Documentos de Académico
Documentos de Profesional
Documentos de Cultura
QKD
Crypthographic protocols assisted by QKD
Máster en
Tratamiento Estadístico-Computacional de la
Información (M. TECI)
Resumen
iii
0
Agradecimientos
Me gustaría comenzar este escrito dándole las gracias a las personas que han cola-
borado directamente conmigo en el desarrollo de este proyecto: el equipo del Centro
de Simulación Computacional en el Campus de Montegancedo en la UPM. Chicos,
en los pocos meses que llevo siendo un miembro más me he sentido gratamente
acogido. Muchísimas gracias por toda vuestra paciencia conmigo. En especial, debo
agradecerles a mis tutores Juanpe y Laura por realizar un seguimiento del proyecto.
Juanpe, junto con el resto del equipo dedicado a redes, han hecho posible llevar a
cabo experimentos en la red. A inicios del proyecto, cuando más perdido me encon-
traba, mostraba un gran entusiasmo frente a las posibilidades de las que disponía mi
trabajo. En cuanto a Laura, no tengo suficientes palabras. Ha demostrado en todo
momento interés y atención, incluso en picos de trabajo verdaderamente arduos.
Me ha transmitido una gran confianza, y me ha hecho sentirme acompañado en
mi aprendizaje. Estoy muy agradecido con ella. No voy a finalizar este párrafo sin
hacer mención a Marta. Que colaborásemos juntos en el desarrollo de protocolos
ha contribuido gratamente a los resultados obtenidos en esta memoria, tal vez de la
forma más directa entre todos los mencionados.
v
Para finalizar, hay una última persona a la que quiero dedicarle unas palabras.
Patrycja, mi amor, gracias. Con tu presencia, me has ayudado enormemente a recu-
perar la motivación por mi trabajo, aquella que había perdido en mis últimos meses
de estudios de Grado. Me has sacado no una, sino varias sonrisas en mis peores
momentos durante el tiempo que llevamos juntos. Me has ayudado a entenderme y
apreciar varias aptitudes de mi que, previo a tu llegada, desconocía o ignoraba com-
pletamente. Me has hecho sentirme cómodo, en un lugar seguro a nivel emocional.
Eres muy buena persona, y no dejaré pasar esta oportunidad de comunicártelo.
Kocham cię.
Espero que las personas que he mencionado, en caso de llegar a leer esta carta,
encuentren reconfortantes mis palabras. Por mi parte, no puedo sino perseverar
para que mi bienestar actual siga así por muchos, muchos años.
Gracias a todos.
Daniel
vi
0
Índice general
Abstract iii
Agradecimientos v
1 Introducción 1
I Planteamiento 3
2 Criptografía. Definición y novedades 5
2.1 Conceptos generales . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Protocolos de criptografía . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.1 Nuevos canales de comunicación . . . . . . . . . . . . . . 7
2.3 Líneas de investigación frente a la computación cuántica . . . . . 9
2.3.1 Vertientes en criptografía cuántica . . . . . . . . . . . . . 10
3 Tecnología de red 11
3.1 Conceptos base sobre redes . . . . . . . . . . . . . . . . . . . . . . 11
3.1.1 Establecimiento de comunicaciones . . . . . . . . . . . . . 11
3.2 Redes de comunicación . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.1 Tipos de topología . . . . . . . . . . . . . . . . . . . . . . 13
3.3 Aspectos de la red cuántica . . . . . . . . . . . . . . . . . . . . . . 14
3.3.1 Dispositivos QKD . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.2 Tecnología Software-Defined Network (SDN) . . . . . . . 15
II Implementación 17
4 Diseño de protocolos 19
4.1 Creación de protocolos . . . . . . . . . . . . . . . . . . . . . . . . 19
4.1.1 Primer acercamiento . . . . . . . . . . . . . . . . . . . . . 20
vii
4.2 QKD asistiendo al protocolo . . . . . . . . . . . . . . . . . . . . . 21
4.2.1 BB84 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.2.2 Diseño digital del protocolo . . . . . . . . . . . . . . . . . 24
4.3 Quantum Digital Signature (QDS) . . . . . . . . . . . . . . . . . . 24
4.3.1 Fundamento . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.4 Quantum Secret Sharing (QSS) . . . . . . . . . . . . . . . . . . . . 27
4.4.1 Fundamento . . . . . . . . . . . . . . . . . . . . . . . . . . 27
5 Ejemplos de uso 31
5.1 Conflicto bélico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.1 Caso 1: transmisión estándar . . . . . . . . . . . . . . . . 32
5.1.2 Caso 2: comunicaciones de más de tres usuarios . . . . . . 35
5.2 Mensaje de despedida . . . . . . . . . . . . . . . . . . . . . . . . . 38
5.2.1 Caso 1: requisito de cuatro usuarios . . . . . . . . . . . . . 38
5.2.2 Caso 2: requisito de tres usuarios . . . . . . . . . . . . . . 39
5.2.3 Caso 3: requisito de cinco usuarios . . . . . . . . . . . . . 40
IV Conclusiones 51
8 Discusión y Conclusiones 53
8.1 Discusión de los resultados . . . . . . . . . . . . . . . . . . . . . . 53
8.1.1 Casos exitosos . . . . . . . . . . . . . . . . . . . . . . . . . 53
8.1.2 QDS: casos complejos (manipulación en la firma y/o en el
mensaje) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
viii
8.1.3 QSS: casos complejos (reparto de shares y complejidad de
la función) . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
8.2 Conclusiones y trabajo a futuro . . . . . . . . . . . . . . . . . . . 57
Bibliografía 59
Declaración de Autoría 67
ix
1 Introducción
1
Capítulo 1 Introducción
Esto es, que no pueda ser resuelto en un tiempo de cómputo razonable. Ejemplos de
ello son los problemas de factorización [4], el logaritmo discreto [5], o problemas
de optimización [6]. En la actualidad, se dispone de ordenadores clásicos para todo
tipo de aplicaciones red, incapaces de romper su seguridad.
