criptografÍa cuÁntica 2
Post on 06-Nov-2015
240 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
CRIPTOGRAFA CUNTICACRIPTOGRAFA CUNTICACRIPTOGRAFA CUNTICA CRIPTOGRAFA CUNTICA Criptografa Clsica. Criptografa Clsica. Teorema de no clonacinTeorema de no clonacinTeorema de no clonacin.Teorema de no clonacin.Seguridad en estados no ortogonales.Seguridad en estados no ortogonales.Protocolo BB84 de Criptografa CunticaProtocolo BB84 de Criptografa Cuntica..
1
-
CRIPTOGRAFA CLSICACRIPTOGRAFA CLSICA
CRIPTOLOGA
CRIPTOGRAFA CRIPTOANLISIS
?
EVA= ESPA
BLAS RECEPTOR2
ALICIA= EMISOR BLAS= RECEPTOR
-
MTODOS EN CRIPTOGRAFA CLSICA
Transposicin (ej. Scytale-400BC): Las letras del mensaje se reorganizan mediante una permutacin especial.
INGENIEROS NIEGINRESO
Sustitucin (ej. Caesar cipher): Las letras del mensaje se reemplazan
A D
( j p ) j ppor otras letras, nmeros o smbolos arbitrarios.
B EC F, etc
INGENIEROS LQJHQLHURV
3
-
Problemas de seguridad
La seguridad de un criptograma dependa del secreto en los procedimientos de encriptacin y desencriptacin. Los mtodos de transposicin y substitucin NO son seguros.
La frecuencia con la que aparece una determinada letra en un texto inteligible es aproximadamente constante.
75100 Nmero de veces
(frecuencia) que
0
5025
aparece cada letraen el abecedarioingls (tanto por mil).
a b c d e f g h i j k l m n op q r s t u v w x z
El desarrollo del criptoanlisis est ligado al de la computacin.
4
-
CRIPTOGRAFA DE CLAVE PRIVADA (Criptografa Simtrica)
EVA
CLAVE
CRIPTOGRAMA
ALICIA BLASMensaje (P)
Criptograma C=Ek(P)
Criptograma (C)Mensaje P=D (C)Clave (k) Criptograma C=Ek(P) Clave (k) P=Dk(C)
1. Los algoritmos de encriptacin (E) y desciframiento (D) son de conocimiento pblico.
One-time pad (Vernan 1917) o cifrado de cuaderno de uso nico: Clave tan larga como el mensaje se One-time pad (Vernan, 1917), o cifrado de cuaderno de uso nico: Clave tan larga como el mensaje, se usa una sla vez. Seguro pero muy costoso.
Data Encryption Standar (DES, 1979); Triple Data Encryption Algorithm (TDES, 1998): Usa tres veces el DES. Se usan claves privadas pequeas (64, 128, 256) bits para codificar gran cantidad de informacin, y hay que sustituirlas cada 20 minutos.
5
hay que sustituirlas cada 20 minutos.
1. El criptograma puede ser interceptado por un espa.
2. La seguridad depende del secreto de la clave. Dado que la clave debe ser distribuida entre Alice y Bob, existe un riesgo de que la clave sea interceptada.
3. Siempre es posible, en principio, espiar el sistema de distribucin de clave sin que emisor y receptor se enteren, dado que la informacin clsica puede ser copiada sin modificar el mensaje original. Las alteraciones que sufre el sistema pueden hacerse, en principio, tan pequeas como permita la tecnologa.
-
Blas quiero mandarteVale Alicia, espera que te
CRIPTOGRAFA DE CLAVE PBLICA (1976)
Blas, quiero mandarte algo.
espera que te mando la clave para encriptar
MENSAJE
ALICIA BLAS
Clave pblica
Clave privada
MENSAJE
CRIPTOGRAMA
6
-
1. No necesitan estar de acuerdo en la clave antes de enviar el mensajemensaje.
2. Dos claves: Una pblica, para encriptar el mensaje, y otra privada, para descifrarlo.
3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE3. SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE CIERTAS OPERACIONES MATEMTICAS, SEGN LA DIRECCIN EN QUE SE REALICEN (FACTORIZACIN DE GRANDES ENTEROS EN SUS FACTORES PRIMOS).
