monografia CRIPTOGRAFIA CUANTICA

43
 CRIPTOGRAFIA CUANTICA  “Año del Centenario de Machu Picchu para el Mundo   UNIVERSIDAD NACIONAL UNIVERSIDAD NACIONAL  JOSÉ F AUS TINO SÁNCHE Z CARRIÓN  JOSÉ F A USTINO SÁNCHE Z CARRIÓN FACULTAD DE DERECHO Y FACULTAD DE DERECHO Y CIENCIAS POLITICAS CIENCIAS POLITICAS CURSO : Informatica   TEMA : Criptografía Cuántica  DOCENTE:Mg. Victor Manuel Collantes Rosales CICL O : Primero AL UMNO : Berrospi Solorzano Daniel Jesus  Huacho – Perú 

description

es muy bien

Transcript of monografia CRIPTOGRAFIA CUANTICA

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 1/42

CRIPTOGRAFIA CUANTICA

 

“Año del Centenario de Machu Picchu para el Mundo” 

 UNIVERSIDAD NACIONALUNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ CARRIÓN JOSÉ FAUSTINO SÁNCHEZ CARRIÓN

FACULTAD DE DERECHO YFACULTAD DE DERECHO YCIENCIAS POLITICASCIENCIAS POLITICAS

CURSO : Informatica 

 TEMA : Criptografía Cuántica 

DOCENTE :Mg. Victor Manuel Collantes

Rosales

CICLO : PrimeroALUMNO : Berrospi Solorzano Daniel Jesus

 

Huacho – Perú 

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 2/42

CRIPTOGRAFIA CUANTICA

2011

INDICEI!DIC"################################D"DIC$%&RI$############################PR"S"!%$CI&!###########################I!%R&D'CCI&!###########################C$P(%')& IC&!%"*%& +"!"R$)########################,-ue es la criptografía ########################

./. ,-ue 0enta1as tiene #######################.2. 'n poco 3e 4istoria #######################.5. Dinero cuántico ########################

.6. "l primer protocolo 3e 3istri7uci8n cuántica 3e cla0es########...9. Cronología ###########################.... Conceptos pre0ios ########################

... Principios 3e incerti3um7re ; teorema 3e no<clonaci8n#####../. Superposici8n ; entrelazamiento###############

C$PI%')& IICI=R$S M&!&$)=$B>%IC$S #####################/.. )a cifra 3el C?sar ########################././. Cifra monoalfa7?tica #######################

/./.. Cifra3o me3iante pala7ra cla0e ###############./.2. "l criptoanálisis #########################./.5. Cifras polialfa7?ticas #######################

/.6. )a cifra Vigen@re ########################../.9. Criptoanálisis 3e la cifra Vigen@re #################/.. Criptografía e informaci8n ####################C$PI%')& III") CRIP%&$!A)ISIS ########################..2.. Cifra3o 3igital sim?trico ######################2./. Bases físicas para una criptografía cuántica ############..2.2. Protocolos para la generaci8n cuántica 3e lla0es -+ #######

2.2.. BBE5 ##########################..2.2./. Implementaci8n ######################2.2.2. "a0es3ropping ######################

2.5. BF/ ##############################..2.6. Protocolo BF/ mo3ifica3o #####################2.9. Protocolo "F ##########################2.. Realizaciones eGperimentales 3e Criptografía Cuántica#######..2.E. 'n3erHater uantum co3ing ###################..2.F. -uantum Cr;ptograp4; Hit4 "ntangle3 P4otons###########.2.. Cifra3o 3igital asim?trico #####################.2.. RS$ ##############################.

2... "ncriptaci8n 3e un mensa1e################..2../. Desencriptaci8n 3e un mensa1e###############2..2. Seguri3a3 en RS$#####################

BIB)I&+R$=I$ ############################

/

/256

99

E

2256

6999E

FF////

///5/5/6/6/9////E/F/F/F2

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 3/42

CRIPTOGRAFIA CUANTICA

DEDICATORIA

"l tra7a1o 3e in0estigaci8n monográficolo 3e3icamos a nuestros pa3resK auienes les 3e7emos to3o lo uetenemos en esta 0i3a. $ DiosL ;a ue gracias a el tenemosesos pa3res mara0illososL los cuales

nos apo;an en nuestras 3errotas ;cele7ran nuestros triunfos $ nuestros profesores uienes sonnuestros guías en el apren3iza1eL3án3onos los ltimos conocimientospara nuestro 7uen 3esen0ol0imiento enla socie3a3.

2

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 4/42

CRIPTOGRAFIA CUANTICA

PRESENTACIÓN

"n el presente tra7a1o 4emos trata3o 3e recopilar to3a la informaci8n

necesaria concerniente a la Criptografía Cuántica. SeguramenteL en el

conteni3o 3e este 3ocumento encuentre más informaci8n 3e la estrictamente

necesaria para el 3esarrollo 3el mismo. "s cierto ue po3ríamos 4a7er 

3escarta3o parte 3e esa informaci8nL peroL siempre con mie3o a per3er 

la orientaci8n principalL 4emos intenta3o reunir to3o auello ue 4a esta3o

relaciona3o con su 3esarrollo. Na; 0arias razones por las ue 4emos 3eci3i3o

incluir to3a la informaci8n necesaria.

"n primer lugarL este tra7a1o reuiere un esfuerzo especial 3e7i3o a las

eGigencias ue impone la utilizaci8n 3e una 3isciplina 3e la físicaL por lo

general 3esconoci3a para un ingenieroL como lo es la Criptografía Cuántica. "n

ese esfuerzoL 4emos intenta3o 4acer una recopilaci8n 3e to3a la informaci8n

ue 4a si3o 3e inter?s para la ela7oraci8n 3e este tema.

%am7i?n 4emos intenta3o poner especial cui3a3o en el 3esarrollo 3e un

ín3ice lo suficientemente 3escripti0o ; estructura3o como para po3er 

estu3iar s8lo auellos aspectos ue se consi3eren necesarios. Por esta

misma raz8nL si se lee este tra7a1o en su totali3a3 se po3rá encontrar 

repeti3os algunos conceptos. "sa reiteraci8n en la eGposici8n no tiene el

ma;or inter?s ue la posi7le lectura autoconteni3a 3e algunas partes 3el

tra7a1oK la lectura glo7al ilustrará una misma i3ea 3es3e 0arios puntos 3e

0istaL ligán3olo a su 0ez a otros 0arios puntos 3e 0ista.

=inalmenteL esperamos ue nuestro tra7a1o so7re la Cristología Cuántica

tenga una acerta3a captaci8n por parte 3e nuestros compaOeros ; profesores ;

a la 0ez sir0a como un referente so7re este tema ue aunue parezca mu;

contemporáneoL tiene muc4a 4istoria ue contarnos so7re el uso 3e esta

3isciplina en el pasa3o ; como nos sir0e ; su aplicaci8n 4asta nuestros 3ías.

5

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 5/42

CRIPTOGRAFIA CUANTICA

INTRODUCCIÓN

Ric4ar3 =e;nman inicia su curso 3e Mecánica Cuántica con un eGperimento

i3ealL 7asa3o en la 3o7le ren3i1a 3e oungL ue le permite 3istinguir entre una

situaci8n clásica ; una 3e cuántica. 'na máuina lanza partículas 7alas o

electrones so7re una pare3 con una 3o7le ren3i1aL por 3elante 3e una pantalla

3on3e impactar.

"n un sistema clásico las tra;ectorias 3e las 7alas son 3istingui7lesL es 3ecirL

se pue3e seguir el camino ue sigue ca3a una. )os impactos en la pantalla

seguirán una 3istri7uci8n esta3ísticaL resulta3o 3e sumar los impactos

in3i0i3uales 3e las 3istri7uciones ue se o7ten3rían separan3o las 7alas ue

4an pasa3o por una ren3i1a o por la otra. Se o7tieneL puesL una 3istri7uci8n 3e

pro7a7ili3a3 ue es la suma 3e las 3istri7uciones 3e pro7a7ili3a3 3e las 3os

ren3i1as.

"n un sistema cuántico las tra;ectorias in3i0i3uales no se pue3en seguir.

Incluso en0ian3o electrones uno a unoL los impactos en la pantalla 3i7u1aran

una 3istri7uci8n ue mostrará una figura 3e interferenciaL siempre ue los 3os

agu1eros est?n a7iertos.

Po3ríamos consi3erar este 3ispositi0o como un canal 3e comunicaci8n. Por 

e1emploL 0arian3o la separaci8n 3e las ren3i1asL la 3istri7uci8n 3e los impactos

en la pantalla será 3istinta. "s fácil imaginar un c83igo 3e comunicaci8n

7asa3o en este efecto. ,Na7rá alguna 3iferencia entre el caso clásico ; el caso

cuántico

6

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 6/42

CRIPTOGRAFIA CUANTICA

  Si un espía acce3iera al canal 3e comunicaci8n entre las ren3i1as ; la

pantalla po3ría fácilmente iluminar el camino 3e las partículas ; 3e3ucir la

figura so7re la pantalla ;L por tantoL 3escifrar el mensa1e. $4ora 7ienL esto seria

cierto solamente en el caso clásico. Si se usa la misma t?cnica 3e espiona1e

para una comunicaci8n cuánticaL la acci8n 3el espía Qeliminaría la formaci8n 3e

la figura 3e interferencia

  )a imposi7ili3a3 3e o7ser0ar un sistema cuántico sin pertur7arlo está en la

7ase 3e la aplicaci8n 3e los sistemas cuánticos al tratamiento 3e la

informaci8n. )a criptografíaL enten3i3a como el con1unto 3e t?cnicas para

mantener una comunicaci8n segura entre 3os partesL esL por tantoL un campo3e aplicaci8n i3eal 3e esta característica 3e los sistemas cuánticos: o7ser0ar 

espiar mo3ifica 3estru;e el sistema o7ser0a3o. "s como si el espía al leer 

un 3ocumento secreto lo pertur7ara o incluso 3estru;era. ,"s realmente

posi7le implementar un sistema 3e comunicaciones seguro in0iola7le

7asán3ose en sistemas cuánticos )a respuesta es positi0a: la mecánica

cuántica 4a a7ierto una nue0a 0ía en la 4istoria 3e la criptografíaL peroL

para381icamenteL tam7i?n 4a puesto en cuesti8n la seguri3a3 3e los m?to3oscriptográficos más utiliza3os actualmente.