Sin embargo, la llegada del ordenador cuántico pone en jaque a estas imple-
mentaciones. Posibilita la búsqueda de soluciones numéricas mediante algoritmos
como el de Shor [5] o de Grover [7], provocando que los protocolos de firma digital
actual pasen a ser inseguros1 . Se incluye en esta categoría a problemas matemáti-
cos considerados irresolubles por las máquinas disponibles en la actualidad, como
el uso de funciones de un camino.
En la comunidad informática, uno de los mayores intereses actuales se encuen-
tra en el desarrollo de nuevos protocolos de criptografía capacitados para
hacerle frente a la computación cuántica. Existen dos formas de orientar la
investigación: por un lado, se propone implementar nuevos algoritmos de cifrado
resistentes a sus ataques, esto es, que posean una complejidad computacional indes-
cifrable por un ordenador cuántico. Esta vertiente, conocida como criptografía
post-cuántica, sigue en la línea de los algoritmos clásicos.
Por otro lado, al igual que las tecnologías cuánticas pueden aplicarse para el
diseño de nuevos ordenadores, también pueden utilizarse para el desarrollo
de nuevos protocolos de criptografía. Bajo esta premisa, se introduce la crip-
tografía cuántica. Sus protocolos hacen uso de clave cuántica, generada a partir
de acciones regidas por las leyes de la mecánica cuántica. Al ser su origen ajeno a
la complejidad computacional, esta clave no es recuperable por amenazas externas.
En este proyecto, se desarrollarán dos protocolos de criptografía cuántica basados
en la firma digital y la mensajería secreta. Su parte cuántica vendrá dada por el
empleo de clave cuántica, generada en dispositivos de distribución de clave QKD
(Quantum Key Distribution). Los protocolos se desplegarán sobre la red cuántica
de Madrid, o Madrid QN [8].
En la parte I, se introducirán los conocimientos necesarios sobre criptografía y
redes para poder seguir la implementación. Se organiza en dos capítulos, referentes
a cada una de las dos áreas. En la parte II, se explican los protocolos de criptografía,
acompañada de ejemplos de uso. En la parte III, se documenta el despliegue en
la red de los protocolos para la extracción de clave QKD. Sus resultados forman
parte del Apéndice A. Finalmente, en la parte IV, se discutirán los resultados y se
extraerán conclusiones.
1 Pertenecen a esta categoría los problemas de computación de clase de complejidad BQP. Ver
Quantum Algorithm Zoo para una lista completa de algoritmos resolubles por estos nuevos
sistemas.
2
Parte I
Planteamiento
Criptografía. Defi-
2 nición y novedades
El proceso de autenticación del emisor. Asegura que los envíos que haya
realizado perteneczan a él o ella.
5
Capítulo 2 Criptografía. Definición y novedades
2 Los métodos de cifrado asimétrico siguen una dinámica de clave pública - clave privada. Esto
es: se da acceso público a un objeto cifrado con una clave pública, únicamente descifrable por
medio de una clave privada.
6
Protocolos de criptografía Section 2.2
7
Capítulo 2 Criptografía. Definición y novedades
Medidas cuánticas
8
Líneas de investigación frente a la computación cuántica Section 2.3
9
Capítulo 2 Criptografía. Definición y novedades
10
3 Tecnología de red
11
Capítulo 3 Tecnología de red
Figura 3.1: las siete capas del modelo OSI: 7) aplicación, 6) presentación, 5) sesión, 4)
transporte, 3) red, 2) enlace de datos y 1) física.
por siete capas (ver Figura 3.1), que definen las diferentes fases por las que deben
pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
12
Redes de comunicación Section 3.2
Red de vías múltiples: permite comunicación directa entre todos los nodos.
Es el tipo de comunicación más utilizado en ambientes cooperativos.
13
Capítulo 3 Tecnología de red
4 Para el lector interesado en entender los conceptos de QKD o clave cuántica en todo lo que resta
de la lectura, se aconseja visitar con antelación la Sección 4.2.1. Narra la obtención de clave
cuántica a través de un protocolo QKD, el BB84 [28, 33].
14
Aspectos de la red cuántica Section 3.3
15
Capítulo 3 Tecnología de red
hardware de una gran cantidad de procesos. Habiendo distribuido más las tareas, se
agilizan los procesos en la red [42]. Otro atractivo de la tecnología SDN es la gran
flexibilidad y adaptabilidad aportada por la digitalización [43]. Realizar cambios
en la red supone un menor coste, al necesitarse menor adaptación por parte del
hardware.
16
Parte II
Implementación
4 Diseño de protocolos
Unas reglas de uso que deben ser seguidas por todo usuario incluído en
el proceso de comunicación, según sea su rol. En toda comunicación hay
dos roles distintivos muy marcados: el emisor, quien envía la información o
mensaje, y el receptor, encargado de recibirlo.
Los pares de clave. Nuestros protocolos utilizarán dispositivos Quantum
Key Distribution (QKD) para la generación de clave cuántica y su posterior
reparto, de manera segura entre emisor y receptor o receptores.
El cifrado. Es utilizado de modo que toda información transmitida en ésta
no se vea comprometida. Es crucual su planteamiento en el Quantum Secret
Sharing. En el cifrado, recae la defensa contra tácticas de espionaje, que se
opongan directamente al uso adecuado del protocolo.
19
Capítulo 4 Diseño de protocolos
Por parte de Alice, ella elige a Bob como receptor a su envío. No obstante,
duda si éste sabrá que fue ella el emisor.
20
QKD asistiendo al protocolo Section 4.2
4.2.1. BB84
El BB84 fue el primer protocolo de criptografía cuántica [28] [33]. Fue desarrollado
por Charles Bennett y Gilles Brassard (1984). Se fundamenta en la obtención de un
par de claves simétricas en ambos extremos de un terminal, de carácter cuántico al
obtenerse a través de la realización de medidas sobre fotones.
