Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografia Cuantica
Criptografia Cuantica
► CriptografíaClásica.
► Teorema de no clonación
clonación.
► Seguridad en estados no ortogonales.
► Protocolo BB84 de Criptografía Cuántica.
Cuántica.
1
CRIPTOGRAFÍA CLÁSICA
CRIPTOLOGÍA
CRIPTOGRAFÍA CRIPTOANÁLISIS
¿?
EVA= ESPÍA
Í
INGENIEROS NIEGINRESO
• Sustitución ((ej.j Caesar cipher):
p Las letras del mensaje
) j se reemplazan
p
por otras letras, números o símbolos arbitrarios.
A D
B E
C F, etc
INGENIEROS LQJHQLHURV
3
Problemas de seguridad
La seguridad de un criptograma dependía del secreto en los procedimientos de
encriptación y desencriptación. Los métodos de transposición y substitución NO son
seguros.
CLAVE
CRIPTOGRAMA
ALICIA BLAS
Mensaje (P) Criptograma (C)
Mensaje
Criptograma C=Ek(P) P=Dk(C)
Clave (k) Clave (k)
1. Los algoritmos de encriptación (E) y desciframiento (D) son de conocimiento público.
• One-time pad (Vernan
(Vernan, 1917)
1917), o cifrado de cuaderno de uso único: Clave tan larga como el mensaje
mensaje, se
usa una sóla vez. Seguro pero muy costoso.
• Data Encryption Standar (DES, 1979); Triple Data Encryption Algorithm (TDES, 1998): Usa tres veces el
DES. Se usan claves privadas pequeñas (64, 128, 256) bits para codificar gran cantidad de información, y
hay que sustituirlas cada 20 minutos.
1. El criptograma puede ser interceptado por un espía.
2. La seguridad depende del secreto de la clave. Dado que la clave debe ser distribuida entre Alice y Bob,
existe un riesgo de que la clave sea interceptada. 5
3. “Siempre es posible, en principio, espiar el sistema de distribución de clave sin que emisor y receptor se
enteren”, dado que la información clásica puede ser copiada sin modificar el mensaje original. Las
alteraciones que sufre el sistema pueden hacerse, en principio, tan pequeñas como permita la tecnología.
CRIPTOGRAFÍA DE CLAVE PÚBLICA (1976)
Vale Alicia,
Blas, quiero mandarte
Blas espera que te
algo. mando la clave
para encriptar
MENSAJE
ALICIA BLAS
Clave privada
CRIPTOGRAMA
6
1. No necesitan estar de acuerdo en la clave antes de enviar el
mensaje.
mensaje
2. Dos claves: Una pública, para encriptar el mensaje, y otra privada,
para descifrarlo.
3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE
3.
CIERTAS OPERACIONES MATEMÁTICAS, SEGÚN LA
DIRECCIÓN EN QUE SE REALICEN (FACTORIZACIÓN DE
GRANDES ENTEROS EN SUS FACTORES PRIMOS).
4. Es posible obtener la clave privada de la pública pero es muy difícil.
5. Para factorizar un número entero de N dígitos decimales, el
número de operaciones que debe hacer un ordenador clásico
crece exponencialmente con N. EL NÚMERO MÁS GRANDE
QUE SE
QU S HA CONSEGUIDO
CO S GU O FACTORIZAR
C O TIENE APROX. O 130 30
CIFRAS, Y SE TARDÓ VARIOS MESES.
6. ¡¡¡SON VULNERABLES A ALGORITMOS DE COMPUTACIÓN
CUÁNTICA!!! En este sentido
sentido, los computadores cuánticos
constituirían un enemigo potencial de los métodos criptográficos
actuales.
7 LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA
7. PROBLEMA,
AUNQUE EXISTIESEN ORDENADORES CUÁNTICOS. 7
CRIPTOGRAFIA CUÁNTICA
Alicia y Blas tienen que compartir una CLAVE SECRETA, pero ¿quién nos asegura
que mientras se estaban comunicando dicha clave, un espía no estaba
“pinchando” la comunicación?
CRIPTOGRAFÍA CUÁNTICA
Alicia
(Emisor)
Eva
MEDIR ES PERTURBAR
(Espía)
Demostración:
Supongamos
p g que U es una transformación unitaria q
q que clona.
Demostración:
11
Como el producto escalar debe ser invariante ante
cualquier operación unitaria, entonces:
<a|b>=<a|b><a|b><máquina1|máquina2>
<máquina
q 1||máquina
q 2>=1/<a|b>
|
12
Qubits fotónicos X
I I 0 cos 2
13
ESTADOS DE POLARIZACIÓN DEL FOTÓN
Y
Magnitud: Polarización en la dirección OX
X
Z
Y |V>
Vectores propios
X ||H>
1 0
Observable correspondiente en la base rectilínea P̂
0 1
1 0 1 1
P H
ˆ 1
0 1 0 0
1 0 0 0
P V
ˆ (1)
0 1 1 1 14
MEDIDA DE LA POLARIZACIÓN EN LA BASE {|H>, |V>}
Detector de fotones
El analizador de polarización en la
DH
base rectilínea, está constituido por
el PBS y los detectores DH y DV.
Detector de fotones
Cuando sobre él incide un fotón
DV polarizado horizontalmente
(verticalmente), se produce con
certeza, en una situación ideal en la
Fotones polarizados horizontal que la eficiencia es el 100%, una
o verticalmente
detección en DH (DV)
(DV).
PBS (Polaryzing beam-splitter)
SEPARADOR DE POLARIZACIÓN:
refleja la componente horizontal y
H P ( DH ) 1 ; P ( DV ) 0
transmite la vertical.
