Page 1
Computación Cuántica vs
Criptografía Cuántica: Amenazas y soluciones a la
seguridad de la información actual
Verónica Fernández Mármol Instituto de Tecnologías Físicas y de la Información (ITEFI)
Consejo Superior de Investigaciones Científicas (CSIC)
[email protected]
http://www.itefi.csic.es/
Page 2
¿Qué tienen de especial los
ordenadores cuánticos?
Page 3
Superposición de estados. Propiedad de un sistema cuántico de encontrarse
en varios estados simultáneamente
Gato de Schrödinger
hυ 1
0
hυ
hυ
Page 4
Entrelazamiento cuántico.
Propiedad de
dos (o más)
objetos de ser
descritos
respecto al
otro, aunque
se encuentren
separados
espacialmente
Page 5
Entrelazamiento cuántico
“Acción fantasmal a distancia”
1( )
2A B A B
Cristal no lineal
λp
A B
Page 7
ENIAC Universidad de Pensilvania, 1946
Page 8
Transistor Laboratorios Bell, 1947
Page 9
¿Transistor cuántico?
Page 10
Sistema de dos niveles
ó QUBIT
Page 11
Sistema de dos niveles
ó QUBIT
Page 12
e- e- e-
0 y 1 0 1
Qubit
Ejemplos: Polarización de fotones (vertical y horizontal), spin
nuclear ó spin atómico (hacia arriba y hacia abajo),unión de
Josephson (corriente a derechas y corriente a izquierdas), etc.
Page 13
Registro cuántico Registro clásico
000
001
010
011
100
101
110
111
Ej.: Registro de 3 bits
Page 14
000
001
010
011
100
101
110
111
Almacena 23
estados
simultáneamente 000
Registro cuántico
111
Si aumentamos el número de electrones en superposición
a 250...almacenaría 2250 estados simultáneamente!
(¡Más que átomos en el universo!)
Ej.: Registro de 3 bits
Page 15
¿Por qué la
computación
cuántica supone
una amenaza?
Page 16
2
Tipos de criptografía
Page 17
Criptografía simétrica
o
clave secreta
Page 19
Debe mantenerse en
secreto
Page 20
AES Advanced Encrytpion Standard
ejemplo
paradigmático
Page 22
Longitud
128, 192 y 256 bits
Page 24
Discos duros
Base de datos
Audio y vídeo
Comunicaciones de red
Cifran cantidades grandes
de información
Page 25
Diffie y Hellman (1976) Algoritmo de Diffie-Hellman
Page 26
Criptografía asimétrica
o
de clave pública
Page 27
RSA (1977)
Rivest, Shamir y Adleman
Page 28
2
claves: pública y privada
Page 29
Clave pública
la conoce todo el mundo
Page 30
Clave privada
sólo la conoce una
persona
Page 31
Cifrar
Clave
púb
Descifrar Claro Claro Cifrado
Clave
priv
Page 34
1024
bits de longitud
mínima
Page 36
Cifran cantidades
pequeñas
Page 37
Claves secretas
Cifrar
Clave
púb
Descifrar
Clave
priv
Ks Ks EKpub(Ks)
Page 38
¿En qué se basa su
fortaleza?
Page 39
Problema de la
factorización
Page 42
¿Factores de 391?
Page 44
Retos RSA
512-bit en 1999,
663-bit en 2005,
y 768-bit en 2009
Page 45
Último reto RSA 768 bits en 6 meses en 80 PCs
Page 46
¿Es seguro RSA?
Claves:2048 a 4096
Page 47
¿Cuánto se tarda en
hacer operaciones
matemáticas?
Page 48
Sumar dos números de
N bits
Page 49
Tiempo lineal: O(N)
Page 50
Multiplicar dos
números de N bits
Page 51
52
Tiempo cuadrático: O(N2)
Page 52
53
Factorizar un número
de N bits
Page 53
54
Tiempo exponencial: O(eN)
Page 54
55
0 2 4 6 8 100
200
400
600
800
1000
1200
lineal
pol
exp
Page 55
No se ha probado que
factorizar sea “difícil”…
Page 56
Problema difícil, pero
¿imposible?
Page 57
¿Ordenadores cuánticos?
Page 58
¿Podrán resolver en
tiempo polinómico
problemas intratables?
Page 59
¿Cómo funcionan los
ordenadores?