El proceso involucra a dos usuarios: el emisor, encargado de enviar los fotones
siguiendo determinados estados cuánticos, y el receptor, que tomará medidas de
los estados. Recordando la definición de qubit (2.1), el estado enviado por Alice es:
21
Capítulo 4 Diseño de protocolos
𝑛
Ì
|𝜓 ⟩ = |𝜓𝑎𝑖 𝑏𝑖 ⟩ (4.1)
𝑖=1
Donde 𝑎𝑖 , 𝑏𝑖 . El primero es el subíndice de los estados en el producto tensorial.
𝑎𝑖 , 𝑏𝑖 = 0, 1, dando lugar a cuatro posibilidades. Siguen la forma de la ecuación
(2.1):
|𝜓 00 ⟩ = |0⟩
|𝜓 10 ⟩ = |1⟩
|𝜓 01 ⟩ = √1 |0⟩ − √1 |1⟩ = |−⟩ (4.2)
2 2
|𝜓 11 ⟩ = √1 |0⟩ + √1 |1⟩ = |+⟩
2 2
Sean 𝑎, 𝑏 dos listas que generará el emisor Alice, correspondiendes al conjunto
de elementos 𝑎𝑖 , 𝑏𝑖 respectivamente. Según su valor (ambos pudiendo ser 0 o 1), se
determinarán qué estados debe enviar Alice, junto con su orden. Mientras que
𝑏 determina la base de estados ({|0⟩ , |1⟩} o {|−⟩ , |+⟩}) correcta a utilizar en cada
detección (ec. (4.3)), 𝑎 determina el estado cuántico escogido de los dos estados en
cada base.
22
QKD asistiendo al protocolo Section 4.2
Figura 4.1: las bases de estados otorgando a cada fotón de un estado cuántico, y posterior-
mente midiéndolo. Se representan por polarizadores de luz [46].
Resumiendo, las listas 𝑎 y 𝑎′ contienen los elementos que compondrán los pares
de clave cuántica, que se filtrarán mediante un proceso de descarte a través de un
canal clásico (destilación, mencionado en la Sección 3.3.1). Alice y Bob compararán
cada elemento de 𝑏 y 𝑏 ′. Si, para un envío 𝑖, 𝑏𝑖 y 𝑏𝑖′ son iguales, los resultados en 𝑎, 𝑎′
coincidirán también. Entonces, los valores 𝑎𝑖 , 𝑎𝑖′ se incluirán en las claves simétricas
respectivas de cada uno. De lo contrario, se descartan.
23
Capítulo 4 Diseño de protocolos
24
Quantum Digital Signature (QDS) Section 4.3
4.3.1. Fundamento
Nuesta implementación del Quantum Digital Siganture se fundamenta en la
propuesta de Wallden et al. [47], distinguiéndose en el empleo de clave QKD real
para las operaciones.
Debido a la integración del QKD para la generación de clave, se hace uso de dos
tipos de canal de información: cuántico y clásico, donde en el primero transcurre
el reparto de clave y en el segundo lo hacen el resto de envíos. Se asigna un canal
cuántico entre el emisor y cada uno de los receptores, mientras que todos los
usuarios disponen de canales clásicos con cada miembro.
Consideraremos tres usuarios: Alice, emisor del mensaje con firma, y Bob y
Charlie, receptores.
Figura 4.2: etapa QKD del protocolo. 1) Quantum Key Distribution entre Alice-Bob y
Alice-Charlie. 2) Bob y Charlie comparten elementos de sus claves.
Acto seguido, los receptores Bob y Charlie comparten entre ellos algunos
elementos de sus claves por el canal clásico que los comunica. Normalmente,
en torno a la mitad. No obstante la cantidad viene dada por
se envían
1
𝐿 2 ± 𝑟 , siendo 𝐿 la longitud de la clave y 𝑟 un parámetro para casos en los
que no se envíe la mitad exacta, modificado mediante el parámetro QDS_r.).
25
Capítulo 4 Diseño de protocolos
La parte cuántica del protocolo (la más delicada de generación y entrega de claves)
ya fue llevada a cabo. Los participantes ahora pasarán a enviarse información. Es
momento de poner en práctica la Firma Digital. Ver Figura 4.3.
Figura 4.3: Digital Signature. 1) Alice envía el mensaje firmado a Bob. 2) Éste comprueba la
veracidad de su firma. 3) Bob se lo envía a Charlie, 4) para que haga su propia verificación.
Para que Bob (o Charlie) acepte el mensaje, todas las comparaciones entre ele-
mentos de clave que realice deben igualar o superar su propia cota de acierto,
dada por el parámetro auth_threshold. Si ambos receptores superan siempre
sus cotas, el protocolo es exitoso. Por contraste, con que un receptor reporte un
caso por debajo de su cota, el protocolo fracasa.
Concluir que el protocolo sea exitoso y que no haya habido manipulación son
conceptos distintos. Revisemos algunos tipos de sabotaje tenidos en cuenta:
26
Quantum Secret Sharing (QSS) Section 4.4
Espionaje: al emplear clave cuántica, todo intento por obtener una copia
por parte de un espía causará modificaciones en el reparto. Se detecta.
Para paliar el último punto, una solución rápida es acompañar al mensaje del
protocolo de un hash, de modo que se pueda proteger su integridad.
4.4.1. Fundamento
Nuestro protocolo se fundamenta en el método de Shamir [45] para la Men-
sajería Secreta. El secreto 𝑚 debe transformarse a formato de número entero,
para a continuación formar parte de la construcción de una función polinómica
𝒇 como su parámetro independiente, 𝑎 0 .
