Está en la página 1de 5

MODELO DE FUENTE DE FOTONES BASADO EN NANO-ALAMBRES PARA USO EN PROTOCOLOS DE CRIPTOGRAFA CUNTICA.

Diego Alejandro Garnica-Arriaga, Rubn Vzquez-Medina Instituto Politcnico Nacional, ESIME-Culhuacn, Santa Ana 1000, 04430, D.F., Mxico. e-mail:{dgarnicaa0400, ruvazquez}@ipn.mx RESUMEN En 1984 C. Bennett y G. Brassard [1] crearon el primer protocolo de criptografa cuntica, el cual fue descrito originalmente utilizando estados de fotones polarizados. Este protocolo fue definido para transmitir y distribuir la informacin relativa a las llaves criptogrficas, y en l intervienen tres entidades: Alicia, Benito, y Eva. Las dos primeras son las que pretenden comunicarse de manera segura y la tercera se comporta como espa, esto es, el atacante en el proceso de comunicacin. En este entorno funcional se consideran dos canales de comunicacin, uno cuntico y otro clsico. El canal cuntico se usa para enviar fotones polarizados que permitan, en el punto destino de la comunicacin, reconstruir la llave criptogrfica usada en el proceso de cifrado. El canal clsico se usa para reconciliar y depurar la informacin relativa a dicha llave. As, en este trabajo se aborda el problema que existe en un sistema de comunicacin real que pretenda usar informacin cuntica. Esencialmente, este problema se relaciona con el hecho de que no todas las fuentes de fotones son capaces de producir estados de fotn nico, necesarios para la puesta en operacin de estos protocolos. De este modo, se describen las caractersticas que deben tener las fuentes ideales de fotones para finalmente, proponer un modelo mediante el cual, un nanoalambre de diamante [2] funcione como fuente de fotn nico. INTRODUCCIN Los fsicos estn dispuestos a considerar la mecnica cuntica no slo como una teora extraa sino tambin como una herramienta para la ingeniera. La fsica cuntica es bien conocida por ser contrario a la intuicin o incluso un poco ms extraa. Enseamos a los estudiantes que la fsica cuntica establece un conjunto de reglas negativas afirmando cosas que no se pueden hacer. Por ejemplo: [3] No se puede realizar una medicin sin interrupciones en el sistema. No se puede determinar simultneamente la posicin y el momento de una partcula con una precisin arbitrariamente alta. No se puede medir simultneamente la polarizacin de un fotn en la base horizontal y vertical, de forma simultnea en la base diagonal. No se pueden hacer dibujos de los distintos procesos cunticos. No se puede duplicar un estado cuntico desconocido.

La idea de la criptografa cuntica surgi por primera vez a finales de la dcada de 1960 por Stephen Wiesner, el cual invento el concepto de dinero cuntico, imposible de falsificar que consista en la fsica de los fotones. Wiesner plane usar la polarizacin de los fotones para crear billetes de dlar imposibles de falsificar, conteniendo 20 trampas de luz, diminutos aparatos que son capaces de capturar y retener un fotn. Wiesner sugiri que los bancos podran utilizar cuatro filtros Polaroid orientados de 4 maneras diferentes para llenar las 20 trampas de luz con una secuencia de 20 fotones polarizados, usando una frecuencia diferente para cada billete. Esta idea es brillante y tericamente cierta. Sin embargo, es una idea totalmente inviable, ya que aunque los ingenieros tuvieran la tecnologa para atrapar fotones en un estado polarizado particular durante un perodo de tiempo lo suficientemente largo, la tecnologa resultara demasiado cara: costara alrededor de 1 milln de dlares proteger cada billete de 1 dlar. Tal era la inviabilidad de la idea que nadie se la tom en serio. Por suerte, un viejo amigo suyo llamado Charles Bennett haba quedado entusiasmado con la idea, en lo que consider como una de las ideas ms brillantes que haba visto en su vida [4]. Charles H. Bennett de IBM y Gilles Brassard de la Universidad

de Montreal crearon el primer protocolo de criptografa cuntica en 1984, el cual fue descrito originalmente utilizando estados de fotones polarizados. A este protocolo se le conoce como BB84. Este protocolo criptogrfico utiliza pulsos de luz polarizada, con un fotn por pulso. En el espacio H (Espacio de Hilbert), la base B0 = [l0>, l1>] corresponde a las polarizaciones horizontal y vertical, pero si se consideran las polarizaciones 45 y -45 se tiene otra base, que escribiremos como B1 = [l+>, l>] donde: l+> = [l0>+l1>] l> = [l0>l1>]... (1) Actualmente en los canales cunticos de comunicacin se utiliza la polarizacin de un fotn como soporte fsico de un estado cuntico. Un estado de polarizacin puede ser y se puede representar como un vector de norma uno en un espacio de Hilbert complejo.

0 1
B0 = [l0>, l1>]

B1 = [l+>, l>]

Figura 1 Implementacin de Bennett Brassard (Protocolo BB84). Los cuatro estados se encuentran sobre una esfera (Izquierda). Estados de polarizacin vertical horizontal y diagonal 45 y -45 (Derecha)

PROTOCOLO BB84 La importancia del protocolo BB84 es que a pesar de otros, este tiene una funcionalidad controlable y comprensible para cualquier usuario. Adems, es uno de los protocolos ms seguros. A continuacin se har una descripcin paso por paso dicho protocolo: Paso 1: Alicia genera una cadena de Bits (serie de nmeros de tamao n, los cuales se escogen aleatoriamente)
1 0 0 0 0 1 1 1

Paso 2: Para cada Bit de la cadena que se gener en el paso 1, Alicia elige aleatoriamente una de las dos bases B0 o B1, y enva el Bit a Benito por un canal cuntico, polarizando el bit de acuerdo con el siguiente alfabeto: Base B0: 0 0 , 1 1 Base B1: 0 + , 1 - l+> = [l0>+l1>]; l> = [l0>l1>]
1 0 0 1 0 0 1 0

Tabla 1 Se muestra los cuatro estados de polarizacin con su forma matemtica.