Page 60
Puertas lógicas
NOT
AND
OR
XOR
NAND
Page 63
+ 0 1
0 00 01
1 01 10
Page 64
Suma = x XOR y 0 0 0
0 1 1
1 0 1
1 1 0
Page 65
Acarreo = x AND y 0 0 0
0 1 0
1 0 0
1 1 1
Page 67
¿Pueden usarse
estados cuánticos?
Page 68
Bit 0:
Bit 1:
0
1
Bit 0:
Bit 1:
0
1Qubits
Page 70
Pueden existir como una
superposición de estados
Page 71
Computación clásica
Page 73
ordenador
clásico 1011 0101
Page 74
Computación cuántica
Page 76
La función f se evalúa
para ambos valores a
la vez
Page 77
0+0
0+1
1+0
1+1
x y
suma
acarreo
+ 0 1
0 00 01
1 01 10
Page 78
Salida: superposición de
todas las posibles respuestas
Entrada: superposición de
todas las posibles estados
Page 79
ordenador
cuántico
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
0100
1111
0010
0011
0001
0101
0110
1101
1000
0111
1010
1011
1100
1001
0000
1110
Page 80
Capacidad de
computacion en paralelo
de 2N estados
Page 81
La medida obtendrá un
resultado aleatorio
Page 82
¿Cómo obtener
resultados útiles?
Page 83
Las puertas lógicas
anteriores no sirven
con estados cuánticos
Page 84
AND, OR, XOR son
irreversibles
Page 85
Pérdida de información
Page 86
Puertas cuánticas
reversibles
Page 87
Mismo nº de entradas y
salidas
Page 90
Control 1 Cambia el blanco
Control 0 No cambia el
blanco
Page 93
1011
1110
0101
0000
Page 94
Cualquier función se
puede realizar a partir de
puertas CNOT y puertas
de qubits individuales
Page 95
Puertas de qubits
individuales
Page 96
Puerta Hadamard,
Puerta de desplazamiento
de fase
Page 97
Problema
búsqueda en la guía
telefónica
Page 98
N/2 búsquedas en
promedio
Page 99
¿Puede ayudar la
mecánica cuántica?
Page 100
Algoritmo de Grover
Page 102
contrario casoen ,0)(
Pa ecorrespond si,1)(
xf
xxf
Page 104
Paso 1: Superposición
de todas las x posibles
Page 106
)10(2
1)10(
2
1
e-
0 y 1
e-
0 y 1
Page 107
112
110
2
101
2
100
2
1
Page 108
1/2 1/2 1/2 1/2
|00> |01> |10> |11>
1/2 1/2
-1/2
1/2 m=1/4
1
Inversión sobre
la media l*=m-(l-m)=2m-l
l: longitud diente
Oráculo si f(x)=1, invierte la fase
Page 109
100%
probabilidad de
encontrar la respuesta
correcta
Page 110
Lista con 16 elementos…
4 qubits
Page 111
…|0010>…
1/4
1/4
-1/4
7/32
3/16
11/16
Page 112
47,2%
probabilidad de
encontrar la respuesta
correcta
Page 113
3/16
11/16
3/16
-11/16
17/128
5/64
61/64
Page 114
90,8%
probabilidad de
encontrar la respuesta
correcta
Page 115
¿Cuántas iteraciones
para 100%?
Page 117
0 200 400 600 800 10000
200
400
600
800
1000
lineal
raiz
Page 118
Guía telefónica con
1 millón de nombres
Page 119
11
días con algoritmos
clásicos
Page 120
15
minutos con algoritmo
de Grover
Page 121
Impacto en criptografía
Page 122
Búsqueda exhaustiva
de claves
Page 123
Amenaza a la criptografía
simétrica
Page 124
¿Qué pasa con la
asimétrica?
Page 125
Problema de la
factorización
Page 126
Tiempo exponencial
Page 127
¿Puede acelerarse
cuánticamente?
Page 128
Algoritmo de Shor
Page 129
Transformada de
Fourier
Page 130
1, 2, 3, 4, 1, 2, 3, 4, 1, 2, 3, 4, …
Page 132
71=7,
72=49,
73=343,
74=2401,
75=16807,
76=117649,
77=823453,
…
Page 134
7, 4, 13, 1, 7, 4, 13, …
Page 135
Exponenciación
modular
Page 137
Si la periodicidad es
par se pueden calcular
los factores de N
Page 138
m.c.d (aq/2 + 1, N)
m.c.d (aq/2 – 1, N)
(a<N y no tiene factores comunes con N)
Page 139
Ejemplo
N=15, a=7 q=4¿factores?