𝑛
Õ
𝑓 = 𝑎0 + 𝑎𝑘 𝑥 𝑘 (4.4)
𝑘=1
27
Capítulo 4 Diseño de protocolos
𝑎 1𝑥 13 + 𝑎 2𝑥 12 + 𝑎 3𝑥 1 + 𝑎 0 = 𝑏 1
𝑎 1 𝑥 3 + 𝑎 2 𝑥 2 + 𝑎 3 𝑥 2 + 𝑎 0 = 𝑏 2
2 2
(4.5)
𝑎 1𝑥 3 + 𝑎 2𝑥 32 + 𝑎 3𝑥 3 + 𝑎 0 = 𝑏 3
3
𝑎 𝑥 3 + 𝑎 𝑥 2 + 𝑎 𝑥 + 𝑎 = 𝑏
1 4 2 4 3 4 0 4
28
Quantum Secret Sharing (QSS) Section 4.4
Figura 4.5: Secret Sharing (cont). 4) Los usuarios de la red realizan el QKD para el reparto
de clave cuántica. 5) Alice encripta y envía una evaluación de la función a cuatro usuarios.
29
Capítulo 4 Diseño de protocolos
Una vez obtenida, cualquier receptor con acceso a 𝑓 puede calcular 𝑓 (0) y
obtener 𝑎 0 , valor entero. Convirtiéndolo de vuelta en una cadena de bytes, se
recupera el secreto 𝑚.
Al llevar a cabo la reconstrucción del polinomio, existen fórmulas que llevan a
cabo la interpolación polinómica de Lagrange de forma eficiente computacio-
nalmente [48]. Puesto que comúnmente el secreto 𝑚 se encripta en la coordenada
independiente 𝑓 (0) = 𝑎 0 , una expresión válida es, por ejemplo:
𝑘−1 𝑘−1
Õ Ö 𝑥𝑚
𝑓 (0) = 𝑦𝑗 (4.6)
𝑗=0 𝑚=0,≠𝑗
𝑥𝑚 − 𝑥 𝑗
Figura 4.6: Secret Sharing (cont 2). 6) Los cuatro usuarios desencriptan sus envíos recibidos
y 7) envían sus shares (𝑥, 𝑓 (𝑥)) a nodo común. 8) En el nodo, se reconstruye el polinomio
𝑓 original mediante interpolación polinómica. 9) Evaluando 𝑓 (0), se recupera el secreto.
30
5 Ejemplos de uso
31
Capítulo 5 Ejemplos de uso
En esta situación, cada bando ha de tomar las decisiones rápidamente. Así mismo,
en caso de que algún usuario incluído en las comunicaciones no coopere debidamen-
te, supondría un gran problema para el bando frente a su oponente. En particular,
uno de los miedos más habituales en la guerra es el sabotaje de sus instalaciones,
sea porque haya infiltrados o sean tomadas a tiempo por el enemigo.
A continuación, vamos a identificar la red de usuarios. Además del Comité
Mixto y los puestos de mando tácticos, debe haber componentes de Personal,
intermediarios, dedicados a la transmisión de información hacia los puestos de man-
do. De este modo, se libera al Comité Mixto de un gran número de comunicaciones.
Si intentara éste llevarlas a cabo, se retrasaría de otros cometidos.
Puede presentarse como una estructura de red en árbol (ver Figura 5.1).
Figura 5.1: árbol de comunicaciones. El Comité Mixto delega las órdenes a cada componente
de Personal, que se encargan de transmitirlas a sus puestos de mando.
32
Conflicto bélico Section 5.1
Como se explicó en la sección 4.3, todos los usuarios receptores (en este caso,
el componente de Personal y el puesto de mando táctico) comunican una
porción de sus elementos de clave por medio de un canal clásico.
Acto seguido, se realiza el envío del mensaje firmado por el Comité Mixto.
33
Capítulo 5 Ejemplos de uso
Figura 5.3: mensajería en la cadena de nodos. Protegida mediante Digital Signature con
clave cuántica.
34
Conflicto bélico Section 5.1
35
Capítulo 5 Ejemplos de uso
sonal: el Comité Mixto comunica una orden que es procesada y enviada hacia
su destinatario por medio de un intermediario, el componente de Personal 2.
Antes de continuar, hay dos factores a tener en cuenta en lo que respecta a estas
cadenas de mensajería:
36
Conflicto bélico Section 5.1
Figura 5.5: Firma digital. Se envía el mensaje al puesto de mando por medio del componente
de Personal 2, honesto.
37
Capítulo 5 Ejemplos de uso
Los receptores serán sus cuatro amigos: Bob, Charlie, Dave y Felix.
38
Mensaje de despedida Section 5.2
Figura 5.6: uno de los usuarios, Devy no participa en 7) el envío de sus valores numéricos.
Como consecuencia, en 8) no puede reconstruirse el polinomio 𝑓 original, únicamente
pudiendo llegarse a grado 2. 9) No se reconstruye el secreto bien.
39
Capítulo 5 Ejemplos de uso
tres grados de libertad. Como medida adicional, puede excluir a algún amigo del
reparto de valores, en este caso a Devy si poseen indicios de su ausencia.
En ambos casos, se genera un polinomio similar al de la Figura 5.6, pero en esta
ocasión basta con la reunión de Bob, Charlie y Felix para descifrar el secreto con
éxito
Por otra parte, si Devy estuviese disponible, cualquier reunión de tres recepto-
res entre los cuatro disponibles sería suficiente.
Figura 5.7: 7) se reúnen todos los usuarios para reconstruir el polinomio, 8) pero al ser el
original de un grado superior a 3, 9) no se reconstruye bien el secreto.
40
Parte III
Despliegue en la red
6 Conexión con la red
El último paso es desplegar los protocolos diseñados en una red real, existente,
capacitada para soportarlos. Llevar este proceso a cabo implica el levantamiento de
los nodos necesarios en la red. Para la ejecución descrita, se optará por asignar un
usuario por nodo.
La extracción de clave QKD en los nodos es posible gracias a los dispositivos
QKD integrados en la red cuántica metropolitana de Madrid.
