CRIPTOGRAFÍA CUÁNTICA 2

21
CRIPTOGRAFÍA CUÁNTICA CRIPTOGRAFÍA CUÁNTICA CRIPTOGRAFÍA CUÁNTICA CRIPTOGRAFÍA CUÁNTICA Criptografía Clásica. Criptografía Clásica. Teorema de no clonación Teorema de no clonación Teorema de no clonación. Teorema de no clonación. Seguridad en estados no ortogonales. Seguridad en estados no ortogonales. Protocolo BB84 de Criptografía Cuántica Protocolo BB84 de Criptografía Cuántica. 1

description

metafisica

Transcript of CRIPTOGRAFÍA CUÁNTICA 2

  • CRIPTOGRAFA CUNTICACRIPTOGRAFA CUNTICACRIPTOGRAFA CUNTICA CRIPTOGRAFA CUNTICA Criptografa Clsica. Criptografa Clsica. Teorema de no clonacinTeorema de no clonacinTeorema de no clonacin.Teorema de no clonacin.Seguridad en estados no ortogonales.Seguridad en estados no ortogonales.Protocolo BB84 de Criptografa CunticaProtocolo BB84 de Criptografa Cuntica..

    1

  • CRIPTOGRAFA CLSICACRIPTOGRAFA CLSICA

    CRIPTOLOGA

    CRIPTOGRAFA CRIPTOANLISIS

    ?

    EVA= ESPA

    BLAS RECEPTOR2

    ALICIA= EMISOR BLAS= RECEPTOR

  • MTODOS EN CRIPTOGRAFA CLSICA

    Transposicin (ej. Scytale-400BC): Las letras del mensaje se reorganizan mediante una permutacin especial.

    INGENIEROS NIEGINRESO

    Sustitucin (ej. Caesar cipher): Las letras del mensaje se reemplazan

    A D

    ( j p ) j ppor otras letras, nmeros o smbolos arbitrarios.

    B EC F, etc

    INGENIEROS LQJHQLHURV

    3

  • Problemas de seguridad

    La seguridad de un criptograma dependa del secreto en los procedimientos de encriptacin y desencriptacin. Los mtodos de transposicin y substitucin NO son seguros.

    La frecuencia con la que aparece una determinada letra en un texto inteligible es aproximadamente constante.

    75100 Nmero de veces

    (frecuencia) que

    0

    5025

    aparece cada letraen el abecedarioingls (tanto por mil).

    a b c d e f g h i j k l m n op q r s t u v w x z

    El desarrollo del criptoanlisis est ligado al de la computacin.

    4

  • CRIPTOGRAFA DE CLAVE PRIVADA (Criptografa Simtrica)

    EVA

    CLAVE

    CRIPTOGRAMA

    ALICIA BLASMensaje (P)

    Criptograma C=Ek(P)

    Criptograma (C)Mensaje P=D (C)Clave (k) Criptograma C=Ek(P) Clave (k) P=Dk(C)

    1. Los algoritmos de encriptacin (E) y desciframiento (D) son de conocimiento pblico.

    One-time pad (Vernan 1917) o cifrado de cuaderno de uso nico: Clave tan larga como el mensaje se One-time pad (Vernan, 1917), o cifrado de cuaderno de uso nico: Clave tan larga como el mensaje, se usa una sla vez. Seguro pero muy costoso.

    Data Encryption Standar (DES, 1979); Triple Data Encryption Algorithm (TDES, 1998): Usa tres veces el DES. Se usan claves privadas pequeas (64, 128, 256) bits para codificar gran cantidad de informacin, y hay que sustituirlas cada 20 minutos.

    5

    hay que sustituirlas cada 20 minutos.

    1. El criptograma puede ser interceptado por un espa.

    2. La seguridad depende del secreto de la clave. Dado que la clave debe ser distribuida entre Alice y Bob, existe un riesgo de que la clave sea interceptada.

    3. Siempre es posible, en principio, espiar el sistema de distribucin de clave sin que emisor y receptor se enteren, dado que la informacin clsica puede ser copiada sin modificar el mensaje original. Las alteraciones que sufre el sistema pueden hacerse, en principio, tan pequeas como permita la tecnologa.

  • Blas quiero mandarteVale Alicia, espera que te

    CRIPTOGRAFA DE CLAVE PBLICA (1976)

    Blas, quiero mandarte algo.

    espera que te mando la clave para encriptar

    MENSAJE

    ALICIA BLAS

    Clave pblica

    Clave privada

    MENSAJE

    CRIPTOGRAMA

    6

  • 1. No necesitan estar de acuerdo en la clave antes de enviar el mensajemensaje.

