Aplicación que Simula el Protocolo Cuántico BB84

37
Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas Área de Computación e Informática. Aplicación que Simula el Protocolo Cuántico BB84 Prof. Dr. Luis Marco Universidad de Tarapacá Arica/Chile Septiembre, 2013

Transcript of Aplicación que Simula el Protocolo Cuántico BB84

Page 1: Aplicación que Simula el Protocolo Cuántico BB84

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Área de Computación e Informática.

Aplicación que Simula el Protocolo Cuántico BB84

Prof. Dr. Luis Marco

Universidad de Tarapacá – Arica/Chile

Septiembre, 2013

Page 2: Aplicación que Simula el Protocolo Cuántico BB84

2

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Contenido

Contexto del simulador cuántico

Objetivo General

Objetivos Específicos

Simulación del Protocolo Cuántico

Conclusiones

Page 3: Aplicación que Simula el Protocolo Cuántico BB84

3

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Contexto del simulador

En Internet se realizan transacciones, como lacompra y venta de bienes y servicios.

En las transacciones se hace necesario estableceruna comunicación segura entre los entesparticipantes.

Una alternativa de proteger la información son lasfirmas digitales, las cuales poseen un clave privadapara cifrar datos y una clave pública paradescifrarlos

Page 4: Aplicación que Simula el Protocolo Cuántico BB84

4

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

La seguridad de las firmas digitales recae en la claveprivada.

Dicha seguridad puede ser quebrantada o mejoradacon la llegada de la computación y criptografíacuántica.

Mientras tanto, ha empezado una carrera paralelapara proteger la información que debería seguirsiendo secreta aún cuando irrumpa la criptografíacuántica.

Page 5: Aplicación que Simula el Protocolo Cuántico BB84

5

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

A partir de esta información es que surge laidea de apoyar el esquema actual deseguridad que tienen las firmas digitales, conuna simulación de un protocolo cuántico.

Dicho protocolo permite compartir una clavede forma segura, que puede ser usada en elalgoritmo de criptografía simétrica de lafirma digital.

Volver

Page 6: Aplicación que Simula el Protocolo Cuántico BB84

6

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Objetivo General

El objetivo del este trabajo es demostrara través de una simulación, que esposible establecer una comunicaciónentre procesos distribuidos, utilizando latecnología de criptografía cuántica comomedio de protección de la información.

Volver

Page 7: Aplicación que Simula el Protocolo Cuántico BB84

7

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Protocolos de Criptografía Cuántica

En la criptografía cuántica los protocolos utilizan doscanales de comunicación. Un canal cuántico, quetiene un único sentido y un canal convencional ypúblico de dos vías.

Volver

Page 8: Aplicación que Simula el Protocolo Cuántico BB84

8

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Envío de los fotones con su polarización

Esquemas: +, x

Bases: |, ---, /, \

1, 0

Volver

Una de las propiedades más importantes de la criptografía cuántica es que siun tercero intenta espiar durante la creación de la clave secreta, el proceso sealtera detectándose al intruso antes de que se trasmita información privada.Esto es una consecuencia del principio de incertidumbre de Heisenberg, quenos dice, que el proceso de medir en un sistema cuántico perturba dichosistema.

Page 9: Aplicación que Simula el Protocolo Cuántico BB84

9

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Protocolo Cuántico BB84

Este protocolo fue propuesto por Charles Bennet yGilles Brassard en 1984. La idea es transmitir unaclave binaria por un canal inseguro.

Algunas consideraciones antes de explicar el protocolo.– Se considera el esquema + con la base:

– Se considera el esquema × con la base:

– Donde los bits 0 y 1 se representan como:

|,

/,\

Page 10: Aplicación que Simula el Protocolo Cuántico BB84

10

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Esquemas : + x

Bases:

Page 11: Aplicación que Simula el Protocolo Cuántico BB84

11

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Requerimientos de la Aplicación

Requerimientos Funcionales

Generar una secuencia de números binarios.

Generar el esquema que se utilizará en el cifrado.

Permitir transmitir la secuencia cifrada.

Permitir medir la secuencia cifrada.

Permitir transmitir el esquema.

Permitir comparar los esquemas utilizados en el cifrado.

Permitir intercambiar los hashes de las claves.

El sistema deberá poder funcionar de forma distribuida.

Volver

Page 12: Aplicación que Simula el Protocolo Cuántico BB84

12

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Requerimientos de la Aplicación

Requerimientos No Funcionales

El sistema deberá recuperarse de errores de ingreso de datos.

El sistema presentará un entorno basado en ventanas.

El sistema presentara una interfaz simple.

El sistema realizará un uso adecuado de la memoria.

Volver

Page 13: Aplicación que Simula el Protocolo Cuántico BB84

13

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Arquitectura de Software y Lenguaje de programación.

