Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MAT.ES 2005
Contenido de la presentacin
Introduccin
El modelo cuntico de computacin
Estudio del protocolo BB84
Espionaje y seguridad
Otros protocolos
Comentarios
Un poco de historia
Propuestas de Bennet, Deutsh y
Feymann, al principio de los 80
Posibilidad de usar un canal cuntico
para la distribucin de claves privadas,
Bennett y Brassard 1984.
Algoritmo de Shor 1994.
Algoritmo de Shor
Algoritmos cunticos de
complejidad polinomial
para la factorizacin de
enteros y el clculo de
logaritmos discretos.
Transformada cuntica
de Fourier.
Abre la posibilidad de
que ordenadores
cunticos puedan
romper los
criptosistemas de clave
pblica.
=a|0i+b|1i
a,bC
|a|2+|b|2=1
Un estado cuntico de un
qubit es un vector unitario
de un espacio de Hilbert
bidimensional complejo H
a/|a| |0i
|a|2
b/|b| |1i
|b|2
|0i
|1i
|+i%
|-i &
Estados de n-qubits
Un estado de n-qubits es un vector unitario del espacio de Hilbert
complejo Hn = H.. (n..H .
Y estados entrelazados
|a|2+|b2|
|1i
|c|2+|d|2
Estado resultante
Si el estado es entrelazado
Medida: Prob:
Est. resultante
|0i
1/2
|00i
|1i
1/2
|11i
N =2n
Protocolo BB84
B0
|0i
|1i
B1
|+i %
|-i &
Protocolo BB84
Mensaje
0 0 1
Base elegida
B0 B1 B0 B1 B0 B1 B0 B0 B1 B1
Polarizacin
B mide con
B0 B0 B1 B1 B1 B0 B0 B0 B1 B1
Resultado
Reconciliacin 0
1 0 0 0
&
&
0 0 0
Base elegida
B0 B1
Polarizacin
Eva mide
Resultado
B1 B1
B0
1 0 0 0
B1 B0
B1 B0 B0 B1
B1
&
&
B1 B1
B0 B0 B0 B0
B0
|+i |-i
|0i
Benito mide
B0 B0
B1
B1 B1
B0 B0 B0 B1
B1
Resultado
|0i |0i
|+i
|+i |-i
|-i
Cadena Eva
Cadena de B
0 0 1
B0
a=cos()
Garantizar la seguridad
Interesa establecer la relacin entre la mxima
probabilidad de acierto de Eva y la discrepancia
introducida.
Se puede estimar
cunto mayor es la
coincidencia entre
las claves de A y B
que entre las de A
yE
Depurar la clave
Establecer una cota de discrepancia
admisible.
Usar una cadena de 2n bits y utilizar n de
ellos para estimar la discrepancia. Si la
discrepancia es mayor que la cota abortar el
protocolo.
Corregir errores.
Amplificacin de privacidad (acortando la
cadena).
Protocolo B92
Alicia genera una cadena aleatoria a de 0s y 1s.
Alicia codifica cada bit de a, del siguiente modo:
0 |0i,1 |+i y enva el qubit a Benito.
Benito genera una cadena aleatoria a de 0 y 1.
Benito mide cada qubit recibido con B0 si a=0 y con
B1 si a=1.
Benito construye una cadena b del siguiente modo:
Si elige B0 y obtiene |0ib=0, si obtiene |1ib=1
Si elige B1 y obtiene |+ib=0, si obtiene |-ib=1
Benito publica las posiciones en que b=1 y,
considerando slo esas posiciones, la clave es a para
Alicia y 1-a para Benito.
Protocolo B92
Si no hay ruido ni espas A y B tienen una clave
coincidente con probabilidad 1.
La clave final tiene como longitud la cuarta parte de
la cadena inicial (P(b=1)=1/4).
La accin del espa se refleja en la discrepancia y en
la longitud de la clave final.
Dificultades fsicas
Los experimentos basados en pulsos dbilmente
coherentes han puesto de manifiesto ciertas
limitaciones de seguridad.
Dificultades para emitir un solo fotn.
Medidas QND.
Anlisis de la seguridad en modelos no idealizados,
con emisores imperfectos.
Posibilidad de usar los protocolos cunticos como
apoyo en sistemas simtricos de seguridad en
criptografa clsica.
PVP: 50000
Un anuncio publicitario