Red Canal cuántico Número de nodos Distancia máx. (km) Ratio de clave máx. (kbps) Pérdidas (dB/km)
Madrid QN Fiber 12 41 70 0,3
DARPA Fiber + Air 10 29 1 0,2
SECOQC Fiber + Air 6 83 11 0,2
UQCC Fiber 6 90 304 0,4
Beijing-Shanghai Fiber 32 89 250 –
Jinan Fiber 32 65 65 –
Wuhan Fiber 71 16 141 2,2
HCW Fiber 9 85 16 0,2
Satellite Space 2 1203 1,2 · 10−4 0,016
Satellite Space + Fiber 2 + 170 4600 48 0,08
Cuadro 6.1: algunas de las redes cuánticas de mayor impacto en la actualidad [52].
43
Capítulo 6 Conexión con la red
44
Despliegue en la red Section 6.3
Figura 6.1: QKD Application Interface entre dos nodos. APPA y APPB corresponden a sus
aplicaciones, y QKDA y QKDB, a los controladores que manejan la distribución de clave
QKD en ellos. Tomado de [59].
45
Capítulo 6 Conexión con la red
2. APPA recibe este KSID y, ya que se trata de clave simétrica, debe comunicarse
con APPB para que a ambos se les suministre la misma clave.
A partir de este punto, los usuarios receptores de la clave pueden llevar a cabo las
ejecuciones QDS o QSS que deseen. También es una posibilidad, para simulaciones,
exportar su clave adquirida. De este modo, almacenarían la clave para uso futuro.
A su vez, pueden solicitar nuevas claves QKD, para no aportar vulnerabilidad a las
comunicaciones con el tiempo (causada por mantener la misma clave).
46
7 Resultados de los protocolos
Cuadro 7.2: parámetros de salida obtenidos tras realizar QDS entre 3 usuarios.
47
Capítulo 7 Resultados de los protocolos
ID sim. 4-6: Bob envía claves falsas a Charlie. Para la que sería la suya pro-
pia, elige qué porcentaje de la real inyectar (forger_true_key_percentage
= 0.0 / 0.5 / 1.0).
ID sim. 7-9: similar a las tres anteriores, pero ahora su clave falsa de
Charlie contienen los elementos que le llegan de la real al compartir clave,
previo al envío del mensaje con firma.
ID sim. 10: por compartir demasiada clave, se alcanzan las cotas de acierto
0,90 (Bob), 0,95 (Charlie). Se toma por válido al experimento pese al forging.
48
QDS: multiusuario Section 7.2
Cuadro 7.4: parámetros de salida obtenidos tras realizar pruebas de QDS multiusuario.
ID sim. 11: todos los usuarios son honestos. Al compararse los elementos
de clave, se obtienen ratios de acierto perfectos (1,00), indicando éxito.
ID sim. 14: Charlie manipula el envío realizado a Devy. Al ser más de tres
usuarios, se prueba a realizar otro envío en paralelo sin incluir a Charlie.
ID sim. 15: Charlie de nuevo trata de sabotear el protocolo, pero esta vez
las cadenas QDS llevadas a cabo acarrean aleatoriedad (puede ser [[Alice,
Charlie, Devy], [Alice, Bob, Charlie]] o [[Alice, Bob, Devy], [Alice, Charlie,
Bob]], ver Ejemplo de uso ). Por tanto, puede darse que se le detecte por
múltiples vías o que no logre sabotear la cadena de envío principal.
49
Capítulo 7 Resultados de los protocolos
ID sim. 23: de las diez posibles combinaciones, solo tres (que disponen de
share) pueden contribuir a la obtención del secreto.
50
Parte IV
Conclusiones
8 Discusión y Conclusiones
53
Capítulo 8 Discusión y Conclusiones
54
Discusión de los resultados Section 8.1
envíos utilizando la firma del emisor. Cualquier receptor del envío modificado que
comparase elementos de clave comprobaría que el emisor del envío fue efectiva-
mente original, pero no puede comprobar si su contenido actual también lo es.
Es por esta cuestión que se plantea la simulación multiusuario de ID 16 (Sección
7.2). Corresponde al caso 2 del ejemplo de uso militar visitado en el Capítulo 6.
Considerando que los usuarios intermediarios en cada cadena únicamente conozcan
de sus destinatarios su dirección para el envío, se desincentiva la falsificación de
mensajes. Si se llevan a cabo dos cadenas en paralelo, ningún intermediaro con
intenciones maliciosas podría garantizar lograr falsificar el mensaje. El riesgo que
conllevaría hacerlo es de un 50 % en este ejemplo.
Cabe aclarar que aunque puedan existir escenarios de QDS multiusuario que
logren combatir la no-integridad del mensaje, dedicar dos redes de comunicación
en cadena ejecutando dos instancias del protocolo para un único envío no pretende
ser presentada como una solución óptima, sino como una posibilidad.
Las simulaciones de IDs 17, 18 y 21, como ya vimos anteriormente, fueron con-
sideradas exitosas (ver Sección 8.1.1). Su mención aquí enlaza con la simulación
19: un caso particular de la simulación de ID 18, en el que se otorga share a un
usuario indispuesto a participar. Sin su participación, no llega a desencriptarse
el mensaje. Es el comportamiento esperado, al no cubrirse todos los grados de
libertad requeridos para definir una función polinómica de grado 3.
En las simulaciones de IDs 20 y 21, Alice utiliza una función polinómica de grado 2,
aligerando los requisitos por parte de los receptores para la obtención del secreto. En
20, únicamente otorga shares a tres de los cuatro receptores disponibles -causando
que cualquier agrupación de tres usuarios incluyendo a Felix, sin share, fracase en
recuperar el mensaje-. En 21, Felix es incluido en el reparto de shares, extrayéndose
el secreto para todas las posibles agrupaciones. Una versión extrema del caso 20 se
encuentra en la simulación de ID 23, para la cual se encuentra un número mayor de
55
Capítulo 8 Discusión y Conclusiones
56
Conclusiones y trabajo a futuro Section 8.2
57
Como casos de uso, se han propuesto ejemplos para ambos protocolos. El primero
de ellos narra el empleo del QDS para el envío de órdenes a través de la cadena de
comando de un cuerpo militar, en orden jerárquico de Comité Mixto, Componente
de Personal, y Puestos de Mando táctico. El segundo cubre la despedida temporal
del miembro de un grupo de amigos, y su intento por reunir a los demás en su
ausencia.