4. Es posible obtener la clave privada de la pblica pero es muy difcil.5. Para factorizar un nmero entero de N dgitos decimales, el
nmero de operaciones que debe hacer un ordenador clsico crece exponencialmente con N. EL NMERO MS GRANDE QUE SE HA CONSEGUIDO FACTORIZAR TIENE APROX. 130 QU S CO S GU O C O O 30CIFRAS, Y SE TARD VARIOS MESES.
6. SON VULNERABLES A ALGORITMOS DE COMPUTACIN CUNTICA!!! En este sentido los computadores cunticosCUNTICA!!! En este sentido, los computadores cunticos constituiran un enemigo potencial de los mtodos criptogrficos actuales.
7 LA CRIPTOGRAFA CUNTICA RESUELVE EL PROBLEMA7
7. LA CRIPTOGRAFA CUNTICA RESUELVE EL PROBLEMA, AUNQUE EXISTIESEN ORDENADORES CUNTICOS.
-
CRIPTOGRAFIA CUNTICACRIPTOGRAFIA CUNTICAAlicia y Blas tienen que compartir una CLAVE SECRETA, pero quin nos asegura que mientras se estaban comunicando dicha clave, un espa no estaba pinchando la comunicacin?
AliciaCRIPTOGRAFA CUNTICA
(Espa) MEDIR ES PERTURBAR(Emisor)
Eva
Esta perturbacin puede ser detec-
Blas
tada por Alicia y Blas, percatndo-se de la existencia de un espa y cortando la comunicacin.
8(Receptor)
-
Teorema de no clonacinTeorema de no clonacinEs imposible clonar un estado cuntico desconocido
Demostracin:Supongamos que U es una transformacin unitaria que clona.p g q q
1|0|| Estado que se quiere i
im||||
Estado inicial de la i d l i
copiar
mquina de clonacin
blank| Estado inicial de la |partcula en la que se va a copiar el estado
9
-
)||(| imblankU
|
|)1|0|()1|0|()||(|
f
i
mmblankU
|Pero la mquina debe ser tambin capaz de clonar los
estados de la base computacional:
0
|1|1|)||1(||0|0|)||0(| fimmblankUmmblankU
p
1|1|1|)||1(| fi mmblankUComo la transformacin debe ser lineal, entonces:
)||1|()||0|(||)1|0|([ i
mblankUmblankUmblankU
10 |1|1||0|0|)||1|()||0|(
ff
ii
mmmblankUmblankU
10Este estado es distinto al que se debera obtener en la clonacin!
-
Seguridad en estados cunticos Seguridad en estados cunticos no ortogonalesno ortogonales
E i ibl l d t d ti t lEs imposible clonar dos estados cunticos no ortogonales
Demostracin:Demostracin:
Sean |a> y |b> dos estados cunticos, distintos, no ortogonales, d ies decir:
no es nulo.
Supongamos que existe una mquina de clonacin, que opera de la forma siguiente:|a>|blank>|mquina> |a>|a>|mquina1>|b>|blank>|mquina> |b>|b>|mquina2>
11
-
Como el producto escalar debe ser invariante ante cualquier operacin unitaria, entonces:
=
=1/q 1| q 2 |
Slo puede verificarse si =1, y en este caso ambos estados son indistinguibles es decirambos estados son indistinguibles, es decir,
|mquina1>=|mquina2>
Los estados finales de la mquina son el mismo, de modo que q , qcualquier proceso que no cause ninguna perturbacin en dos estados no ortogonales, no aporta ninguna informacin a la hora de distinguirlos.
12
-
Qubits fotnicos X
Fsica clsica: la luz es una onda Fsica clsica: la luz es una onda electromagntica.electromagntica.
POLARIZACIN: Propiedad de la luz POLARIZACIN: Propiedad de la luz asociada al plano donde vibra el campoasociada al plano donde vibra el campo
cE
asociada al plano donde vibra el campo asociada al plano donde vibra el campo elctrico. elctrico.
