PDF de programación - Internet cuantico

Imágen de pdf Internet cuantico

Internet cuanticográfica de visualizaciones

Publicado el 5 de Enero del 2021
1.121 visualizaciones desde el 5 de Enero del 2021
1,5 MB
5 paginas
Creado hace 8a (20/11/2015)
Internet
cuántico

Por Daniel Martín Reina

Internet tiene una asombrosa
capacidad de manipular datos,
pero se puede imaginar una
red mundial de comunicaciones
mucho más rápida, eficiente y
sobre todo segura. Para hacerla
realidad tenemos que aprender
a aprovechar las extrañas
propiedades de la mecánica
cuántica. Los primeros
pasos ya están dados.

a
o
r
e
u
g

i

F

z
u
r
C


l
ú
a
R

i


:
s
e
n
o
c
a
r
t
s
u
l
I

8 ¿cómoves?

InternetcuánticoProhibida la reproducción parcial o total del contenido, por cualquier medio, sin la autorización expresa del editor. fundamentales de las comunicaciones
de internet.

TCP/IP es el lenguaje universal de
todas las máquinas y software sobre
el que funciona internet, como los pro-
gramas de correo electrónico, trans-
ferencia de archivos y transmisión de
páginas con texto e imágenes.

En 2006, el senador por Alaska, Ted
Stevens, describió internet como “una
serie de tubos”. Durante semanas, este
comentario de Stevens fue el centro
de las burlas de la sociedad estadou-
nidense. ¿Cómo podía afirmar algo así la
persona que, como presidente del Comité
de Comercio, Ciencia y Transporte, se
ocupaba de la industria de las telecomu-
nicaciones?

Pero lo cierto es que el senador tenía
gran parte de razón. Aunque lo ima-
ginamos como algo virtual, internet es
una gigantesca red formada por cientos de
miles de tubos con cables que conectan
el mundo entero. Enterrados a los lados
de carreteras y vías de tren, estos tubos
recorren enormes distancias para unir las
ciudades más importantes de nuestro
planeta. Ni siquiera los océanos son un
obstáculo. En el lecho marino descansan
cables de comunicaciones submarinos de
miles de kilómetros de longitud que cruzan
de un continente a otro. Si pudiéramos
tomar uno cualquiera y lo cortáramos
transversalmente, descubriríamos un
protector de plástico duro que rodea un
núcleo interno de fibras de vidrio, cada una

¿Una serie de tUbos?

de ellas del tamaño de un cabello humano.
Dentro de esa fibra de vidrio viajan mi-
llones y millones de pulsos de luz a gran
velocidad. Y codificados en esos pulsos
de luz, está todo lo que hacemos mientras
estamos conectados a la red.

En internet las comunicaciones se es-
tablecen entre dos puntos: uno es la com-
putadora personal desde la que uno
accede y el otro es cualquiera
de los servidores que hay en la
red y que facilitan información.
Los dos equipos se
entienden mediante
el protocolo TCP/
IP, que asigna a
cada equipo co-
nectado una dirección espe-
cífica, llamada dirección IP
(una especie de número de
teléfono único), por ejemplo
80.123.234.111. Un servicio au-
tomático llamado DNS convierte esos
crípticos números en palabras más inte-
ligibles y fáciles de recordar (como www.
comoves.unam.mx). En lugar de un caudal
continuo, la información se envía troceada
en paquetes de datos, uno de los pilares

En los pocos segundos que tardas en
leer este párrafo se habrán lanzado en in-
ternet cerca de dos millones de búsquedas
en Google, unos 120 millones de correos
eléctricos, 10 millones de descargas en la
App Store, más de un millón de entradas
en Facebook y alrededor de 140 000 tuits.
Y esto es sólo una parte de la inmensa
cantidad de información que se genera y
mueve por internet continuamente.
Buena parte de esa información es
privada, y como tal, debe protegerse de
las miradas indiscretas de terceros. Ésa
es la labor de la criptografía, la ciencia
que se encarga de ocultar el significado
de un mensaje a todos, menos al des-
tinatario. Hasta hoy la criptografía ha
estado a la altura de los hackers y sus
potentes máquinas, pero la descomunal
potencia de cálculo de una nueva ge-
neración de computadoras pondrá en
peligro la seguridad de las comunica-
ciones actuales.
Por suerte, todavía hay esperanzas.
Los científicos ya están trabajando para
que en el futuro podamos navegar por la
red sin que nadie recopile nuestros datos
personales ni intercepte nuestras comu-

nicaciones privadas. Aunque todavía no
sabemos cuándo estará al alcance de
todos, esta tecnología ya tiene nombre: se
le conoce como internet cuántico, pues se
basa en las sorprendentes propiedades de
la física cuántica, la parte de la física que
estudia el comportamiento de la materia
a escalas subatómicas.

Privacidad, divino tesoro

De acuerdo con los últimos datos, en
2015 rondaremos los 3 000 millones de
usuarios de internet, lo que supone más
de la mitad de la población mundial.
Todos ellos pueden acceder a casi 1 000
millones de páginas web, una cantidad de
información que resultaría imposible de
manejar sin la ayuda de motores de bús-
queda como Google, Yahoo, Bing y otros.
Cuando un usuario realiza una búsqueda,
el motor le devuelve una lista de enlaces
a las direcciones que contienen informa-
ción sobre los términos deseados.
Según las estadísticas, más de dos ter-
cios de los usuarios seleccionan un enlace
que se encuentra en la primera página de
resultados; el porcentaje aumenta al 92%
si se consideran las tres primeras páginas.