Page 140
m.c.d (74/2 - 1=40, 15)=3
15 = 3 x 5
m.c.d (aq/2 + 1, N)
m.c.d (74/2 + 1=50, 15)=5
m.c.d (aq/2 - 1, N)
Page 141
Las puertas lógicas cuánticas
sí son rápidas buscando
periodicidades
Page 143
Paso 1 Registro de c > N estados en
superposición
Ej.: Registro con c= 24 =16 estados en
superposición
Page 144
|00…000> + |00…001> + |00…010> +…+ |11…110> + |11…111>
16 estados en superposición (de 0 a 15)
Page 145
Paso 2
Registro de c qubits a |0>
Page 147
Paso 3 Elegir un número a < N al azar y
primo con N (a=7)
Page 148
ax mod N
|0>|0>+|1>|0>+|2>|0>+|3>|0>+|4>|0>+|5>|0>+|6>|0>+… 1er registro 2º registro
N=15
a=7
|0>|1>+|1>|7>+|2>|4>+|3>|13>+|4>|1>+|5>|7>+|6>|4>+…
Medida en 2º registro
|1>|7>+|5>|7>+|9>|7>+|13>|7>+…
Transformada Fourier
período = 4
x ax mod N
Registro de todos los x está en superposición
Calculo de axmod N se realiza en paralelo
Page 149
Tiempo polinómico
Tiempo en factorizar
N
Page 150
¿El fin de la criptografía
clásica?
Page 151
Cifrado de Vernam
Page 152
Secreto perfecto
1 0 0 1 1 1 1 0 1 0 0
0 0 1 0 1 1 0 0 0 1 0
1 0 0 1 0 0 1 0 1 1 0
Page 154
Matemáticamente
100% seguro …
Page 155
… si se utiliza una sola
vez
Page 156
… si la clave es 100%
aleatoria
Page 157
… y la clave es
tan larga como el
mensaje
Page 158
¿Cómo generar claves
aleatorias de manera
segura?
Page 159
Distribución cuántica de
claves
Page 160
Detecta la presencia
de un intruso
Page 161
Basada en las leyes de la
Física Cuántica
Principio de Incertidumbre de Heisenberg
Heisenberg
2x p
Rectilínea Circular
Page 162
Alice quiere mandar una secuencia aleatoria a Bob
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Alice utiliza aleatoriamente
las bases:
Rectilínea Circular
Bases
ALICE
Protocolo BB84
Page 163
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
Alice utiliza uno de los cuatro posibles estados de
polarización para codificar sus estados
0 1 0 1
Polarización
Protocolo BB84
ALICE
Page 164
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
Polarización
Alice manda su secuencia de
fotones aleatoriamente codificados a
Bob BOB
Protocolo BB84
ALICE
Page 165
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
Polarización
BOB
No todos los fotones que manda Alice
son recibidos por Bob. Algunos se
pierden como consecuencia de la
absorción del canal cuántico
Protocolo BB84
ALICE
Page 166
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
Polarización
BOB
Bob utiliza la base circular o
rectilinea de forma aleatoria
para medir los fotones
recibidos Rectilínea Circular
Protocolo BB84
ALICE
Page 167
O divisor por polarización (PBS)
Prisma de Wollaston
Page 168
0 1 PBS PBS
Detector 0
Detecta ‘0’ con 100% de
probabilidad
Protocolo BB84
De
tec
tor 1
Detecta ‘1’ con 100%
probabilidad
Detector 0
Base rectilínea Base rectilínea
De
tec
tor 1
Page 169
0 1 PBS
Protocolo BB84
‘0’ o ‘1’ con 50% probabilidad
PBS
Detector 0
De
tec
tor 1
Detector 0
De
tec
tor 1
Base rectilínea Base rectilínea
Incertidumbre 2
x p
Page 170
0 1 PBS PBS
l/4 l/4
Protocolo BB84
‘0’ con 100% probabilidad ‘1’ with 100% probabilidad
Detector 0
De
tec
tor 1
Detector 0
De
tec
tor 1
Base circular Base circular
Page 171
0 1 PBS PBS
l/4 l/4
Protocolo BB84
Detector 0
De
tec
tor 1
Detector 0
De
tec
tor 1
‘0’ o ‘1’ con 50% probabilidad
Base circular Base circular
Incertidumbre 2
x p
Page 172
• 4 tipos de medidas:
+ • 2 deterministas:
+
+ • 2 ambiguas:
+
Protocolo BB84
Page 173
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
Polarización
BOB
Por cada fotón recibido
Bob mide aleatoriamente
con la base rectilínea o
circular Rectilínea Circular
Protocolo BB84
ALICE
Page 174
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
Polarización
BOB
Bases
Protocolo BB84
ALICE
Page 175