POLARIZADOR: Aparato que sirve para POLARIZADOR: Aparato que sirve para cambiar la polarizacin de la luz. La cambiar la polarizacin de la luz. La i t id d d l l l li t id d d l l l l
ZY
B
intensidad de la luz al pasar por el intensidad de la luz al pasar por el polarizador es (ley de polarizador es (ley de MalusMalus))
20 cosII Y
Mecnica cuntica: la Mecnica cuntica: la cuantizacincuantizacin del del campo electromagntico lleva al concepto campo electromagntico lleva al concepto de de fotnfotn, o cuanto de luz, que conjuga la , o cuanto de luz, que conjuga la dualidad ondadualidad onda partcula en el caso de la luzpartcula en el caso de la luz Eje del polarizadordualidad ondadualidad onda--partcula en el caso de la luz.partcula en el caso de la luz.
13
-
ESTADOS DE POLARIZACIN DEL FOTN
Magnitud: Polarizacin en la direccin OXX
Y
XZ
Vectores propios |V>Y
|H>X |
1001
PObservable correspondiente en la base rectilnea0
01
101
1001 HP
0
)1(001
0010
VP14
1)1(110VP
-
MEDIDA DE LA POLARIZACIN EN LA BASE {|H>, |V>}
El analizador de polarizacin en laDH
Detector de fotones
Detector de fotones El analizador de polarizacin en la base rectilnea, est constituido por el PBS y los detectores DH y DV. Cuando sobre l incide un fotn polarizado horizontalmente
Fotones polarizados horizontal o verticalmente
DV polarizado horizontalmente (verticalmente), se produce con certeza, en una situacin ideal en la que la eficiencia es el 100%, una deteccin en DH (DV)
( ) 1; ( ) 0H P DH P DV PBS (Polaryzing beam-splitter)SEPARADOR DE POLARIZACIN:refleja la componente horizontal y transmite la vertical.
deteccin en DH (DV).
( ) 1; ( ) 0H P DH P DV ( ) 0 ; ( ) 1V P DH P DV FUENTE DE FOTONES
|V>}|,{| VH|H>|V> Se puede medir simultneamente la polarizacin en ambas bases?
|H
|}'|,'{| VH polarizacin en ambas bases?
45 1 1| ' | |H H V 15
|H> | | |2 21 1| ' | |2 2
H H V
H H V
-
DH
Detector
Detector
21)()(|
21|
21'|| DVPDHPVHH
DV?Las polarizaciones en sendas direcciones no pueden tomar valores
SEPARADOR DE POLARIZACIN (H, V)
Fotn polarizado a 45 grados
con certeza simultneamente.
FUENTE
0],[ PP
Es imposible tener, de forma simultnea, valores definidos de la polarizacin en la base rectilnea y en la base diagonal.
Cualquier intento de medir la polarizacin en una base, produce una perturbacin en la polarizacin asociada a la otra base.asociada a la otra base.
16
-
PROTOCOLO BB84 de Criptografa Cuntica(1) Alicia genera una clave aleatoria: 10011000100101011110101011001010(1) Alicia genera una clave aleatoria: 10011000100101011110101011001010
CANAL CUNTICO(2) Alicia codifica cada bit en un qubit (fotones polarizados) y se lo enva a Blas. Para generar cada qubit Alicia usa dos bases incompatibles (dos alfabetos): la base rectilnea y la base
}'|,'{| VH|V>
|H>
010
cada qub c a usa dos bases co pa b es (dos a abe os) a base ec ea y a basediagonal.
}|,{| VH
||V>
1 }|,{||H>
(3) Para cada fotn que recibe, Blas mide su polarizacin, aleatoriamente en la base rectilnea o en la base diagonal. Alicia (Blas) anota la secuencia de bits que enva (recibe) y las bases g ( ) q ( ) yutilizadas. Resultados de Bob: si su base coincide con la de Alice, sus bits coinciden; si no, la mitad de las veces coincidirn y la mitad no.
1
1
17Alicia
Blas1
-
0
BLAS
0
50% de probabilidad de obtener 0
ALICIABLAS
0
50% de probabilidad de obtener 0
50% de probabilidad de obtener 1Medida
Los resultados estn completamente correlacionados (son idnticos) cuando usan la misma base, y totalmente descorrelacionados cuando usan bases distintas. Por ello, las secuencias de bits anotadas por Alice y Bob coinciden al 75%.
CANAL CLSICO
(4) Blas anuncia pblicamente la base que utiliz para cada medir cada fotn. No dice el resultado obtenidoresultado obtenido.
(5) Alicia anuncia pblicamente la base que utiliz para preparar cada fotn.
(6) Ali i Bl d h l bit di t d h d b di ti t(6) Alicia y Blas desechan los bits correspondientes a cuando han usado bases distintas, quedndose con los bits correspondientes al uso de la misma base (la mitad del total). Tienen lo que se conoce como raw key (clave en bruto).
18
-
En la situacin ideal, en la que no hubiese ruido (preparacin imperfecta del estado, eficiencia de deteccin limitada, interaccin del qubit transmitido con el ambiente..), y/o ataques de Eva, las dos secuencias de bits coincidiran.
Si Eva ha medido cada qubit emitido por Alice, en uno de los dos alfabetos de forma aleatoria, y los ha reenviado a Bob en la misma base entonces en la situacin en la que no hubiese ruido la clave en bruto de Alice y la correspondiente aen la misma base, entonces, en la situacin en la que no hubiese ruido, la clave en bruto de Alice y la correspondiente a Bob discreparan en un 25% de los bits (coincidiran en un 75%). Demostrar esto como ejercicio.
Lo mismo ocurre con la clave en bruto de Eva. sta coincide en un 75% con la clave en bruto de Alice y en un 75% con la de Bob. Si adems, Eva ha espiado la discusin pblica sobre las bases que han utilizado, ella sabe cules son los bits de su lista que coinciden con los de Alice y Bob, un 50% en la situacin en la que no hubiese ruido.
Para pasar de la clave en bruto (raw key), a la clave secreta (secret key), deben realizar una serie de pasos, en los que primeramente decidan si continan o no con el proceso (autenticacinautenticacin), haciendo una estimacin del efecto Eva+ruido a travs de la estimacin de la tasa de error, (discrepancia) y en caso de continuar, realizar lo que se conoce como
(6) AutenticacinAutenticacin: Alicia y Blas anuncian pblicamente una parte aleatoria de la clave en bruto (entre un 5% y un 10%). Estos bits se sacrifican. Se aconseja un umbral de error (R=tasa de error) mximo de un 11%
t a s de a est ac de a tasa de e o , (d sc epa c a) y e caso de co t ua , ea a o que se co oce co ounificacin de clave unificacin de clave y amplificacin de la privacidadamplificacin de la privacidad.
por encima del cual se aborta el proceso, y por debajo del cual se contina. En la prctica, se usa un umbral del 5% para R.
(7) Unificacin de claveUnificacin de clave: Alicia y Blas dividen los bits restantes en subconjuntos de longitud L, tal que LR
-
ALICIA BLAS CLAVE
1 | V > 0
Qubit eviado por Alicia
Valor delbit
Base usada por Alicia
0
Base usada por Blas
Resulatado obtenido por Blas
NO
Discusinpblica
Autenti-ficacin
SECRETA
12
| V >| H>
01
01
NOOK 1
34
| H>| V >
10
10
NOOK (0,0) SI
56
| V >| H >
01
01
OKNO
0
78
|V >| V>
00
00
OKOK (0,0) SI
(0,0) SI
910
||H > 1
0| V >00
NOOK
( )
0
20
0 0| V 0 O 0
-
Qubit eviado Valor del Base usada ALICIA
Base usada Resultado BLAS
Discusin Autenti-
1 | V > 0
Qpor Alicia bit por Alicia
0
por Blas obtenido por Blas
NO
pblicaAutenti-ficacin
23
| H>| H>
11
01
OKNO
(1,0) NO
45
|| V >| V >
00
01
OKOK
(0,0) SI
(0,1) NO5
67
| V | H >|V >
010
110
OKNOOK (0 0) SI
(0,1) NO
789
|V >| V>|H >
001
000
OK
NOOK (0,0) SI
(0,0) SI
9
10|H > 1
0| V >00
NOOK
21
top related