Por medio de la metodología del Metaanálisis hemos definido previamente las áreas de desarrollo, aplicación y tecnologías asociadas a criptografía cuántica; en este apartado nos encontramos con los modelos matemáticos o algorítmicos diseñados. El Principio de incertidumbre de Heidelberg y la Desigualdad de Bell donde se plantea un experimento cuya fuente produce pares de partículas entrelazadas. Por ejemplo cuando un par de partículas con espines entrelazados se crea, una partícula se envía a Alicia y la otra a Bob, en donde cada intento de un observador independiente elige entre varios ajustes del detector y realiza una medida sobre la partícula.

Cuando Alice y Bob miden el espín de la partícula a lo largo de mismo eje (en direcciones opuestas), obtienen resultados idénticos el 100% de las veces. Pero en el caso de Bob mide ángulo recto (Octogonal) a las medidas de Alice, obteniendo resultados equivalentes al 50% de las veces.

El modelo matemático tiene dos medidas que tienen una correlación de 1, o correlación perfecta cuando se miden de la misma manera. Pero cuando se miden en ángulos rectos, tienen una correlación de 0; no existe ninguna correlación.

Tabla 17. Correlación de datos

Mismo eje: Par 1 Par 2 Par 3 Par 4 Par n

Alicia, 0ª: + - - + ….

Bob, 180ª: + - - + …..

Correlación +1 +1 +1 +1 /n=+1

100% idéntica

Mismo eje: Par 1 Par 2 Par 3 Par 4 Par n

Alicia, 0ª: + - + - ….

Bob, 180ª: - - + + …..

Correlación -1 +1 +1 -1 /n=+1

Fuente: SPSS

55

De hecho, los resultados pueden ser explicados añadiendo variables ocultas locales

(Desigualdad de Bell) – cada par de partículas podría haber sido enviada con

instrucciones sobre cómo comportarse según las mida en los dos ejes (si + o – para

cada uno de los ejes). Si la fuente (Alice) únicamente envía partículas cuyas

instrucciones sean idénticas para cada eje, entonces cuando Alice y Bob midan el

mismo eje, están condenados a obtener resultados idénticos, o bien (+,+) o (-,-) pero

si todas las posibles combinaciones de + y – son generadas igualmente cuando

ellos midan sobre ejes perpendiculares verán correlación cero. El fenómeno del

entrelazamiento cuántico, que está tras la violación de la desigualdad de Bell es

solo un elemento de la física cuántica que no puede ser representado por ninguna

imagen clásica de la física, otros elementos no clásicos son complementarios como

el colapso de la función de la onda. El problema de la interpretación de la mecánica

cuántica es intentar ofrecer una imagen satisfactoria de estos elementos no clásicos

de la física cuántica.

El Metaanálisis parte de siete preguntas con la cuales se caracteriza el enfoque del

mismo, tomando las preguntas Entidad y/o País que lidera la investigación y ¿Qué

tipo de protocolo es implementado? quienes tienen mayor relación entre si y por lo

cual podemos concluir que el país líder en la investigación sobre Criptografía

Cuántica es España con el 26,7% del grupo usando el 40% del protocolo B92, el

25% del protocolo BB84 y el 100% del protocolo SARG04. En segundo lugar

encontramos cuatro países con el 10% cada uno, son, Austria quien utiliza el 6,3%

del protocolo BB84, el 100% de los protocolos Q3P y SARG estos últimos son

adaptaciones propias para cumplir tareas específicas. Polonia quien utiliza el 20%

del protocolo B92, el 12,5% del protocolo BB84, Reino Unido con el 6,3% de uso en

el protocolo BB84, el 100% de protocolo de Determinístico de un bit y no

determinísticos (BB84) y el 50% del protocolo GV95 y por ultimo Taiwán con el 20%

de uso del protocolo B92, el 6,3% del protocolo BB84 y el 100% del protocolo ERP.

En tercera posición se ubican los países cuyo porcentajes son del 6,7% entre ellos

Estados Unidos con el 100% del protocolo Estándar Bipolar y el 50% del protocolo

GV95, Francia con el 20% del uso del protocolo BB92 y 6,3% del BB84 y por último

se encuentra Japón con el 12,5% del uso del protocolo BB84. Para terminar

tenemos los países cuyos porcentajes se encuentra en el 3,3% del grupo, son Brasil,

Corea, Israel y Rusia con el uso de 6,3% del protocolo BB84 cada uno.

El protocolo más usado es BB84 porque utiliza el cifrado de Vernam o One time

Pad que consisten en usar una clave 100% aleatorio de longitud igual al mensaje y

aplicando el cifrado de XOR en el mensaje y en la clave.