FUENTE DE FOTONES
V P ( DH ) 0 ; P ( DV ) 1
|V’> |V>
|
|H’> {| H , | V } ¿Se puede medir simultáneamente la
polarización en ambas bases?
{| H ' , | V ' }
45º 1 1
|H '
|H |V
|H
|H> 2 2
1 1 15
| H ' |H |V
2 2
Detector DH 1 1 1
| | H ' |H | V P ( DH ) P ( DV )
2 2 2
Detector
¿? DV
FUENTE
[ Pˆ , Pˆ ] 0
Cualquier intento de medir la polarización en una base, produce una perturbación en la polarización
asociada a la otra base.
16
PROTOCOLO BB84 de Criptografía Cuántica
(1) Alicia genera una clave aleatoria: 10011000100101011110101011001010……………
CANAL CUÁNTICO
(2) Alicia codifica cada bit en un qubit (fotones polarizados) y se lo envía a Blas. Para generar
cada qub
qubit Alicia
c a usa dos bases incompatibles
co pa b es (dos a alfabetos):
abe os) la
a base rectilínea
ec ea y la
a base
diagonal. 0 {| H ' , | V ' }
0 |V> 1
||H’>
|V’>
1 {| H , | V }
|H>
(3) Para cada fotón que recibe, Blas mide su polarización, aleatoriamente en la base rectilínea
o en la base diagonal.
g Alicia ((Blas)) anota la secuencia de bits q
que envía ((recibe)) y las bases
utilizadas. Resultados de Bob: si su base coincide con la de Alice, sus bits coinciden; si no, la
mitad de las veces coincidirán y la mitad no.
1 1
Blas
Alicia 17
0
0
50% de probabilidad de obtener “0”
0 BLAS
ALICIA
50% de probabilidad de obtener “1” 0
Medida
Los resultados están completamente correlacionados (son idénticos) cuando usan
la misma base, y totalmente descorrelacionados cuando usan bases distintas. Por
ello, las secuencias de bits anotadas por Alice y Bob coinciden al 75%.
CANAL CLÁSICO
(4) Blas anuncia públicamente la base que utilizó para cada medir cada fotón. No dice el
resultado obtenido
obtenido.
(5) Alicia anuncia públicamente la base que utilizó para preparar cada fotón.
(6) Ali
Alicia
i y Bl
Blas d
desechan
h llos bit
bits correspondientes
di t a cuandod hhan usado
d b bases di
distintas,
ti t
quedándose con los bits correspondientes al uso de la misma base (la mitad del total). Tienen lo
que se conoce como raw key (clave en bruto).
18
En la situación ideal, en la que no hubiese ruido (preparación imperfecta del estado, eficiencia de detección limitada,
interacción del qubit transmitido con el ambiente…..), y/o ataques de Eva, las dos secuencias de bits coincidirían.
Si Eva ha medido cada qubit emitido por Alice, en uno de los dos alfabetos de forma aleatoria, y los ha reenviado a Bob
en la misma base
base, entonces
entonces, en la situación en la que no hubiese ruido
ruido, la clave en bruto de Alice y la correspondiente a
Bob discreparían en un 25% de los bits (coincidirían en un 75%). Demostrar esto como ejercicio.
Lo mismo ocurre con la clave en bruto de Eva. Ésta coincide en un 75% con la clave en bruto de Alice y en un 75% con la
de Bob. Si además, Eva ha espiado la discusión pública sobre las bases que han utilizado, ella sabe cuáles son los bits
de su lista que coinciden con los de Alice y Bob, un 50% en la situación en la que no hubiese ruido.
Para pasar de la clave en bruto (raw key), a la clave secreta (secret key), deben realizar una serie de pasos, en los que
primeramente decidan si continúan o no con el proceso (autenticación
autenticación), haciendo una estimación del efecto Eva+ruido a
ttravés
a és de la
a estimación
est ac ó de la a tasa de e
error,
o , (d
(discrepancia)
sc epa c a) y e
en caso de co
continuar,
t ua , realizar
ea a lo o que se co
conoce
oce co
comoo
unificación de clave y amplificación de la privacidad.
privacidad
(6) Autenticación
Autenticación: Alicia y Blas anuncian públicamente una parte aleatoria de la clave en bruto (entre un
5% y un 10%). Estos bits se sacrifican. Se aconseja un umbral de error (R=tasa de error) máximo de un 11%
por encima del cual se aborta el proceso, y por debajo del cual se continúa. En la práctica, se usa un umbral
del 5% para R.
De cada 500 bits emitidos por Alice, sólo 1 queda como parte de la clave neta.
ALICIA BLAS CLAVE
Qubit eviado Valor del Base usada Base usada Resulatado Discusión Autenti- SECRETA
por Alicia bit por Alicia por Blas obtenido pública ficación
por Blas
1 |V> 0 0 NO
2 | H> 1 1 OK 1
3 | H’> 1 1 NO
4 |V> 0 0 OK (0,0) SI
5 | V’ > 0 0 OK 0
6 |H> 1 1 NO
7 |V > 0 0 OK (0,0) SI
8 | V’> 0 0 OK ((0,0)) SI
9 |H > 1 0 NO
100 |V> 0 0 OK
O 0
20
ALICIA BLAS
Q
Qubit eviado Valor del Base usada Base usada Resultado Discusión Autenti-
por Alicia bit por Alicia por Blas obtenido pública ficación
por Blas
1 |V> 0 0 NO
2 | H> 1 0 OK (1,0) NO
3 | H’> 1 1 NO
4 |V> 0 0 OK (0,0) SI
5 | V’
V > 0 1 OK (0,1) NO
6 |H> 1 1 NO
7 |V > 0 0 OK (0,0)
(0 0) SI
8 | V’> 0 0 OK (0,0) SI
9 |H > 1 0 NO
10 |V> 0 0 OK
21