9

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 7/42

CRIPTOGRAFIA CUANTICA

Capítulo I

Contexto General

"l mun3o 3e la tecnología impregna ca3a 3ía más la socie3a3

actualL 4asta el punto 3e ue siempre ue utilizamos el t?rmino

información lo r elacionamos 3irectamente con un or3ena3or o un

3ispositi0o 3e almacenamiento. $unIue este uso sea 0áli3oL po3emos

0er ue la informaci8n está asocia3a a muc4os otros campos 3e la

naturaleza. )a gen?tica oL como 0eremos en este pro;ectoL la físicaL son

algunos 3e esos campos.Po3emos afirmarL en consecuenciaL ue la teoría 3e la informaci8n no

es una 3isciplina eGclusi0a 3e la ingenieríaL sien3o tam7i?n una

4erramienta fun3amental para otras ramas 3e la ciencia. Pero eGiste algo

to3a0ía más inter esante en la implementaci8n física 3e la informaci8nL ;

es la posi7ili3a3 real 3e eGten3er el átomo 7ásico 3e informaci8nL bit L al

ubit L una nue0a magnitu3 ue contiene a la antigua ; e0oluciona con

nue0as reglas 3icta3as por la física cuántica. Su uso nos con3uce a los

or3ena3ores cuánticos ; más concretamente a lo ue será el tema 3e

este pro;ecto: los sistemas 3e criptografía.

1.1. ¿Que es la r!pto"ra#ía$

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 8/42

CRIPTOGRAFIA CUANTICA

)a criptografía es la t?cnicaL ciencia o arte 3e la escritura secreta. "l

principio 7ásico 3e la criptografía es mantener la pri0aci3a3 3e la

comunicaci8n entre 3os personas alteran3o el mensa1e original 3e mo3o ue

sea incomprensi7le a to3a persona 3istinta 3el 3estinatarioK a esto 3e7emos la

autenticaci8nL esto esL la firma 3el mensa1e 3e mo3o ue un tercero no pue3a

4acerse pasar por el emisor. )a pala7ra criptografía pro0iene 3e las pala7ras

griegas criptos oculto ; grafos escritura. $ la transformaci8n 3el mensa1e

original en el mensa1e cifra3o criptograma le llamamos cifra3oL ; a la

operaci8n in0ersaL le llamamos 3escifra3oK estos pasos se realizan me3iante

un con1unto 3e reglas preesta7leci3as entre los comunicantes a la ue

llamamos cla0e. "l criptoanálisis es el con1unto 3e t?cnicas ue intentaencontrar la cla0e utiliza3a entre 3os comunicantesL 3es0elan3o así el secreto

3e su correspon3encia.

1.%. ¿Que &enta'as t!ene$

)a informaci8n es increí7lemente muc4o más seguraL a3emás una 3e las

propie3a3es más importantes 3e la criptografía cuántica es ue si un tercero

intenta 4acer ea0es 3ropping 3urante la creaci8n 3e la cla0e secretaL el

proceso se altera 3etectán3ose al intruso antes 3e ue se trasmita informaci8n

pri0a3a.

1.(. Un poo )e *!stor!a

Comenzaremos estu3ian3o la 4istoria 3e la criptografía 3es3e el

momento en el ue inicia su relaci8n con la mecánica cuántica con el

3esarrollo 3el primer protocolo 3e 3istri7uci8n cuántica 3e cla0es en lo

E

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 9/42

CRIPTOGRAFIA CUANTICA

sucesi0o referi3o por sus iniciales inglesas: -DL -uantum e;

Distri7ution. Concluiremos con una eGposici8n cronol8gica 3e los

acontecimientos más importantes ; sus consecuencias. "n este estu3io

preliminar 3e la 4istoria 3e la criptografía cuántica Iuer emos 3estacar 

tres 4ec4os. "n primer lugarL el nacimiento 3e la 3istri7uci8n cuántica

3e cla0es como consecuencia 3e una i3ea 7rillanteL ignora3a 3urante

muc4o tiempoL ; rescata3a por 3os autores ue la a3aptan a otro

entorno: la 3istri7uci8n 3e cla0es. $unue estos 3os persona1es pasarán

a la 4istoria por la 3escripci8n 3el primer protocoloL al ue aportan su

nom7reL muc4as 0eces es ignora3a la importancia 3el enorme esfuerzo

ue 3e3ican en sus tra7a1os posteriores a completar el 3esarrollo 3e unsistema ue implemente este protocolo. Pr o3ucirán el primer prototipo

3e -DL aOos antes 3e ue la criptografía con0encional se 0ea en peligro

por las consecuencias 3e la computaci8n cuántica.

1.+. D!nero u,nt!o

%enemos ue remontarnos a finales 3e los aOos sesenta ; comienzos 3elos setenta para conocer los inicios 3e la criptografía cuántica. "s entonces

cuan3o un estu3iante 3e gra3o 3e la uni0ersi3a3 3e Colum7ia intenta pu7licar 

una i3ea a la ue llam8 3inero cuántico. "l estu3iante fue Step4en TiesnerL ;

aunue su i3ea era re0olucionariaL nunca fue toma3a en serio por la

comuni3a3 científica. Permaneci8 en el anonimato 3urante algo más 3e una

3?ca3aL 4asta ue finalmente fue pu7lica3a en el aOo FE2L Q2 aOos

3espu?s 3e su concepci8n. $ntes 4a7ía consegui3o captar el inter?s 3e unamigo ; antiguo estu3iante 3e su misma uni0ersi3a3L C4arles N. BennettL

ui?n la a3aptaría para 3esarrollar el primer protocolo 3e 3istri7uci8n cuántica

3e cla0es.

)a i3ea 3e Tiesner 3escri7e un mecanismo para crear 3inero imposi7le

3e falsificar. Incorporan3o un total 3e / trampas 3e luz en los 7illetes 3e un

3olarL ; co3ifican3o en ca3a una 3e ellas uno 3e 3os posi7les 0alores con un

fot8n polariza3o. Tiesner preten3ía o7tener una 4uella i3entificati0a para ca3a

F

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 10/42

CRIPTOGRAFIA CUANTICA

7illete. )a seguri3a3 3e 3ic4a 4uella resi3e en el 4ec4o 3e ue el fot8n

conteni3o en ca3a trampa 3e luz es polariza3o con respecto a una 7aseL ; s8lo

con el conocimiento 3e esa 7ase se pue3e recuperar el esta3o 3e polarizaci8n

correcto 3e ca3a fot8n sin ninguna posi7ili3a3 3e error. Si no se conoce la

7ase el resulta3o 3el proceso 3e lectura es completamente aleatorioL

pro3ucien3o con igual pro7a7ili3a3 el resulta3o correcto o el incorrecto. De

esta formaL s8lo la enti3a3 ue co3ificara ca3a 7illete po3ría sa7erL con un

margen 3e error 3e entre // posi7ili3a3esL cuál es el nmero correcto.

1.-. El pr!er protoolo )e )!str!/u!0n u,nt!a )e la&es

'n aOo 3espu?s 3e la pu7licaci8n 3e TiesnerL en FE5L C4arles N.

Bennett 3el centro 3e in0estigaci8n %4omas J. Tatson 3e IBM ; +illes

Brassar3 3e la uni0ersi3a3 3e MontrealL en Cana3áL 3efinen el ue será el

primer protocolo 3e criptografíaL BBE5L 7asa3o en los principios 3e una

3isciplina relati0amente mo3erna 3e la físicaL la mecánica cuántica. Dic4o

protocolo constitu;e el primer 3iseOo práctico 3e un sistema criptográficocuánticoL ; por esta raz8nL suele arre7atar el puesto ue 3e7ería ocupar en la

4istoria la i3ea 3e S. Tiesner.

"n ?l se esta7lecen los 3os primeros ni0eles 3e tra7a1o 3e un sistema 3e

-D: el intercam7io 3e cla0e en 7ruto ; la reconciliaci8n 3e 7asesL ue en un

sistema i3ealL li7re 3e erroresL son suficientes para realizar el intercam7io 3e

una cla0e. "n la prácticaL su implementaci8n se 0e afecta3a por imprecisionesL

rui3oL una actuaci8n malintenciona3aL etc. Por elloL continan con la 3efinici8nformal 3e los siguientes ni0eles 3e 3esarrollo: la correcci8n 3e errores ; la

amplificaci8n 3e la pri0aci3a3K completan3o así los cuatro primeros ni0eles 3e

la aruitectura ue se utiliza actualmente en la implementaci8n 3e sistemas 3e

-D.

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 11/42

CRIPTOGRAFIA CUANTICA

1.. Cronolo"ía

"s 4a7itual ligar la criptografía cuántica a los or3ena3ores cuánticos. "sto

es así 3e7i3o al enorme impacto ue tu0o el 3escu7rimiento 3el algoritmo 3e

S4orL ue re3uce el coste computacional 3e la factorizaci8n 3e nmeros

enterosL eliminan3o 3e un golpe la seguri3a3 te8rica 3e m?to3os criptográficos

con0encionales como el RS$. 'na 0ez elimina3a la competencia con0encional

se intro3uce un nue0o mecanismo 3e 3istri7uci8n 3e cla0esL te8ricamente

perfecto e inmune a cualuier tipo 3e ataue computacionalL ue se

encargaría 3e sustituir los proce3imientos actuales 3e cifra3o asim?trico. "n

reali3a3 la 4istoria no ocurre eGactamente así: -D surge a partir 3e una

i3ea 7rillante 0arios aOos antes 3e la propuesta 3el algoritmo 3e S4or.

C4arles N. Bennett izuier3a ; +illes Brassar3 3er ec4a.

)a cronología 3e los 4ec4os más importantesL tanto en criptografía como

en computaci8n cuánticaL se muestra a continuaci8n:

1234 S. Tiesner propone el U3inero cuánticoV. "ste concepto no es pu7lica3o

4asta FE2L pero en algn instante 3esconoci3o 3e ese lapso 3e tiempoL

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 12/42

CRIPTOGRAFIA CUANTICA

Tiesner comparte su i3ea con BennettL ue utilizará en la ela7oraci8n

3el primer protocolo 3e -D.

125% R. =e;nman i3ealiza el or3ena3or cuántico.

125( S. Tiesner consigue pu7licar su i3ea 3e U3inero cuánticoV.

125+ C. N. Bennett ; +. Brassar3 proponen el primer protocolo para la -DL

ue se conocerá con el nom7re 3e BBE5.

1255 Bennett ; Brassar3 utilizan la amplificaci8n 3e la pri0aci3a3 en los

sistemas 3e criptografía cuánticaL con el o71eti0o 3e re3ucir la

informaci8n 3e la cla0e intercam7ia3a ue pue3e poseer un 4ipot?tico

espía.

1252 Bennett ; J. Smolin constru;enL en los la7oratorios 3el centro 3e

in0estigaci8n %.J. Tatson 3e IBML el primer prototipo ue implementa un

pr otocolo 3e -D. "sta prue7a 3e concepto 3ispara un inter?s generaliza3o

so7re -D.

1221  $. "Wert propone un nue0o protocolo para la 3istri7uci8n 3e cla0esL

7asa3o en pares 3e partículas entrelaza3as pares "PR.

122%  $parece la primera 3escripci8n 3el algoritmo 3e S4or. Sus implicaciones

constitu;en un riesgo importante para los sistemas 3e cifra3o

asim?tricosL 7asa3os en la criptografía 3e cla0e pM7lica.

122+ Brassar3 ; Sal0ail completan un nue0o mecanismo para la correcci8n 3e

erroresL ; proponen una implementaci8n práctica: Casca3e.

1225 Se constru;e el primer or3ena3or cuántico 3e / u7its en la uni0ersi3a3 3e

California.

/

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 13/42

CRIPTOGRAFIA CUANTICA

Como 0emos en el cronograma mostra3oL Bennett ; Brassar3

completan la ar Iuitectura 7ásica 3e un sistema 3e -D prácticamente

antes 3e ue S4or 3efina el algoritmo ue reci7e su nom7re. )uego

3e7emos 0er -D como un mecanismo 3e 3istri7uci8n 3e cla0es sencilloL

ue surge a partir 3e una i3ea 7rillanteL ue resulta físicamente facti7le

; posee una enorme seguri3a3 intrínseca. S8lo posteriormente se

presenta como alternati0a frente a los riesgos potenciales Iue intro3uce la

computaci8n cuántica.

1.3. Coneptos pr e&!os

 $ntes 3e meternos 3e lleno en la 3escripci8n 3e los protocolos 3e

-DL 3e7emos repasar algunos 3e los fun3amentos 3e la mecánica

cuántica ue constitu;en la 7ase para el 3esarrollo 3e estos sistemas. "s

el momento 3e a7an3onar la intuici8n ; aceptar unas nue0as reglas 3e

 1uego ue imperan en el mun3o cuántico.

1.3.1.Pr!n!p!os )e !nert!)u./re 6 teore.a )e no7lona!0n

"l  principio !" inc"rti!umb" !" #"is"nb"rg nos asegura ue es

imposi7le 3eterminarL con precisi8n a7soluta ; 3e forma simultáneaL el

0alor 3e 3os magnitu3es con1uga3as 3e un sistema elemental. "1emplos

3e estos son posici8n ; momentoL energía ; tiempoL o tiempo ;frecuencia.  $síL segn el principio 3e incerti3um7reL resulta imposi7le

3eterminar 3e forma precisa la posici8n ; canti3a3 3e mo0imiento 3e una

partículaL o la energía ; tiempoL etc.

&tro 3e los resulta3os más importantes 3e la mecánica cuántica

aplica3o a -D es el t"or"ma !" no clonación. Propuesto por DieWsL

Tootters ; XureW en FE/L el teorema afirma la imposi7ili3a3 3e copiar 

un esta3o cuántico 3esconoci3o 3e manera eGactaL 3e7i3o a ue en el

2

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 14/42

CRIPTOGRAFIA CUANTICA

intento 3e o7tener informaci8n acer ca 3e esteL la misma me3ici8n pro0oca

su mo3ificaci8n. "sto 4ace ue sea una le; 3e la naturaleza la ue nos

garantice la seguri3a3 3e los protocolos 3e -D.

1.3.%.Superpos!!0n 6 entrela8a.!ento

)a superposici8n ; el entrelazamiento cuántico son 3os conceptos

3ifíciles 3e asimilar 3e una forma intuiti0a. !o po3emos o7ser0ar la

superposici8n ni el entrelazamiento en el mun3o macrosc8pico ;L por lo

tantoL no po3emos atri7uir sus efectos a un comportamiento ue

consi3eremos l8gico 3e manera natural. Por esta raz8nL presentaremos

estos conceptos 3es3e un punto 3e 0ista prácticoL aplica3o a los sistemas

ue más tar3e implementar emos.

"l  principio !" sup"rposición 0iene a afirmar ue un sistema cuántico

pue3e poseer simultáneamente 3os o más 0alores 3e una canti3a3

o7ser0a7leL 0alor es ue pue3en ser incluso contra3ictorios.  $lgo ue se

sale completamente 3e lo ue po3emos enten3er por razona7leL pero

ue es cla0e para conocer el comportamiento 3e los sistemas ue

preten3emos implementar. )a ilustraci8n típica 3e este concepto se

4ace utilizan3o el e1emplo 3el gato !" $c%r&!ing"r L ue se presenta como

una superposici8n 3e los esta3osL gato 'i'o ; gato mu"rto.

"0i3entementeL en nuestra eGperiencia o 7ien el gato está 0i0oL o está

muertoL per o nunca simultáneamente en am7os esta3os.

"n un e1emplo más pr8Gimo a los sistemas ue se usan en -DLimaginemos un pulso 3e luz ue contiene un nico fot8n. Si 4acemos

pasar 3ic4o pulso por un 3i0isor 3e 4azL o7tenemos 3os pulsos ue

seguirán caminos 3istintosL aunue el conteni3o 3el pulso sigue sien3o

un nico fot8n. "l resulta3o es un fot8n supuestamente 3i0i3i3oL ; ue

se encuentra al mismo tiempo en 3os localizaciones 3istintas. "s lo ue

conocemos como superposici8n 3e esta3os. Si me3imos la posici8n 3el

fot8n lo encontraremos en un nico camino corr espon3iente a una 3e las

5

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 15/42

CRIPTOGRAFIA CUANTICA

3os sali3as 3el 3i0isor. "n ese momento la funci8n 3e on3a 4a colapsa3o

; 3e1a 3e encontrarse en un esta3o 3e superposici8n 3e los 3os

caminos.  $4ora 7ienL este Mltimo argumento no uiere 3ecir ue el

fot8n 4a7ía segui3o un camino en concretoL puesto ue realmente se

encontra7a en am7os caminos. "n ca3a uno 3e los 3os se encuentra con

una cierta pro7a7ili3a3 con el 6 Y en ca3a camino si el 3i0isor 3e 4az

es sim?tricoL esto es un esta3o 3e superposici8n. )a forma 3e

3emostrarlo es mo3ifican3o una propie3a3 3el fot8n en ca3a uno 3e los

caminosL por e1emplo la faseL ; pro0ocar la interferencia con una

intersecci8n 3e los 3os tra;ectos. "n ese momentoL po3emos

compro7ar ue el resulta3o 0a a 3epen3er 3e los cam7ios 3e faseaplica3os en ca3a uno 3e los tra;ectosL luego realmente el fot8n 4a

pasa3o por los 3os caminos al mismo tiempo.

&tra característica 3e los sistemas cuánticos es el "ntr"la(ami"ntoL

pr opie3a3 7a1o la cual 3os partes 3el sistema se encuentran liga3as 3e

tal forma Iue ciertas mo3ificaciones so7re una 3e ellas afectarán a la

otra. "sto será así aMn cuan3o las 3os partes 3el sistema est?n ale1a3as

en el espacio ; completamente 3esconecta3as. "l entrelazamiento 0uel0ea ser otro concepto ue se sale 3el senti3o comn 3el mun3o

macrosc8picoL ; ue po3emos enten3er me1or con un e1emplo presenta3o

3es3e su formalizaci8n matemática la no separa7ili3a3. "n el capítulo

siguiente 0eremos como en la 3escripci8n 3e esta3os cuánticos se usa un

espacio 3e Nil7ert. "n estos espacios los 0ectores 7ase se suelen escri7ir 

en la notaci8n 3e DiracL por e1emploL en un espacio 3e 3imensi8n 3os

la 7ase se escri7iría como )J * ; )

 *.  Si tenemos 3os Iu7its en el esta3o )

J *  lo escri7imos  como )JJ *.  "ste esta3o es separa7leL en el senti3o en

ue representa el pr o3ucto tensorialL )J * ⊗  )J *L  lo cual uiere 3ecir ue

po3emos me3ir am7os Iu7its por separa3o sin ue la me3i3a 3e uno

afecte al otro. "n este espacio eGisten tam7i?n esta3os ue no se pue3en

eGpresar como el pro3ucto 3irecto 3e esta3os Iue afecten a una sola

partícula. "n estos esta3os la me3ici8n 3el esta3o 3e un Iu7it afecta al

otro. !o importa lo separa3os ue esten espacialmente.  $sí el esta3o

6

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 16/42

CRIPTOGRAFIA CUANTICA

+/ )JJ * Z ) *D  no se pue3e eGpresar como factores ue afecten por 

separa3o a am7os Iu7its: si me3imos el primer Iu7it ; le encontramos

en el esta3o )J *  lo ue el esta3o arri7a menciona3o ocurrirá el 6 Y 3e

las 0ecesL el otro Iu7it está tam7i?n en el esta3o )J *  0er la

3emostraci8n 3el teorema 3e no<clonaci8n en el $p?n3iceL secci8n $./.