El objetivo del motor de búsqueda es si-
tuar en los primeros lugares los enlaces
que más se ajustan a los intereses del
usuario. Sin embargo, hay términos que
tienen varios significados y no resulta
sencillo deducir cuál es el adecuado. Por
ejemplo, si buscamos “Venus”, podemos
referirnos al planeta del sistema solar, a
la diosa romana del amor o incluso a una
canción pop.
¿Cómo pueden saber los motores de
búsqueda lo que quiere el usuario? El mé-
todo más utilizado consiste en construir
un perfil de cada usuario a partir de las
consultas que realiza. Esto implica que
todas las búsquedas en la red quedan re-
gistradas para la posteridad, incluso las
anónimas. Aunque la creación de este
perfil se utilice para ofrecer un mejor
servicio al usuario, también sirve para
mostrar publicidad acorde con sus prefe-
rencias. Cuanto más se ajuste el resultado
de una búsqueda a los gustos de los usua-
rios, más popular será el motor de bús-
queda y más publicidad podrán vender
sus propietarios.
Sin embargo, esto puede atentar
contra la privacidad del usuario porque

9

¿cómoves?Prohibida la reproducción parcial o total del contenido, por cualquier medio, sin la autorización expresa del editor. Emisor

1. Solicita una clave
pública del servidor.

INTERNET

2. El mensaje se cifra
usando la clave pública.

3. El mensaje se descifra
usando la clave privada.

Método RSA.
los términos buscados pueden ser de ca-
rácter personal. Por ejemplo, si un usuario
ha realizado una búsqueda de cierto lugar,
podemos suponer que vive allí o que va
a visitarlo; si el término buscado corres-
ponde a una enfermedad, se puede intuir
que el usuario o alguna persona cercana
a él la padece. Proteger la intimidad en
internet resulta cada vez más difícil. Aquí
es donde entra en juego la criptografía.
Las claves de la seguridad actual
El objetivo de la criptografía es ocultar
el significado de un mensaje inteligible
transformándolo en otro que sólo pueda
entender la persona autorizada. El pro-
ceso requiere un conjunto de reglas
preestablecidas entre el remitente y el
destinatario, o sea, una clave. La clave
se usa para cifrar y descifrar el mensaje
y puede tener dos partes: una clave pú-
blica con la que cualquiera puede cifrar
un mensaje para cierto destinatario, y una
clave privada para descifrar mensajes,
que sólo posee el destinatario en cuestión.
Hoy en día la construcción de claves
públicas y privadas se basa en ciertos
problemas matemáticos llamados de una
sola vía: operaciones que en principio
son reversibles, pero que son mucho más
difíciles de aplicar en una dirección que
en la contraria (véase ¿Cómo ves? No.
69). Por ejemplo, cualquier número se

10

Receptor

puede expresar como
un producto de nú-
meros primos (nú-
meros que sólo se
pueden dividir entre
1 y entre sí mismos).
Este proceso, que se
conoce como factori-
zación, es una función
de una sola vía: si p
y q son dos números
primos muy grandes,
calcular su producto N
es muy sencillo, pero si
se desconocen p y q,
es dificilísimo encon-
trarlos a partir de N.
Este simple hecho es la
base del método RSA
(llamado así por las
iniciales de sus crea-
dores, Ronald Rivest,
Adi Shamir y Leonard
Adleman). El método RSA es un algo-
ritmo que permite obtener la clave pública
(para cifrar mensajes) a partir del número
N y la clave privada (para descifrarlos) a
partir de los dos números primos p y q
que lo factorizan. Si alguien quiere en-
viarte un mensaje, sólo tiene que buscar
tu clave pública y cifrar con ella el men-
saje. Una vez recibido, sólo tú con tu clave
privada podrás descifrarlo.

Bit: sólo puede tener valor 0 o 1.

Bit cuántico o
qubit: es una
combinación de 0 y
1; es decir, puede
estar parcialmente en
uno y otro al mismo
tiempo con su “polo
norte” equivalente
a 1 y su “polo sur”
equivale a 0.

El punto débil de estos sistemas es
que su seguridad se basa en lo limitado
de las capacidades de las computadoras
de hoy. Factorizar un número muy grande
requiere muchísimos cálculos, pero no es
imposible. En 2007 unas 400 computa-
doras tardaron 11 meses en descomponer
un número de 307 dígitos. La dificultad
crece exponencialmente con el tamaño
del número: si éste hubiera sido de 308
dígitos, dichas computadoras habrían ne-
cesitado años para factorizarlo en lugar
de meses.
Así, se considera que el método RSA
es seguro porque no existen computa-
doras capaces de descifrar sus mensajes
en un tiempo razonable, al menos mien-
tras no existan las computadoras cuán-
ticas (véase ¿Cómo ves? No. 67).

Una sombra en el horizonte

Cualquier computadora actual, por muy
potente que sea, sólo puede tratar un
asunto a la vez. Esto se debe a que el ele-
mento fundamental de estas computa-
doras son las cel
  • Links de descarga
http://lwp-l.com/pdf18647

Comentarios de: Internet cuantico (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad