CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica...

21
CRIPTOGRAFÍA CUÁNTICA CRIPTOGRAFÍA CUÁNTICA CRIPTOGRAFÍA CUÁNTICA CRIPTOGRAFÍA CUÁNTICA Criptografía Clásica. Criptografía Clásica. Teorema de no clonación Teorema de no clonación Teorema de no clonación. Teorema de no clonación. Seguridad en estados no ortogonales. Seguridad en estados no ortogonales. Protocolo BB84 de Criptografía Cuántica Protocolo BB84 de Criptografía Cuántica. 1

Transcript of CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica...

Page 1: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA CRIPTOGRAFÍA CUÁNTICA ►►Criptografía Clásica. Criptografía Clásica. ►►Teorema de no clonaciónTeorema de no clonación►►Teorema de no clonación.Teorema de no clonación.►►Seguridad en estados no ortogonales.Seguridad en estados no ortogonales.►►Protocolo BB84 de Criptografía CuánticaProtocolo BB84 de Criptografía Cuántica..

1

Page 2: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

CRIPTOGRAFÍA CLÁSICACRIPTOGRAFÍA CLÁSICA

CRIPTOLOGÍA

CRIPTOGRAFÍA CRIPTOANÁLISIS

¿?

ÍEVA= ESPÍA

BLAS RECEPTOR2

ALICIA= EMISOR BLAS= RECEPTOR

Page 3: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

MÉTODOS EN CRIPTOGRAFÍA CLÁSICA

Transposición (ej. Scytale-400BC): Las letras del mensaje se reorganizan mediante una permutación especial.

INGENIEROS NIEGINRESO

• Sustitución (ej. Caesar cipher): Las letras del mensaje se reemplazan

A D

( j p ) j ppor otras letras, números o símbolos arbitrarios.

B EC F, etc

INGENIEROS LQJHQLHURV

3

Page 4: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

Problemas de seguridad

La seguridad de un criptograma dependía del secreto en los procedimientos de encriptación y desencriptación. Los métodos de transposición y substitución NO son seguros.

La frecuencia con la que aparece una determinada letra en un texto inteligible es aproximadamente constante.

75100 Número de veces

(frecuencia) que

0

5025

aparece cada letraen el abecedarioinglés (tanto por mil).

a b c d e f g h i j k l m n op q r s t u v w x z

• El desarrollo del criptoanálisis está ligado al de la computación.

4

Page 5: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

CRIPTOGRAFÍA DE CLAVE PRIVADA (Criptografía Simétrica)

EVA

CLAVE

CRIPTOGRAMA

ALICIA BLASMensaje (P)

Criptograma C=Ek(P)

Criptograma (C)Mensaje P=D (C)Clave (k) Criptograma C=Ek(P) Clave (k) P=Dk(C)

1. Los algoritmos de encriptación (E) y desciframiento (D) son de conocimiento público.

• One-time pad (Vernan 1917) o cifrado de cuaderno de uso único: Clave tan larga como el mensaje se• One-time pad (Vernan, 1917), o cifrado de cuaderno de uso único: Clave tan larga como el mensaje, se usa una sóla vez. Seguro pero muy costoso.

• Data Encryption Standar (DES, 1979); Triple Data Encryption Algorithm (TDES, 1998): Usa tres veces el DES. Se usan claves privadas pequeñas (64, 128, 256) bits para codificar gran cantidad de información, y hay que sustituirlas cada 20 minutos.

5

hay que sustituirlas cada 20 minutos.

1. El criptograma puede ser interceptado por un espía.

2. La seguridad depende del secreto de la clave. Dado que la clave debe ser distribuida entre Alice y Bob, existe un riesgo de que la clave sea interceptada.

3. “Siempre es posible, en principio, espiar el sistema de distribución de clave sin que emisor y receptor se enteren”, dado que la información clásica puede ser copiada sin modificar el mensaje original. Las alteraciones que sufre el sistema pueden hacerse, en principio, tan pequeñas como permita la tecnología.

Page 6: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

Blas quiero mandarteVale Alicia, espera que te

CRIPTOGRAFÍA DE CLAVE PÚBLICA (1976)

Blas, quiero mandarte algo.

espera que te mando la clave para encriptar

MENSAJE

ALICIA BLAS

Clave pública

Clave privada

MENSAJE

CRIPTOGRAMA

6

Page 7: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

1. No necesitan estar de acuerdo en la clave antes de enviar el mensajemensaje.

2. Dos claves: Una pública, para encriptar el mensaje, y otra privada, para descifrarlo.

3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE3. SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE CIERTAS OPERACIONES MATEMÁTICAS, SEGÚN LA DIRECCIÓN EN QUE SE REALICEN (FACTORIZACIÓN DE GRANDES ENTEROS EN SUS FACTORES PRIMOS).