"stos esta3os se 3enominan entrelaza3os. "n un mun3o macrosc8pico

en el cual tu0i?semos Umone3as cuánticasV esto significaría ue si ;o

creo el esta3o entrelaza3o arri7a menciona3oL sien3o )J * cara ; ) * cruz.

Sin mirarlas me3ir su esta3o 3os personas se lle0an ca3a uno una 3e

las mone3as en su 7olsillo. Si uno 3e ellos mira su mone3a ; o7tiene

UcaraL sa7rá ue in3efecti7lemente la mone3a ue se lle08 la otra

persona tam7i?n estará en UcaraV. )o mismo ocurre si el resulta3o

o7teni3o es 3e cruz. "ste comportamiento Umágico es 3e gran inter?s

para la criptografía cuánticaL puesto ue nos per mitirán implementar un

sistema mu; especial para la 3istri7uci8n 3e cla0e

9

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 17/42

CRIPTOGRAFIA CUANTICA

Cap!tulo II

C!#ras onoal#a/9t!as

)os orígenes 3e la criptografía se 4un3en en las profun3i3a3es 3e la

4istoria. "n to3as las ?pocas siempre 4a 4a7i3o necesi3a3 3e comunicar informaci8n 3e forma secreta. )os primeros en usar un m?to3o 3e

comunicaci8n secreta sistemático fueron los antiguos 4a7itantes 3e "sparta.

!o o7stanteL si una gura 4ist8rica se 4a asocia3o a los orígenes 3e la

criptografía esta es Julio C?sar.

%.1. :a !#ra )el C9sar 

Segn cuenta Suetonio en Vi3a 3e los C?saresL Julio C?sar en0ia7a los

mensa1es a sus generales sustitu;en3o ca3a letra 3el alfa7eto por la

correspon3iente tres posiciones más a0anza3as:

 $lfa7eto llano a 7 c 3 e ... G ; z

 $lfa7eto cifra3o D " = + N ... $ B C

Ejemplo:

%eGto llano este es un mensa1e cifra3o

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 18/42

CRIPTOGRAFIA CUANTICA

%eGto cifra3o NV*N NV *- PN-VDMN =)I'D+R

Pue3e complicarse un poco si se eliminan los espacios entre pala7ras

%eGto llano esteesunmensa1ecifra3o

%eGto cifra3o NV*NNV*-PN-VDMN=)I'D+R

"0i3entementeL no 4ace falta limitarse a a0anzar tres letras. %enemos /9

posi7ili3a3es 3e formar una cifra 3el C?sar.

"sta sencilla cifra nos presenta ;a los elementos 7ásicos 3el proceso 3eencriptaci8n 3e un teGto:

1. C!#ra; M?to3o 3e co3ificaci8n. "n este caso el m?to3o es la transposici8n

cíclica 3e las letras 3el alfa7eto.

%. Texto llano; teGto 3el mensa1e a co3ificar. Buscaremos siempre m?to3os ue

permitan co3ificar cualuier teGtoL es 3ecirL ue e0itaremos consi3erar las

cla0es ue se 7asan en una serie 3e pala7ras pre0iamente concerta3as con unsignifica3o preacor3a3o entre emisor ; receptor. "n los e1emplos escri7iremos

siempre el teGto llano con letras minsculas.

(. Texto !#ra)o;  teGto 3el mensa1e co3ifica3o. )o escri7iremos en letras

ma;sculas.

+. Cla&e;  "n este caso es el nmero 2L es 3ecirL ue se a0anza el alfa7eto

cifra3o tres posiciones. De7emos 3istinguir entre el m?to3o 3e cifra3o cifra o

c83igo ; la lla0e cla0e. Para estu3iar el criptoanálisis se supone ue el espía

conoce o pue3e 3e3ucir el c83igoL pero 3esconoce la lla0e.

Principio de Kerho !" #1$%&'1(0%): *a "e+uridad de un cripto"i"' tema

re"ide en mantener "ecreta la l la,e

E

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 19/42

CRIPTOGRAFIA CUANTICA

"n el siglo *V )eon Batista $l7erti 55<5/ in0ent8 una máuina 3e

cifrar consistente en 3os círculos conc?ntricosL 3e 3istinto 3iámetroL con el

a7ece3ario 3ispuesto circularmenteL uno con el alfa7eto plano ; el otro con el

cifra3o. Se gira el círculo interior el nmero 3e posiciones ue in3ica la cla0e ;

la tra3ucci8n 3el teGto llano al teGto cifra3o se realiza 3irectamente. $l mismo

tiempoL 3escifrar el mensa1eL es 3ecirL pasar 3el teGto cifra3o al teGto llano se

realiza 3e forma sencilla le;en3o el teGto cifra3o 3el círculo interior.

)a pregunta surge en segui3a: ,es seguro en0iar un mensa1e usan3o la

cifra 3el C?sar. Para respon3erla 4emos 3e ponernos en la situaci8n 3el

criptoanalista: conoce el m?to3o pero ignora la cla0e. Da3o ue 4a; /9alfa7etos 3istintosL el criptoanalista pue3e pro7arlos to3os ; 0er si con alguno

3e ellos o7tiene un mensa1e legi7le.

%.%. C!#ra onoal#a/9t!a

)a cifra 3el C?sar es un caso particular 3e cifra3o monoalfa7?tico en el ue

la asignaci8n 3el alfa7eto cifra3o al alfa7eto llano es una simple trasposici8n.Cifra Monoalfa7?tica: "s una aplicaci8n

Don3e P,a- b- c- ...- ( representa el con1unto 3e las permutaciones 3e las /9

letras 3el alfa7etoL lo ue 3a un total 3e /9 [ 5 / /9

posi7ili3a3es 3e cifras3istintas.

"0i3entementeL la cifra 3el c?sar forma parte 3el con1unto 3e posi7les

cifras monoalfa7?ticas ;a ue las trasposiciones cíclicas en el con1unto 3e las

letras 3el alfa7eto son unas pocas 3e las posi7les permutaciones. ,C8mo es

posi7le crear una cifra Pues 4a; ue esta7lecer un 3iccionario ue nos pase

3el alfa7eto llano al alfa7eto cifra3oL una cualuiera 3e las /9 posi7ili3a3es.

F

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 20/42

CRIPTOGRAFIA CUANTICA

%.%.1. C!#ra)o e)!ante pala/ra la&e

)a 0enta1a 3e la cifra 3el C?sar se 7asa en la simplici3a3 3e la cla0eL

transmitir al receptor un s8lo nmero. 'na me1ora consiste en usar una

pala7ra cla0eL por e1emplo S$!%I$+&L ; usarla como las primeras letras

3el alfa7eto cifra3oL eliminan3o las letras repeti3as ; 3isponien3o a

continuaci8n el resto 3e letras. $sí:

 $lfa7eto llano a 7 c 3 e f g 4 i 1 W l ...

 $lfa7eto cifra3o S $ ! % I + & B C D " = ...

"sta asignaci8n 3e alfa7etos constitu;e la cifra 7asa3a en la pala7ra cla0e

S$!%I$+&L ; como es fácil compro7arL no correspon3e a ningn caso 3e

cifra 3el c?sar. Veamos como se co3ifica el mensa1e 3el e1emplo anterior:

%eGto llano esteesunmensa1ecifra3o

%eGto cifra3o I-RII-'JNIJ-SI!C+PS%

,"s seguro en0iar un mensa1e usan3o este sistema "0i3entementeL al

contrario 3el caso 3e la cifra 3el C?sar un análisis eG4austi0o 3e to3os los /9

3istintos alfa7etos lle0ará al fracaso. Por este moti0oL las cifras

monoalfa7?ticas se consi3eraron seguras 3urante muc4os siglos. PeroL ,lo

son realmente

%.(. El r!ptoan,l!s!s

 $l<in3i s. *I encontr8 un punto 3?7il 3e la co3ificaci8n monoalfa7?tica:

ca3a letra 3el alfa7eto se su7stitu;e por otraL pero siempre la misma. Da3o ue

el teGto llano a co3ificar se encuentra escrito en un lengua1e naturalL to3as las

/

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 21/42

CRIPTOGRAFIA CUANTICA

características el mismo se trasmiten al teGto co3ifica3o. Por e1emploL la

frecuencia 3e aparici8n 3e las 3istintas letras es una característica propia 3e

ca3a lengua1e. $síL en ingl?sL la letra mas frecuente en un teGto es la letra e

ue aparece en prome3io un /- / Y 3e las 0eces. )a letra a aparece un E-

9 YL la letra 7 un - 5F/ Y etc.

 $ partir 3e esta o7ser0aci8n al<in3i encontr8 un m?to3o 3e romper una

cifra monoalfa7?tica: Si el teGto cifra3o es lo suficientemente largoL un análisis

3e frecuencias 3e los 3istintos sím7olos compara3o con el análisis 3e

frecuencias 3el lengua1e en ue está escrito permite 3e3ucir la ta7la 3e

con0ersiones 3e los 3os alfa7etos.