58
8
Bibliografía
59
[10] V. R. Joan Daemen, AES Proposal: Rijndael, 6-46. dirección: https://csrc.nist.gov/
csrc/media/projects/cryptographic- standards- and- guidelines/documents/aes-
development/rijndael-ammended.pdf (vid. pág. 7).
[11] D. J. Bernstein, The Poly1305-AES Message-Authentication Code, Fast Software
Encryption. FSE 2005. Lecture Notes in Computer Science, vol. 3557, 32-49. doi: 10.
1007/11502760_3 (vid. pág. 7).
[12] D. J. Bernstein, ChaCha, a variant of Salsa20, The State of the Art of Stream Ciphers,
vol. 8, 3-5. dirección: https://cr.yp.to/chacha/chacha-20080120.pdf (vid. pág. 7).
[13] W. Diffie y M. E. Hellman, New Directions in Cryptography, vol. 22:n.o 6, 644-654.
doi: 10 . 1109 / TIT. 1976 . 1055638. dirección: https : / / ee . stanford . edu / ~hellman /
publications/24.pdf (vid. pág. 7).
[14] P. D. Gallagher y C. F. Kerry, Digital Signature Standard (DSS). doi: 10.6028/
NIST.FIPS.186-4 (vid. pág. 7).
[15] Y. Kumar, R. Munjal y H. Sharma, Comparison of Symmetric and Asymmetric
Cryptography with Existing Vulnerabilities and Countermeasures, Interna-
tional Journal of Computer Science and Management Studies, vol. 11 (vid. pág. 7).
[16] S. Aaronson, The limits of quantum, Scientific American, vol. 298:n.o 3, 62-69
(vid. pág. 9).
[17] Z. Kirsch y M. Chow, Quantum computing: The risk to existing encryption
methods. dirección: http://www.cs.tufts.edu/comp/116/archive/fall2015/zkirsch.pdf
(vid. pág. 9).
[18] Página principal de NIST, https://csrc.nist.gov/projects/post-quantum-cryptography,
Último acceso el 5 Aug 2022 (vid. pág. 9).
[19] Página principal de CRYSTALS-DILITHIUM, https://pq-crystals.org/, Último acceso
el 5 Aug 2022 (vid. pág. 9).
[20] Página principal de FALCON, https://falcon-sign.info/, Último acceso el 5 Aug 2022
(vid. pág. 9).
[21] Página principal de SPHINCS+, https://sphincs.org/, Último acceso el 5 Aug 2022
(vid. pág. 9).
[22] S. Balakrishnan y A. Mohapatra, Quantum Cryptography using new Telepor-
tation scheme (vid. pág. 10).
[23] U. Brandes, G. Robins, A. McCranie y S. Wasserman, What is network science?,
Network Science, vol. 1. doi: 10.1017/nws.2013.2 (vid. pág. 11).
60
[24] P. Arora, D. Boyne, J. J. Slater, A. Gupta, D. R. Brenner y M. J. Druzdzel, Bayesian
Networks for Risk Prediction Using Real-World Data: A Tool for Precision
Medicine, Value in Health, vol. 22:n.o 4, 439-445, issn: 1098-3015. doi: https://doi.
org/10.1016/j.jval.2019.01.006. dirección: https://www.sciencedirect.com/science/
article/pii/S1098301519300579 (vid. pág. 11).
[25] P. Aguilera, A. Fernández, R. Fernández, R. Rumí y A. Salmerón, Bayesian networks
in environmental modelling, Environmental Modelling & Software, vol. 26:n.o 12,
1376-1388, issn: 1364-8152. doi: https://doi.org/10.1016/j.envsoft.2011.06.004.
dirección: https://www.sciencedirect.com/science/article/pii/S1364815211001472
(vid. pág. 11).
[26] H. Zimmermann, OS1 Reference Model-The ISO Model of Architecture for
Open Systems Interconnection, IEEE Transactions on Communications, vol. 28:n.o 4,
425-432 (vid. pág. 11).
[27] G. Meyer, The PPP Encryption Control Protocol (ECP), tools.ietf.org, Último acceso el
12 Sept 2022 (vid. pág. 14).
[28] C. H. Bennett y G. Brassard, Quantum cryptography: Public key distribution
and coin tossing, Theoretical Computer Science, vol. 560 (Part 1), 7-11. doi: 10.1016/
j.tcs.2014.05.025 (vid. págs. 14, 21).
[29] Página principal de CiViQ, https://civiquantum.eu/, Último acceso el 12 Sept 2022
(vid. pág. 14).
[30] Página principal de OpenQKD, https://openqkd.eu/, Último acceso el 12 Sept 2022
(vid. pág. 14).
[31] Página principal de UniQorn, https://quantum-uniqorn.eu/, Último acceso el 12 Sept
2022 (vid. pág. 14).
[32] The European Quantum Communication Infrastructure (EuroQCI) Initiative, https:
//digital-strategy.ec.europa.eu/en/policies/european-quantum-communication-
infrastructure-euroqci, Último acceso el 12 Sept 2022 (vid. pág. 14).
[33] C. H. Bennett y G. Brassard, Quantum cryptography: Public key distribution
and coin tossing, Theoretical Computer Science, vol. 560, Theoretical Aspects of
Quantum Cryptography – celebrating 30 years of BB84, 7-11, issn: 0304-3975. doi:
https://doi.org/10.1016/j.tcs.2014.05.025. dirección: https://www.sciencedirect.com/
science/article/pii/S0304397514004241 (vid. págs. 14, 15, 21).
