-
CRIPTOGRAFA CUNTICACRIPTOGRAFA CUNTICACRIPTOGRAFA CUNTICA
CRIPTOGRAFA CUNTICA Criptografa Clsica. Criptografa Clsica. Teorema
de no clonacinTeorema de no clonacinTeorema de no clonacin.Teorema
de no clonacin.Seguridad en estados no ortogonales.Seguridad en
estados no ortogonales.Protocolo BB84 de Criptografa
CunticaProtocolo BB84 de Criptografa Cuntica..
1
-
CRIPTOGRAFA CLSICACRIPTOGRAFA CLSICA
CRIPTOLOGA
CRIPTOGRAFA CRIPTOANLISIS
?
EVA= ESPA
BLAS RECEPTOR2
ALICIA= EMISOR BLAS= RECEPTOR
-
MTODOS EN CRIPTOGRAFA CLSICA
Transposicin (ej. Scytale-400BC): Las letras del mensaje se
reorganizan mediante una permutacin especial.
INGENIEROS NIEGINRESO
Sustitucin (ej. Caesar cipher): Las letras del mensaje se
reemplazan
A D
( j p ) j ppor otras letras, nmeros o smbolos arbitrarios.
B EC F, etc
INGENIEROS LQJHQLHURV
3
-
Problemas de seguridad
La seguridad de un criptograma dependa del secreto en los
procedimientos de encriptacin y desencriptacin. Los mtodos de
transposicin y substitucin NO son seguros.
La frecuencia con la que aparece una determinada letra en un
texto inteligible es aproximadamente constante.
75100 Nmero de veces
(frecuencia) que
0
5025
aparece cada letraen el abecedarioingls (tanto por mil).
a b c d e f g h i j k l m n op q r s t u v w x z
El desarrollo del criptoanlisis est ligado al de la
computacin.
4
-
CRIPTOGRAFA DE CLAVE PRIVADA (Criptografa Simtrica)
EVA
CLAVE
CRIPTOGRAMA
ALICIA BLASMensaje (P)
Criptograma C=Ek(P)
Criptograma (C)Mensaje P=D (C)Clave (k) Criptograma C=Ek(P)
Clave (k) P=Dk(C)
1. Los algoritmos de encriptacin (E) y desciframiento (D) son de
conocimiento pblico.
One-time pad (Vernan 1917) o cifrado de cuaderno de uso nico:
Clave tan larga como el mensaje se One-time pad (Vernan, 1917), o
cifrado de cuaderno de uso nico: Clave tan larga como el mensaje,
se usa una sla vez. Seguro pero muy costoso.
Data Encryption Standar (DES, 1979); Triple Data Encryption
Algorithm (TDES, 1998): Usa tres veces el DES. Se usan claves
privadas pequeas (64, 128, 256) bits para codificar gran cantidad
de informacin, y hay que sustituirlas cada 20 minutos.
5
hay que sustituirlas cada 20 minutos.
1. El criptograma puede ser interceptado por un espa.
2. La seguridad depende del secreto de la clave. Dado que la
clave debe ser distribuida entre Alice y Bob, existe un riesgo de
que la clave sea interceptada.
3. Siempre es posible, en principio, espiar el sistema de
distribucin de clave sin que emisor y receptor se enteren, dado que
la informacin clsica puede ser copiada sin modificar el mensaje
original. Las alteraciones que sufre el sistema pueden hacerse, en
principio, tan pequeas como permita la tecnologa.
-
Blas quiero mandarteVale Alicia, espera que te
CRIPTOGRAFA DE CLAVE PBLICA (1976)
Blas, quiero mandarte algo.
espera que te mando la clave para encriptar
MENSAJE
ALICIA BLAS
Clave pblica
Clave privada
MENSAJE
CRIPTOGRAMA
6
-
1. No necesitan estar de acuerdo en la clave antes de enviar el
mensajemensaje.
2. Dos claves: Una pblica, para encriptar el mensaje, y otra
privada, para descifrarlo.
3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE3. SE BASAN EN
EL DIFERENTE GRADO DE DIFICULTAD DE CIERTAS OPERACIONES MATEMTICAS,
SEGN LA DIRECCIN EN QUE SE REALICEN (FACTORIZACIN DE GRANDES
ENTEROS EN SUS FACTORES PRIMOS).
