El Tamiz

Ignora lo accesorio, atesora lo esencial

Cuántica sin fórmulas - Criptografía cuántica

¡Sí, por fin llega otro artículo de Cuántica sin fórmulas! Ya sé que es una de vuestras series favoritas, y que hace mucho tiempo del último artículo, pero tened en cuenta un par de cosas: por una parte, hay muchas series abiertas, y al ritmo de un artículo semanal, no podemos avanzar más rápido. Por otra parte, podría intercalar más artículos de esta serie que de otras, pero redactar cada uno de ellos me cuesta muchísimo más que los de cualquier otra serie – no hay comparación. Siempre acabo reescribiendo éstos entre dos y cuatro veces, porque es muy difícil expresar lo que quiero decir sin que sea algo insulso y sin profundidad, o un rollo insufrible (y ni aun así lo consigo siempre). Mi mente ya está lo suficientemente dañada como para acabar de destruirla con excesos; de ahí que os pida paciencia.

Cuantejos

Cuantejo zanahoriófilo y cuantejo zanahoriófobo. Sí, dile adiós a la cordura.

Hablando de daños mentales, los avisos pertinentes antes de cualquier artículo de esta serie: si la acabas de conocer, te recomiendo encarecidamente que empieces desde el principio. Incluso si eres de la vieja guardia, yo me releería las últimas entradas de la serie, especialmente desde los estados cuánticos hacia delante, salvo que tengas la memoria fresca. En cualquier caso, suele tratarse de artículos más densos que la media en El Tamiz, y es común que haya que leerlos un par de veces para poder entenderlos de verdad. Éste en particular va a requerir probablemente que saques lápiz y papel para seguir los detalles, y es especialmente largo y farragoso, ¡avisado estás! Si lo lees demasiado rápido, probablemente acabes confundido y sin aprender nada nuevo; es mejor que vayas poco a poco y releas lo que no queda claro, y si tienes que tomar notas, pues eso.

De modo que, si estás listo y tu mente clara –poco tardará en dejar de estarlo–, sumerjámonos una vez más en el mundo cthulhoide de las superposiciones cuánticas y los autoestados. En el artículo de hoy trataré de poner de manifiesto cómo todo lo que has aprendido hasta ahora no es una sarta de elucubraciones sin la menor relación con el mundo real, sino que puede utilizarse (y de hecho se utiliza) en aplicaciones prácticas… que serían imposibles si esta serie no fuera más que ciencia-ficción.

En el anterior artículo de la serie hablamos acerca del Verschränkung, el entrelazamiento cuántico. Conocimos entonces a los adorables –y a veces mortales– cuantejos, criaturas de naturaleza cuántica sobre los que realizamos algunas observaciones un tanto surrealistas. Como espero que recuerdes, acabamos aquel artículo haciendo énfasis en que, a pesar de que el entrelazamiento supone una unión entre sistemas físicos (como dos cuantejos) que no está sometida a límites de velocidad ni se ve entorpecida por barrera física alguna, eso no significa que podamos utilizarlo para transmitir información de manera instantánea: no podemos usar un par de cuantejillos para informarnos el uno al otro, por ejemplo, de si queremos ir al cine o no instantáneamente. Pero eso no quiere decir que la naturaleza cuántica del Universo no pueda ser utilizada para transmitir información de formas insospechadas y utilísimas; simplemente significa que hay matices que debemos tener en cuenta. Hoy hablaremos precisamente de eso: de cómo comunicarnos de una forma que, si la cuántica no fuera real, sería imposible. Hablaremos sobre criptografía cuántica.

Aunque no vamos a hablar en profundidad del concepto general de criptografía, estoy seguro de que conoces el concepto básico. Sin embargo, para que puedas comprender la utilidad de la cuántica en criptografía necesito explicar muy brevemente algunas de las limitaciones de los sistemas tradicionales, o no sería posible ver por qué la criptografía cuántica supone una mejora sobre ellos. De modo que, como tantas veces hago, tengo que pedirte paciencia antes de que empiecen a aparecer adorables cuantejillos. Hablemos muy, muy brevemente sobre criptografía. Voy a encerrar mi pobre explicación de la criptografía tradicional entre un par de líneas horizontales, para que si sabes de ella no tengas que volver a leerlo y puedas saltar directamente al lado cuántico de las cosas.


El principio de incertidumbre no se aplica a Chuck Norris. ¿Algún problema?

Imagina que, por azares del destino, es posible que Chuck Norris venga a visitarme mañana a mi casa, y que tú, ínclito lector de El Tamiz, eres un fan incondicional (lo cual no es mucho suponer porque, ¿quién no lo es?). Pero Chuck tiene muchos y muy peligrosos enemigos, así que es esencial que nadie se entere de si va a venir o no excepto tú, con lo que no puedo simplemente llamarte esta noche para decírtelo… ¿y si alguien ha pinchado la línea telefónica?

La manera más típica de resolver el problema es que la información que debo enviarte (que es muy sencilla, básicamente “sí” o “no”) esté encriptada o cifrada, es decir, que sea un mensaje en clave. Podríamos habernos visto esta mañana, por ejemplo, y haber acordado la siguiente clave: si esta noche te llamo y te digo que “la rana croa”, es que Chuck no viene. Si, por el contrario, te digo que “la rana salta”, es que Chuck viene a verme. Incluso si alguien tiene acceso de algún modo a nuestra conversación telefónica, no puede saber si Chuck viene mañana o no: el único con la información necesaria para descifrar el mensaje (el único con la clave) eres tú, con lo que nuestro problema está resuelto. Hemos utilizado una clave privada.

Podríamos incluso enviarnos mensajes mucho más complejos que “Chuck viene” o “Chuck no viene”, porque podríamos asociar “la rana salta” a un 1 binario, y “la rana croa” a un 0 binario. Cualquier mensaje puede ser reducido a ceros y unos –empleando el morse, caracteres ASCII o cualquier otro sistema similar–, con lo que nuestra clave de la rana es mucho más versátil de lo que pudiera parecer en un principio. Naturalmente, nuestra clave es algo tan primitivo que, si la usásemos para hablar todos los días, tarde o temprano alguien conseguiría descifrarla simplemente detectando estructuras o repeticiones en los mensajes; pero estoy seguro de que comprendes que, complicando la clave lo suficiente, podría llegar a ser muy difícil descifrarla.

La limitación fundamental de este sistema de clave privada debería ser obvia: requiere que nos pongamos de acuerdo en una clave privada que nadie más puede saber. Salvo que nos veamos en persona, seguros de que absolutamente nadie más nos está escuchando, ¿cómo diablos te comunico la clave? No hay manera de que pueda transmitirte la clave por teléfono, porque si lo hago abiertamente, alguien podría estar escuchando, y si lo hago con un mensaje cifrado, ¿cómo te paso la clave? Tampoco puedo enviarte una carta, ni mandar un mensajero.

Esta limitación ha sido superada por sistemas más modernos de clave pública. En ellos, no compartimos la misma clave, sino que tú tienes una y yo otra, pero con un detalle ingeniosísimo que los hace utilísimos y que sería imposible sin una propiedad curiosa de muchos procesos matemáticos, como la descomposición en factores primos.

En estos sistemas, cada uno de los dos tenemos una clave propia que no comunicamos absolutamente a nadie – no, ni siquiera el uno al otro. A continuación, generamos a partir de esta clave privada una segunda clave, la clave pública, utilizando un algoritmo matemático prefijado. El quid de la cuestión está aquí: en matemáticas, existen algunos procesos que son triviales en un sentido pero horriblemente complicados en el contrario, y el algoritmo que empleemos debe ser uno de esos procesos. Así, yo puedo producir una clave pública a partir de mi clave privada sin complicación alguna, pero si alguien tiene mi clave pública, es dificilísimo que consiga obtener mi clave privada.

La cuestión está en que para cifrar un mensaje hace falta simplemente la clave pública: una vez así cifrado, la única manera de volver a descifrarlo es utilizando también la clave privada. Es decir, a diferencia del sistema anterior, ahora hay una asimetría entre ambos procesos (una asimetría que aparece por esa dificultad diferente en algunos algoritmos matemáticos en uno y otro sentido): cifrar un mensaje es sencillo, descifrarlo es complicadísimo. Puedo incluso publicar mi clave en el periódico, para que todo el mundo la vea… y todo el mundo podría enviarme mensajes cifrados, pero sólo yo podría leerlos. Es como si pudieras dar a todo el mundo una llave para meter cartas en tu buzón, pero sólo tú tuvieras una segunda llave con la que sacar cartas del buzón.

De modo que supongamos que quiero enviarte un mensaje acerca de los planes de Chuck para la próxima semana. Lo primero que hago es llamarte por teléfono, para darte mi clave pública y que tú hagas lo mismo, y no nos importa que alguien pueda estar escuchando, porque no pueden obtener nuestras claves privadas a partir de la pública sin cálculos matemáticos absurdamente complejos. A continuación, utilizo tu clave pública para encriptar el mensaje que te voy a mandar (no uso mi clave absolutamente para nada). Una vez que lo hago, nadie puede descifrar ese mensaje sin tener además la clave privada… de hecho, como yo no la tengo, una vez he encriptado el mensaje para ti ¡ni siquiera yo puedo descifrarlo! Por supuesto, no me hace falta, porque tengo el mensaje original sin cifrar, pero bueno.