56

12.2 CONCLUSIONES DEL TRABAJO

El presente trabajo investigativo en colaboración con profesores de la universidad

Católica de Colombia, permite desarrollar un proceso de Metaanálisis sobre el

estado actual de la criptografía cuántica, proceso de investigación poco

implementado en estas áreas, pero que permite valora la investigación de una

manera más acertada, recopilando de otros procesos investigativos métodos como:

valoración de la información, estadísticas, heterogeneidad y otras que le permiten

al Metaanálisis presentarse como una metodología precisa en materia de

investigación.

Todos los pasos indicados en el Metaanálisis fueron desarrollados paso a paso en

el presente trabajo de grado, permitiendo cumplir con los objetivos planteados y

dando a conocer a la comunidad, lo que en materia de investigación sobre

criptografía cuántica existe a la fecha. De tal forma que el presente trabajo permita

no solo conocer el estado actual de la criptografía cuántica si no que despierte en

la comunidad académica el firme propósito de ahondar en más investigaciones que

redunden en beneficio de métodos y/o tecnologías que permitan la transmisión de

datos de una manera segura no en futuro lejano si no en un presente tecnológico

que lo aclama de manera inmediata.

57

BIBLIOGRAFÍA

ACM Digital, Criptografía cuántica [En línea] [Citada en Febrero 01 de 2014] Disponible en internet:< http://dl.acm.org/>

CNN-CERT. Glosario [En línea]. Febrero 02 de 2009- [citada en Febrero 10 de 2014]. Disponible en internet:<https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-Glosario_y_abreviaturas/ glosario/index.html?n=314.html >

GISIN Nelson, RIBORDY Gabriel. Quantum Communications and Cryptography. New York: Taylor & Francis Group, 2006. p. 145-150.ISBN 0-8493-8.

IBM, SPSS. SPSS Statistics [CD-ROM]: MAC Versión 21. c. 2013. ISBN-10: 1446249182

ICONTEC. Norma técnica colombiana NTC 1486. 6 ed. Bogotá D.C.: Contacto grafico Ltda., 2008. ISBN 978-958-9383-81-0.

ICONTEC. Norma técnica colombiana NTC 4490. Bogotá D.C.: Contacto grafico Ltda., 1998. ISBN 978-958-9383-81-0.

ICONTEC. Norma técnica colombiana NTC 5613. Bogotá D.C.: Contacto grafico Ltda., 2008.

IEEE, Criptografía cuántica [En línea] [Citada en Febrero 01 de 2014] Disponible en internet:<www.ieee.org>

LETÓN MOLINA, Emilio. Introducción al análisis de datos en Metaanálisis. Ediciones Díaz de Santos, 2006. p. 5 ISBN 84-7978-489.

Making quantum encryption practical [En línea]. MIT News, Mayo 20 de 2013- [citada en Febrero 01 de 2014]. Disponible en internet: <http://web.mit.edu/newsoffice/2013/making-quantum-encryption-practical-0520.htmll>

Quantum computing with light [En línea]. MIT News, Septiembre 09 de 2011- [Citada en Febrero 01 de 2014]. Disponible en internet: <http://web.mit.edu/newsoffice/2011/quantum-light-0909.html>

RIVEST Ronald, Cryptography and the Limits of Secrecy [En línea]. Disponible en internet:<http://web.mit.edu/ssp/seminars/wed_archives99fall/rivest.pdf>[Citada Enero 31 de 2014]

Science Direct, Criptografía cuántica [En línea] [Citada en Febrero 01 de 2014] Disponible en internet: <www.sciencedirect.com>

58

SEQC. Metaanálisis. SEQC [En línea], Mayo 10 de 2008 [citada en Marzo 11 de 2014]. Disponible en internet:< http://dxsp.sergas.es/ApliEdatos/Epidat/Ayuda/11-Ayuda%20Meta-an%E1lisis.pdf>

Springer Link, Criptografía cuántica [En línea] [Citada en Febrero 01 de 2014] Disponible en internet: <www.springerlink.com>

Tendencias científicas [en línea]. Marzo 24 de 2003. [Citada Enero 31 de 2014]. Disponible en internet < http://www.tendencias21.net/La-realidad-cuantica-revoluciona-el-mundo-de-la-informacion_a133.html> ISSN 2174-6850.

Textos Científicos. Criptografía cuántica - Conceptos de criptografía [en línea]. Junio 24 de 2005. Disponible en internet <http://www.textoscientificos.com/criptografia/quantica> [Citada en Febrero 01 de 2014]