Volver

(a)

(b)

Page 14: Aplicación que Simula el Protocolo Cuántico BB84

14

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Definiciones Previas

Page 15: Aplicación que Simula el Protocolo Cuántico BB84

15

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Modelamiento de la Aplicación

Para el modelamiento se toman en cuenta los casos de usos, los diagramas de interacción y diagrama de Clases.

– Casos de Uso:

Page 16: Aplicación que Simula el Protocolo Cuántico BB84

16

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Modelamiento de la Aplicación

Descripción:1. Solicitar largo de clave

2. Tomar un 0 o 1

3. Elegir una base A o B para codificar el valor elegido en el punto 2

4. Almacenar el valor usado en el punto 3 en un esquema, para su posterior comparación. También almacenar el valor elegido en el punto 2 en una secuencia.

5. Realizar los pasos 2, 3 y 4 hasta que se complete el largo de la secuencia.

Page 17: Aplicación que Simula el Protocolo Cuántico BB84

17

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Modelamiento de la Aplicación

– Diagrama de Clases:

Page 18: Aplicación que Simula el Protocolo Cuántico BB84

18

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Modelamiento de la Aplicación

– Diagrama de Interacción: Generar Secuencia

Volver

Page 19: Aplicación que Simula el Protocolo Cuántico BB84

19

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Implementación de la Aplicación

Pasos de la simulación:

– Aplicación en modo consola.

– Se extendió su comportamiento local a unodistribuido.

– La interfaz gráfica con lo cual se termina laimplementación de la aplicación.

Page 20: Aplicación que Simula el Protocolo Cuántico BB84

20

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Implementación de la Aplicación

Page 21: Aplicación que Simula el Protocolo Cuántico BB84

21

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Implementación de la Aplicación

Volver

Page 22: Aplicación que Simula el Protocolo Cuántico BB84

22

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Pruebas de la Aplicación.

Las pruebas buscan medir la fortalezade clave generada por el protocolo.

En la tabla se muestran los distintoslargos comunes en los algoritmos decriptografía, Los cuales se usaroncomo datos de entrada en laaplicación.

Los resultados obtenidos para una delas pruebas se muestra acontinuación.

Page 23: Aplicación que Simula el Protocolo Cuántico BB84

23

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

De acuerdo a esta tabla de resultados,obtenemos el Gráfico siguiente.

Pruebas de la Aplicación – Caso Red Local

Page 24: Aplicación que Simula el Protocolo Cuántico BB84

24

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

En el cual podemos observar que alrededor del 50% enpromedio de los bits del largo inicial son usados como clavefinal. Estos resultados se deben a que los bits son cifradosaleatoriamente por una de las dos bases cuánticas generadas.

Volver

Gráfico - Largo Final y Cantidad de bits perdidos

Page 25: Aplicación que Simula el Protocolo Cuántico BB84

25

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Volver

Gráfico - Bits perdidos versus Tiempo de las pruebas

Bits perdidos y Tiempo de las pruebas

0

200

400

600

800

1000

1200

1 2 3 4 5 6 7 8 9

Nro de Prueba

Bit

s P

erd

ido

s

Cant. Bits perdidos

Tiempo

Page 26: Aplicación que Simula el Protocolo Cuántico BB84

26

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Volver

Pruebas de la Aplicación – Caso Red Diferentes

5 3

11 5

14 18

33 31

66 62

131 125

257 255

497 527

1043 1005

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Porcentaje del Largo Inicial

1

3

5

7

9

Ca

nti

da

d d

e P

rue

ba

s

Largo Final y Bits perdidos

Largo Final Cant. Bits perdidos

Page 27: Aplicación que Simula el Protocolo Cuántico BB84

27

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Volver

Gráfico - Tiempo de las pruebas

Tiempos de las Pruebas

0

100

200

300

400

500

600

700

Seg

un

do

s

Tiempo Prueba 1

Tiempo Prueba 2

Tiempo Prueba 1 2 2,8 9,7 22,5 43,6 80 167 316 629

Tiempo Prueba 2 2,2 6,1 11,8 28 49,1 92,3 175 328 638

1 2 3 4 5 6 7 8 9

Page 28: Aplicación que Simula el Protocolo Cuántico BB84

28

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Volver

Page 29: Aplicación que Simula el Protocolo Cuántico BB84

29

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Volver

Page 30: Aplicación que Simula el Protocolo Cuántico BB84

30

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Volver

Demostración de la Aplicación

Page 31: Aplicación que Simula el Protocolo Cuántico BB84

31

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Ejecución de la Aplicación

Page 32: Aplicación que Simula el Protocolo Cuántico BB84

32

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Conclusiones

El objetivo principal de este trabajo fue desarrollar unaaplicación que lograra representar el comportamientodel protocolo BB84.