Valores Lgicos 1 0 1 0

Bases + 1 0

Forma Matemtica [l0>+l1>] [l0>l1>] 1 0

Polarizacin

Para la polarizacin de los bits, Bo le corresponde el valor 0. La polarizacin de B 1 le corresponde el valor 1. Paso 3: Cuando Benito recibe cada fotn, no tiene modo de saber con qu alfabeto ha sido polarizado, as que mide eligiendo, tambin aleatoriamente, para cada uno de ellos la base B 0 o B1. Aproximadamente la mitad de las veces Benito elegir el mismo alfabeto que Alicia y la otra mitad elegir la base contraria a la utilizada por ella. Por tanto, despus de todas las mediciones Benito tendr su secuencia binaria, que coincidir con la de Alicia en un 75 %.

Bits de Alicia 1 0 0 0 0 1 1 1

Base de Alicia 1 0 0 1 0 0 1 0

Base de Benito 1 0 1 0 0 1 0 0

Coincidencia de Bits

Paso 4: Para localizar y eliminar los bits en que las mediciones se han realizado en la base inadecuada, se realiza el proceso denominado reconciliacin de bases que se realiza por otro canal (pblico) distinto al usado para la comunicacin regular. Benito comunica a Alicia, por ese canal pblico, qu alfabeto ha usado en cada medicin. Como respuesta, por el mismo canal, Alicia le comunica las posiciones en las que la medicin se ha realizado con el alfabeto correcto.
Bits de Alicia 1 0 0 1 0 0 1 0 1 Base de Benito 1 0 1 0 0 1 0 0 0 0 0

Paso 5: Alicia y Benito borran de sus cadenas los bits en los que se han usado alfabetos diferentes y tienen as su palabra clave, que denominaremos clave bruta. Si no ha habido ruido ni interferencia de espas, Alicia y Benito tienen una llave aleatoria comn.[5]

Coincidencia de Bits

1
Entonces la llave es:
1

0
0 0

0
1

DISTRIBUCIN DE LLAVES CUNTICAS (QKD) Describamos, entonces, el esquema tpico para la Distribucin de Llaves Cunticas (QKD), as como algunos de los componentes bsicos y algoritmos utilizados para ello. Alicia y Benito estn interconectados a travs de un canal clsico y un canal cuntico. Eva puede hacer todo lo que las leyes de la fsica le permitan con el canal cuntico; en cambio, el canal clsico puede ser espiado, pero no alterado. En otras palabras, Alicia y Benito estn autentificados, lo que es un requerimiento natural. Veremos pronto cmo es que la autentificacin puede realizarse de una manera segura incondicionalmente. En este punto, es deseable recordar que la QKD est compuesta por tres procedimientos criptogrficos diferentes:

A) Autentificacin de un canal clsico. Existen algoritmos clsicos provenientes de la familia de los esquemas de autentificacin Wegman-Carter (WC), que son incondicionalmente seguros. El esquema WC requiere de alguna informacin secreta previamente compartida (Alicia y Benito necesitan al menos reunirse una vez), lo que se utiliza para su autentificacin. Para la siguiente sesin, una pequea parte de la llave generada a partir de la QKD es utilizada, de manera que no necesitan encontrarse nuevamente. Sin la etapa de autentificacin, Eva puede pretender ser Alicia cuando habla con Benito y pretender ser Bob cuando habla con Alicia, lo que se conoce como ataque de Hombre intermedio. B) QKD en s. Aunque profundizaremos posteriormente, debe mencionarse que su seguridad est probada an en la presencia de componentes tecnolgicos imperfectos (QKD realista) y de la (casi) todo poderosa Eva, mencionada previamente.

Canal Cuntico

Alicia

Benito

Canal Convencional

Figura 1 Un sistema de distribucin cuntica de clave secreta o QKD donde involucra un canal cuntico y un canal clsico.

C) Uso de la clave (en la criptografa convencional.- La clave puede ser utilizada por Alicia y Benito para la encriptacin de un mensaje. Onetime- pad (tambin conocido como cifrado Vernam) es un cifrado clsico que pertenece al concepto de cifrados que son perfectos desde el punto de vista de seguridad pero completamente inservibles desde el punto de vista prctico. El desciframiento se realiza de la misma manera. Otro requerimiento de la seguridad del cifrado es que Alicia y Benito necesitan compartir una llave nueva y aleatoria para cada sesin. Es entonces cuando se dice que el cifrado Vernam es perfectamente seguro, lo cual es un subgrupo de cifrados seguros incondicionalmente.[6]

REFERENCIAS [1] C. Bennet and G. Brassard, Quantum Cryptography: Public key distribution and coin tossing IBM 1984 [2] T. Babinec, B. Hausmann. A diamond nanowire single-photon source Harvard University, 2010 [3] [4] Gisin - Nicolas, Ribordy Gregory. Quantum cryptography Group of Applied Physics, University of Geneva, Switzerland. 8 de Marzo de 2002 [5] Garca Alfonsa, Garca Lpez Jess. Criptografa Cuntica Universidad Politcnica de Madrid [6] Distribucin de llaves cunticas, CINVESTAV, Marzo 2008