Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Agosto, 2014    General

Las leyes de la mecánica cuántica inspiran un método para enviar mensajes confidenciales por Internet

Por: Jimena Naser

Se lee y se destruye. Esa es la política de la aplicación desarrollada por Ezequiel Alvarez, investigador adjunto del CONICET en el Instituto de Física de Buenos Aires (IFIBA, CONICET-UBA) quien, inspirado en la teoría de la mecánica cuántica, desarrolló una página web que permite mandar mensajes confidenciales por Internet a través de un servidor seguro.

¿Cómo contribuyó la mecánica cuántica en el diseño de este sistema de envío de mensajes confidenciales?
Cuando una persona le manda un mail a otra, el problema es la posibilidad de pueda ser interceptado y leído por un tercero sin que el receptor sepa que fue espiado. Para evitar esta situación se usa una analogía a una función de la cifrado cuántico que se llama colapso de la función de onda. 

¿Qué es la función de onda? 
Es una forma de representar el estado físico de un sistema de partículas en mecánica cuántica, como por ejemplo los electrones, que podríamos imaginar como un ‘flujo’. A grandes rasgos, esta función sufre variaciones – colapsa – cuando se hace una observación o medición en alguna parte de un sistema. Por ejemplo, si A le envía a B un mensaje encriptado, pero en el camino C lo intercepta y lo lee, se modifica o colapsa la función de onda y el mensaje se borra. Ese es el principio que aplicamos para desarrollar este sistema: aprendemos de la mecánica cuántica de los electrones.

¿Cuál es el mecanismo cuántico que aplicaron?
La encriptación del mensaje se basa en el espín, que es como si, hablando mal y pronto, fuese el sentido en el que rotan los electrones sobre su propio eje. Entonces, si A le envía a B un mensaje encriptado en espines de electrones, y C intenta leer el mensaje en el medio sin saber la dirección del espín en la que está encriptada la información, entonces la función de onda se colapsa, el mensaje se borra y jamás le puede llegar a B. Entonces, si B lo lee tiene la certeza de que nadie lo interceptó, y esa es la gran ventaja de la encriptación cuántica.

¿Cómo funciona concretamente esta aplicación?
En forma resumida, Alicia le quiere enviar un mensaje confidencial a Bernardo. Para esto, en vez de enviar el contenido por email, se dirige a la página web del servidor seguro. Allí Alicia escribe el contenido y clickea el botón que genera un link, se lo manda a Bernardo por su casilla usual de correo y cuando él lo recibe puede leer su contenido. En el mismo momento en el que la información llega a su pantalla, el servidor borra el mensaje del link y de cualquier otro lado, excepto de la pantalla de Bernardo.

¿La información no se puede guardar de ninguna manera?
Si Bernardo ve en su pantalla el mensaje tiene la certeza de que nadie más lo ha interceptado y si desea guardarlo la única posibilidad es copiarlo y pegarlo en algún programa dentro del disco duro de su computadora.

¿Qué limitaciones tiene la encriptación cuántica?
La principal se da en los casos en que la conexión hacia el servidor no es segura. Por ejemplo, en los sistemas de seguridad nacional el Estado debería tener control sobre el mismo y sus enlaces dentro del país, lo cual está dentro del alcance de lo posible. Si es para la seguridad de una empresa, entonces la compañía debería tener el servidor dentro de su espacio físico y programar sus nodos para que los enlaces no salgan de la empresa, lo cual también es sencillo.

 ¿A quiénes les serviría esta aplicación?
Podría usarse para seguridad nacional, pero sería necesario que el servidor seguro se encuentre dentro del país y que los enlaces de envío y descarga no salgan de la red local. Así, aunque los servidores de las principales casillas de correo se encuentren fuera de la Argentina, el contenido del mensaje a través de este sistema no salió del país. Si Alicia o Bernardo se encontrasen fuera del territorio nacional, entonces el envío no sería seguro. Además se puede usar también para seguridad industrial, empresarial o personal.

Fuente: CONICET
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:38 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad