La criptografía cuántica es una forma de criptografía que se basa en los principios de la mecánica cuántica para proteger los datos y detectar escuchas ilegales. Como todas las formas de criptografía, la criptografía cuántica es potencialmente rompible, pero teóricamente es extremadamente confiable, lo que podría hacerla adecuada para datos muy sensibles. Desafortunadamente, también requiere la posesión de algunos equipos muy especializados, lo que podría dificultar la difusión de la criptografía cuántica.
La criptografía implica el intercambio de mensajes codificados. El remitente y el destinatario tienen la capacidad de decodificar los mensajes, determinando así el contenido. La clave y el mensaje generalmente se envían por separado, ya que uno es inútil sin el otro. En el caso de la criptografía cuántica, o distribución de claves cuánticas (QKD) como a veces se la conoce, la mecánica cuántica está involucrada en la generación de la clave para hacerla privada y segura.
La mecánica cuántica es un campo extremadamente complejo, pero lo importante que hay que saber en relación con la criptografía es que la observación de algo provoca un cambio fundamental en él, que es clave para la forma en que funciona la criptografía cuántica. El sistema implica la transmisión de fotones que se envían a través de filtros polarizados y la recepción de los fotones polarizados en el otro lado, con el uso de un conjunto de filtros correspondiente para decodificar el mensaje. Los fotones constituyen una excelente herramienta para la criptografía, ya que se les puede asignar un valor de 1 o 0 dependiendo de su alineación, creando datos binarios.
El remitente A iniciaría el intercambio de datos enviando una serie de fotones polarizados aleatoriamente que podrían polarizarse de forma rectilínea, provocando una orientación vertical u horizontal, o en diagonal, en cuyo caso el fotón se inclinaría en un sentido u otro. Estos fotones llegarían al receptor B, quien usaría una serie de filtros rectilíneos o diagonales asignados aleatoriamente para recibir el mensaje. Si B usara el mismo filtro que A usó para un fotón en particular, la alineación coincidiría, pero si no lo hiciera, la alineación sería diferente. A continuación, los dos intercambiarían información sobre los filtros que utilizaban, descartando los fotones que no coincidían y conservando los que sí lo hacían para generar una clave.
Cuando los dos intercambian información para generar una clave compartida, pueden estar revelando los filtros que usan, pero no revelan la alineación de los protones involucrados. Esto significa que esta información pública no se puede utilizar para decodificar el mensaje, ya que un fisgón carecería de una parte crítica de la clave. Más críticamente, el intercambio de información también revelaría la presencia de un espía, C. Si C quiere escuchar a escondidas para obtener la clave, él o ella necesitará interceptar y observar los protones, alterándolos y alertando a A y B de la presencia de un fisgón. Los dos pueden simplemente repetir el proceso para generar una nueva clave.
Una vez que se genera una clave, se puede utilizar un algoritmo de cifrado para generar un mensaje que se puede enviar de forma segura a través de un canal público, ya que está cifrado.