Una !#ra onoal#a/9t!a so/re un len"ua'e natural es nota/leente

!nse"ura.

"l criptoanálisis aca7a7a 3e nacer.

%.+. C!#ras pol!al#a/9t!as

Para e0itar ue el análisis 3e frecuencias pue3a romper una cifraL 4a; ue

conseguir ue las frecuencias 3e aparici8n 3e los 3istintos sím7olos en el teGto

cifra3o sea lo mas 4omog?nea posi7le. "sto se consigue en las cifras

polialfa7?ticas.

%.-. :a !#ra <!"en=re

Blaise 3e Vigen@re 6/2<6F9 pu7lic8 en el aOo 6E9 el primer m?to3o

3e cifra3o polialfa7?tico. Básicamente 3e trata 3e co3ificar el teGto llano con la

cifra 3el C?sarL pero usan3o un 3esplazamiento lla0e 3istinto para ca3a letra

3el mensa1e. $síL si recor3amos la cifra 3el C?sar con la lla0e 2 para to3o el

mensa1e:

/

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 22/42

CRIPTOGRAFIA CUANTICA

%eGto llano m e n s a 1 e c i f r a 3 o

)la0e 2 2 2 2 2 2 2 2 2 2 2 2 2 2

%eGto cifra3o P N - V D M N = ) I ' D + R

se pue3e cam7iar a4ora por el proceso

%eGto llano m e n s a 1 e c i f r a 3 o

)la0e // 6 5 / F // 6 5 / F // 6 5 /

%eGto cifra3o I J B ! % = J - D ! =

R J

"n este e1emplo 3iríamos ue 4emos emplea3o una cifra Vigen@re con la

lla0e //<6<5</<F. Po3emos compro7ar ue la letra a 3el teGto llano ue

aparece 3os 0ecesL la primera 3e co3ifica en una T ; la segun3a en una F . )a

principal característica 3e la cifra Vigen@re es ue una misma letra se co3ifica

con sím7olos 3istintosL lo ue imposi7ilita un análisis 3e frecuencias .

Si i3entificamos las trasposiciones por la letra a ue 0a a parar la letra

inicial 3el alfa7eto en lugar 3e por el nmero 3e saltosL entonces la lla0e pue3e

ser una pala7raL en el e1emplo anterior seria '"nus.

%.. Cr!ptoan,l!s!s )e la !#ra <!"en=re

Durante 3os siglos la cifra Vigen@re fue efecti0amente in0iola7le a to3os

los intentos 3e los criptoanalistasL 4asta ue entr8 en escena C4arles Ba7agge

F/<E uien en E65 encontr8 un m?to3o para romperla.

Desgracia3amente para Ba7aggeL su i3ea fue re3escu7ierta ; pu7lica3a unos

aOos más tar3eL en E92L por asinsWi E6<EE.

"l test 3e asinsWiL como así lo conocemos 4o; 3íaL se 7asa en la

7sue3a 3e com7i< naciones 3e 3os o tres letras ue se repitan en el teGto

cifra3o. Si la lla0e se repiteL 4a; una cierta pro7a7ili3a3 3e ue un grupo 3e

//

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 23/42

CRIPTOGRAFIA CUANTICA

letras 3el teGto llano ue aparecen 1untas a menu3o por e1emplo ue se

co3ifiue con el mismo fragmento 3e la lla0eL lo ue implicará una repetici8n

en el teGto cifra3o.

%eGto llano ... u e ............. u e ...

)la0e ... G G G ............ G G G ...

%eGto cifra3o ... * X ............. * X ...

"l m?to3o 3e criptoanálisis empieza por realizar un estu3io esta3ístico 3e

las 3istancias entre grupos repeti3os. $ continuaci8n se 3escomponen estas

3istancias en factores primos ; entonces se pue3e inferir ue la longitu3 3e lacla0e será un mltiplo 3el factor comn entre ellos.

"l siguiente paso lo 3io =rie3man F/6L al intro3ucir el 3enomina3o ín3ice

3e coinci3encias o pro7a7ili3a3 3e ue saca3as 3os letras al azar 3e un teGto

sean la misma. $ partir 3el teGto cifra3o po3emos calcularlo como

Don3e n es el nmero 3e caracteres en el teGto ; ni el nmero 3e

apariciones 3e la letra nmero i .

Por otra parteL si sa7emos el lengua1e emplea3oL este 0alor 3e7erá

coinci3ir con el te8rico:

Don3e pi es la pro7a7ili3a3 3e aparici8n 3e ca3a letraL calcula3o a partir 

3e la ta7la 3e frecuencias 3el lengua1e.

/2

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 24/42

CRIPTOGRAFIA CUANTICA

Si el teGto 4a si3o cifra3o con una cifra monoalfa7?tica ; la muestra es

suficientemente larga los 3os ín3ices coinci3irán. Si se trata 3e una cifra

Vigen@re polialfa7?ticaL entonces el ín3ice It 3isminuiráL tanto más cuanto más

larga sea la pala7ra cla0e. "n otras pala7rasL el ín3ice 3e coinci3encias nos 3a

informaci8n so7re el gra3o 3e uniformizaci8n 3e las frecuencias 3e las letras.

)a estimaci8n so7re la longitu3 3e la pala7ra cla0e 3el ín3ice 3e

coinci3encias nos permite elegir cual 3e los mltiplos 3el 0alor o7teni3o en el

test 3e an3isWi 3e7emos proponer como longitu3 3e la pala7ra cla0e

emplea3a en la co3ificaci8n.

"l conocer la longitu3 3e la pala7ra cla0e permite romper fácilmente laco3ificaci8n polialfa7?tica. "n efectoL 7asta estu3iar con las t?cnicas 4a7ituales

3el criptoanálisis monoalfa7etico los con1untos 3e letras 3el mensa1e ue se

4an co3ifica3o con el mismo alfa7etoL ; 4a7rá tantos con1untos como letras

tenga la pala7ra cla0e.

%.3. Cr!pto"ra#ía e !n#ora!0n

'n criptosistema o esuema 3e encriptaci8n es un con1unto forma3o por 

P- C- - "- D 3on3e:

)as funciones 3e encriptaci8n actan como

/5

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 25/42

CRIPTOGRAFIA CUANTICA

; las 3e 3esencriptaci8n como

)a con3ici8n 3e ue un tal sistema constitu;a un criptosistema es ue se

0erifiue la propie3a3

'n criptosistema se 3enomina sim?trico cuan3o ! ; " son iguales. Por el

contrarioL se 3enomina asim?trico si ! ; " son 3iferentes.

Cap!tulo III

El Cr!ptoan,l!s!s

Denominamos Criptoanálisis al ataue a un criptosistema. Na; ue

consi3erar 3istintos tipos 3e criptoanálisisL 7ásicamente.

•  $taue 3e teGto cifra3o "l criptoanalista s8lo conoce el teGto cifra3o ; se

uiere conseguir el teGto llano ; la cla0e.•  $taue con teGto llano conoci3o Se conoce el teGto llano ; el teGto cifra3o ; se

uiere 3eterminar la lla0e.•  $taue con teGto llano escogi3o Se pue3en encriptar teGtos llanos pero se

3esconoce la cla0e.

"n un criptosistema PL CL L "L D 3enotamos por Prp p a la pro7a7ili3a3

3e ue un teGto llano p aparezca en P. De forma similarL la pro7a7ili3a3 3e

una cla0e se 3enota por PrW W. )a pro7a7ili3a3 3e ue un teGto llano p

/6

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 26/42

CRIPTOGRAFIA CUANTICA

aparezca co3ifica3o por la cla0e W esL puesL Pr pL W [ Prp p.PrW WL funci8n

ue 3efine una 3istri7uci8n 3e pro7a7ili3a3 en el espacio pro3ucto P \ .

Decimos ue un criptosistema es secreto perfecto si

"s 3ecirL ue la pro7a7ili3a3 3e un cierto teGto cifra3o ; la pro7a7ili3a3 3e

ue un teGto llano 4a;a si3o cifra3o son in3epen3ientes.

%eorema 3e S4annon Sea )C) [ )) ; P r  p 0 - ∀ p ∈  P. "l criptograma

será secreto perfecto si ; s8lo si la 3istri7uci8n 3e pro7a7ili3a3 en el espacio3e lla0es es uniforme ; si para cualuier teGto llano  p ; teGto cifra3o c L eGiste

una nica lla0e 1 con 2 1  p [ c 

(.1. C!#ra)o )!"!tal s!9tr!o

+il7ert S. Vernam EF<F9 pu7lic8 en F/ un sistema 3e cifra3o

conoci3o por one time pa3 o cua3erno 3e uso nico. "l punto 3?7il 3e la cifra

Vigen@re resi3e en la repetici8n 3e la pala7ra cla0e. Si la pala7ra cla0e fuese

tan larga como el mensa1eL el test 3e an3isWi no po3ría funcionar. $4ora 7ienL

si 4a; una estructura 3e lengua1e natural en la cla0eL esta estructura pue3e

causar una 3e7ili3a3 ; a pesar 3e to3o a7re la posi7ili3a3 3e 3escifra3o.

Vernam se 3io cuenta 3e ue la nica posi7ili3a3 realmente segura era ue la

cla0e fuese 3e la misma longitu3 3el mensa1e ; totalmente aleatoria. "n F5F

S4annon 3emostr8 ue la cifra Vernam era totalmente segura a con3ici8n 3eue no se usase 3os 0eces la misma cla0e. De auí el origen 3el nom7re 3e

cua3erno 3e uso nicoL la cla0e aleatoria 3e7e escri7irse en un li7ro 3e cla0es

; usar una 4o1a 3istinta para ca3a mensa1e.