Finalmente, te envío el mensaje así cifrado con tu clave pública. Incluso si alguien detecta el mensaje, como no tienen tu clave privada, no pueden descifrarlo: sólo tú, cuando lo recibes y utilizas tu clave privada, puedes saber que la semana que viene Chuck ha decidido ir al zoo a ver a los osos panda. Podrías a continuación contestar a mi mensaje, cifrarlo con mi clave pública, y sólo yo sería capaz de descifrarlo. Y hemos conseguido esto sin disponer en ningún momento de un canal de comunicación a prueba de escuchas, y sin vernos en persona – una maravilla que, desgraciadamente, mis pobres palabras no describen en toda su ingeniosidad, pero que espero que sirva para nuestro propósito, que no es más que introducir la cuántica como mejora de todo el sistema.

Porque el sistema, como cualquier sistema criptográfico, no es perfecto. Fíjate que he dicho que el algoritmo matemático es muy sencillo en un sentido y muy difícil en el otro… pero “muy difícil” no es “imposible”. Alguien con la suficiente capacidad de cálculo siempre puede, con tiempo, obtener inevitablemente mi clave privada a partir de la pública. Lo único que nos protege en este caso es que, si la clave es larga y el algoritmo complejo, pueden hacer falta años para descifrarla salvo que alguien tenga capacidades de cálculo absolutamente sobrehumanas, como el propio Chuck.

Pero todo este lío de la clave privada y la pública podría resolverse empleando nuestro primer sistema de clave privada, mucho más sencillo, simplemente si consiguiéramos una cosa: ponernos de acuerdo en la clave privada sin que nadie más pueda saberla, incluso sin vernos en persona. Y es aquí donde entra en juego la mecánica cuántica, los estados, las superposiciones y todo lo demás que hemos venido estudiando últimamente.


Aunque luego mencione cómo se realizan estos procesos de criptografía cuántica utilizando fotones y polarización, vamos a empezar empleando nuestros adorables cuantejillos. Pero, para ello, tenemos que ser más cuidadosos en su descripción que en el artículo anterior, porque algunos de los aspectos más sutiles de la mecánica cuántica son clave en el asunto de la encriptación, con lo que no podemos utilizar el mismo tipo de cuantejos que utilizamos al hablar del entrelazamiento.

La clave para entender por qué la criptografía cuántica es útil es recordar, como ya dijimos en los múltiples artículos sobre el principio de indeterminación, que al realizar una observación sobre un sistema lo modificamos irremediablemente. Cuando detectamos un fotón, por ejemplo, es porque ese fotón ha impactado contra algún detector… con lo que ese fotón ya no existe.

De modo que los cuantejos que usaremos hoy en nuestra comunicación se comportan del siguiente modo: antes de que nadie realice cualquier medición sobre ellos, son de un color especial, inconfundible y cuántico – el color octarino. Pero, en cuanto un observador interacciona con el cuantejillo, éste se vuelve de un vulgar color gris como cualquier conejo normal y se echa a dormir. Una analogía más exacta sería decir que, cuando interaccionas con un cuantejo, éste muere y desaparece… pero no tengo estómago para hacer eso, ¡son tan monos! De modo que los cuantejos simplemente cambian de color y se dan una larga siesta. Los dibujos, por cierto, son todos de Geli y no míos, afortunadamente para vosotros.

Puesto que, además, vamos a tener que mandarnos cuantejos el uno al otro unas cuantas veces, sería recomendable no emplear las variedades angelical y diabólica, porque tarde o temprano podría haber un accidente. Supongamos que existen cuatro tipos de cuantejos diferentes (para el primer ejemplo que utilizaré nos bastarían dos, pero luego nos harán falta los otros, de modo que creo que es mejor que los definamos todos ahora), todos ellos absolutamente adorables. ¡Ojo! Es importante que entiendas bien los próximos párrafos en los que los definimos, o el resto del artículo te va a resultar un galimatías, de modo que lee con calma.

A algunos cuantejos les encantan las zanahorias más que cualquier otra cosa. Dales una zanahoria y son el ser más feliz del Universo. Estos amantes de las zanahorias tienen su opuesto en los cuantejos que las odian a muerte: si les acercas una zanahoria les has arruinado el día y pueden llegar incluso a llorar del disgusto. Llamemos a la primera subespecie zanahoriófilos, y a los segundos zanahoriófobos.

También hay otras dos subespecies de cuantejos que tienen apetencias opuestas por el apio. Los cuantejos apiófilos se zampan esta verdura en cuanto se la enseñas, pero los apiófobos reaccionan de manera extrema y opuesta a ellos, rechazando el apio con gran disgusto.

Las cuatro subespecies de cuantejos, tras enseñarles las verduras correspondientes.

Todos estos cuantejillos son tan predecibles en lo que respecta a la verdura que les importa como impredecibles respecto al resto de verduras. Si le enseñas un apio a un cuantejo zanahoriófilo, por ejemplo, es igualmente probable que se lance a por el apio y lo devore con fruición que lo rechace y se ponga a llorar. No hay manera de saber cuál va a ser su reacción hasta que le enseñas el apio; y lo mismo sucede, por poner otro ejemplo, si le enseñas una zanahoria a un cuantejo apiófobo. Tal vez se disguste y la rechace, o tal vez –con igual probabilidad– sonría y se coma la zanahoria con gran placer.

Dicho en términos de nuestra serie, un cuantejo zanahoriófilo es, expresado en términos de apio, una superposición de estados igualmente probables: $\frac{1}{\sqrt{2}} \left | api\acute{o}filo \right \rangle + \frac{1}{\sqrt{2}} \left | api\acute{o}fobo \right \rangle$. Al enseñarle el apio, el cuantejillo se colapsa a uno de los dos autoestados, pero no hemos obtenido información sobre lo que realmente lo definía (si le gustaba la zanahoria o no), porque no hemos realizado la pregunta correcta.

Y, en cualquiera de los casos, antes de enseñar una zanahoria a un cuantejo (es decir, antes de realizar una observación sobre él para determinar su tipo) el cuantejo es de un psicodélico color octarino, pero tras realizar la medición, el cuantejo se vuelve gris y se pone a dormir a pierna suelta. De modo que, por un lado, es evidente cuándo un cuantejillo se ha enfrentado a una verdura, y una vez eso ha sucedido, el cuantejo no sirve para nada en lo que a verduras se refiere, porque se ha ido a dormir.

Supongamos también, como en el artículo anterior, que es posible producir pares de cuantejos entrelazados: uno zanahoriófilo junto a uno zanahoriófobo, o uno apiófilo junto a uno apiófobo. ¿Cómo podríamos comunicarnos la clave privada utilizando cuantejillos sin que nadie pueda enterarse de ella y sin vernos en persona? Si comprendiste el artículo anterior, estoy convencido de que puedes idear un sistema que funcione perfectamente. Si quieres pensarlo, hazlo un momento antes de seguir leyendo.

Vamos a emplear los cuantejos para describir los dos sistemas fundamentales de criptografía cuántica, el protocolo BB84 y el protocolo E91, así nombrados por las iniciales de sus diseñadores y el año de su creación. Sin embargo, aunque el primero es anterior históricamente al segundo, vamos a estudiarlos al revés, simplemente porque el E91 es conceptualmente más fácil de entender a partir de nuestro artículo anterior, mientras que el BB84 es más retorcido. De hecho, estoy bastante seguro de que el sistema en el que has pensado tú solo es básicamente el protocolo E91.

Una manera muy sencilla de poner nuestra clave en común de forma segura es que yo produzca un par de cuantejos entrelazados, uno amante de las zanahorias y otro que las odie. Yo me quedo con uno de los dos (da igual cuál), y tú te llevas el otro en una caja a tu casa. Tanto tu cuantejo como el mío son de color octarino, porque nadie ha interaccionado con ellos aún: nadie les ha enseñado una zanahoria ni apio.

Esa tarde, le enseño a mi adorable cuantejillo una zanahoria, y pueden pasar dos cosas: o bien se abalanza sobre ella y se pone a comer vorazmente, o bien muestra cara de disgusto y la rechaza. Supongamos, para seguir con nuestro ejemplo concreto, que mi cuantejo pone cara triste y se niega a comer la zanahoria. Al mismo tiempo, su color cambia y deja de ser octarino, para ser gris, puesto que he interaccionado con él, y se pone a dormir y a soñar con zanahorias. Y también al mismo tiempo yo puedo estar absolutamente seguro de que el cuantejo que te has llevado es un cuantejo zanahoriófilo, lo contrario del mío.

Ojo: es esencial que entiendas una cosa. Yo no he presentado ninguna verdura a tu cuantejo: nadie lo ha hecho aún. Por lo tanto, aunque mi cuantejillo es ahora gris, el tuyo sigue siendo octarino, y lo será hasta que vea alguna verdura. Como he dicho antes, si los cuantejos fueran fotones, al realizar la medición sobre el mío éste dejaría de existir, pero el tuyo seguiría existiendo. Este cambio en la observación es fundamental para entender la utilidad de nuestro sistema de comunicación más tarde, porque puedo saber con exactitud el tipo de tu cuantejo sin modificarlo en modo alguno.

De modo que, esa noche, puedo llamarte por teléfono y decirte lo siguiente: “Si tu cuantejo es zanahoriófilo, nuestra clave es 1. Si es zanahoriófobo, nuestra clave es 0”. Y tú puedes colgar, enseñar una zanahoria a tu cuantejillo y saber cuál es la clave, sin que yo te la haya dicho por teléfono, con lo que si alguien está escuchando la conversación no tiene ni idea de cuál es la clave. Esto debería haber resultado claro, como digo, si entendiste el anterior artículo, de modo que vayamos más allá.

Antes de nada, también debería ser fácil ver cómo enviarnos una clave más larga: bastaría con que no te llevaras un cuantejo en una caja, sino una serie de cajas ordenadas del 1 en adelante, y que luego hiciéramos lo mismo de antes pero más veces. Así tendríamos una serie de ceros y unos que constituirían nuestra clave de comunicación. Pero ¿y si no podemos reunirnos en ningún momento? Porque, si podemos hacerlo, no nos hacen falta cuantejos: nos decimos la clave de palabra y punto. Pero entonces no hemos ganado nada respecto al sistema tradicional de clave privada.

Supongamos, por tanto, que tú vives en una ciudad y yo en otra, y que podemos enviarnos paquetes por una empresa de mensajería. Nuestro problema, claro está, es que no sabemos qué puede pasar a los paquetes que enviamos por el camino, o si alguien va a registrarlos o no. El mensajero puede estar a sueldo de los enemigos de Chuck –que son muchos y peligrosos– y, entonces, ¿cómo te envío la clave privada utilizando cuantejillos sin que nadie pueda verla? Piensa un momento antes de seguir, porque tal vez tengas la respuesta si agudizas el ingenio.

La clave es, claro está, el hecho de que la medición del sistema lo modifica, y es imposible ignorar que ha sido modificado. Podemos utilizar el sistema de antes: te voy enviando cuantejos en cajas, uno detrás de otro, a través de la empresa de mensajería. Si el mensajero es de fiar no hay problema, y todo funciona exactamente como antes. Si el mensajero es un espía, la única manera que tiene de descifrar la clave es ir abriendo las cajas y enseñando una zanahoria a cada cuantejillo. Incluso aunque luego los vuelva a meter en sus cajas y te los entregue, cuando llegue la hora de que tú hagas la prueba enseñándoles una zanahoria… ¡los cuantejos no serán octarinos, porque alguien ya les ha enseñado una verdura! De modo que, esa noche, antes de que nos pongamos de acuerdo como antes, tú me avisarás de que nuestra comunicación ha sido interceptada por un espía y que no vale.

De este modo, el principio de incertidumbre se confabula con nosotros, no para que podamos evitar la intercepción del mensaje, sino para que podamos saber que se ha producido la intercepción antes de poner en común la información secreta. Lo único que tenemos que hacer entonces es cambiar de empresa de mensajería al día siguiente y volver a empezar, y así hasta que alguna vez recibas cuantejos octarinos, pongamos la clave en común y todos nuestros problemas estén resueltos.

Como ves, el sistema funciona empleando dos fenómenos cuánticos: el entrelazamiento, por el que estoy seguro de cómo es tu cuantejo si conozco el mío, y el principio de indeterminación, por el que podemos saber si alguien ha interaccionado con tu cuantejo, puesto que inevitablemente lo modifica. Chuck Norris está a salvo.

Este sistema de encriptación, en la realidad, se realiza con pares de fotones entrelazados con polarizaciones determinadas, y se denomina protocolo E91; fue desarrollado en 1991 por Artur Ekert. Estoy convencido, en cualquier caso, de que si Ekert hubiera podido emplear cuantejillos zanahoriófilos y zanahoriófobos en su sistema de encriptación, los hubiera elegido antes que simples fotones.

Es posible, sin embargo, que ya hayas descubierto el punto débil de nuestro plan si nuestros enemigos son lo suficientemente inteligentes… y tienen sus propias fuentes de cuantejos. El mensajero puede abrir una caja y enseñar una zanahoria al cuantejo número 1. Si resulta que es zanahoriófobo, el mensajero se apunta este dato. No puede seguir enviando el cuantejo a tu casa, porque ha dejado de ser octarino para ser gris… pero puede preparar un nuevo cuantejo zanahoriófobo, meterlo en la caja y enviártelo. ¿Cómo puede hacer eso? Por ejemplo, creando un par de cuantejos zanahoriófilo-zanahoriófobo y enseñando una zanahoria a uno de ellos. Si resulta ser zanahoriófilo, mete al otro en la caja y te lo envía: es, con total seguridad, zanahoriófobo, y sigue siendo octarino porque nadie le ha enseñado una verdura. Si ese par de cuantejos no funciona porque el que él detecta es el zanahoriófobo, crea otros hasta que haya suerte y obtenga el resultado que necesita.

Sí, el problema es que si este intermediario es listo, puede enviarte sus propios cuantejos y quedarse con los míos, de modo que ambos pensemos que todo ha ido bien y esa noche nos pongamos de acuerdo en la clave… y, si nuestra línea telefónica está pinchada, la hayamos delatado al enemigo. Por cierto, esta pega no se produce en la realidad con el protocolo E91 porque, en el caso de los fotones entrelazados, existen maneras de detectar el hecho de que los fotones que recibes ya no están entrelazados con nada, con lo que sabrías que el mensajero es un enemigo de Chuck. Pero la potencia tremenda de la cuántica basta para que, incluso si este sistema no funcionase por esa razón, pudiéramos emplear otro que no fuera vulnerable de ese modo.

Ese otro sistema es el protocolo BB84, desarrollado en 1984 por Charles Bennett y Gilles Brassard, y no utiliza en absoluto cuantejos entrelazados. Como he dicho antes, es más enrevesado que el de Ekert, de modo que vayamos paso a paso, con un ejemplo muy concreto, para que puedas comprender en qué se basa este protocolo, primero sin mensajero espía y luego con él.

En primer lugar, preparo unos cuantos cuantejos al azar de las cuatro subespecies posibles: zanahoriófilos, zanahoriófobos, apiófilos y apiófobos. Puedo hacer esto de diversas maneras, por ejemplo creando pares de cuantejos entrelazados y determinando uno de ellos (mostrándole la verdura correspondiente), y luego metiendo el otro cuantejo del par en la caja, todavía octarino. Como digo, utilicemos un ejemplo concreto: preparo cinco cuantejillos de los cuatro tipos al azar, que resultan ser (1) zanahoriófilo, (2) apiófobo, (3) apiófobo, (4) zanahoriófobo y (5) apiófilo. En la realidad lo haríamos con un número mucho mayor, pero bueno. En el dibujo muestro la verdura al lado del cuantejillo, pero eso no quiere decir que haya una verdura cerca, sino simplemente de qué tipo de cuantejo se trata:

Mensaje por cuantejos 1

Mensaje preparado por mí.

A continuación, te envío los cuantejos en cajas numeradas del 1 al 5. Por ahora, como he dicho, imaginemos que el mensajero no es un espía y que recibes los cuantejos como te los mando – luego veremos qué sucede si es un espía, y cómo podemos saber que lo es. De modo que recibes en tu casa cinco cajas numeradas, abres la primera caja y te encuentras, claro está, con un adorable cuantejillo octarino.

Aquí está la clave de la diferencia con el protocolo E91: ¿qué haces, le enseñas una zanahoria o le enseñas un apio? Tienes que elegir una verdura, y una vez que lo hagas el cuantejo se volverá gris, se irá a dormir y no servirá para nada más. Si eliges la verdura que se corresponde con esa subespecie de cuantejo, el animal hará lo que corresponde a su subespecie, pero si eliges la verdura incorrecta, el cuantejo actuará al azar, comiendo o rechazando la verdura con igual probabilidad. Y no tienes manera de saber qué subespecie es… de modo que le enseñas la verdura que te dé la gana.

Supongamos que enseñas al cuantejillo una zanahoria. Como el cuantejillo (1) es zanahoriófilo, se lanza a por la zanahoria, la devora, se vuelve gris y se va a dormir. Tú, desde luego, no tienes manera de saber si esto ha sucedido porque es un cuantejo zanahoriófilo, o porque es de una de las dos subespecies de cuantejo sensibles al apio que ha reaccionado al azar, pero puedes apuntar lo que ha sucedido [(1) zanahoria: se la ha comido].