[34] K. Benzekki, A. El Fergougui y A. Elbelrhiti Elalaoui, Software-defined networ-
king (SDN): a survey, Security and Communication Networks, vol. 9:n.o 18, 5803-5833.
doi: https://doi.org/10.1002/sec.1737. eprint: https://onlinelibrary.wiley.com/doi/pdf/
10.1002/sec.1737. dirección: https://onlinelibrary.wiley.com/doi/abs/10.1002/sec.1737
(vid. pág. 14).
61
[35] B. Han, V. Gopalakrishnan, L. Ji y S. Lee, Network function virtualization: Cha-
llenges and opportunities for innovations, IEEE Communications Magazine,
vol. 53:n.o 2, 90-97. doi: 10.1109/MCOM.2015.7045396 (vid. pág. 14).
[36] S. Azodolmolky, R. Nejabati, M. Pazouki, P. Wieder, R. Yahyapour y D. Simeonidou,
An analytical model for Software Defined Networking: A network calculus-
based approach, IEEE GlobeCom 2013. doi: 10.1109/GLOCOM.2013.6831269 (vid.
pág. 14).
[37] A. K. Ekert, Quantum cryptography based on Bell’s theorem, Phys. Rev. Lett.,
vol. 67, 661-663. doi: 10.1103/PhysRevLett.67.661. dirección: https://link.aps.org/doi/
10.1103/PhysRevLett.67.661 (vid. pág. 15).
[38] D. Stucki, C. Barreiro, S. Fasel, J.-D. Gautier, O. Gay, N. Gisin, R. Thew, Y. Thoma,
P. Trinkler, F. Vannel y H. Zbinden, Continuous high speed coherent one-way
quantum key distribution, Opt. Express, vol. 17:n.o 16, 13326-13334. doi: 10.1364/
OE.17.013326. dirección: http://opg.optica.org/oe/abstract.cfm?URI=oe-17-16-13326
(vid. pág. 15).
[39] M. Peev, C. Pacher, R. Alléaume, C. Barreiro, J. Bouda, W. Boxleitner, T. Debuisschert,
E. Diamanti, M. Dianati, J. Dynes, S. Fasel, S. Fossier, M. Fürst, J.-D. Gautier, O. Gay,
N. Gisin, P. Grangier, A. Happe, Y. Hasani y A. Zeilinger, The SECOQC quantum
key distribution network in Vienna, New Journal of Physics, vol. 11, 075001. doi:
10.1088/1367-2630/11/7/075001 (vid. págs. 15, 43).
[40] Q. Xu, Optical Homodyne Detection and Applications in Quantum Crypto-
graphy (vid. pág. 15).
[41] J. Yang, B. Xu, X. Peng y H. Guo, Four-state continuous-variable quantum key
distribution with long secure distance, Physical Review A, vol. 85:n.o 5. doi: 10.
1103/physreva.85.052302. dirección: https://doi.org/10.1103%2Fphysreva.85.052302
(vid. pág. 15).
[42] G. Agapiou, I. Papafili y S. Agapiou, The role of SDN and NFV for dynamic
bandwidth allocation and QoE adaptation of video applications in home
networks, en 2014 Euro Med Telco Conference (EMTC), 2014, 1-4. doi: 10.1109/EMTC.
2014.6996646 (vid. pág. 16).
[43] M. Corici, B. Reichel, B. Bochow y T. Magedanz, An SDN-based solution for in-
creasing flexibility and reliability of dedicated network environments, en
2016 IEEE 21st International Conference on Emerging Technologies and Factory Auto-
mation (ETFA), 2016, 1-6. doi: 10.1109/ETFA.2016.7733560 (vid. pág. 16).
[44] S. Richter, M. Thornton, I. Khan, H. Scott, K. Jaksch, U. Vogl, B. Stiller, G. Leuchs,
C. Marquardt y N. Korolkova, Agile and versatile quantum communication:
signatures and secrets. doi: 10.48550/ARXIV.2001.10089. dirección: https://arxiv.
org/abs/2001.10089 (vid. pág. 21).
62
[45] A. Shamir, How to Share a Secret, Commun. ACM, vol. 22:n.o 11, 612-613, issn: 0001-
0782. doi: 10.1145/359168.359176. dirección: https://doi.org/10.1145/359168.359176
(vid. págs. 21, 27).
[46] A. Carrasco-Casado, V. Fernández y N. Denisenko, 589-607, en, Optical Wireless
Communications: An Emerging Technology, M. Uysal, C. Capsoni, Z. Ghassemlooy,
A. Boucouvalas y E. Udvary, eds., Cham: Springer International Publishing, 2016,
isbn: 978-3-319-30201-0. doi: 10.1007/978- 3- 319- 30201- 0_27. dirección: https:
//doi.org/10.1007/978-3-319-30201-0_27 (vid. pág. 23).
[47] P. Wallden, V. Dunjko, A. Kent y E. Andersson, Quantum digital signatures
with quantum-key-distribution components, Phys. Rev. A, vol. 91, 042304. doi:
10.1103/PhysRevA.91.042304. dirección: https://link.aps.org/doi/10.1103/PhysRevA.
91.042304 (vid. pág. 25).
[48] Lagrange interpolation formula, Encyclopedia of Mathematics. dirección: http:
//encyclopediaofmath.org/index.php?title=Lagrange_interpolation_formula&
oldid=47556 (vid. pág. 30).
[49] C. Elliott y H. Yeh, DARPA Quantum Network Testbed, 164 (vid. pág. 43).
[50] R. Courtland, China’s 2,000-km quantum link is almost complete [News],
IEEE Spectrum, vol. 53:n.o 11, 11-12. doi: 10.1109/MSPEC.2016.7607012 (vid. págs. 43,
44).
[51] M. Sasaki, M. Fujiwara, H. Ishizuka, W. Klaus, K. Wakui, M. Takeoka, S. Miki, T.
Yamashita, Z. Wang, A. Tanaka, K. Yoshino, Y. Nambu, S. Takahashi, A. Tajima, A.