'na 0ersi8n 3e la cifra Vernam pue3e aplicarse a los mensa1es por 

or3ena3or. Cualuier teGto llano al intro3ucirse en un sistema informático se

tra3uce en 7its. 'sualmenteL en este paso se usa la co3ificaci8n $SCIIL en

3on3e se reser0an oc4o 7its para ca3a carácter 3el teGto inclui3os los

/9

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 27/42

CRIPTOGRAFIA CUANTICA

espacios en 7lanco. 'n teGto llano se representa pues por una ca3ena 3e

ceros ; unosL en 7loues 3e oc4o 7its. )a lla0e será una secuencia 3e la

misma longitu3 3e ceros ; unos aleatorios. "l proceso 3e cifra3o es i3?ntico al

3e la cifra Vigen@re con la sal0e3a3 3e ue a4ora el alfa7eto tiene solamente

3os caracteres. Si en la cla0e 4a; un cero no se cam7ia pero si 4a; un uno se

3e7e permutar el teGto llano para co3ificarlo. 'na forma más c8mo3a 3e

 realizar esta operaci8n es aplicar la 3enomina3a *&RL implementa3a en

to3os los or3ena3oresL ue se 7asa en la ta7la siguiente:

Si co3ificamos una ca3ena 3e n<7its con este m?to3o: P [ C [ [ ]L ^n

; DW [ "W sien3o la operaci8n p _ p W. $síL un teGto llano aL a/L . .

. an más una cla0e WL W/L . . . Wn 3a lugar a un teGto co3ifica3o cL c/L . . .

cn [ .

Para 3eco3ificar el mensa1e 7asta sumar otra 0ez la misma cla0e al

mensa1e cifra3oL 3a3o ueL como se pue3e compro7ar fácilmente

"n el ap?n3ice se inclu;en 3os !ote7ooWs 3e Mat4ematica con los ue

se pue3e practicar la co3ificaci8n ; 3eco3ificaci8n 3igital sim?trica &%P.

(.%. >ases #ís!as para una r!pto"ra#ía u,nt!a

/

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 28/42

CRIPTOGRAFIA CUANTICA

%al como 4emos comenta3oL el teorema 3e S4annon nos asegura ue el

cifra3o 3igital sim?trico 3el aparta3o anterior es secreto perfecto siempre ;

cuan3o se cumplan los 3os reuisitos

. )a lla0e 4a 3e ser aleatoria

/. )a lla0e 3e7e usarse s8lo una 0ez

'nos reuisitos ue no parecen mu; 3ifíciles 3e cumplir. Na;L sin em7argoL

una tercera 3ificulta3: la lla0eL tan larga como el mensa1e ; 3e un solo usoL 4a

3e estar en posesi8n tanto 3el emisor como 3el receptor. "l principalo7stáculo 3e or3en práctico es el 3e como compartir la cla0eL 3a3o ue si cae

?sta en manos 3e terceros el secreto se per3ería. "s en este punto 3on3e la

mecánica cuántica 4ace su aparici8n aportan3o m?to3os seguros 3e

3istri7uci8n 3e lla0es -uantum e; Distri7ution.

)a seguri3a3 3e los mecanismos para -D resi3e en las 7ases físicas 3e

la mecánica cuántica:

. "l teorema 3e no cloning ue nos asegura ue un esta3o cuántico )  ̀* no

pue3e ser copia3o. Clásicamente un teGto pue3e ser fotocopia3o. 'n sistema

cuántico no pue3e ser copia3oL ;L por tantoL espia3o. ?No ex!ste la

#otoop!a)ora u,nt!a@

/. Cualuier intento 3e o7tener informaci8n so7re un sistema cuántico lle0a

apare1a3o una cierta mo3ificaci8n 3el mismo. ?No *a6 !n#ora!0n s!n

altera!0n@2. )as me3i3as cuánticas son irre0ersi7les. Despu?s 3e realizar una me3i3aL el

sistema colapsa a uno 3e los esta3os propios 3el opera3or correspon3iente a

la magnitu3 ue se 4a me3i3oL ; este proceso es irre0ersi7leL es 3ecirL no se

pue3e 0ol0er a lle0ar al sistema a su esta3o originalL el 3e antes 3e me3ir. ?Un

espía s!epre )e'ar, tra8as@

/E

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 29/42

CRIPTOGRAFIA CUANTICA

Veamos con más 3etalle estos efectos. Supongamos ue ueremos

3istinguir entre 3os esta3os cuánticos )  ̀* ; ) * ue no sean ortogonalesL es

3ecirL

"l aparato 3e me3i3a ue usaremos para 3istinguirlos se representará por 

una ancilla )u*. "l esta3o glo7al será pues )a

e0oluci8n 3el sistema 3urante la me3i3a conlle0ará a ue la ancillae0olucionará 4asta un esta3o ueL si ueremos nos sir0a para 3istinguir entre

los 3osL 3e7erá ser 3istinto en ca3a caso: )u * o 7ien )u  ̀*. Pero la e0oluci8n

es unitariaL lo ue implica ue si ueremos ue los esta3os a me3ir ue3en

inaltera3osL será imposi7le ue los esta3os 3e la ancilla sean 3istintos.

(.(. Protoolos para la "enera!0n u,nt!a )e lla&es QBG

Veremos a4ora los protocolos 7ásicos ue se 4an implementa3o incluso

eGperimentalmente para una crear una lla0e comparti3a entre 3os personasL

 $lice Bo7L ue se pue3en comunicar me3iante un canal cuántico fi7ra 8ptica

por e1emplo.

(.(.1. >>5+

"ste protocolo fue presenta3o por Bennett ; Brassar3 en la International

Conference on ComputersL Bangalore FE5. Consi3eraremos la

implementaci8n ue usa fotones polariza3os. Recor3emos ue los fotones se

polarizan trans0ersalmenteL cosa ue se pue3e in3icar por un 0ector en un

/F

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 30/42

CRIPTOGRAFIA CUANTICA

plano trans0ersal al mo0imiento. Si elegimos como 7ase para escri7ir el 0ector 

polarizaci8n los 0ectores polariza3os segn las 3irecciones 3e los e1es 3 e 4 

po3remos escri7ir un 0ector polarizaci8n ; al esta3o cuántico correspon3iente

segn una 3irecci8n ar7itraria como

Don3e 4emos 3enota3o los esta3os 3e la 7ase como ) 5* ; ) 6*.!o o7stanteL la elecci8n 3e esta 7ase es totalmente ar7itraria. "l mismo

esta3o )  ̀* tiene su representaci8n en otra 7ase como por e1emplo la forma3a

por los esta3os 3e polarizaci8n segn las 3irecciones .

)as 3os 7asesL ue representamos por 7ase Z ; 7ase / estánrelaciona3as por las ecuaciones 3e cam7io 3e 7ase

Por con0enioL el 7it lo representaremos por el esta3o ) 5* en la 7ase Z o

por el esta3o en la 7ase /. SimilarmenteL al 7it lo asignamos a los

esta3os "l uso simultáneo 3e am7as 7ases permitirá asegurar la

in0iola7ili3a3 3e la transmisi8n.

(.(.%. Ipleenta!0n

2

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 31/42

CRIPTOGRAFIA CUANTICA

 $lice genera 3os secuencias 3e 7its aleatorios:

Sec. ...Sec. / ...

)a primera secuencia in3ica el 7it a transmitir ; la segun3a la 7ase en la

ue 3e7e preparar el esta3o ue representa el cita3o 7itL usan3o en con0enio

3e ue in3ica la 7ase Z ; la 7ase /.

 $síL en el e1emplo anterior ten3ríamos:

)a tercera línea 3e la ta7la anterior in3ica los esta3os ue 3e7e preparar 

 $lice para irlos en0ian3o secuencialmente a Bo7.

Por su parteL Bo7 3e7e preparar sus aparatos 3e me3i3a para analizar los esta3os fotones ue le llegarán 3e $lice. Bo7 tiene 3os opciones para

me3ir ca3a fot8n ue le llegueL 3isponer el aparato 3e me3i3a segn la 7ase Z

o segn la 7ase /. Bo7 3e7e generar una serie 3e 7its aleatorios ; 3isponer 

sus aparatos 3e acuer3o con el resulta3oL 7ase Z si le sale o 7ase / si es .

Por e1emploL Bo7 preparará sus aparatos 3e la forma:

Sec. ...Bases / / Z Z Z / ...

,-ue resulta3os me3irá Bo7 Depen3e 3e si reci7e un esta3o prepara3o

segn una 7ase ; lo lee con los aparatos prepara3os para la misma 7ase o no.

Si las 7ases coinci3eL Bo7 o7ten3rá el mismo esta3o ue le 4a si3o en0ia3o. Si

lo mi3e con la 7ase eui0oca3aL el resulta3o ue o7ten3rá es un elemento 3e

esta 7ase con pro7a7ili3a3 b/L sien3oL puesL un resulta3o aleatorio.

Continuan3o el e1emplo anterior 

2

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 32/42

CRIPTOGRAFIA CUANTICA

Con este procesoL en los casos en ue 4a 4a7i3o coinci3encia 3e 7asesL

 $lice i Bo7 comparten el mismo 7it. "n los casos en ue no 4a 4a7i3o

coinci3enciaL los 7its reconstrui3os por Bo7 son aleatorios. Si encontramos la

forma 3e eliminar 3e la secuencia 3e 7its 3e $lice i 3e la secuencia 3e Bo7 los

casos 3e no<coinci3enciaL $lice i Bo7 ten3rían la misma secuencia 3e 7its

aleatorios ue po3rían usar como cla0e aleatoria comparti3a para un proceso

3e encriptaci8n tipo one time pa3. "n nuestro e1emplo compartirían la

secuencia ]L L L . . .^

,Como pue3en realizar este proceso 3e filtro Pues 7asta ue tanto $lice

como Bo7 4agan p7licas las secuencias 3e 7ases ue 4an usa3o para

preparar ; para me3ir los esta3os. Comparan3o las 3os listas tanto $licecomo Bo7 pue3en eliminar los resulta3os ue se 3e7en 3esec4ar.