Con el segundo cuantejo haces lo mismo: le enseñas una zanahoria. Pero el cuantejo (2) es apiófobo, con lo que su reacción a la zanahoria es aleatoria. Imaginemos, por ejemplo, que se abalanza sobre ella feliz y contento y se la come, se vuelve gris y se va a dormir. Una vez más, no sabes cuál es su subespecie, pero apuntas el resultado: [(2) zanahoria: se la ha comido]. Y lo mismo haces con los demás; supongamos que los resultados que obtienes son [(3) apio: lo ha rechazado], [(4) apio: se lo ha comido], [(5) apio: se lo ha comido].

Recapitulemos lo que ha sucedido hasta ahora; aquí tienes los cuantejos que he mandado yo, lo que le has enseñado a cada uno y el resultado en cada caso:

Mensaje por cuantejos 2

Una vez más, tú sabes sin duda lo que has enseñado a cada cuantejo y la reacción del cuantejo, pero no de qué tipo de cuantejo se trata. Pero por fin llegamos al final del proceso – el momento en el que hablamos por la noche por teléfono, sabiendo que la línea telefónica puede estar pinchada, con lo que tenemos que ser cuidadosos con la información que compartimos.

“Al primer cuantejo le enseñé una zanahoria”, me dices tú.

“Buena elección”, respondo yo. “Entonces no tienes duda de qué tipo de cuantejo se trata”

Y tú apuntas en tu libreta: Cuantejo (1): zanahoriófilo.

¿Ves lo maravilloso del sistema de Bennet y Brassard? Tú no me has dicho en ningún momento qué resultado has obtenido, simplemente qué experimento has realizado. Si alguien está escuchando la conversación, sabrá que el primer cuantejo es zanahoriófilo o zanahoriófobo, pero no cuál de los dos.

A continuación, me dices: “Al segundo cuantejo también le enseñé una zanahoria”. Yo sé, claro está, que el segundo cuantejo era apiófobo, de modo que no tengo manera de saber cómo reaccionó ante la zanahoria, pero es que me da exactamente igual.

“No, este no sirve para nada”, respondo. “Es la verdura equivocada”. Con lo que el segundo cuantejillo no nos ha servido para nada.

“Al tercero le enseñé un apio”, sigues tú. Y yo, naturalmente, respondo: “Buena elección”, con lo que tú, sabiendo que ese cuantejo rechazó el apio, escribes en tu libreta: Cuantejo (3): apiófobo.

“Al cuarto le enseñé también un apio”, continúas. Pero yo respondo “No, no vale para nada”, porque sé que el cuantejo (4) era zanahoriófobo. Así que tú no apuntas nada.

“Al quinto y último le mostré, una vez más, un apio”, sigues tú. Y yo respondo “Bien hecho, entonces éste nos sirve”… y tú apuntas, sabiendo que se comió el apio: Cuantejo (5): apiófilo.

Y entonces, como último paso, quedamos en la siguiente clave: los cuantejos -filos (zanahoriófilos o apiófilos) son “unos”, y los -fobos (zanahoriófobos o apiófobos) son “ceros”. Ambos sabemos, entonces, que la clave, compuesta de tres dígitos, correspondientes con los tres cuantejos que nos han valido, es 101. Y nadie que esté escuchando nuestra conversación tiene manera alguna de saberlo. ¿No es apabullante?

Aquí tienes el resultado final. Observa cómo sólo utilizamos, para nuestra clave, los cuantejos en los que acertaste en la elección de verdura, e ignoramos aquéllos en los que utilizamos verduras diferentes:

Mensaje por cuantejos 3

Ah, pero ¿y si el mensajero que te envió los cuantejos hizo lo mismo que en el ejemplo anterior, reemplazando mis cuantejos por otros idénticos tras enseñarles una verdura para saber cuáles son? Aquí es donde se pone de manifiesto la verdadera genialidad de este sistema criptográfico.

Sigamos con el mismo ejemplo de arriba y los mismos cuantejos, y supongamos que tú realizas exactamente las mismas elecciones que antes. El mensajero es esta vez un espía de los enemigos de Chuck Norris, abre la caja número 1, y se encuentra con un adorable cuantejillo octarino. Pero él, igual que tú, no sabe qué verdura debe enseñarle… tiene que elegir una al azar. Supongamos que le muestra, por ejemplo, una zanahoria. El cuantejillo (1), que es zanahoriófilo, se la come con fruición, se vuelve gris y se echa a dormir, con lo que al espía ya no le sirve. Pero el espía, que no es tonto, prepara un cuantejo zanahoriófilo y octarino, lo mete en la caja y te la envía.

Cuando tú abres la caja, sucede exactamente lo mismo que en el ejemplo de arriba: le enseñas una zanahoria, se la come, etc. En este caso, todo ha sucedido en tu casa igual que sucedió cuando no había espía, y no tienes manera de saber que alguien ha interceptado nuestro cuantejo. Pero –y ésta es la clave del asunto– esto sólo ha sucedido porque el espía ha acertado en la elección al azar de la verdura.

Lo que haga el espía con los cuantejillos (2) y (4) es irrelevante, porque cuando me digas la verdura que has escogido en cada caso te diré que no nos sirve e ignoraremos esos cuantejos, que no pasarán a formar parte de nuestra clave privada, pero para seguir con nuestro ejemplo, imaginemos que acierta en ambos casos en la elección de la verdura, con lo que te envía cuantejos idénticos a los míos. Lo importante es qué sucede en los cuantejos que sí vamos a acabar utilizando, el (3) y el (5).

Supongamos que al cuantejo (3) el espía le muestra una zanahoria. Aquí el espía ha cometido un error con la verdura (algo que sucederá un 50% de las veces, claro). El cuantejo (3) era apiófobo, con lo que reaccionará al azar ante la zanahoria – supongamos que se la come. Entonces, el espía prepara un cuantejo octarino zanahoriófilo, ¡algo diferente de lo que envié yo!

Esto no significa que, necesariamente, detectemos el problema. Cuando ese cuantejo “falsificado” te llegue, tú harás lo mismo de antes: le presentarás un apio. Pero el cuantejo falso es zanahoriófilo, con lo que un 50% de las veces se comerá el apio que le ofreces, y el otro 50% de las veces lo rechazará. Si lo rechaza, entonces habrá sucedido exactamente lo mismo que cuando no había espía y no podremos saber que algo malo ha sucedido, pero si se lo come, el espía se habrá delatado. Supongamos que el espía tiene suerte y el cuantejillo rechaza, muy triste, el apio que le ofreces. Apuntarás en tu libreta exactamente el mismo dato de antes, cuando no había espía.

Finalmente, supongamos que al quinto cuantejo el mensajero espía le ofrece una zanahoria (una vez más, un error, pues el cuantejo es apiófilo). El cuantejillo rechaza la zanahoria, con lo que el espía te envía un cuantejo octarino zanahoriófobo… y cuando tú lo recibes, le presentas un apio. Pero esta vez el espía tiene mala suerte: el cuantejo falso, zanahoriófobo, se pone a llorar y no se come el apio, con lo que apuntas [(5) apio: lo ha rechazado]. En este caso algo ha cambiado respecto al caso en el que no había espía, y esto será el talón de Aquiles de la estrategia del espía, como veremos en un momento.

Aquí tienes la recapitulación de lo que ha sucedido, con la interferencia del espía encuadrada en amarillo. He marcado en rojo el dígito de la clave que no coincide con el que obtuviste antes de la aparición del espía:

Mensaje por cuantejos 5

Nuestra conversación telefónica sería exactamente igual que antes y, si no hacemos nada que no hiciéramos entonces, no habría manera de detectar al espía. Como verás, el único caso en el que algo ha cambiado en tus observaciones a causa de la interferencia del espía es el quinto cuantejo (en el caso anterior se comió el apio, como debe ser, pero esta vez lo ha rechazado)… pero eso no es algo que nos digamos por teléfono. Tú seguirás diciendo que le mostraste un apio, y yo responderé “Excelente, buena elección”. Sin embargo, yo consideraré ese dígito de la clave un 1 (pues el cuantejo (5) era apiófilo), mientras que tú considerarás que es un 0 (puesto que tu cuantejo, que era falso, no se comió el apio). Mi clave es 101, como antes, pero tú crees que es 100, debido a la injerencia del maldito enemigo de Chuck. El último dígito, como está marcado arriba, no coincide en nuestras claves.

Pero existen maneras sencillas de que nos demos cuenta, simplemente teniendo un poco de cuidado. La más sencilla de todas es ésta: una vez acaba nuestra conversación telefónica y antes de enviar información secreta te envío un mensaje cifrado de prueba, como por ejemplo: “¿Hay algún espía escuchando esto?”

Pero yo encripto el mensaje con la clave “101”… y tú tratas de descifrarlo con una clave incorrecta. En vez de obtener el mensaje correcto, recibirás un sinsentido parcial o total, por ejemplo “¿Hsy slgún espís escuchsndo esto?” Automáticamente sabrás que alguien ha interferido el mensaje, me llamas por teléfono, me dices que la clave no vale y empezamos todo el proceso otra vez, con una empresa de mensajería más de fiar.