4. Es posible obtener la clave privada de la pública pero es muy difícil.5. Para factorizar un número entero de N dígitos decimales, el

número de operaciones que debe hacer un ordenador clásico crece exponencialmente con N. EL NÚMERO MÁS GRANDE QUE SE HA CONSEGUIDO FACTORIZAR TIENE APROX. 130 QU S CO S GU O C O O 30CIFRAS, Y SE TARDÓ VARIOS MESES.

6. ¡¡¡SON VULNERABLES A ALGORITMOS DE COMPUTACIÓN CUÁNTICA!!! En este sentido los computadores cuánticosCUÁNTICA!!! En este sentido, los computadores cuánticos constituirían un enemigo potencial de los métodos criptográficos actuales.

7 LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA7

7. LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA, AUNQUE EXISTIESEN ORDENADORES CUÁNTICOS.

Page 8: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

CRIPTOGRAFIA CUÁNTICACRIPTOGRAFIA CUÁNTICAAlicia y Blas tienen que compartir una CLAVE SECRETA, pero ¿quién nos asegura que mientras se estaban comunicando dicha clave, un espía no estaba “pinchando” la comunicación?

AliciaCRIPTOGRAFÍA CUÁNTICA

(Espía)MEDIR ES PERTURBAR

(Emisor)Eva

Esta perturbación puede ser detec-

Blas

tada por Alicia y Blas, percatándo-se de la existencia de un espía y cortando la comunicación.

8(Receptor)

Page 9: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

Teorema de no clonaciónTeorema de no clonaciónEs imposible clonar un estado cuántico desconocido

Demostración:Supongamos que U es una transformación unitaria que clona.p g q q

1|0|| Estado que se quiere i

im|

|||

Estado inicial de la á i d l ió

copiar

máquina de clonación

blank| Estado inicial de la |partícula en la que se va a copiar el estado

9

Page 10: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

)||(| imblankU

||)1|0|()1|0|(

)||(|

f

i

mmblankU

|

Pero la máquina debe ser también capaz de clonar los estados de la base computacional:

0

|1|1|)||1(|

|0|0|)||0(| fi

mmblankU

mmblankU

p

1|1|1|)||1(| fi mmblankU

Como la transformación debe ser lineal, entonces:

)||1|()||0|(||)1|0|([ i

mblankUmblankUmblankU

10 |1|1||0|0|)||1|()||0|(

ff

ii

mmmblankUmblankU

10¡Este estado es distinto al que se debería obtener en la clonación!

Page 11: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

Seguridad en estados cuánticos Seguridad en estados cuánticos no ortogonalesno ortogonales

E i ibl l d t d á ti t lEs imposible clonar dos estados cuánticos no ortogonales

Demostración:Demostración:

Sean |a> y |b> dos estados cuánticos, distintos, no ortogonales, d ies decir:

<a|b> no es nulo.

Supongamos que existe una máquina de clonación, que opera de la forma siguiente:|a>|blank>|máquina>ö |a>|a>|máquina1>

|b>|blank>|máquina>ö |b>|b>|máquina2>

11

Page 12: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

Como el producto escalar debe ser invariante ante cualquier operación unitaria, entonces:

<a|b>=<a|b><a|b><máquina1|máquina2>

<máquina1|máquina2>=1/<a|b>q 1| q 2 |

Sólo puede verificarse si <a|b>=1, y en este caso ambos estados son indistinguibles es decirambos estados son indistinguibles, es decir,

|máquina1>=|máquina2>

Los estados finales de la máquina son el mismo, de modo que q , qcualquier proceso que no cause ninguna perturbación en dos estados no ortogonales, no aporta ninguna información a la hora de distinguirlos.

12

Page 13: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

Qubits fotónicos X

►► Física clásica: la luz es una onda Física clásica: la luz es una onda electromagnética.electromagnética.

►► POLARIZACIÓN: Propiedad de la luz POLARIZACIÓN: Propiedad de la luz asociada al plano donde vibra el campoasociada al plano donde vibra el campo

cE

asociada al plano donde vibra el campo asociada al plano donde vibra el campo eléctrico. eléctrico.

►► POLARIZADOR: Aparato que sirve para POLARIZADOR: Aparato que sirve para cambiar la polarización de la luz. La cambiar la polarización de la luz. La i t id d d l l l li t id d d l l l l

ZY

B

intensidad de la luz al pasar por el intensidad de la luz al pasar por el polarizador es (ley de polarizador es (ley de MalusMalus))

20 cosII

Y

►► Mecánica cuántica: la Mecánica cuántica: la cuantizacióncuantización del del campo electromagnético lleva al concepto campo electromagnético lleva al concepto de de fotónfotón, o cuanto de luz, que conjuga la , o cuanto de luz, que conjuga la dualidad ondadualidad onda partícula en el caso de la luzpartícula en el caso de la luz Eje del polarizadordualidad ondadualidad onda--partícula en el caso de la luz.partícula en el caso de la luz.