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
BOB
Polarizción
Bases
0 0 0 0 1 1 1 0 1 1 0 0
Protocolo BB84
ALICE
Page 176
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
BOB
Bases
0 0 0 0 1 1 1 0 1 1 0 0
Protocolo BB84
ALICE
Page 177
1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia
aleatoria
Bases
BOB
Bases
0 0 0 0 1 1 1 0 1 1 0 0
Alice y Bob comparan las bases a través de un
canal público
Protocolo BB84
ALICE
Page 178
0 0 0 1 1 0 1 0
0 0 0 1 1 0 0 1
0 1
1 1 1 0
1
0 1
0
1 0 Secuencia
aleatoria
BOB
Bases
Alice y Bob desechan los bits que en los
que no han utilizado la misma base
Protocolo BB84
ALICE Bases
Page 179
0 0 0 1 1 0 1 0
0 0 0 1 1
0 0 1 0 Secuencia
aleatoria
BOB
Bases
Protocolo BB84
ALICE Bases
Y en los que Bob no midió ningún fotón
Page 180
0 0 0 1 1 0 1 0
0 0 0 1 1 0 1 0
BOB
Bases
Secuencia
aleatoria
Bases
Protocolo BB84
ALICE
Page 181
0 0 0 1 1 0 1 0
0 0 0 1 1 0 1 0
BOB
0 1 0 1 1 0 0 0
Alice y Bob nunca revelan el valor del bit en su
discusión
Protocolo BB84
ALICE
Dejando una secuencia
común final
Page 182
Canal cuántico
Canal clásico cuántico
¿Qué pasa si espían el
canal?
Alice (Emisor)
Bob (Receiver)
¿Pueden Alice y Bob detectar la presencia de un intruso
en el canal cuántico?
Sí Un intruso introducirá un error detectable
por Alice y Bob
Eve
Page 183
Error que introduce el intruso
Alice Eve Bob
No
No
Sí, 1/2
Sí, 1/2
𝑷𝒆𝒓𝒓𝒐𝒓 =𝟏/𝟐+𝟏/𝟐
𝟒=1/4
Page 184
• Dos partes: Alice (emisor) & Bob (receptor)
• Dos canales de comunicación: cuántico y clásico
• Canal cuántico utiliza fotones individuales
• Canal clásico discusión post procesamiento
• Utiliza bases no ortogonales
• Imposible distinción determinista Principio de Incertidumbre de Heisenberg
Descarta los
siguientes bits ¿Bases?
Canal cuántico
Canal clásico público
Resumen QKD
Fotones individuales
Discusión post procesamiento
Bob (Receptor)
Alice (Emisor)
Page 185
• Dos partes: Alice (emisor) & Bob (receptor)
• Dos canales de comunicación: cuántico y clásico
• Canal cuántico utiliza fotones individuales
• Canal clásico discusión post procesamiento
• Utiliza bases no ortogonales
• Imposible distinción determinista Principio de Incertidumbre de Heisenberg
• Detección de un espía!
Discard the
following bits ¿Bases?
Canal cuántico
Canal clásico público
Resumen QKD
Fotones individuales
Discusión post procesamiento
Bob (Receptor)
Alice (Emisor)
Page 186
Canal de transmisión
Page 188
(l ~ 1550 nm) IdQuantique (Suiza)
• NEC (Japón)
• NTT (Japón)
• Toshiba (Reino Unido, Japón)
• SeQureNet (Francia, variables
continuas)
• AIT (Austria, pares entrelazados)
• Quintessence (Australia, variables
continuas)
• Qasky (China)
Además de muchos
laboratorios de desarrollo.
Records:
Distance: 250 km
Secret Key: 1 Mbps at 20 km
Sistemas comerciales y records
mundiales (Fibra óptica)
Page 189
Las copias no están
permitidas en el mundo
cuántico
hυ
hυ
hυ
Page 190
Consecuencia de
No cloning
hυ
hυ
hυ
No se pueden utilizar amplificadores ópticos
Page 191
Repetidores cuánticos
Page 192
Canal de transmisión
Aire VENTAJAS:
No dispersivo
No birrefringente
Ventanas de transmisión compatibles con
tecnologías de detección comerciales: Silicio e
InGaAs
Comunicaciones globales a través de satélite
DESVENTAJAS:
Dependiente de condiciones meteorológicas
Línea de visión directa
Afecta la turbulencia atmosférica
Page 193
Comunicación global segura
Alice Bob
Page 194
Comunicaciones
cuánticas en espacio libre
Alice Bob
Aplicaciones de larga distancia:
Comunicaciones cuánticas por satélite
Page 196
Aplicaciones de corta distancia Redes metropolitanas. Aumentar BW en
puntos con baja conectividad
Conexiones LAN to LAN
Conexion entre puntos de dificil acceso
Reconexión en caso de desastres
naturales, etc.