Naturalmente, puedes pensar que es posible que el espía tenga suerte todas las veces. Al fin y al cabo, para que nos demos cuenta de que un cuantejo fue interceptado, tiene que tener mala suerte al elegir la verdura (50% de las veces), y además yo tengo que elegir la verdura correcta (un 50% de las veces), con lo que, en media, sólo uno de cada cuatro cuantejos será susceptible de ser revelado como uno falso. Y en nuestro ejemplo así ha sido, más o menos: un error detectable en cinco cuantejos.

Pero la solución es muy fácil: no usamos cinco cuantejos, usamos cien. Por mucha suerte que tenga el individuo, la probabilidad de que absolutamente ninguno de los cuantejos que modifica sean detectados es de un 75% por cuantejo, es decir, para cien cuantejos, 0,75100 en este caso. Sí, ¡elevado a cien! ¿Quieres más seguridad que eso?

La segunda manera, un poco más elaborada, es que no empleemos todos los cuantejos en los que coinciden nuestras verduras para la clave, sino que sacrifiquemos unos cuantos para comparar resultados. Si, por ejemplo, usamos un total de 1000 cuantejos, de los cuales nos resultan útiles 500, podemos dejar 100 de ellos como prueba, y emplear los otros 400 (que siguen siendo secretos) como clave. De los 100 que compartimos abiertamente, si no hay espía, coincidirán todos –con lo cual los hemos descartado simplemente para estar seguros, pero podemos usar el resto con confianza–, mientras que si hay espía, unos 25 de esos 100 no coincidirán entre sí, con lo que sabremos que hay un espía y tendremos que volver a empezar. En cuanto alguno de los dígitos que compartamos sea “rojo”, como en el dibujo de arriba, sabemos que los enemigos de Chuck están al acecho.

Como ves, el protocolo BB84 no hace uso del entrelazamiento como el E91, pero sí del principio de incertidumbre – con él, podemos estar seguros con una probabilidad aplastante, si usamos los suficientes cuantejos, de que nadie ha interferido la comunicación de nuestra clave. Y, como siempre, no se trata de un sistema absolutamente seguro, porque existe la posibilidad –por baja que sea– de que alguien haya tenido suerte al interceptar cuantejos. Pero ningún sistema criptográfico es seguro al 100%, y éste les da sopas con honda a todos los tradicionales.

Vamos con los aspectos más teóricos de todo el asunto, tanto la relación con artículos anteriores (para que veas que sí has aprendido bastante, aunque hayas sufrido) como lo que se hace en la realidad, porque la base es la misma que con los cuantejos.

En primer lugar, la clave de los cuantejos zanahoriófilos, apiófobos y demás es que hemos usado estados cuánticos incompatibles entre sí: se trata de autoestados de las variables “amor por las zanahorias” y “amor por el apio”. En el caso de los sistemas reales de criptografía cuántica, como he dicho al principio, se utilizan fotones. En el caso de los fotones se emplean autoestados de la polarización, por ejemplo, polarización vertical u horizontal (equivalente a zanahoriófilo y zanahoriófobo), y polarización sudeste-noroeste o sudoeste-nordeste (equivalente a apiófilo y apiófobo). Dos pares de estados perpendiculares entre sí, de modo que si realizas la prueba “incorrecta” (apio para un cuantejo al que le importan las zanahorias o al revés, polarización vertical-horizontal para un fotón polarizado sudoeste-nordeste, etc.) existe un 50% de probabilidad de un resultado u otro, ya que se trata de una superposición de estados.

En segundo lugar, las limitaciones reales hacen que estos sistemas –como cualquier sistema criptográfico, por otro lado– no sean perfectos. Si tú y yo nos comunicamos la clave enviando fotones polarizados a través de un cable de fibra óptica, es casi imposible que absolutamente todos los fotones que te envío te lleguen bien, incluso si no hay espía. Por lo tanto, si seguimos un criterio tan radical como el del ejemplo de arriba (si un solo resultado es imposible, suponemos que hay un espía), nunca nos pondríamos de acuerdo en la clave, pues siempre va a llegarte una señal con algo de ruido, aunque no haya espía. Pero, si aceptamos cierto nivel de inconsistencia en los resultados, ¿en qué punto sabemos si hay un espía, y cómo de seguros estamos?

Además, en la realidad es casi imposible enviar fotones uno a uno: suelen enviarse cortos “chorros” de fotones en el mismo estado de polarización, y es imposible saber cuántos van a salir en cada uno exactamente. Alguien puede detectar un solo fotón del chorro –disminuyendo muy ligeramente la intensidad del chorro, pero dejando varios fotones en él–, y así realizar una observación sobre él sin que ni tú ni yo seamos capaces de saber que alguien ha interceptado nuestra comunicación.

Pero, como digo, ningún sistema criptográfico es irrompible. Con una calidad de la señal muy buena y muy pocos fotones por cada pulso, es posible conseguir niveles de seguridad muy altos. De hecho, como he dicho al principio, esto nos viene muy bien en la serie para mostrar la “cuántica en la realidad”. Estas cosas no son elucubraciones de un puñado de científicos locos, sino que la criptografía cuántica se emplea en la realidad y existen incluso empresas que venden sistemas comerciales de encriptación por estos protocolos.

En 2006 se envió una clave empleando pares de fotones entrelazados –es decir, el protocolo E91 de Ekert– a través del aire entre las islas de La Palma y Tenerife, a lo largo de nada más y nada menos que 144 kilómetros. El mismo año se realizó un experimento empleando el protocolo BB84 de Bennet y Brassard, a través de un cable de fibra óptica de 148,7 km. Y se han empleado comunicaciones con criptografía cuántica para enviar datos electorales en Suiza, datos bancarios en Austria, etc. No es barato, pero ya está funcionando – y no sería posible sin la cuántica.

Sistema de criptografía cuántica

Cerberis, sistema de criptografía cuántica de id Quantique.

Finalmente, una de las limitaciones inherentes a los sistemas como el de la imagen es que no vale cualquier cable de fibra óptica. En las conexiones “normales”, la señal se amplifica en varios puntos de la conexión, ya que se atenúa según avanza por el cable. Pero en el caso de la comunicación encriptada como hemos descrito, la amplificación no puede producirse, porque sería detectada en el otro extremo como un “espía”. Con lo que no se han logrado comunicaciones a enormes distancias (aunque 148 km no está nada mal), y no vale utilizar los cables de fibra óptica normales: los fotones del mensaje encriptado, al no estar amplificados, serían engullidos por todo el resto de comunicaciones normales –amplificadas–. Pero, aun así, las posibilidades prácticas de estos sistemas tienen un enorme potencial. La cuántica no sólo es real, sino que es útil.

Con esto tampoco estoy diciendo que la salud mental de alguien que trabaja con cuantejos apiófobos sea encomiable. Pero tengo que preguntarte, estimado lector, ¿qué dice esto de la salud mental de alguien que lleva leyendo sobre cuantejos el tiempo que tú llevas haciéndolo? Pues eso. En la próxima entrada de la serie hablaremos sobre algo relacionado con esto, el teletransporte cuántico.

Puedes encontrar este artículo y otros como él en el número de noviembre de 2009 de nuestra revista electrónica, disponible a través de Lulu:

Para saber más:

Ciencia, Cuántica sin fórmulas, Física

54 comentarios

De: klee
2009-11-24 17:57:19

Enhorabuena, éste es el artículo de cuántica sin fórmulas que más claro me ha quedado de todos, pero no estoy seguro de algo:
¿Se supone que tú puedes crear cuantejos de un tipo u otros a voluntad? Supongo que sí, porque si no tampoco puedes saber de que clase son con sólo enseñarles una verdura ¿no?

O trasladado a la vida real ¿puedes generar pares de partículas con las características que quieras?


De: Cuántica sin fórmulas: Criptografía cuántica
2009-11-24 18:26:04

[...] Cuántica sin fórmulas: Criptografía cuántica [...]


De: ceromil
2009-11-24 19:09:05

Otro excelente artículo, ya echaba de menos la serie. Me muerdo las uñas esperando otro.

Por cierto, hacia el final del paréntesis sobre la criptografía dices "capacidades de cálculo absolutamente sobrehumandas".

Un saludo


De: furre
2009-11-24 20:05:15

Felicitaciones, Pedro, muy entretenido y claro tu artículo.


De: chamaeleo
2009-11-24 20:12:09

Después del dibujo de los conejos sobre fondo amarillo, aproximadamente en la segunda o tercera línea:

"(en el caso anterior se comió el apio, como debe ser, pero esta vez se lo ha comido)"

Será que ésta vez lo ha rechazado.

Por cierto, el artículo ha quedado muy claro, y la analogía de los cuantejos y los espías de Chuck Norris ayuda mucho. Explicado con fotones habría sido más farragoso de entender.