    2. Dos claves: Una pblica, para encriptar el mensaje, y otra privada, para descifrarlo.

    3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE3. SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE CIERTAS OPERACIONES MATEMTICAS, SEGN LA DIRECCIN EN QUE SE REALICEN (FACTORIZACIN DE GRANDES ENTEROS EN SUS FACTORES PRIMOS).

    4. Es posible obtener la clave privada de la pblica pero es muy difcil.5. Para factorizar un nmero entero de N dgitos decimales, el

    nmero de operaciones que debe hacer un ordenador clsico crece exponencialmente con N. EL NMERO MS GRANDE QUE SE HA CONSEGUIDO FACTORIZAR TIENE APROX. 130 QU S CO S GU O C O O 30CIFRAS, Y SE TARD VARIOS MESES.

    6. SON VULNERABLES A ALGORITMOS DE COMPUTACIN CUNTICA!!! En este sentido los computadores cunticosCUNTICA!!! En este sentido, los computadores cunticos constituiran un enemigo potencial de los mtodos criptogrficos actuales.

    7 LA CRIPTOGRAFA CUNTICA RESUELVE EL PROBLEMA7

    7. LA CRIPTOGRAFA CUNTICA RESUELVE EL PROBLEMA, AUNQUE EXISTIESEN ORDENADORES CUNTICOS.

  • CRIPTOGRAFIA CUNTICACRIPTOGRAFIA CUNTICAAlicia y Blas tienen que compartir una CLAVE SECRETA, pero quin nos asegura que mientras se estaban comunicando dicha clave, un espa no estaba pinchando la comunicacin?

    AliciaCRIPTOGRAFA CUNTICA

    (Espa) MEDIR ES PERTURBAR(Emisor)

    Eva

    Esta perturbacin puede ser detec-

    Blas

    tada por Alicia y Blas, percatndo-se de la existencia de un espa y cortando la comunicacin.

    8(Receptor)

  • Teorema de no clonacinTeorema de no clonacinEs imposible clonar un estado cuntico desconocido

    Demostracin:Supongamos que U es una transformacin unitaria que clona.p g q q

    1|0|| Estado que se quiere i

    im||||

    Estado inicial de la i d l i

    copiar

    mquina de clonacin

    blank| Estado inicial de la |partcula en la que se va a copiar el estado

    9

  • )||(| imblankU

    |

    |)1|0|()1|0|()||(|

    f

    i

    mmblankU

    |Pero la mquina debe ser tambin capaz de clonar los

    estados de la base computacional:

    0

    |1|1|)||1(||0|0|)||0(| fimmblankUmmblankU

    p

    1|1|1|)||1(| fi mmblankUComo la transformacin debe ser lineal, entonces:

    )||1|()||0|(||)1|0|([ i

    mblankUmblankUmblankU

    10 |1|1||0|0|)||1|()||0|(

    ff

    ii

    mmmblankUmblankU

    10Este estado es distinto al que se debera obtener en la clonacin!

  • Seguridad en estados cunticos Seguridad en estados cunticos no ortogonalesno ortogonales

    E i ibl l d t d ti t lEs imposible clonar dos estados cunticos no ortogonales

    Demostracin:Demostracin:

    Sean |a> y |b> dos estados cunticos, distintos, no ortogonales, d ies decir:

    no es nulo.

    Supongamos que existe una mquina de clonacin, que opera de la forma siguiente:|a>|blank>|mquina> |a>|a>|mquina1>|b>|blank>|mquina> |b>|b>|mquina2>

    11

  • Como el producto escalar debe ser invariante ante cualquier operacin unitaria, entonces:

    =

    =1/q 1| q 2 |

    Slo puede verificarse si =1, y en este caso ambos estados son indistinguibles es decirambos estados son indistinguibles, es decir,

    |mquina1>=|mquina2>

    Los estados finales de la mquina son el mismo, de modo que q , qcualquier proceso que no cause ninguna perturbacin en dos estados no ortogonales, no aporta ninguna informacin a la hora de distinguirlos.

    12

  • Qubits fotnicos X

    Fsica clsica: la luz es una onda Fsica clsica: la luz es una onda electromagntica.electromagntica.