4. Es posible obtener la clave privada de la pblica pero es muy
difcil.5. Para factorizar un nmero entero de N dgitos decimales,
el
nmero de operaciones que debe hacer un ordenador clsico crece
exponencialmente con N. EL NMERO MS GRANDE QUE SE HA CONSEGUIDO
FACTORIZAR TIENE APROX. 130 QU S CO S GU O C O O 30CIFRAS, Y SE
TARD VARIOS MESES.
6. SON VULNERABLES A ALGORITMOS DE COMPUTACIN CUNTICA!!! En este
sentido los computadores cunticosCUNTICA!!! En este sentido, los
computadores cunticos constituiran un enemigo potencial de los
mtodos criptogrficos actuales.
7 LA CRIPTOGRAFA CUNTICA RESUELVE EL PROBLEMA7
7. LA CRIPTOGRAFA CUNTICA RESUELVE EL PROBLEMA, AUNQUE
EXISTIESEN ORDENADORES CUNTICOS.
-
CRIPTOGRAFIA CUNTICACRIPTOGRAFIA CUNTICAAlicia y Blas tienen que
compartir una CLAVE SECRETA, pero quin nos asegura que mientras se
estaban comunicando dicha clave, un espa no estaba pinchando la
comunicacin?
AliciaCRIPTOGRAFA CUNTICA
(Espa) MEDIR ES PERTURBAR(Emisor)
Eva
Esta perturbacin puede ser detec-
Blas
tada por Alicia y Blas, percatndo-se de la existencia de un espa
y cortando la comunicacin.
8(Receptor)
-
Teorema de no clonacinTeorema de no clonacinEs imposible clonar
un estado cuntico desconocido
Demostracin:Supongamos que U es una transformacin unitaria que
clona.p g q q
1|0|| Estado que se quiere i
im||||
Estado inicial de la i d l i
copiar
mquina de clonacin
blank| Estado inicial de la |partcula en la que se va a copiar
el estado
9
-
)||(| imblankU
|
|)1|0|()1|0|()||(|
f
i
mmblankU
|Pero la mquina debe ser tambin capaz de clonar los
estados de la base computacional:
0
|1|1|)||1(||0|0|)||0(| fimmblankUmmblankU
p
1|1|1|)||1(| fi mmblankUComo la transformacin debe ser lineal,
entonces:
)||1|()||0|(||)1|0|([ i
mblankUmblankUmblankU
10 |1|1||0|0|)||1|()||0|(
ff
ii
mmmblankUmblankU
10Este estado es distinto al que se debera obtener en la
clonacin!
-
Seguridad en estados cunticos Seguridad en estados cunticos no
ortogonalesno ortogonales
E i ibl l d t d ti t lEs imposible clonar dos estados cunticos
no ortogonales
Demostracin:Demostracin:
Sean |a> y |b> dos estados cunticos, distintos, no
ortogonales, d ies decir:
no es nulo.
Supongamos que existe una mquina de clonacin, que opera de la
forma siguiente:|a>|blank>|mquina>
|a>|a>|mquina1>|b>|blank>|mquina>
|b>|b>|mquina2>
11
-
Como el producto escalar debe ser invariante ante cualquier
operacin unitaria, entonces:
=
=1/q 1| q 2 |
Slo puede verificarse si =1, y en este caso ambos estados son
indistinguibles es decirambos estados son indistinguibles, es
decir,
|mquina1>=|mquina2>
Los estados finales de la mquina son el mismo, de modo que q ,
qcualquier proceso que no cause ninguna perturbacin en dos estados
no ortogonales, no aporta ninguna informacin a la hora de
distinguirlos.
12
-
Qubits fotnicos X
Fsica clsica: la luz es una onda Fsica clsica: la luz es una
onda electromagntica.electromagntica.
POLARIZACIN: Propiedad de la luz POLARIZACIN: Propiedad de la
luz asociada al plano donde vibra el campoasociada al plano donde
vibra el campo
cE
asociada al plano donde vibra el campo asociada al plano donde
vibra el campo elctrico. elctrico.