De: Pedro
2009-11-24 21:04:11

klee, sí, el artículo supone que puedes crear cuantejos a voluntad con las características adecuadas --sobre todo si estás dispuesto a descartar unos cuantos, tras crear pares que no producen el adecuado sin observar--, y lo mismo con fotones, aunque pueda ser ligeramente retorcido.

ceromil/chamaeleo, Errores corregidos, ¡gracias a los dos! :)


De: Khudsa
2009-11-24 22:02:13

Muy bueno y mi salud mental ... mejor no hablar! xD

Saludos.


De: xx32
2009-11-24 23:10:58

terminan doliendo los ojos, pero está muy bien..........


De: Brigo
2009-11-24 23:50:40

Pues no me ha resultado nada pesado, al contrario, me ha resultado muy ameno, claro y revelador.
Superándote por momentos. :-)


De: Cinquetto
2009-11-25 02:47:48

¡El fervor (y el miedo a las represalias) por Chuck Norris me ha motivado para leer este artículo y entenderlo a la primera!

Ay, si en las escuelas tuvieran una foto suya colgada en cada aula...


De: jaime reguart
2009-11-25 08:38:52

Hola Pedro.
Bien sabe dios que soy bastante fan de este blog y su primo el cedazo. Me gusta ser positivo pero en este caso y en aras de, según mi opinión, mantener la coherencia de las series, tengo que dar un comentario crítico.
Te has currado lo del encriptamiento, es muy interesante como encriptamiento, pero en el desarrollo del tema es tan marginal lo de la "cuántica sin fórmulas" que creo iría mejor esta entrada en la serie "ahora que lo pienso" y dejar la serie de la cuántica en su línea de desarrollo teórico "antes sencillo...." que me parece genial.
Perdona por mi pequeño varapalo pues te imagino con toda la ilusión y esfuerzo del mundo durante el desarrollo inteligible de los cuantejos vegetarianos para que entendamos lo del encriptamiento sin espías.


De: Jerbbil
2009-11-25 11:39:47

Hola a todos.

Ay, estos muggles, pensando que pueden ver el octarino... ¡pues no sus queda ná!

Bueno, ya en serio, yendo al artículo, pues oyes, sólo lo he tenido que releer cuatro veces para comprender un poco el mecanismo de los cifrados. Aún tendré que repasarlo un poco más y hacerme algún que otro dibujo para intentar profundizar un poco, pero creo que el esquema básico lo tengo.

Lo que me ha sorprendido es que, una vez que yo he terminado de ofrecerles verduras a mis cuantejos, tengo obligatoriamente que hablar contigo para obtener la clave, y únicamente después de esta conversación, podemos empezar a mandarnos mensajes del tipo "Chuck no puede enfermar de gripe A, los virus le tienen demasiado miedo", ya cifrados para que no se enteren posibles espías. Tenía la ilusión de que en el mundo del cifrado esta segunda conversación no era necesaria, aunque tal como está explicado, está claro que es imprescindible.

De mi salud mental ya no hablemos, es mejor. Y quiero un cuantejo de color octarino, al que sólo voy a enseñar acelgas y patatas para que no me cambie de color.

Saludos cordiales.


De: murciaduck
2009-11-25 13:38:25

:P He dejado un post en el Preludio de la serie q debería ir aquí. Eso me pasa por tener mil pestañas del navegador abiertas...

http://eltamiz.com/2007/09/04/cuantica-sin-formulas-preludio/comment-page-1/#comment-77573


De: Pedro
2009-11-25 13:39:23

Jaime, pero el carácter cuántico y los estados son la clave de que esa encriptación funcione... hay cuántica por todas partes excepto en la explicación inicial de la encriptación clásica (pero si no la ponía, alguien que no supiera de ella no podría comprender las ventajas de la cuántica). No es una encriptación al uso, sino la encriptación utilizando a Heisenberg, un uso práctico de lo que hemos visto hasta ahora.

No sé, lo he pensado tras leer tu comentario, pero a mi me sigue pareciendo que no pinta mucho fuera de esta serie, y que la serie se me queda coja si no hablo de encriptación, teletransporte y computación tarde o temprano, pero entiendo que es una cuestión de opinión. Me lo apunto para al menos alternar con entradas más teóricas, ¡gracias! :)


De: Franco
2009-11-25 15:52:43

FANTASTICA ESTA SERIE. Hasta este momento solo tenía alguna idea muy pobre sobre mecanica cuantica, y lo mas extraordinario es que ahora que conozco mas al respecto (gracias a tus articulos), me doy cuenta de que CADA VEZ ENTIENDO MENOS DE CUANTICA, pero que lo mismo les pasa a los cientificos y fisicos que estudian estos fenomenos. Y eso es lo que hace tan interesante el estudio de la fisica cuantica, el hecho de ser tan impredecible y ajena a nuestra intuición.
Bueno, espero pronto mas articulos. Especialmente me interesaría (a su debido momento, obvio) que hablaras sobre la interpretación de "los muchos mundos de la mecanica cuantica", de los "universos paralelos", "universos multiples" o "Multiverso". También sobre un fenomeno que oí alguna vez que dice que una particula puede desaparecer y aparecer a miles de kilometros de distancia instantaneamente (algo parecido a teletransporte cuantico), pero ni siquiera se si será verdad porque ni recuerdo donde lo oí o leí. Tambien que hablaras sobre partuculas elementales, como Quarqs, Antiparticulas y ese tipo de cosas.


De: oldman
2009-11-25 16:36:58

@Franco, sobre tu última línea:
Por favor...mira en Series/Esas maravillosas partículas (también de Pedro)


De: Alb
2009-11-25 20:27:54

La introducción y el sentido común me dice:"leelo despacio y con detenimiento"
Pero la batería de mi portátil dice 41 min restantes....


De: Fernando_C
2009-11-25 20:44:18

Me uno al aplauso a la originalidad de los simpáticos "cuantejos" para ayudarnos a entender el fantástico mundo microscópico.
Pero me ha impactado la frase "es casi imposible enviar fotones uno a uno", que no suele mencionarse en otras obras de divulgación.
Es algo que creo que sospechamos muchos profanos cuando nos explican la dualidad onda-partícula mediante el experimento de la doble rendija. Al final te quedas sin saber hasta qué punto es real y hasta dónde se trata de un experimento mental.


De: Pedro
2009-11-25 21:13:37

Fernando, tal vez debería haber dicho "es casi imposible enviar consistentemente fotones uno a uno". Es posible enviar pulsos en los que casi nunca salga más de un fotón, pero casi imposible asegurar que no va a pasar. Y en cosas como ésta es muy importante no dejar a los enemigos de Chuck que puedan birlarnos fotones. Creo que están trabajando en emisores para criptografía cuántica que aseguren emisión fotón a fotón, pero que yo sepa ahora mismo no está funcionando --comercialmente-- ninguno.

Lo de la doble rendija es difícil, hasta 1986 no se publicó un experimento fotón a fotón "de verdad", pero no es un experimento mental, está probado y bien probado: http://www.iop.org/EJ/abstract/0295-5075/1/4/004


De: Ignorante
2009-11-25 21:48:07

Hola, sólo una pequeña pregunta: cuando dices

"Pero la solución es muy fácil: no usamos cinco cuantejos, usamos cien. Por mucha suerte que tenga el individuo, la probabilidad de que absolutamente ninguno de los cuantejos que modifica sean detectados es de un 75% por cuantejo, es decir, para cien cuantejos, 0,75^(100) en este caso. Sí, ¡elevado a cien! ¿Quieres más seguridad que eso?"

la probabilidad no sería independiente para cada cuantejo?

Felicitaciones por todas las series!!

(por cierto, ningún enemigo es tan temible como para hacer sombra a Chuck)


De: Unai
2009-11-25 22:15:28

Felicidades por esta serie (y por las demás). Os sigo asiduamente, aún a riesgo de mi salud mental, y merece la pena. Ahora sé un montón de cosas que a mí solo ni se me ocurrirían, y con cada nuevo artículo siento entender mejor el mundo que nos rodea. Por cierto, me encantan los cuantejos, los alienígenas matemáticos, y todo ser cthulhiano que se pasa por aquí; y también las referencias a Chuck Norris y al Mundodisco :)


De: Pedro
2009-11-25 22:37:11

la probabilidad no sería independiente para cada cuantejo?

Sí, tiene un 75% de que no nos demos cuenta para cada cuantejo. Si hay dos cuantejos, la probabilidad de que no nos demos cuenta en el primer caso es del 75%, y de que no nos demos cuenta en el segundo del 75%, con lo que la probabilidad de que no nos demos cuenta en ninguno de los dos es del "75% del 75% restante", es decir, 0,75^2. Si hay tres cuantejos, es de 0,75^3, etc. La probabilidad por cuantejo es constante, la probabilidad de que no lo cacemos en ninguno disminuye con el número de cuantejos, porque con que en uno solo lo detectemos, se le cae el pelo.