Entornos militares
• Ventajas Facilidad de instalación
Portabilidad
Bajo coste (No licencias)
• Inconvenientes x Dependencia meteorología
x Turbulencia
Sistemas de comunicaciones
cuánticas en aire
Page 199
Instituto de Tecnologías Físicas
y de la Información (ITEFI)
Enlace a 300m
Instituto de Ciencias Agrarias
Alice
Bob
Page 200
Enlace de 300 metros
Instituto de Ciencias
Agrarias (CSIC)
Instituto de Tecnologías Físicas y de
la Información (CSIC)
Page 201
Link de QKD en espacio libre 300m
Velocidad de clave segura:
700 kbps (día)
1Mbps (noche)
M. J. García-Martínez, N. Denisenko, D. Soto, D. Arroyo, A. B. Orue y V. Fernandez,
«High-speed free-space quantum key distribution system for urban daylight
applications,» Applied Optics, 52, (14), pp. 3311-3317, (2013)
Limitación: Turbulencia y radiación solar
1 orden de
magnitud
Page 202
Not corrected beam
Corrected beam
Alberto Carrasco-Casado, Natalia Denisenko and Veronica Fernandez, Optical Engineering, 53 (8), 084112,
(2014)
Efecto radiación ambiental
A.Carrasco-Casado, N. Denisenko, V. Fernandez, Microwave and Optical Technology Letters, 58,(6), 1362-1364, (2016)
Page 203
Beam wander
Efectos de la atmosfera en
haces ópticos
239
Beam spreading
Beam spreading aumenta tamaño del haz
Beam wander causa deflexiones aleatorias del haz
Scintillation causa signal fading (no afecta QC a corta
distancia pero sí a largas: satélite)
Scintillation
Page 204
Corrección de efectos de turbulencia atmosférica
240
(Fast Steering Mirror)
(Proportional-Integrative-
Derivative)
(Position Sensitive Detector)
Page 205
Corrección a 100 m
241
Page 206
Corrección: reducción de area en 9 veces
90% reducción en QBERbackground
Corrección a 100 m
243 Aumento de la tasa segura de clave ~ hasta en 1 orden de magnitud
Page 207
Trabajo presente y futuro
Pruebas a 2 km
(enlace MINECO-
CSIC)
246
300m
2 km
ITEFI
MINECO
Integración del sistema de
corrección en el sistema de
comunicaciones cuánticas
Page 208
Retos QKD • Global QKD:
• Fibra óptica: limitación en distancia y
velocidad
• Desarrollo de repetidores cuánticos
• Mejorar eficiencia de los protocolos, mejores
detectores, etc.
• Futuro Quantum Internet
• Espacio libre: corrección turbulencia
atmosférica, efecto luz solar
• Sistemas de óptica activa (redes metropolitanas)
• Sistemas de óptica adaptativa (satélite)
Page 209
Últimos avances en
computación cuántica
Page 210
Quantum
annealing
Page 211
Algoritmos de Optimización
Aprendizaje de máquinas
Page 213
Laboratorio de
Inteligencia Artificial basado
en computación cuántica
Page 214
D-Wave NO es un
ordenador universal
No puede hacer el
algoritmo de Shor
Page 215
4 MARCH 2016
Factorización 15 con 5 qubits
Sistema escalable
Page 217
Conclusiones • Computación cuántica grave amenaza
para la seguridad de información a
medio plazo (pero hay que proteger la
información sensible hoy)
• Solución para la distribución segura de
claves: distribución cuántica de claves
• Retos: Aumentar distancia y velocidad • Repetidores cuánticos, satélite, etc.
• Futuro: constelaciones de satélites e Internet
Cuántico…
Page 218
Gracias
ACKNOWLEDGEMENTS
We would like to thank Ministerio de Economía y Competitividad, project TEC2015-70406-R (MINECO/FEDER, UE) and Fondo Social Europeo
through Programa Operativo de Empleo Juvenil and Iniciativa de Empleo Juvenil awarded by Consejería de Educación, Juventud y Deporte of
the Comunity of Madrid.