Tomita, T. Domeki, T. Hasegawa, Y. Sakai, H. Kobayashi, T. Asai, K. Shimizu, T. Toku-
ra, T. Tsurumaru, M. Matsui, T. Honjo, K. Tamaki, H. Takesue, Y. Tokura, J. F. Dynes,
A. R. Dixon, A. W. Sharpe, Z. L. Yuan, A. J. Shields, S. Uchikoga, M. Legré, S. Robyr, P.
Trinkler, L. Monat, J.-B. Page, G. Ribordy, A. Poppe, A. Allacher, O. Maurhart, T. Län-
ger, M. Peev y A. Zeilinger, Field test of quantum key distribution in the Tokyo
QKD Network, Opt. Express, vol. 19:n.o 11, 10387-10409. doi: 10.1364/OE.19.010387.
dirección: http://opg.optica.org/oe/abstract.cfm?URI=oe-19-11-10387 (vid. págs. 43,
44).
[52] M. I. García, L. Ortiz y V. Martín, Madrid Quantum Network: a first step to
Quantum Internet, The 16th International Conference on Availability, Reliability
and Security (ARES 2021). doi: 10.1145/3465481.3470056 (vid. pág. 43).
[53] Q. Ruihong y M. Ying, Research Progress Of Quantum Repeaters, vol. 1237:n.o 5,
052032. doi: 10.1088/1742-6596/1237/5/052032. dirección: https://doi.org/10.1088/
1742-6596/1237/5/052032 (vid. pág. 44).
63
[54] J. Yin, Y. Cao, Y.-H. Li, S.-K. Liao, L. Zhang, J.-G. Ren, W.-Q. Cai, W.-Y. Liu, B.
Li, H. Dai, G.-B. Li, Q.-M. Lu, Y.-H. Gong, Y. Xu, S.-L. Li, F.-Z. Li, Y.-Y. Yin, Z.-Q.
Jiang, M. Li, J.-J. Jia, G. Ren, D. He, Y.-L. Zhou, X.-X. Zhang, N. Wang, X. Chang,
Z.-C. Zhu, N.-L. Liu, Y.-A. Chen, C.-Y. Lu, R. Shu, C.-Z. Peng, J.-Y. Wang y J.-W.
Pan, Satellite-Based Entanglement Distribution Over 1200 kilometers. doi:
10.48550/ARXIV.1707.01339. dirección: https://arxiv.org/abs/1707.01339 (vid.
pág. 44).
[55] Y.-A. Chen, Q. Zhang, T.-Y. Chen, W. Cai, S. Liao, J. Zhang, K. Chen, J. Yin, J.-G. Ren,
Z. Chen, S. L. Han, Q. Yu, K. Liang, F. Zhou, X. Yuan, M.-s. Zhao, T. Wang, X. Jiang, L.
Zhang, W. Liu, Y. Li, Q. Shen, Y. Cao, C. Lu, R. Shu, J.-Y. Wang, L. Li, N.-L. Liu, F. Xu,
X.-B. Wang, C.-Z. Peng y J.-W. Pan, An integrated space-to-ground quantum
communication network over 4,600 kilometres, Nature, vol. 589, 214-219 (vid.
pág. 44).
[56] D. Lancho, J. Martínez Mateo, D. Elkouss, M. Soto y V. Martin, QKD in Standard
Optical Telecommunications Networks, en, vol. 36, oct. de 2009, 142-149, isbn:
978-3-642-11730-5. doi: 10.1007/978-3-642-11731-2_18 (vid. pág. 44).
[57] A. Ciurana, J. Martínez-Mateo, M. Peev, A. Poppe, N. Walenta, H. Zbinden y V. Mar-
tín, Quantum metropolitan optical network based on wavelength division
multiplexing, Opt. Express, vol. 22:n.o 2, 1576-1593. doi: 10.1364/OE.22.001576.
dirección: http://opg.optica.org/oe/abstract.cfm?URI=oe-22-2-1576 (vid. pág. 44).
[58] D. Elkouss, J. Martinez-Mateo y V. Martin, Information Reconciliation for Quan-
tum Key Distribution. doi: 10.48550/ARXIV.1007.1616. dirección: https://arxiv.
org/abs/1007.1616 (vid. pág. 44).
[59] ETSI GS QKD 004 V2.1.1 (2020-08). Reference: RGS/QKD-004ed2_ApplIn, ETSI, 650
Route des Lucioles F-06921 Sophia Antipolis Cedex - FRANC, 2018 (vid. pág. 45).
64
8
Apéndice: experimento en la red Madrid QN
Realizamos petición de clave QKD para dos pares de nodos: A-B y A-C (tres
usuarios, siendo A emisor y B, C receptores). El primer paso es la conexión de la
máquina ejecutando los protocolos con la propia red, Madrid QN. Para averiguar si
se dan las conexiones, se han de ver las peticiones de conexión, en la Figura 8.1.
Figura 8.1: La máquina trata de conectar a la red para pedir clave QKD a los nodos en los
que se extraerá. Primero, debe conectarse a una pasarela de red, que le de acceso.
Figura 8.2: Conexiones de las que dispone cada nodo. En naranja, los canales de transmisión
de clave QKD. En paréntesis, el número de clave generada.
65
Figura 8.3: Se presenta la aplicación QKD que engloba a las aplicaciones presentes en los
nodos. La clave QKD se obtiene a través de un enlace común designado para ello.
Figura 8.4: El nodo B es intermediario entre las aplicaciones de A y C (ver los dos enlaces).
Figura 8.5: Se cesa la comunicación entre la aplicación QKD y la app de cada nodo.
Observamos la cantidad de clave QKD generada, disponible para su recolección.
Se ha extraido con éxito clave QKD para todos los usuarios. El despliegue
en la red termina aquí.
66
8Declaración de Autoría
Por la presente, declaro que el trabajo realizado en esta tesis es completamente
propio. Todas las fuentes directas o indirectas empleadas han sido reconocidas
como referencias.
67