De: Pedro
2009-11-25 22:38:38

[...] y al Mundodisco

Aah... me alegra que no haya pasado desapercibida :)


De: Rolo
2009-11-26 05:37:55

Excelente la explicacion. A travez de la utilizacion de la cuantica les puedo mostrar a mis amigos incredulos para que sirve =)
No se como se la ingenian los cientificos para meter conejos en un cable de fibra optica pero para algo tinen el titulo xD


De: Naeros
2009-11-26 14:17:13

@Pedro, las referencias no pasan desapercibidas, no! :D
Y eso me recuerda que tengo que hacerme con el último libro de Pratchett que va de magos.


De: otroJuan
2009-11-26 17:43:08

Hay una errata en el parrafo siguiente al primer dibujo del mensaje "De modo que recibes en tu caja cinco cajas"


De: Pedro
2009-11-26 17:50:16

Corregida, ¡gracias, Juan! :)


De: Cassini
2009-11-27 16:10:12

EXCELENTE, como siempre, con estados y valores y superposiciones me desanimé un poco, pero con todo lo que le siguió hasta este articulo remontamos de nuevo, Hasta el final con la cuántica sin fórmulas!!!!!!!!


De: Nusesabe
2009-11-27 19:02:34

No veo ningun sentido al protocolo E91, si nos decimos las 2 claves por telefono, con que pruebe las dos claves el enemigo listo...


De: furre
2009-11-27 21:32:39

Me parece que otra ventaja de la criptografía cuántica es el tamaño, ya que los fotones pueden tener varios autoestados (polarizaciones), de modo que se requiere enviar menos fotones que los clásicos "0" y "1". Y ahora que lo pienso, eso puede servir para la transmisión de todo tipo de información y para la electrónica en general... todo podría ser más pequeño!!


De: Scarbrow
2009-11-28 16:49:48

Felicidades, Pedro. Este artículo se sale de la media por su enorme amenidad. Yo creo que lo he entendido más o menos a la primera, leyéndolo despacito. Me encantan las metáforas usadas, aunque... ¡pobres cuantejos, que se echan a llorar y todo! Si es que como ya he dicho en otras ocasiones, si no fueras tan bien divulgador físico deberías ser escritor, las descripciones emotivas son lo tuyo (y su mayor pináculo, al menos hasta este artículo, es la serie de Alienígenas Matemáticos)

Un aplauso por el uso ya no sólo correcto, sino magistral, de la cultura pop para la divulgación científica. Si el Gobierno (cualquier gobierno de cualquier país) tuviera la mitad de habilidad, otro gallo nos cantaría.

Y el único punto de crítica: a mí me hubiera gustado un poco más de detalle respecto al "cómo" se general los pares de fotones entrelazados. Pero en fin, "antes simplista..." de modo que de nuevo, felicidades


De: Mazinger
2009-11-30 13:51:43

Sí señor, un artículo impecable. Creo que los que tienen alma de ingeniero lo habrán disfrutado mucho. Especular sobre sus posibles usos contribuye a plantar en el suelo una disciplina tan surreal como la Cuántica, que hasta ahora discurría por esta serie flotando unos palmos por encima del suelo. Muy buena la descripción de los algoritmos de cifrado.

Entiendo, no obstante, el comentario de jaime reguart, porque a mí también me seducen más los aspectos teórico-filosóficos de la Cuántica que los utilitarios. En ese sentido estoy deseoso de que hables sobre sus interpretaciones. Es decir, prefiero flotar a posar los pies en el suelo :-) , aunque reconozco que está bien alternar ambos modos de viajar, e incluso viene bien hacer de vez en cuando un receso para hablar sobre los aspectos prácticos de la teoría.

Ánimo. Sin prisa pero sin pausa. ;-)


De: CD
2009-12-12 17:46:36

Hay una errata en el parrafo siguiente al primer dibujo del mensaje "De modo que recibes en tu caja cinco cajas"


De: Anónimo
2009-12-30 15:57:10

"mi cuantejo pone cara triste y se niega a comer la zanahoria. Al mismo tiempo, su color cambia y deja de ser octarino, para ser gris, puesto que he interaccionado con él, y se pone a dormir y a soñar con zanahorias"

Pues vaya lástima, con zanahorias tenía que soñar el pobre :)


De: Carlos
2010-01-12 14:52:17

Me ha gustado esta serie y la he leído completa, pero tengo una inquietud, quiero saber mas. Me gustaría que me recomendarías un libro sobre física cuántica, quizás una introducción algo para empezar.
He llevado varios cursos de física en la facultad también calculo vectorial, así que con esos conocimientos quiero aventurarme.


De: Barri
2010-03-25 01:47:05

Hola,

Primero una errata:
donde dice ", y pueden par dos cosas:", supongo que debería decir ", y pueden pasar dos cosas:".

Y en segundo lugar, quería agradecerte la labor encomiable que haces:
Por ahora me leído entradas al azar y esta serie sobre "Cuántica sin fórmulas", y pienso leérmelo todo :P
La idea del cedazo también me parece muy acertada.

En cualquier caso, me da pena no haber encontrado esta página antes.

Me gustaría darte mi opinión sobre aspectos que desde mi punto de vista, podrían ser mejores (o peores):
- Añadir (al final o principio de una serie) bibliografía "no simplista (e incompresible)" de como atacar el tema por aquellos interesados que empiecen en el tema con tus artículos.
- Debido a la importancia que tienen a veces los comentarios para completar la noción de lo explicado (hay gente que le da demasiado a la cabeza xD), y la calidad de muchos de estos, creo que podrías contestar a la mayoría de éstos o dar "capacidad" a otros para que lo hagan de forma que los lectores sepamos que conclusiones de los comentarios son correctas o completamente incorrectas.
Otra solución sería censurar los comentarios de aquellos que no lo hayan entendido o divaguen demasiado, y queden sin respuesta, pero no sé si eso estaría acorde con la mentalidad de la página.

De nuevo, muchas gracias por todo.


De: Pedro
2010-03-25 08:07:27

Barri, gracias mil, ya he corregido la errata. Por cierto, yo me leería la serie en orden, ya es bastante confusa tal y como está para encima leérsela en desorden...

Respecto a las sugerencias, que siempre agradecemos: la "bibliografía no simplista" es una buena idea, intentaré añadirla a las siguientes series. Es fácil y no veo desventajas :)

Lo de los comentarios es más difícil. Hay una censura previa, que evidentemente no véis, de los comentarios inanes, insultantes, con demasiadas faltas de ortografía, etc., lo que automáticamente aumenta la calidad ;) Pero ¿qué es la "capacidad" a la que te refieres? ¿Capacidad de detectar comentarios erróneos, o de marcarlos como erróneos?

Yo trato de intervenir cuando algún comentario es absolutamente erróneo, pero no cuando se trata de especulaciones, cosas que no están demasiado claras o de las que no estoy seguro de saber más que quien habla. Pero no me gusta hacer de árbitro en ese sentido salvo que sea muy claro, porque coarta la discusión espontánea: ya pueden otros opinar sobre lo que les parece erróneo o no. Y mi opinión no debería valer más que la de cualquier otro que sepa de lo que habla (ya, ya... si es un desconocido, ¿cómo sabes si sabe de lo que habla?).

Durante un tiempo nos planteamos incluir un sistema de votos/estrellas/etc., pero es algo que me produce alergia. En los sitios que conozco que lo usan suelen conducir a cosas que no me gustan, y que mucha gente piense que la Tierra es plana no va a hacerla plana. Incluso la forma más suave, al estilo de las discusiones en Amazon (donde puedes decir si un comentario no añade nada a una discusión, y si suficiente gente lo hace, el comentario "desaparece" salvo que lo abras de nuevo manualmente), podría terminar ahogando las opiniones minoritarias... aunque, por otro lado, la mayor parte de los habituales aquí son personas razonables y no creo que hicieran eso. ¿De qué forma podría lograrse algo intermedio que no haga daño? No lo sé.

Salvo que cambiemos algo, tu mejor opción es seguir aquí un tiempo y conocer a los comentaristas para ver quién sabe de lo que habla y quién no. Pero, como digo, las sugerencias nos ayudan, de modo que si a alguien se le ocurre cómo lograr lo que dice Barri, que abra la boca ;)


De: chamaeleo
2010-04-27 14:10:25

Hola, he estado releyendo los artículos de cuántica. Al releer éste 3 o 4 veces (o más) y hacer números, me ha surgido una duda. En el código BB84, acerca del porcentaje de cuantejos candidatos a ser detectados tras una interceptación de un espía, creo que es del 12,5%, en lugar del 25%:

El espía muestra la verdura adecuada (aproximadamente) el 50% de las veces.

El receptor no muestra la verdura adecuada (aprox) el 50% de las veces.

Hasta aquí bien. El 50% los eliminamos porque los hemos medido mal nosotros mismos; y del 50% restante, el espía ha tenido la suerte de medir correctamente el 25%. Por tanto, nos queda un (aprox) 25% de cuantejos candidatos a desvelar el espía.

Pero resulta que de éstos, un 50% reaccionan (de forma aleatoria) de la forma esperada. Ya que, por ejemplo, un cuantejo caracterizado por la zanahoria, reaccionaría al azar frente al apio.