La parte física de un protocolo cuántico esta dada por elmedio de transmisión, ya que allí es donde losprincipios de física cuántica tienen validez.

La parte lógica de un protocolo cuántico esta dada porel software de comunicación que es el encargado detomar los datos cuánticos y aplicarles el protocolo quetiene programado.

Page 33: Aplicación que Simula el Protocolo Cuántico BB84

33

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Conclusiones

Trabajo a Futuro:

– En vista de los logros alcanzados durante el desarrollo deeste trabajo, un aspecto importante para continuar con él, esdesarrollar otros protocolos cuánticos como el E91 o el B92,siguiendo los mismos pasos que se realizaron en esta tesispara desarrollar el protocolo BB84.

– Otra forma de continuar con este trabajo es realizar la partefísica del protocolo simulado, la cual no se desarrollo, debidoa que esta parte del protocolo es ideal para ser desarrolladaen equipo multidisciplinario con especialistas y expertos enlos conocimientos de la mecánica cuántica.

– Otro aspecto interesante de abordar, es que ocurrirá conIPv6 utilizando criptografía cuántica?

Page 34: Aplicación que Simula el Protocolo Cuántico BB84

34

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Bibliografía

Ortega, S.: “Aplicaciones de las Curvas Elípticas en Criptografía”, Tesis Doctoral, Universidad de Valladolid (España) en 1996, pp. 3.

Reyes, A. “La Firma Electrónica y la Entidades de Certificación”, Tesis de Doctorado, Octubre 2002, pp 164-240.

David, W., Schneier, B.“Analysis of the SSL 3.0 Protocol”, The second USENIX Workshop on Electronic Commerce Proceedings, USENIX Press, November 1996, pp 29-40.

Ministerio Secretaría General de la Presidencia “Manual operativo: Documentos Electrónicos y Firma Electrónica en los Servicios Públicos y la Administración del Estado”, Septiembre 2003, pagina 15-16.

Kuhn, R., Hu, V., Polo, T., Chang, S., “Introduction to Public Key Technology and the Federal PKI Infrastructure”, February 2001, pp 15-27.

Diffie, W., Hellman, M.E. “New Directions in Cryptography”, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp 644-654. Hellman, M., Scolnik, H. “El desarrollo de la criptografía cuántica descifrará todas las claves actuales”. Día Internacional de la Seguridad en la Universidad Politécnica de Madrid. Notas de Prensa y Noticias relacionadas con la Cátedra, Enero 2008.

Espadas, G. “Identificación de factores relacionados con la seguridad de la información y que afectan a potenciales clientes del comercio electrónico”, Maestría en Administración de Tecnologías de Información, Instituto Tecnológico y de Estudios Superiores de Monterrey, Septiembre del 2002, paginas 23-24.

Gao, F., Qin, S., Wen, Q., Zhu, F. : “One-time pads cannot be used to improve the efficiency of quantum communication”, Physics Letters A, Volume 365, Issues 5-6, 11 June 2007, Pages 386-388..

Shor, P.: “Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer”. SIAM J.Comp., 26 (5), pp. 1484-1509, 1994.

Chung, Y., Zhen, Y., Shyong, T.: “Unconditionally secure cryptosystems based on quantum cryptography”, nformation Sciences: an International Journal, Volume 178 , Issue 8 April 2008 table of contents Pages 2044-2058.

Bennet, C., Brassard, G.: “Quamtum cryptography: public key distribution and coin tossing”. Proc. of IEEE Int. Conf. on Computers, Systems and Signal Processing, year 1984, pp.175-179.

Bennet, C., Brassard, G., Bessette, F., Smolin, J.: “Experimental quantum cryptography”, Journal Cryptology 1992, Volume 5 , Issue 1.

Page 35: Aplicación que Simula el Protocolo Cuántico BB84

35

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Bibliografía

Fedrizzi, A., Poppe, A., Ursin, R., Lorünser, T., Peev, M., Lünger, T., Zeilinger, A.: “Practical quantum key distribution with polarization entangled photons”, 2005 European Quantum Electronics Conference.

Bethune, D., Risk, W.: “An Autocompensating Fiber-Optic Quantum Cryptography System Based on Polarization Splitting of Light”, IEEE Journal of Quantum Electronics, Vol. 36, Nro. 3, March 2000.

Kosaka, H., Tomita, A., Nambu, Y, Kimura, T., Nakamura, K.: “Single-photon interference experiment over 100 km for quantum cryptography system using balanced gated-mode photon detector”, Electronics Letters, Volume 39, Issue 16, pp1199-1201, 7 August. 2003.

Bacsardi, L.: “Using quantum computing algorithms in future satellite communication”, Acta Astronautica 57, año 2005, pp 224 – 229.