)a pregunta ue surge inme3iatamente es si esta comunicaci8n p7lica

pone en entre3ic4o la seguri3a3 3el esta7lecimiento 3e la cla0e. )a respuesta

es ue no. Mientras ni $lice 3iga ue 7it 4a co3ifica3o ni Bo7 ue resulta3o 4a

o7teni3oL pu7licar las 7ases no 3a ninguna informaci8n til para un e0entual

espía.

(.(.(. Ea&es)ropp!n"

,Como po3ría un e0entual espía "0a interferir en este proceso.

"0i3entementeL si $lice inter ere el canal 3e comunicaci8n la fi7ra 8ptica por la

ue circulan los fotones lo ue no pue3e 4acer es apuntar los esta3os 3e los

fotones ue pasan por la fi7ra lo pro4í7e el no<cloning. $4ora 7ienL $lice si

2/

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 33/42

CRIPTOGRAFIA CUANTICA

ue pue3e cortar la comunicaci8n mi3ien3o el fot8n ue llega 3e $lice ;

en0ian3o un fot8n ue ella genere a Bo7. ,Pue3e 3etectarse este efecto

)a nica forma ue tienen $lice ; Bo7 3e asegurarse 3e si 4a; o no la

presencia 3e "0a es 4acer pu7licaL antes incluso 3e filtrar los resulta3osL una

secuencia 3e 7its emiti3os ; 7its me3i3os. "s fácil compro7ar ue la

pro7a7ili3a3 3e acertar el 7it si no 4a; "0a presente es 3e 2b5L sien3o la

pro7a7ili3a3 3e fallar 3e b5. "n cam7ioL si "0a está presenteL a7sor7ien3o ;

emitien3o fotonesL la pro7a7ili3a3 3e acertar es a4ora 3e 6bEL o la 3e fallar 3e

2bE. "n otras pala7rasL la presencia 3e "0a se tra3uce en un incremento 3el 6

Y en el nmero 3e fallos

(.+. >2%

Bennet pu7lic8 en FF/ P4;s. Re0. )ett.L 9E FF/ 2/ un nue0o

protocolo para la generaci8n e intercam7io cuántico 3e cla0es. Consi3eramos

el mismo sistema anterior pero a4ora se escogen como representaci8n 3e los

7its ; los esta3os

al 7it en la ue 4a7íamos llama3o 7ase /.

 $lice prepara una ca3ena 3e 7its aleatorios ; prepara los esta3os a en0iar 

3e acuer3o con la ta7la anterior. $sí

Por su parte Bo7 genera su ca3ena 3e 7its para elegir las 7ases en ue

realiza sus me3i3as 7ase ZL 7ase \L pero en lugar 3e aplicar una me3i3a

3e 0on !eumanL Bo7 aplica a4ora a los esta3os ue reci7e los opera3ores 3e

22

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 34/42

CRIPTOGRAFIA CUANTICA

pro;ecci8n siguientes: Si su 7it es 7ase ZL aplica el pro;ector Pnot [

dd. "n cam7io si su 7it es 7ase \L aplica el pro;ector Pnott [ d

d.

"l resulta3o 3e la aplicaci8n 3el pro;ector será cero o uno. ,C8mo

interpretamos los resulta3os Si la aplicaci8n 3e Pnot so7re un esta3o lo

3e1a in0ariante auto0alor L Bo7 pue3e estar seguro 3e ue su esta3o no es d

; por lo tanto ue 4a reci7i3o el esta3o dL pero si o7tiene ceroL no pue3e

3e3ucir ue esta3o 4a reci7i3o. De forma similar ocurre con el otro pro;ector.

)a estrategia consiste en eliminar 3e la secuencia los 7its en los ue Bo7

4a me3i3o ceroL sea cual sea el pro;ector ue 4a aplica3oL ; ue3arse con los

ue 4a me3i3o . 'na 0ez realiza3a la secuencia 3e me3i3asL Bo7 3e7ecomunicar a $lice ue 7its 3e7e 3esec4ar ; en los 3emás el acuer3o será total.

(.-. Protoolo >2% o)!#!a)o

"l protocolo BF/ fue mo3ifica3o en FF5 por "Wert et al. P4;s. Re0. $ 6FF5 5. )a mo3ificaci8n consiste en usar me3i3as generaliza3as

Positi0e &perator Value3 Measurements P&VMs en lugar 3e aplicar 

3irectamente pro;ectores. $síL intro3ucimos los opera3ores 4ermíticos ;

positi0os

"n con1unto 3e los tres opera3ores ,A- A - A7 constitu;e un P&VM

"n los tres protocolos anteriores la forma 3e controlar los errores 3el canal

así como la presencia 3e "0a consiste en comparar un 3etermina3o nmero 3e

7its 3e la cla0e finalL estimar la tasa 3e error ; 0er si está 3entro 3e los

25

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 35/42

CRIPTOGRAFIA CUANTICA

márgenes 3e los errores estima3os. Na;L sin em7argoL otros protocolos en los

ue la presencia 3e "0a se controla por mecanismos cuánticosL como las

3esigual3a3es 3e Bell. Para elloL estos protocolos usan pare1as 3e esta3os

entrelaza3os.

(.. Protoolo E21

"ste protocolo presenta3o en FF por "Wert P4;s. Re0. )ett. 9 FF

99 usa pare1as 3e fotones entrelaza3os crea3os a partir 3e una fuente "PR

"insteinL Po3olsWiL Rosen. Se consi3eran tres preparaciones 3istintas 3e

pare1as entrelaza3as:

Don3e el 0alor 3el Wet in3ica la 3irecci8n 3el e1e 3e polarizaci8n 3e ca3a fot8n.

Para la co3ificaci8n se consi3eran tres alfa7etos alternati0osL ue

3enominamos $L $ ; $/L con la representaci8n 3e los 7its L como

Como opera3ores 3e me3i3a pue3en escoger entre

"l protocolo sigue los siguientes pasos:

26

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 36/42

CRIPTOGRAFIA CUANTICA

. Se genera un esta3o ) 8 * con 8 [ - /- 2 3e forma aleatoria.

/. Se man3a uno 3e los fotones a $lice ; el otro a Bo7.

2. $lice ; Bo7 separa3amente ; 3e forma aleatoria eligen uno 3e los tres

opera3ores 3e me3i3a ; lo aplican a su fot8n.

5. Despu?s 3e las me3i3asL $lice ; Bo7 4acen p7licas las listas con los

opera3ores ue 4an usa3o en ca3a me3i3a mantenien3o reser0a3os los

resulta3os o7teni3os.

6. "n los casos en ue los 3os 4an usa3o el mismo opera3orL tienen asegura3a

la concor3ancia 3e los 7its me3i3os. Rec4azan to3os los 3emás 7its ; se

ue3an con la cla0e comn.

(.3. Real!8a!ones exper!entales )e Cr!pto"ra#ía Cu,nt!a

)a 3istri7uci8n cuántica 3e lla0es -+ es ;a una reali3a3. Di0ersos

grupos eGperimentales 4an realiza3o eGperimentos 3e generaci8n 3e lla0es ;

cifra3o 3e mensa1es usan3o estas lla0es. Presentamos a continuaci8n unos 3e

los primeros eGperimentos pu7lica3os.

(.5. Un)erater uantu o)!n"

"n el articulo 3e MullerL X7in3er ; +isin !atureL 2E FF6 55F po3emos leer:

Nere He report a cr;ptograp4ic c4annel using a /2Wm optical ca7le 7eloH t4e

laWe +ene0a. $ .2nm pulse3 laser Hit4 ns pulse Hi3t4 an3 .MNz pulse

rate Has use3. %4e We; Has enco3e3 using t4e polarization of lig4t pulses

manuall; selecte3 7; a rotating polarizer place3 after  9b5 Ha0e plate. $

polarization controllerL compensating t4e polarization mo3ification 3ue to t4e

fi7er linWL Has use3 to align t4e emission an3 measurement aGis.

29

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 37/42

CRIPTOGRAFIA CUANTICA

"n sus conclusiones afirman 4a7er 3emostra3o la posi7ili3a3 3e realizar 

sistemas criptográficos cuánticos usan3o polarizaci8n en láseres 3e 2nm

so7re fi7ra 8ptica. "l error o7ser0a3o una tasa 3el 2L5 Y lo consi3eran

suficientemente 7a1o como para garantizar la pri0aci3a3 3el canal 3e

comunicaci8n.

(.2. Quantu Cr6pto"rap*6 !t* Entan"le) P*otons

JenneHeinL SimonL T4ei4sL Teinfurter ; Xeilinger P4;s. Re0. )ett.

presentan una completa implementaci8n 3e la criptografía cuántica con 3os

usuariosL separa3os e in3epen3ientes uno 3el otro en t?rminos 3e la locali3a3

e "instein ; eGplotan3o las características 3e los pares 3e fotones

entrelaza3os. Su implementaci8n se 7asa en una mo3ificaci8n 3el protocolo

BBE5 presenta3a por BennetL Brassar3 ; Mermin P4;s. Re0. )ett. 9E FF/

66 en la ue se usan pares 3e fotones entrelaza3os. De esta forma e0itan el

pro7lema 3e usar pulsos 3e laser atenua3os ue tienen una pro7a7ili3a3 no

nula 3e contener más 3e un fot8nL caso suscepti7le 3e ser ataca3o me3iante

una t?cnica 3e 7eam splitter.)os fotones 3e una fuente "PR ; polariza3os a3ecua3amente se

transmiten por fi7ra 8ptica a $lice i Bo7L separa3os en el eGperimento cita3o

unos 29mL ; am7os fotones son analiza3osL 3etecta3os ; registra3os

in3epen3ientemente.