POLARIZADOR: Aparato que sirve para POLARIZADOR: Aparato que
sirve para cambiar la polarizacin de la luz. La cambiar la
polarizacin de la luz. La i t id d d l l l li t id d d l l l l
ZY
B
intensidad de la luz al pasar por el intensidad de la luz al
pasar por el polarizador es (ley de polarizador es (ley de
MalusMalus))
20 cosII Y
Mecnica cuntica: la Mecnica cuntica: la cuantizacincuantizacin
del del campo electromagntico lleva al concepto campo
electromagntico lleva al concepto de de fotnfotn, o cuanto de luz,
que conjuga la , o cuanto de luz, que conjuga la dualidad
ondadualidad onda partcula en el caso de la luzpartcula en el caso
de la luz Eje del polarizadordualidad ondadualidad onda--partcula
en el caso de la luz.partcula en el caso de la luz.
13
-
ESTADOS DE POLARIZACIN DEL FOTN
Magnitud: Polarizacin en la direccin OXX
Y
XZ
Vectores propios |V>Y
|H>X |
1001
PObservable correspondiente en la base rectilnea0
01
101
1001 HP
0
)1(001
0010
VP14
1)1(110VP
-
MEDIDA DE LA POLARIZACIN EN LA BASE {|H>, |V>}
El analizador de polarizacin en laDH
Detector de fotones
Detector de fotones El analizador de polarizacin en la base
rectilnea, est constituido por el PBS y los detectores DH y DV.
Cuando sobre l incide un fotn polarizado horizontalmente
Fotones polarizados horizontal o verticalmente
DV polarizado horizontalmente (verticalmente), se produce con
certeza, en una situacin ideal en la que la eficiencia es el 100%,
una deteccin en DH (DV)
( ) 1; ( ) 0H P DH P DV PBS (Polaryzing beam-splitter)SEPARADOR
DE POLARIZACIN:refleja la componente horizontal y transmite la
vertical.
deteccin en DH (DV).
( ) 1; ( ) 0H P DH P DV ( ) 0 ; ( ) 1V P DH P DV FUENTE DE
FOTONES
|V>}|,{| VH|H>|V> Se puede medir simultneamente la
polarizacin en ambas bases?
|H
|}'|,'{| VH polarizacin en ambas bases?
45 1 1| ' | |H H V 15
|H> | | |2 21 1| ' | |2 2
H H V
H H V
-
DH
Detector
Detector
21)()(|
21|
21'|| DVPDHPVHH
DV?Las polarizaciones en sendas direcciones no pueden tomar
valores
SEPARADOR DE POLARIZACIN (H, V)
Fotn polarizado a 45 grados
con certeza simultneamente.
FUENTE
0],[ PP
Es imposible tener, de forma simultnea, valores definidos de la
polarizacin en la base rectilnea y en la base diagonal.
Cualquier intento de medir la polarizacin en una base, produce
una perturbacin en la polarizacin asociada a la otra base.asociada
a la otra base.
16
-
PROTOCOLO BB84 de Criptografa Cuntica(1) Alicia genera una clave
aleatoria: 10011000100101011110101011001010(1) Alicia genera una
clave aleatoria: 10011000100101011110101011001010
CANAL CUNTICO(2) Alicia codifica cada bit en un qubit (fotones
polarizados) y se lo enva a Blas. Para generar cada qubit Alicia
usa dos bases incompatibles (dos alfabetos): la base rectilnea y la
base
}'|,'{| VH|V>
|H>
010
cada qub c a usa dos bases co pa b es (dos a abe os) a base ec
ea y a basediagonal.
}|,{| VH
||V>
1 }|,{||H>
(3) Para cada fotn que recibe, Blas mide su polarizacin,
aleatoriamente en la base rectilnea o en la base diagonal. Alicia
(Blas) anota la secuencia de bits que enva (recibe) y las bases g (
) q ( ) yutilizadas. Resultados de Bob: si su base coincide con la
de Alice, sus bits coinciden; si no, la mitad de las veces
coincidirn y la mitad no.
1
1
17Alicia
Blas1
-
0
BLAS
0
50% de probabilidad de obtener 0
ALICIABLAS
0
50% de probabilidad de obtener 0
50% de probabilidad de obtener 1Medida
Los resultados estn completamente correlacionados (son idnticos)
cuando usan la misma base, y totalmente descorrelacionados cuando
usan bases distintas. Por ello, las secuencias de bits anotadas por
Alice y Bob coinciden al 75%.