    POLARIZACIN: Propiedad de la luz POLARIZACIN: Propiedad de la luz asociada al plano donde vibra el campoasociada al plano donde vibra el campo

    cE

    asociada al plano donde vibra el campo asociada al plano donde vibra el campo elctrico. elctrico.

    POLARIZADOR: Aparato que sirve para POLARIZADOR: Aparato que sirve para cambiar la polarizacin de la luz. La cambiar la polarizacin de la luz. La i t id d d l l l li t id d d l l l l

    ZY

    B

    intensidad de la luz al pasar por el intensidad de la luz al pasar por el polarizador es (ley de polarizador es (ley de MalusMalus))

    20 cosII Y

    Mecnica cuntica: la Mecnica cuntica: la cuantizacincuantizacin del del campo electromagntico lleva al concepto campo electromagntico lleva al concepto de de fotnfotn, o cuanto de luz, que conjuga la , o cuanto de luz, que conjuga la dualidad ondadualidad onda partcula en el caso de la luzpartcula en el caso de la luz Eje del polarizadordualidad ondadualidad onda--partcula en el caso de la luz.partcula en el caso de la luz.

    13

  • ESTADOS DE POLARIZACIN DEL FOTN

    Magnitud: Polarizacin en la direccin OXX

    Y

    XZ

    Vectores propios |V>Y

    |H>X |

    1001

    PObservable correspondiente en la base rectilnea0

    01

    101

    1001 HP

    0

    )1(001

    0010

    VP14

    1)1(110VP

  • MEDIDA DE LA POLARIZACIN EN LA BASE {|H>, |V>}

    El analizador de polarizacin en laDH

    Detector de fotones

    Detector de fotones El analizador de polarizacin en la base rectilnea, est constituido por el PBS y los detectores DH y DV. Cuando sobre l incide un fotn polarizado horizontalmente

    Fotones polarizados horizontal o verticalmente

    DV polarizado horizontalmente (verticalmente), se produce con certeza, en una situacin ideal en la que la eficiencia es el 100%, una deteccin en DH (DV)

    ( ) 1; ( ) 0H P DH P DV PBS (Polaryzing beam-splitter)SEPARADOR DE POLARIZACIN:refleja la componente horizontal y transmite la vertical.

    deteccin en DH (DV).

    ( ) 1; ( ) 0H P DH P DV ( ) 0 ; ( ) 1V P DH P DV FUENTE DE FOTONES

    |V>}|,{| VH|H>|V> Se puede medir simultneamente la polarizacin en ambas bases?

    |H

    |}'|,'{| VH polarizacin en ambas bases?

    45 1 1| ' | |H H V 15

    |H> | | |2 21 1| ' | |2 2

    H H V

    H H V

  • DH

    Detector

    Detector

    21)()(|

    21|

    21'|| DVPDHPVHH

    DV?Las polarizaciones en sendas direcciones no pueden tomar valores

    SEPARADOR DE POLARIZACIN (H, V)

    Fotn polarizado a 45 grados

    con certeza simultneamente.

    FUENTE

    0],[ PP

    Es imposible tener, de forma simultnea, valores definidos de la polarizacin en la base rectilnea y en la base diagonal.

    Cualquier intento de medir la polarizacin en una base, produce una perturbacin en la polarizacin asociada a la otra base.asociada a la otra base.

    16

  • PROTOCOLO BB84 de Criptografa Cuntica(1) Alicia genera una clave aleatoria: 10011000100101011110101011001010(1) Alicia genera una clave aleatoria: 10011000100101011110101011001010

    CANAL CUNTICO(2) Alicia codifica cada bit en un qubit (fotones polarizados) y se lo enva a Blas. Para generar cada qubit Alicia usa dos bases incompatibles (dos alfabetos): la base rectilnea y la base

    }'|,'{| VH|V>

    |H>

    010

    cada qub c a usa dos bases co pa b es (dos a abe os) a base ec ea y a basediagonal.

    }|,{| VH

    ||V>

    1 }|,{||H>

    (3) Para cada fotn que recibe, Blas mide su polarizacin, aleatoriamente en la base rectilnea o en la base diagonal. Alicia (Blas) anota la secuencia de bits que enva (recibe) y las bases g ( ) q ( ) yutilizadas. Resultados de Bob: si su base coincide con la de Alice, sus bits coinciden; si no, la mitad de las veces coincidirn y la mitad no.