13

Page 14: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

ESTADOS DE POLARIZACIÓN DEL FOTÓN

Magnitud: Polarización en la dirección OXX

Y

XZ

Vectores propios |V>Y

|H>X |

1001

P̂Observable correspondiente en la base rectilínea0

01

101

1001ˆ HP

0

)1(001ˆ

0010

VP14

1)1(

110VP

Page 15: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

MEDIDA DE LA POLARIZACIÓN EN LA BASE {|H>, |V>}

El analizador de polarización en laDH

Detector de fotones

Detector de fotones El analizador de polarización en la base rectilínea, está constituido por el PBS y los detectores DH y DV. Cuando sobre él incide un fotón polarizado horizontalmente

Fotones polarizados horizontal o verticalmente

DV polarizado horizontalmente (verticalmente), se produce con certeza, en una situación ideal en la que la eficiencia es el 100%, una detección en DH (DV)

( ) 1; ( ) 0H P DH P DV

PBS (Polaryzing beam-splitter)SEPARADOR DE POLARIZACIÓN:refleja la componente horizontal y transmite la vertical.

detección en DH (DV).

( ) 1; ( ) 0H P DH P DV

( ) 0 ; ( ) 1V P DH P DV FUENTE DE FOTONES

|V>}|,{| VH|H’>

|V’> ¿Se puede medir simultáneamente la polarización en ambas bases?

|H

|}'|,'{| VH

polarización en ambas bases?

45º 1 1| ' | |H H V

15

|H> | | |2 2

1 1| ' | |2 2

H H V

H H V

Page 16: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

DH

Detector

Detector

21)()(|

21|

21'|| DVPDHPVHH

DV¿?Las polarizaciones en sendas direcciones no pueden tomar valores

SEPARADOR DE POLARIZACIÓN (H, V)

Fotón polarizado a 45 grados

con certeza simultáneamente.

ˆˆFUENTE

0],[ PP

Es imposible tener, de forma simultánea, valores definidos de la polarización en la base rectilínea y en la base diagonal.

Cualquier intento de medir la polarización en una base, produce una perturbación en la polarización asociada a la otra base.asociada a la otra base.

16

Page 17: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

PROTOCOLO BB84 de Criptografía Cuántica(1) Alicia genera una clave aleatoria: 10011000100101011110101011001010……………(1) Alicia genera una clave aleatoria: 10011000100101011110101011001010……………

CANAL CUÁNTICO(2) Alicia codifica cada bit en un qubit (fotones polarizados) y se lo envía a Blas. Para generar cada qubit Alicia usa dos bases incompatibles (dos alfabetos): la base rectilínea y la base

}'|,'{| VH|V>

|H’>

010

cada qub c a usa dos bases co pa b es (dos a abe os) a base ec ea y a basediagonal.

}|,{| VH

||V’>

1 }|,{||H>

(3) Para cada fotón que recibe, Blas mide su polarización, aleatoriamente en la base rectilínea o en la base diagonal. Alicia (Blas) anota la secuencia de bits que envía (recibe) y las bases g ( ) q ( ) yutilizadas. Resultados de Bob: si su base coincide con la de Alice, sus bits coinciden; si no, la mitad de las veces coincidirán y la mitad no.

1

1

17AliciaBlas

1

Page 18: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

0

BLAS

0

50% de probabilidad de obtener “0”

ALICIABLAS

0

50% de probabilidad de obtener 0

50% de probabilidad de obtener “1”Medida

Los resultados están completamente correlacionados (son idénticos) cuando usan la misma base, y totalmente descorrelacionados cuando usan bases distintas. Por ello, las secuencias de bits anotadas por Alice y Bob coinciden al 75%.

CANAL CLÁSICO

(4) Blas anuncia públicamente la base que utilizó para cada medir cada fotón. No dice el resultado obtenidoresultado obtenido.

(5) Alicia anuncia públicamente la base que utilizó para preparar cada fotón.

(6) Ali i Bl d h l bit di t d h d b di ti t(6) Alicia y Blas desechan los bits correspondientes a cuando han usado bases distintas, quedándose con los bits correspondientes al uso de la misma base (la mitad del total). Tienen lo que se conoce como raw key (clave en bruto).

18

Page 19: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

En la situación ideal, en la que no hubiese ruido (preparación imperfecta del estado, eficiencia de detección limitada, interacción del qubit transmitido con el ambiente…..), y/o ataques de Eva, las dos secuencias de bits coincidirían.