Como e1emplo 3e transmisi8n 3e un mensa1e usan3o la lla0e comunica3a

por el canal cuántico realizaron la transmisi8n 3e una imagen 3igitaliza3a 3e la

0enus 3e Tillen3orf forma3a por 5F.FE5 7its. "l sistema es capaz 3e generar lla0es a un ritmo 3e 5<E 7itsbsegun3o con errores 3el 2 Y.

(.14. C!#ra)o )!"!tal as!9tr!o

)os sistemas criptográficos 0istos 4asta a4ora tienen la propie3a3 3e ue

si alguien pue3e co3ificar un mensa1e tam7i?n pue3e 3eco3ificarloL 3a3o ue

la lla0e le permite am7as acciones. )os protocolos asim?tricos eGplotan un

2

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 38/42

CRIPTOGRAFIA CUANTICA

punto 3e 0ista 3istinto en el cual la lla0es 3e cifrar ; 3escifrar son 3istintas.

"stos protocolos se intro3u1eron en F9 a raíz 3e los tra7a1os 3e T. Du e ; M.

Nellmann ; preten3en eliminar el 3ifícil pro7lema 3e la 3istri7uci8n 3e cla0es

clásica o cuántica.

Da3o un mensa1e  p en los sistemas asim?tricos eGisten 3os funciones

3istintas 2  p para co3ificarlo ; : p para 3eco3ificarlo. )a cla0e 3e cifrar se 4ace

p7lica para ue cualuiera pue3a encriptar un mensa1e ; en0iarlo al receptor.

)a cla0e 3e 3escifra3o se mantiene pri0a3a para ue nicamente el receptor 

pue3a 3eco3ificar los mensa1es. "ste m?to3o reuiereL puesL la generaci8n 3e

un 1uego 3e 3os lla0esL una ue se 4ace p7lica ; la otra ue se mantiene

pri0a3a. $3emásL es imprescin3i7le ue a partir 3e la lla0e p7lica sea

imposi7le 3e3ucir la lla0e pri0a3a.

Si $lice uiere en0iar un mensa1e a Bo7 le 7asta 7uscar la lla0e p7lica 3e

Bo7 2 ; L cifrar su mensa1e m con ella 2 ; m ; en0iárselo a Bo7. $ su

recepci8nL Bo7 aplica su cla0e pri0a3a :; 2 ; m [ m ; recupera el

mensa1e. Cualuier interceptaci8n 3el mensa1e en0ia3o es intil si no se

conoce la cla0e pri0a3a.

)a estructura matemática 3e estas funciones 3e cifra3o a7re la puerta a

una nue0a aplicaci8n 3e la criptografíaL la firma 3e mensa1es. Da3o ue se

0erifica tam7i?n ue 2 ; :; m [ mL se pue3e realizar la siguiente estrategia:

 $lice cifra un mensa1e 3e confirmaci8n m con su propia lla0e pri0a3a : A ; lo

aOa3e al mensa1e ue uiere en0iar. Si Bo7 uiere estar seguro 3e ue el

mensa1e reci7i3o proce3e efecti0amente 3e $liceL le 7asta 7uscar la lla0e

pu7lica 3e $lice ; aplicarla al mensa1e 3e confirmaci8n: 2  A

: A

m [ m. Si el

resulta3o es legi7leL entonces esto garantiza ue el teGto 3e confirmaci8n se

encript8 con la lla0e pri0a3a 3e $lice ;L por tantoL ue efecti0amente fue $lice

ui?n escri7i8 en mensa1e.

)os sistemas asim?tricos 4an 3e 7asarse en encontrar una pare1a 3e

funciones 3e encriptaci8nb3esencriptaci8n ue muestren una 3ificulta3

3iferente 3e realizaci8n. Por e1emploL es fácil 3a3os 3os nmeros primos  p ;

multiplicarlos ; o7tener un nmero n [ p / . !o o7stanteL el proceso in0ersoL

2E

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 39/42

CRIPTOGRAFIA CUANTICA

es 3ecirL 3a3o n encontrar sus factores primos p ; es muc4o más 3ifícil. "n

esta 3ificulta3 resi3e la seguri3a3 3e los sistemas 3e lla0e p7lica. Como

0eremos más a3elanteL estos sistemas no muestran un secreto perfectoL en el

senti3o 3e S4annon sino ue su seguri3a3 es meramente computacional. Si el

tiempo ; recursos ue 4a; ue in0ertir para 3e3ucir la lla0e pri0a3a a partir 3e

la p7lica es lo suficientemente gran3eL el sistema es a la práctica seguro.

(.11. RSA

"n F Ronal3 Ri0estL $3i S4amir ; )eonar3 $3leman crearon el

3enomina3o sistema RS$ 3e criptografía 3e cla0e p7licaL uno 3e los más

populares 4o; en 3ía por su uso en Internet.

Para crear un 1uego 3e lla0es p7licabpri0a3a Bo7 7usca 3os nmeros

primos gran3es p ; L ; calcula n [ p / . $l mismo tiempo 7usca 3os enteros

! ; " 3e tal manera ue se 0erifiue ue

• ! sea coprimo con  p < / <

• " sea in0erso mo3ular 3e ! "s 3ecirL soluci8n 3e " / ! = mo3  p < / <

Realiza3o este procesoL Bo7 tiene ;a el 1uego 3e lla0es p7lico ; pri0a3o:

• )a lla0e p7lica 3e Bo7 es el con1unto 3e nmeros ,"- n• )a lla0e pri0a3a 3e Bo7 es el con1unto 3e nmeros ,!- n

(.11.1. Enr!pta!0n )e un ensa'e

Si $lice uiere en0iar un mensa1e > a Bo7L primero 3e7e con0ertir el

mensa1e en un nmero o una serie 3e nmeros 3ecimales. 'na forma sencilla

3e realizar esto es la siguiente

2F

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 40/42

CRIPTOGRAFIA CUANTICA

Si el teGto es largoL resulta con0eniente cortar el mensa1e 3ecimal en7loues 3e un cierto nmero 3e 3ígitos ; co3ificarlos por separa3o.

Da3o un 7loue num?rico > 3el mensa 1e 3e $liceL ; conoci3a la cla0e

p7lica 3e Bo7 "- nL el proceso 3e encriptaci8n es

2 representa el mensa1e encripta3o.

(.11.%. Desenr!pta!0n )e un ensa'e

Cuan3o Bo7 reci7e el mensa1e encripta3o 2 7usca su cla0e pri0a3a ;

realiza la operaci8n:

Con lo ue recupera el mensa1e num?rico 3esencripta3o. In0irtien3o el

proceso 3e tra3ucci8n a nmeros

Se recupera el mensa1e 3e teGto.

"n el segun3o ap?n3ice se inclu;en tres !ote7ooWs 3e Mat4ematica uno

para generar las cla0esL otro para encriptar ; un tercero para 3esencriptar 

teGtos aplican3o el m?to3o RS$.

(.11.(. Se"ur!)a) en RSA

5

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 41/42

CRIPTOGRAFIA CUANTICA

)a seguri3a3 3e RS$ resi3e en la 3ificulta3 3e encontrar la cla0e pri0a3a a

partir 3e la p7licaL cosa ue se lograría si se pu3iera factorizar n p7lico en

sus factores primos. Nasta a4oraL el m?to3o más eficiente 3e factorizar 

gran3es nmeros el algoritmo 3e "ucli3es necesita un tiempo 3e c8mputo

ue aumenta eGponencialmente con el nmero 3e 3ígitos 3e n. "sL puesL un

pro7lema 3e la clase N P- aunue no se 4a;a 3emostra3o 3e forma rigurosa.

RS$ es computacionalmente seguro.

Si se 3escu7riese un m?to3o 3e factorizaci8n ue necesitase un tiempo

ue aumentase 3e forma polin8mica con el nmero 3e 3ígitos 3e nL la

seguri3a3 3e RS$ seria puesta en entre3ic4o.

Peter S4or 4a 3emostra3o ue en un or3ena3or cuántico se pue3eimplementar un algoritmo 3e factorizaci8n polin8mico. "l algoritmo 3e S4orL

puesL marca el final 3e la seguri3a3 RS$ siempre ; cuan3o tengamos un

or3ena3or cuántico a nuestra 3isposici8n.

5

7/18/2019 monografia CRIPTOGRAFIA CUANTICA

http://slidepdf.com/reader/full/monografia-criptografia-cuantica 42/42

CRIPTOGRAFIA CUANTICA

>I>:IOGRAFIA

. Simon Sing4. )os c83igos secretos. "3. De7ate. )i7ro 3e 3i0ulgaci8nso7re la 4istoria 3e la criptografía

/. $l7retc4t Beutelspac4er. hriptolog;. Mat4ematical $ssociation of  $merica. Manual 3e criptografía clásica

2. Josef +rusWa. -uantum Computing. Mc+raH Nill. De3ica el capítulo 9a la criptografía cuántica

5. Mic4ael $. !ielsen an3 Isaac ). C4uang. -uantum Computation an3-uantum Information. Cam7ri3ge 'ni0ersit; Press Cap. /.9

6. Noi<nong )o. -uantum Criptolog;en Intro3uction to -uantumComputation an3 InformationL "3. 7; )oL Popescu an3 Spiller. Torl3Scientific.