Está en la página 1de 29

Criptografa Cuntica

Alfonsa Garca y Jess Garca Grupo de investigacin en Informacin y Computacin Cuntica (GIICC) Universidad Politcnica de Madrid

MAT.ES 2005

Contenido de la presentacin
Introduccin El modelo cuntico de computacin Estudio del protocolo BB84 Espionaje y seguridad Otros protocolos Comentarios

Un poco de historia
Propuestas de Bennet, Deutsh y Feymann, al principio de los 80 Posibilidad de usar un canal cuntico para la distribucin de claves privadas, Bennett y Brassard 1984. Algoritmo de Shor 1994.

Algoritmo de Shor
Algoritmos cunticos de complejidad polinomial para la factorizacin de enteros y el clculo de logaritmos discretos. Transformada cuntica de Fourier. Abre la posibilidad de que ordenadores cunticos puedan romper los criptosistemas de clave pblica.

El modelo cuntico: Un experimento

Un filtro de polarizacin horizontal

Si ponemos dos filtros


Primero polarizacin horizontal y luego vertical

Si ponemos tres filtros


Intercalamos el filtro de 45

El modelo cuntico de computacin


Unidad de informacin en computacin cuntica: Qubit |0i , |1i

=a|0i+b|1i a,bC |a|2+|b|2=1

Un estado cuntico de un qubit es un vector unitario de un espacio de Hilbert bidimensional complejo H

B0=[|0i, |1i] es base ortonormal.

Medir un estado cuntico


Sistema de medida Base ortonormal Se obtiene Probabilidad =a|0i+b|1i B0=[|0i, |1i]
a/|a| |0i b/|b| |1i |a|2 |b|2

Otra base ortonormal


B1=[|+i,|-i],

Estado Medido con B0 se obtiene |0i |1i |+i% |-i & |0i, con prob. p=1 |1i, con prob. p=1 |0i, con prob. p=1/2 |1i, con prob. p=1/2 |0i, con prob. p=1/2 |1i, con prob. p=1/2

Medido con B1 se obtiene |+i con prob. p=1/2 |-i con prob. p=1/2 |+i con prob. p=1/2 |-i con prob. p=1/2 |+i con prob. p=1 |-i con prob. p=1

Estados de n-qubits
Un estado de n-qubits es un vector unitario del espacio de Hilbert complejo Hn = H.. (n..H .

Bn=[|x0i,|x1i.....|x2n-1i], xj {0,1}n es la expresin binaria de j,


Para n=2, B2=[|00i,|01i ,|10i ,|11i] Hay estados que son producto tensorial de 2 estados de H:

Y estados entrelazados

Medir un qubit en un estado de 2-qubits


Usamos B0 para medir el primer qubit de =a|00i+b|01i +c|10i +d|11i con |a|2+|b2|+ |c|2+|d|2=1
Medida: Probabilidad: |0i Estado resultante

|a|2+|b2| |c|2+|d|2

|1i

Si el estado es entrelazado
Medida: Prob: |0i |1i Est. resultante

1/2 1/2

|00i |11i

Prop: Si se mide el segundo qubit se obtiene el mismo resultado de la medida con probabilidad 1. Idea: Usar pares EPR para distribuir claves

Evolucin de estados cunticos


Operadores unitarios definidos en el espacio de Hilbert. Ejemplos de transformaciones de un qubit: Negacin: X(|0i)=|1i, X(|1i)=|0i Hadamard: H (|0i)=|+i, H(|1i)=|-i De 2-qubits: CNOT (cambia el segundo bit cuando el primero es 1) De n-qubits: productos tensoriales Wn = H .. (n.. H Wn (|0i)= Wn (|0...0i)=

N =2n

Protocolo de distribucin de claves

Protocolo BB84
B0 B1

0
|0i |+i %

1
|1i |-i &

Alicia genera aleatoriamente una cadena de 0s y 1s. Codifica cada bit eligiendo aleatoriamente una de las dos bases B0 y B1 y enva el fotn polarizado. Benito mide el fotn con una de las dos bases elegida aleatoriamente y descodifica. Reconciliacin de bases: Benito transmite por un canal pblico la secuencia de bases usada y Eva le responde indicando las posiciones correctas.