Si Eva ha medido cada qubit emitido por Alice, en uno de los dos alfabetos de forma aleatoria, y los ha reenviado a Bob en la misma base entonces en la situación en la que no hubiese ruido la clave en bruto de Alice y la correspondiente aen la misma base, entonces, en la situación en la que no hubiese ruido, la clave en bruto de Alice y la correspondiente a Bob discreparían en un 25% de los bits (coincidirían en un 75%). Demostrar esto como ejercicio.

Lo mismo ocurre con la clave en bruto de Eva. Ésta coincide en un 75% con la clave en bruto de Alice y en un 75% con la de Bob. Si además, Eva ha espiado la discusión pública sobre las bases que han utilizado, ella sabe cuáles son los bits de su lista que coinciden con los de Alice y Bob, un 50% en la situación en la que no hubiese ruido.

Para pasar de la clave en bruto (raw key), a la clave secreta (secret key), deben realizar una serie de pasos, en los que primeramente decidan si continúan o no con el proceso (autenticaciónautenticación), haciendo una estimación del efecto Eva+ruido a través de la estimación de la tasa de error, (discrepancia) y en caso de continuar, realizar lo que se conoce como

(6) AutenticaciónAutenticación: Alicia y Blas anuncian públicamente una parte aleatoria de la clave en bruto (entre un 5% y un 10%). Estos bits se sacrifican. Se aconseja un umbral de error (R=tasa de error) máximo de un 11%

t a és de a est ac ó de a tasa de e o , (d sc epa c a) y e caso de co t ua , ea a o que se co oce co ounificación de clave unificación de clave y amplificación de la privacidadamplificación de la privacidad.

por encima del cual se aborta el proceso, y por debajo del cual se continúa. En la práctica, se usa un umbral del 5% para R.

(7) Unificación de claveUnificación de clave: Alicia y Blas dividen los bits restantes en subconjuntos de longitud L, tal que LR<<1 Para cada cadena {b b b } calculan la paridad P= b b descartando cada vez el último bit LR<<1. Para cada cadena {b1, b2, …, bL} calculan la paridad P= b1 b2 … descartando cada vez el último bit de la cadena (para evitar que Eva obtenga información). La paridad se enuncia públicamente. Si coinciden, entonces guardan la cadena. Si no, entonces localizan y borran el bit erróneo, dividiendo la cadena en dos partes y repitiendo el proceso cada vez, en aquél subconjunto en el que las paridades salgan distintas. Al final, con alta probabilidad Alicia y Blas comparten la misma cadena de bits

19

con alta probabilidad Alicia y Blas comparten la misma cadena de bits.

(8) Amplificación de la privacidadAmplificación de la privacidad: Se reduce la información de Eva. Ejemplo: se toman dos bits de clave. Imaginemos que Eva sabe que uno está bien, por ejemplo el primero. Se sustituyen estos dos bits por la paridad (XOR) de los dos. La información de Eva desaparece porque depende del segundo bit, que ella 19paridad (XOR) de los dos. La información de Eva desaparece porque depende del segundo bit, que ella desconoce. Este proceso reduciría a la mitad el número de bits de la cadena.

De cada 500 bits emitidos por Alice, sólo 1 queda como parte de la clave neta.

Page 20: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

ALICIA BLAS CLAVE

1 | V > 0

Qubit eviado por Alicia

Valor delbit

Base usada por Alicia

0

Base usada por Blas

Resulatado obtenido por Blas

NO

Discusiónpública

Autenti-ficación

SECRETA

12

| V >| H>

01

01

NOOK 1

34

| H’>| V >

10

10

NOOK (0,0) SI

56

| V’ >| H >

01

01

OKNO

0

78

|V >| V’>

00

00

OKOK (0,0) SI

(0,0) SI

910

||H > 1

0| V >00

NOOK

( )

0

20

0 0| V 0 O 0

Page 21: CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA Cuantica-12... · criptografÍa clÁsica criptologÍa criptografÍa criptoanÁlisis ¿? eva= espÍÍa blas receptor 2 alicia= emisor

Qubit eviado Valor del Base usada ALICIA

Base usada Resultado BLAS

Discusión Autenti-

1 | V > 0

Qpor Alicia bit por Alicia

0

por Blas obtenido por Blas

NO

públicaAutenti-ficación

23

| H>| H’>

11

01

OKNO

(1,0) NO

45

|| V >| V’ >

00

01

OKOK

(0,0) SI

(0,1) NO5

67

| V | H >|V >

010

110

OKNOOK (0 0) SI

(0,1) NO

789

|V >| V’>|H >

001

000

OK

NOOK (0,0) SI

(0,0) SI

9

10|H > 1

0| V >00

NOOK

21