STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía...
Transcript of STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía...
![Page 1: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/1.jpg)
26/10/2015
1
![Page 2: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/2.jpg)
26/10/2015
2
CRIPTOGRAFÍA CUÁNTICA
Criptografía de clave privada
Criptografía de clave pública
La criptografía en la actualidad
Fundamentos de la criptografía cuántica
Protocolo BB84
Seguridad del protocolo BB84
Criptografía cuántica comercial
Criptografía de clave privada
![Page 3: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/3.jpg)
26/10/2015
3
Criptografía de clave privada (TDES)
Criptografía de clave pública
![Page 4: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/4.jpg)
26/10/2015
4
Criptografía de clave pública (RSA)
(n, e) dn=pqmcd(e, (n))=1de=1 mod (n)
m=cd mod nc=me mod n
La criptografía en la actualidad
Es imprescindible
Clave privada:• Rápida• Generalizada
Clave pública:• Lenta• Distrib. claves• Autenticación
![Page 5: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/5.jpg)
26/10/2015
5
Fundamentos de la criptografía cuántica
1. Alice genera una clave aleatoria
2. Alice codifica cada bit en un qubit y se lo envía a Bob
1001100
Fundamentos de la criptografía cuántica
3. Utiliza dos alfabetos para codificar la clave
A1 := 0
= 1
A2 := 0
= 1
|0
|1
|0 + |1
|0 |1
![Page 6: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/6.jpg)
26/10/2015
6
Fundamentos de la criptografía cuántica
1 0 0 1 1 0 0
Fundamentos de la criptografía cuántica
4. Bob elige aleatoriamente el alfabeto para medir
1 0 0 1 1 0 0
![Page 7: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/7.jpg)
26/10/2015
7
,
Fundamentos de la criptografía cuántica
5. Resultados de Bob
=
=
=
=
Si coinciden los alfabetos de Alice y Bob:
Si no coinciden los alfabetos de Alice y Bob:
, = =
Fundamentos de la criptografía cuántica
4. Bob elige aleatoriamente el alfabeto para medir
1 0 0 1 1 0 0
1 0 0 1 0 1 0
![Page 8: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/8.jpg)
26/10/2015
8
Fundamentos de la criptografía cuántica
4. Alice y Bob desechan las posiciones en las que no han coincidido los alfabetos
1 0 0 0
1 0 0 0
Protocolo BB84
![Page 9: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/9.jpg)
26/10/2015
9
Seguridad del protocolo BB84
Si Eve hace lo mismo que Bob:
Información de Eve: 75% de los bits de AliceInformación de Bob: 75% de los bits de Alice
Alice y Bob pueden detectar a Eve
Seguridad del protocolo BB84
Alice y Bob pueden detectar a Eve
![Page 10: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/10.jpg)
26/10/2015
10
Criptografía cuántica comercial
id Quantique
Criptografía cuántica comercial
MagiQTech
![Page 11: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/11.jpg)
26/10/2015
11
Criptografía cuántica comercial
NEC
Criptografía cuántica comercial
Toshiba
![Page 12: STE Computacion y Criptografia Cuantica 2.ppt [Modo de ... · Fundamentos de la criptografía cuántica 1. Alice genera una clave aleatoria 2. Alice codifica cada bit en un qubit](https://reader035.fdocuments.ec/reader035/viewer/2022062812/613bf17df8f21c0c82694904/html5/thumbnails/12.jpg)
26/10/2015
12
Criptografía cuántica comercial
Toshiba