    1

    1

    17Alicia

    Blas1

  • 0

    BLAS

    0

    50% de probabilidad de obtener 0

    ALICIABLAS

    0

    50% de probabilidad de obtener 0

    50% de probabilidad de obtener 1Medida

    Los resultados estn completamente correlacionados (son idnticos) cuando usan la misma base, y totalmente descorrelacionados cuando usan bases distintas. Por ello, las secuencias de bits anotadas por Alice y Bob coinciden al 75%.

    CANAL CLSICO

    (4) Blas anuncia pblicamente la base que utiliz para cada medir cada fotn. No dice el resultado obtenidoresultado obtenido.

    (5) Alicia anuncia pblicamente la base que utiliz para preparar cada fotn.

    (6) Ali i Bl d h l bit di t d h d b di ti t(6) Alicia y Blas desechan los bits correspondientes a cuando han usado bases distintas, quedndose con los bits correspondientes al uso de la misma base (la mitad del total). Tienen lo que se conoce como raw key (clave en bruto).

    18

  • En la situacin ideal, en la que no hubiese ruido (preparacin imperfecta del estado, eficiencia de deteccin limitada, interaccin del qubit transmitido con el ambiente..), y/o ataques de Eva, las dos secuencias de bits coincidiran.

    Si Eva ha medido cada qubit emitido por Alice, en uno de los dos alfabetos de forma aleatoria, y los ha reenviado a Bob en la misma base entonces en la situacin en la que no hubiese ruido la clave en bruto de Alice y la correspondiente aen la misma base, entonces, en la situacin en la que no hubiese ruido, la clave en bruto de Alice y la correspondiente a Bob discreparan en un 25% de los bits (coincidiran en un 75%). Demostrar esto como ejercicio.

    Lo mismo ocurre con la clave en bruto de Eva. sta coincide en un 75% con la clave en bruto de Alice y en un 75% con la de Bob. Si adems, Eva ha espiado la discusin pblica sobre las bases que han utilizado, ella sabe cules son los bits de su lista que coinciden con los de Alice y Bob, un 50% en la situacin en la que no hubiese ruido.

    Para pasar de la clave en bruto (raw key), a la clave secreta (secret key), deben realizar una serie de pasos, en los que primeramente decidan si continan o no con el proceso (autenticacinautenticacin), haciendo una estimacin del efecto Eva+ruido a travs de la estimacin de la tasa de error, (discrepancia) y en caso de continuar, realizar lo que se conoce como

    (6) AutenticacinAutenticacin: Alicia y Blas anuncian pblicamente una parte aleatoria de la clave en bruto (entre un 5% y un 10%). Estos bits se sacrifican. Se aconseja un umbral de error (R=tasa de error) mximo de un 11%

    t a s de a est ac de a tasa de e o , (d sc epa c a) y e caso de co t ua , ea a o que se co oce co ounificacin de clave unificacin de clave y amplificacin de la privacidadamplificacin de la privacidad.

    por encima del cual se aborta el proceso, y por debajo del cual se contina. En la prctica, se usa un umbral del 5% para R.

    (7) Unificacin de claveUnificacin de clave: Alicia y Blas dividen los bits restantes en subconjuntos de longitud L, tal que LR

  • ALICIA BLAS CLAVE

    1 | V > 0

    Qubit eviado por Alicia

    Valor delbit

    Base usada por Alicia

    0

    Base usada por Blas

    Resulatado obtenido por Blas

    NO

    Discusinpblica

    Autenti-ficacin

    SECRETA

    12

    | V >| H>

    01

    01

    NOOK 1

    34

    | H>| V >

    10

    10

    NOOK (0,0) SI

    56

    | V >| H >

    01

    01

    OKNO

    0

    78

    |V >| V>

    00

    00

    OKOK (0,0) SI

    (0,0) SI

    910

    ||H > 1

    0| V >00

    NOOK

    ( )

    0

    20

    0 0| V 0 O 0

  • Qubit eviado Valor del Base usada ALICIA

    Base usada Resultado BLAS

    Discusin Autenti-

    1 | V > 0

    Qpor Alicia bit por Alicia

    0

    por Blas obtenido por Blas

    NO

    pblicaAutenti-ficacin

    23

    | H>| H>

    11

    01

    OKNO

    (1,0) NO

    45

    || V >| V >

    00

    01

    OKOK

    (0,0) SI

    (0,1) NO5

    67

    | V | H >|V >

    010

    110

    OKNOOK (0 0) SI

    (0,1) NO

    789

    |V >| V>|H >

    001

    000

    OK

    NOOK (0,0) SI

    (0,0) SI

    9

    10|H > 1

    0| V >00

    NOOK

    21