Bueno, tampoco estoy seguro porque no sé si se me han cruzado porcentajes o se me han cruzado los cables, así que revisaré para ver si no hay error. Y si mi cabeza no da para más, haré una prueba en excel con la función random, a ver qué sale.


De: Pedro
2010-04-27 18:00:09

chamaeleo,

Al releer éste 3 o 4 veces (o más)

Ya está, no hace falta que sigas: esa afirmación invalida cualquier cosa que puedas haber razonado después de tratar así a tu cerebro :)

Ahora en serio: en este momento no puedo ni pensar, pero mañana le doy una vuelta a ver si lo que dices tiene sentido (si puedes hacer la prueba con el excel, mejor), puede que fuera yo quien se saltó uno de los pasos con el porcentaje.


De: Floc
2010-04-30 00:36:48

Antes que nada, felicitarte por la serie.

Has dicho que existen maneras de detectar el hecho de que los fotones que recibes ya no están entrelazados con nada. ¿Esto no se puede usar para transmitir información de manera instantánea? Por ejemplo, tu tienes 3 cuantejos y yo sus 3 cuantejos entrelazados correspondientes. Determinamos que si un cuantejo aun esta entrelazado cuando lo observo, es un 1, sino, un 0. Para transmitirte la tira de bits 101 tendría que darle de comer al segundo cuantejo y al resto no. Tan solo faltaría que tu hicieras una de esas pruebas para determinar si siguen entrelazados y sacarías el 101. Supongo que la respuesta es que no, algo falla. ¿Pero el qué?


De: Enen
2010-05-18 10:30:32

Un grupo de físicos canadienses han conseguido romper el sistema de ID quantique:

http://www.cienciakanija.com/2010/05/17/hackeado-un-sistema-comercial-de-criptografia-cuantica/#more-8525


De: yir
2010-11-05 18:34:22

Si un cuantejito zanahoriófobo (ya no de color octarino sino gris) sueña con zanahorias su sueño se convierte en pesadilla.


De: huntero
2012-02-28 18:22:28

hola, tengo 15 años y llevo mas de 2 horas leyendo los artículos jajajaja. imagínate mi salud mental, bueno al menos me quedaron claros y no tengo que volver a leerlos


De: Cuantor
2012-04-16 18:05:18

Pedro,

Quiero plantearte una duda gordísima que me ha asaltado al leer este artículo, pero antes quiero aprovechar para darte las gracias por esta página impagable. Llevo mucho tiempo entrando aquí y todavía me sigue pareciendo increíble que hayas podido montar algo así por amor al arte (o por amor a la ciencia, en este caso). Gracias de verdad.

Y hechos los merecidísimos honores, voy con la duda. Dices en el artículo:

"Como he dicho antes, si los cuantejos fueran fotones, al realizar la medición sobre el mío éste dejaría de existir, pero el tuyo seguiría existiendo".

¿No es justo al revés? Eso era al menos lo que yo había creído entender siempre, y lo que incluso me pareció entender en el artículo anterior de la serie. Es decir, yo siempre había entendido que el entrelazamiento implicaba precisamente que, cuando tú manipulas un fotón A, manipulabas también, instantáneamente de hecho, el fotón B con el que está entrelazado.

Te agradecería una aclaración porque me he quedado descolocado.


De: Pedro
2012-04-16 18:33:20

Cuantor, gracias por los elogios; no se merecen pero dan moral :)

Respecto a lo otro, un fotón se mueve siempre a la velocidad de la luz y si interacciona con cualquier cosa es absorbido por ella y desparece. Por eso es imposible determinar nada sobre un fotón sin "destruirlo", porque la propia interacción con él garantiza su desaparición.

Así, si yo interacciono con mi fotón pero tú no con el tuyo, el mío desaparece pero el tuyo aún no, a pesar de que a consecuencia de mi medición el estado del tuyo se colapse a lo que sea y yo sepa algo sobre él: sé algo sobre él, pero sigue existiendo. El mío ya no.


De: Cuantor
2012-04-16 18:52:30

Pero entonces, ¿a mi fotón le ocurre algo o no le ocurre algo cuando tú mides el tuyo? Vamos, a lo bruto: ¿cuando tú compruebas el espín de tu fotón, por ejemplo, estás haciéndole algo al espín del mío? O dicho de otro modo, pero igualmente a lo bruto: ¿Es necesario medir mi fotón también para que tenga sentido decir algo sobre su espín?


De: Cuantor
2012-04-16 19:14:45

Perdona, Pedro, creo que ya me has contestado anticipadamente en la entrada anterior:

"Esto quiere decir que, en el momento en el que yo abro la caja y mi cuantejito salta de ella con ojos inyectados en sangre, de manera absolutamente instantánea, tu cuantejito ha cambiado y, de ser un cuantejito “indeterminado” se ha convertido en un cuantejito angelical."

Entiendo que la respuesta a mi segunda pregunta sería afirmativa: cuando tú le haces algo a tu fotón, le estás haciendo también algo al mío.

Mira que había leído y releído las entradas, pero se me había escapado. Disculpa mi obtusez.


De: Cuantor
2012-04-16 19:24:21

Bueno, ya que he empezado con las disculpas aprovecho para añadir que lo de "cuando tú compruebas el espín de tu fotón" está expresado con los pies. No puede haber un verbo más equivocado que ese "comprobar". En fin.


De: Supercuerdo
2012-07-03 17:53:20

Hola, gente.
Bueno, en lo siguiente que voy a decir se que me estoy equivocando, pero me gustaría saber en qué.
Hay un detalle que se menciona al final de la explicación del protocolo E91 y dice que se puede saber cuando un fotón ya no está entrelazado. Si eso es así, entonces sería posible una comunicación instantánea. Por ejemplo: yo te mando un fotontejo con una carta en la que te digo que, a las 12:00 del mismo día decidiré si voy al cine o no. Si lo hago haré que el mio se duerma (cosa que tu puedes comprobar).
Entonces... ¡D... Di... Dios mío, ¿qué está pasando?!


De: Desidiactivo
2013-06-13 12:41:45

Tengo una duda. En el artículo se dice que "En 2006 se envió una clave empleando pares de fotones entrelazados –es decir, el protocolo E91 de Ekert– a través del aire entre las islas de La Palma y Tenerife, a lo largo de nada más y nada menos que 144 kilómetros." Sin embargo, en 2012 se consiguió el récord de distancia de 143 kms. (?)
No entiendo por qué el récord en 2006 era de 144 kms., y 6 años después, de 143 kms. Me estoy liando con algo, seguro.
http://www.esa.int/esl/ESA_in_your_country/Spain/Un_experimento_de_la_ESA_en_Tenerife_bate_el_record_mundial_de_teleportacion_cuantica


De: Edu
2014-06-05 14:51

Hay algo que no entiendo:

Según comentas, es complicado lo de enviar un único fotón de forma consistente. Así que se envían chorros.

Si, digamos, enviamos un pequeño pulso de fotones a Alice y otro a Bob, ¿cómo puedo saber que Alice y Bob van a medir los fotones que están entrelazados entre sí?

Porque cada uno ha recibido un pulso con n fotones... y no creo que todos los fotones del pulso sean equivalentes... Entiendo que el entrelazamiento es solo entre dos fotones, no entre los dos pulsos completos.

De: Venger
2015-02-06 16:37

Os dejo un vídeo maravilloso: una entrevista a Ignacio Cirac, un físico español que habla sobre la criptografía cuántica y muchas otras cosas más.

https://www.youtube.com/watch?v=FSkmAUHBEkk

De nada...

De: Pau Arlandis
2015-06-25 19:55

Hola, se que han pasado un buen montón de años desde que se lanzó el comentario pero yo he redescubierto esta serie ahora, que le voy a hacer, y necesitaba contestar al comentario de Cuantos que quedó sin respuesta. Entiendo que el entiende que cuando se observa un cuantejo y este colapsa a su autoestado y se echa a dormir también colapsa el otro cuantejo enlazado pero creo que el entiende que eso hace que el cambio de estado del segundo cuantejo haga valer también el principio del observador y el cuantejo se volvería gris y se dormiría. En el caso del foton, medir nuestro foton y hacerlo desaparecer haría desaparecer también al otro. Sin embargo, si no he entendido mal un cambio de estado no significa una observación siempre, gracias al entrelazamiento cuántico puedes cambiar el estado de una partícula sin observarla si haces cambiar el estado (mediante la observacion) de su partícula enlazada. No?

De: Alejandro Coria
2015-06-26 00:10

Pau Arlandis, más que un cambio de estado, se podría decir que es una definición de un estado específico.

Escribe un comentario

Todos los comentarios deben ser aprobados por un moderador antes de ser publicados. Si quieres puedes usar markdown. Todos los campos son opcionales excepto el cuerpo del comentario, claro:

Nombre:
E-mail: (privado, para que aparezca tu gravatar)
Sitio web:

« Listo el número de noviembre de 2009 Imágenes - STS-129 »