CANAL CLSICO
(4) Blas anuncia pblicamente la base que utiliz para cada medir
cada fotn. No dice el resultado obtenidoresultado obtenido.
(5) Alicia anuncia pblicamente la base que utiliz para preparar
cada fotn.
(6) Ali i Bl d h l bit di t d h d b di ti t(6) Alicia y Blas
desechan los bits correspondientes a cuando han usado bases
distintas, quedndose con los bits correspondientes al uso de la
misma base (la mitad del total). Tienen lo que se conoce como raw
key (clave en bruto).
18
-
En la situacin ideal, en la que no hubiese ruido (preparacin
imperfecta del estado, eficiencia de deteccin limitada, interaccin
del qubit transmitido con el ambiente..), y/o ataques de Eva, las
dos secuencias de bits coincidiran.
Si Eva ha medido cada qubit emitido por Alice, en uno de los dos
alfabetos de forma aleatoria, y los ha reenviado a Bob en la misma
base entonces en la situacin en la que no hubiese ruido la clave en
bruto de Alice y la correspondiente aen la misma base, entonces, en
la situacin en la que no hubiese ruido, la clave en bruto de Alice
y la correspondiente a Bob discreparan en un 25% de los bits
(coincidiran en un 75%). Demostrar esto como ejercicio.
Lo mismo ocurre con la clave en bruto de Eva. sta coincide en un
75% con la clave en bruto de Alice y en un 75% con la de Bob. Si
adems, Eva ha espiado la discusin pblica sobre las bases que han
utilizado, ella sabe cules son los bits de su lista que coinciden
con los de Alice y Bob, un 50% en la situacin en la que no hubiese
ruido.
Para pasar de la clave en bruto (raw key), a la clave secreta
(secret key), deben realizar una serie de pasos, en los que
primeramente decidan si continan o no con el proceso
(autenticacinautenticacin), haciendo una estimacin del efecto
Eva+ruido a travs de la estimacin de la tasa de error,
(discrepancia) y en caso de continuar, realizar lo que se conoce
como
(6) AutenticacinAutenticacin: Alicia y Blas anuncian pblicamente
una parte aleatoria de la clave en bruto (entre un 5% y un 10%).
Estos bits se sacrifican. Se aconseja un umbral de error (R=tasa de
error) mximo de un 11%
t a s de a est ac de a tasa de e o , (d sc epa c a) y e caso de
co t ua , ea a o que se co oce co ounificacin de clave unificacin
de clave y amplificacin de la privacidadamplificacin de la
privacidad.
por encima del cual se aborta el proceso, y por debajo del cual
se contina. En la prctica, se usa un umbral del 5% para R.
(7) Unificacin de claveUnificacin de clave: Alicia y Blas
dividen los bits restantes en subconjuntos de longitud L, tal que
LR
-
ALICIA BLAS CLAVE
1 | V > 0
Qubit eviado por Alicia
Valor delbit
Base usada por Alicia
0
Base usada por Blas
Resulatado obtenido por Blas
NO
Discusinpblica
Autenti-ficacin
SECRETA
12
| V >| H>
01
01
NOOK 1
34
| H>| V >
10
10
NOOK (0,0) SI
56
| V >| H >
01
01
OKNO
0
78
|V >| V>
00
00
OKOK (0,0) SI
(0,0) SI
910
||H > 1
0| V >00
NOOK
( )
0
20
0 0| V 0 O 0
-
Qubit eviado Valor del Base usada ALICIA
Base usada Resultado BLAS
Discusin Autenti-
1 | V > 0
Qpor Alicia bit por Alicia
0
por Blas obtenido por Blas
NO
pblicaAutenti-ficacin
23
| H>| H>
11
01
OKNO
(1,0) NO
45
|| V >| V >
00
01
OKOK
(0,0) SI
(0,1) NO5
67
| V | H >|V >
010
110
OKNOOK (0 0) SI
(0,1) NO
789
|V >| V>|H >
001
000
OK
NOOK (0,0) SI
(0,0) SI
9
10|H > 1
0| V >00
NOOK
21