Protocolo BB84
Mensaje Base elegida Polarizacin B mide con Resultado

0 0 1

1 0 0 0

B0 B1 B0 B1 B0 B1 B0 B0 B1 B1
% % & % &

B0 B0 B1 B1 B1 B0 B0 B0 B1 B1
|0i |0i |+i |+i |-i |0i |0i |0i |+i |-i

Reconciliacin 0

0 0 0

Espionaje de Eva: Intercepta y enva


Mensaje Base elegida Polarizacin Eva mide Resultado Benito mide Resultado Cadena Eva Cadena de B

0
%

1
B0

0
%

1 0 0 0
B1 B0 B0 B1
& %

1
B1
&

B0 B1 B1 B1 B0 B0
|0i |0i

B1 B0 B1 B1
|+i |-i

B0 B1
|+i

B0 B0 B0 B0
|0i |0i |0i |1i

B0
|0i

|+i |+i |1i

B1 B1
|+i |-i

B0 B0 B0 B1
|0i |0i |0i |-i

B1
|-i

0 0 1

Efectos de esta estrategia


Eva consigue una coincidencia del 75% con la clave de Alicia. Introduce una discrepancia del 25% en la clave de Benito. Para detectar espas A y B pueden generar una clave de longitud 2n y usar la mitad de ella para estimar el nmero de discrepancias. A Eva le interesa maximizar su probabilidad de acierto y minimizar la discrepancia introducida.

Eva puede usar otra base


B=[|ui,|vi] |ui= cos() |0i + sin() |1i |vi= -sin() |0i +cos() |1i a=cos()

Estrategia de la base intermedia


Bi=[|ui,|vi], con |ui= cos (/8) |0i + sin (/8) |1i, |vi= -sin (/8) |0i + cos (/8) |1i.

Probabilidad de acierto de Eva: cos2 (/8) ~ 0.854 Discrepancia introducida: 0.25

Otras estrategias de espionaje


Eva puede llevar a cabo cualquier estrategia compatible con las leyes de la Mecnica cuntica.
Un modelo de estrategia general: 1. Eva intercepta cada estado |xi enviado por Alicia 2. Le aade un n-qubit prueba en estado |0i y aplica una transformacin unitaria: T(|xi|0i) 3. Enva a Benito el qubit interceptado 4. Tras la reconciliacin de bases, Eva puede aplicar otra transformacin unitaria 5. Mide un qubit de su estado para obtener su clave

Garantizar la seguridad
Interesa establecer la relacin entre la mxima probabilidad de acierto de Eva y la discrepancia introducida.

Se puede estimar cunto mayor es la coincidencia entre las claves de A y B que entre las de A yE

Depurar la clave
Establecer una cota de discrepancia admisible. Usar una cadena de 2n bits y utilizar n de ellos para estimar la discrepancia. Si la discrepancia es mayor que la cota abortar el protocolo. Corregir errores. Amplificacin de privacidad (acortando la cadena).

Protocolo B92
Alicia genera una cadena aleatoria a de 0s y 1s. Alicia codifica cada bit de a, del siguiente modo: 0 |0i,1 |+i y enva el qubit a Benito. Benito genera una cadena aleatoria a de 0 y 1. Benito mide cada qubit recibido con B0 si a=0 y con B1 si a=1. Benito construye una cadena b del siguiente modo: Si elige B0 y obtiene |0ib=0, si obtiene |1ib=1 Si elige B1 y obtiene |+ib=0, si obtiene |-ib=1 Benito publica las posiciones en que b=1 y, considerando slo esas posiciones, la clave es a para Alicia y 1-a para Benito.

Protocolo B92
Si no hay ruido ni espas A y B tienen una clave coincidente con probabilidad 1. La clave final tiene como longitud la cuarta parte de la cadena inicial (P(b=1)=1/4). La accin del espa se refleja en la discrepancia y en la longitud de la clave final.

Dificultades fsicas
Los experimentos basados en pulsos dbilmente coherentes han puesto de manifiesto ciertas limitaciones de seguridad. Dificultades para emitir un solo fotn. Medidas QND. Anlisis de la seguridad en modelos no idealizados, con emisores imperfectos. Posibilidad de usar los protocolos cunticos como apoyo en sistemas simtricos de seguridad en criptografa clsica.

Sistemas que se comercializan


www.idquantique.com www.magigtech.com

PVP: 50000

Un anuncio publicitario