Buttler, W., Hughes, R., Kwiat, P., Lamoreaux, S., Luther, G., Morgan, G., Nordholt, J., Peterson, C., Simmons, C., White, A.: “Practical quantum cryptography in free space”, Quantum Electronics Conference, 1998. IQEC 98. Technical Digest. Summaries of papers presented at the International, Volume , Issue , 3-8 May 1998 Page(s):89 – 90.

Rarity, J., Gorman, P., Tapster, P.: “Secure key exchange over 1.9 km free-space range using quantum cryptography Electronics Letters, Volume 37, Issue 8, 12 Apr 2001 Page(s):512 – 514.

Toyoshima, M., Takayama, Y., Klaus, W., Kunimori, H., Fujiwara, M., Sasaki, M.: “Free-space quantum cryptography with quantum and telecom communication channels”, Acta Astronautica 2007.

Zhang, X., Wen, Q., Zhu, F.: “Object-Oriented Quantum Cryptography Simulation Model”, IEEE Computer Society, Third International Conference on Natural Computation (ICNC 2007).

Ömer, B.: “QCL - A Programming Language for Quantum Computers”, la especificación se encuentra en la siguiente dirección web: http://tph.tuwien.ac.at/~oemer/qcl.html.

Díaz, A., Samborski, J.: “Brevísima Introducción a la Computación Cuántica”, Departamento de Ciencias de la Computación, Universidad Nacional de Rosario. Ver pagina web: http://www.fceia.unr.edu.ar/~diazcaro/. Abril de 2006.

D.Phil. Thesis, Oxford 1991; Physical Review Letters, 67, pp.661-663, 1991.

Baig, M.: “Criptografía Cuántica”, Grupo de Física Teórica – IFAE, Facultad de Ciencias, Universidad Autónoma de Barcelona, 08193 Bellaterra.

Page 36: Aplicación que Simula el Protocolo Cuántico BB84

36

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Bibliografía

C.H. Bennett, “Quantum cryptography using any two nonorthogonal states”. Phys. Rev. Letter 68, pp.3121-3124, 1992.

Montoya, F.: “Criptografía Cuántica, ¿Realidad o Ficción?”, Instiruo de Física Aplicada, Departamento del Tratamiento de la Información y Codificación, Consejo Superior de Investigaciones Científicas.

Yagüez, F.: “Conceptos Preliminares de Información y Recursos en Red”, Sistemas Distribuidos: Arquitectura y Servicios de Red, Departamento de Lenguajes y Sistemas Distribuidos e Ingeniería de Software, Universidad Politécnica de Madrid, Mayo de 2005.

Pastrana, J.: “Diseño de una Arquitectura Cliente/Servidor mediante objetos Distribuidos en Java”, Departamento de Lenguajes y Ciencias de la Computación, Universidad de Málaga. Marzo de 2000.

Rodríguez, P.: “Sistemas Distribuidos Orientados a Objetos”, Asignatura Paradigmas de Programación (ICI/IECI), Departamento de Sistemas de Información, Facultad de Ciencias Empresariales, Universidad del Bío – Bío, Junio de 1999.

León, J, Hernández, N., Cruz, A.: “Desarrollo de un sistema de Base de Datos Arqueológico, con datos Multimedia, para el Museo Regional de Antropología Carlos Pellicer Cámara utilizando tecnología de Software Libre”, División Académica de Informática y Sistemas, Universidad de Juárez Autónoma de Tabasco, Septiembre de 2005.

Berzal, F.:” Introducción a la Programación Java”, Fundamentos de Programación y principios de Diseño, ver la siguiente dirección http://elvex.ugr.es/decsai/java/pdf/2B-Java.pdf, Abril de 2004.

Rodríguez, R.:” El Lenguaje Java”, Apuntes de cursos de Programación, para más información visitar la siguiente dirección Web http://cesar.crbyte.com/apuntes/curso_java/2_java_intro.pdf, 28 de Febrero de 2006.

Pinto, M.:”Simulación de un Protocolo de Comunicación Cuántica entre Procesos en un Ambiente Distribuido”, Tesis de Magíster, Programa de Magíster en Ingeniería de Software, Área de Computación e Informática, Escuela Universitaria de Industrias, Informática y Sistemas, Universidad de Tarapacá, 2009.

Pinto, M.:”Manual de Usuario de la Aplicación BB84”, Anexo 3 de la Tesis de Magíster ”Simulación de un Protocolo de Comunicación Cuántica entre Procesos en un Ambiente Distribuido”, Programa de Magíster en Ingeniería de Software, Área de Computación e Informática, Escuela Universitaria de Industrias, Informática y Sistemas, Universidad de Tarapacá, 2009.

Page 37: Aplicación que Simula el Protocolo Cuántico BB84

Escuela Universitaria de Ingeniería Industrial, Informática y de Sistemas

Área de Computación e Informática.

Gracias por la Atención !!!

y por su asistencia