Documente Academic
Documente Profesional
Documente Cultură
15 de Noviembre de 2015
Resumen
El objetivo de este trabajo de investigaci
on consiste en conocer y entender de que manera funciona la criptografa cu
antica, adem
as de las
aplicaciones que puede tener en el a
rea de la computaci
on actualmente.
Esto se logro realizando investigaciones en varias fuentes de informaci
on
como lo son la biblioteca digital de la UNAM, revistas electr
onicas, bancos de datos, paginas web entre otras. Existe mucha informaci
on acerca
de este tema pero una parte principal de este trabajo de investigaci
on
fue delimitar que la informaci
on sea actual y que no salga mucho del contexto de los objetivos principales que fueron planteados desde el principio.
Palabras clave: Criptografa, Cu
antica, Qkd, Fot
on.
Introducci
on
Los seres humanos siempre han tenido la necesidad de transmitir mensajes cuyo
contenido permanezca oculto a personas ajenas. Fue as como nacio la criptografa la cual es una tecnica para esconder informacion y que no cualquier
persona pudiera tener acceso a ella. La criptografa clasica es la que se fue
desarrollando a traves del tiempo con ayuda de distintas tecnicas, metodos e
instrumentos.
Con la llegada de los computadores y la posibilidad de calculo masivo de
alta velocidad, la criptografa entro en crisis, En 1948, Claude Shannon propuso
la Teora de la Informaci
on (la cual establece que la informacion es mesurable).
Con la aparici
on de esta, la criptografa dio un salto importante: dejo de ser
un arte para convertirse en una ciencia considerada como una rama de las
matem
aticas. En base a eso se creo la criptografa moderna con principios
distintos y mucho m
as formales que la tradicional.
En el siglo XX se desarrollo otra rama de la fsica, la mecanica cuantica, la
cual estudia el comportamiento de los sistemas en el nivel molecular, atomico
Asignatura
de Cinem
atica y Din
amica, Periodo 2016-1, Grupo 1311
de Ingeniera En Telecomunicaciones Sistemas Y Electr
onica , Facultad de Estudios Superiores Cuautitlan, UNAM
Carrera
y subat
omico, es el
ambito en el cual se manifiestan fenomenos que no son evidentes en el mundo macrosc
opico[1]. La criptografa cuantica es una nueva area
dentro de la criptografa que hace uso de los principios de la fsica cuantica para
transmitir informaci
on de forma tal que solo pueda ser accedida por el destinatario previsto[2]. Su desarrollo surge de la investigacion de la computacion
cu
antica como un medio a futuro para proteger la informacion de manera que
esta contin
ue siendo segura y su transmision sea mas confiable y privada.
Marco conceptual
Cifrado RSA
El algoritmo RSA es un algoritmo de clave p
ublica desarrollado en 1977 en el
MIT por Ronald Rivest, Adi Shamir y Leonard Adelman[7]. Consiste en utilizar
el producto de dos n
umeros primos (que deben permanecer en secreto) bastante
grandes (de al menos cien dgitos cada uno), cuyos valores no esten demasiado
pr
oximos. A partir de estos dos n
umeros se calculan tanto la llave p
ublica como
la llave privada. La seguridad del algoritmo radica en que, sin conocer estos dos
n
umeros primos, es necesario hacer el calculo de la factorizacion de su producto,
lo cual implica, para un n
umero tan grande, una complejidad exponencial; por lo
que, poder hacer esta factorizacion con la capacidad de computo actual, puede
tomar varias decadas. RSA es el mas conocido y usado de los sistemas de clave
p
ublica, y tambien el m
as rapido de ellos. Presenta todas las ventajas de los
sistemas asimetricos, incluyendo la firma digital, aunque resulta mas u
til a la
hora de implementar la confidencialidad el uso de sistemas simetricos, por ser
m
as r
apidos.
4
El Qubit
La electr
onica digital es la base de las computadoras actuales y a traves de
esta, el procesamiento de la informacion se realiza sobre la unidad basica de
informaci
on, el bit (binary digit o dgito binario), el cual almacena solamente
dos posibles valores por unidad de tiempo, com
unmente interpretados como 0
o 1, nunca los dos valores al mismo tiempo[8].
En computaci
on cu
antica un n
umero de partculas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarizacion act
uan como la
representaci
on de 0 y/o 1 a estas partculas se las llama Quantum Bit o Qubit.
El elemento b
asico de la computacion cuantica es el bit cuantico o qubit (quantum bit), un qubit representa ambos estados simultaneamente[9], un O y un
1 l
ogicos, dos estados ortogonales de una subpartcula atomica. El estado
de un qubit se puede escribir como {|O), |1)}, describiendo su m
ultiple estado
simult
aneo. Un vector de dos qubits, representa de manera simultanea, los estados 00, 01, 10 y 11; un vector de tres qubits, representa simultaneamente, los
estados 000, 001, 010, 011, 100, 101, 110 y 111; y as en forma sucesiva. Es
decir, un vector de n qubits, representa a la vez 2n estados.
El Algoritmo BB84
El esquema de codificaci
on BB84 fue el primer codificador cuantico de informaci
on cl
asica en ser propuesto de forma tal que el receptor, legitimo o ilegitimo,
pueda recuperar con 100% de confiabilidad. Esta es la base sobre la cual estan
fundados la mayora de los protocolos cuanticos[10]. BB84 permite dos partes,
un receptor y un remitente, para establecer una secuencia de clave com
un secreta
utilizando fotones polarizados [11]. Los pasos que sigue BB84 son los siguientes:
1. La fuente de luz, generalmente un LED (Light emitting diode) o laser, es
filtrada para producir un rayo polarizado en rafagas cortas y con muy baja
intensidad. La polarizacion en cada rafaga es entonces modulado por el
emisor (Alice) de forma aleatoria en uno de los cuatro estados (horizontal,
vertical, circular-izquierdo o circular-derecho).
2. El receptor, Bob, mide las polarizaciones de los fotones en una secuencia
de bases aleatoria (rectilneo o circular).
3. Bob le dice p
ublicamente al emisor que secuencia de bases utilizo.
4. Alice le dice al receptor p
ublicamente cuales bases fueron elegidas correctamente.
5. Alice y Bob descartan todas las observaciones en las que no se eligio la
base correcta.
6. Las observaciones son interpretadas usando un esquema binario por ejemplo: horizontal o circular-izquierdo es 0, vertical o circular-derecho es 1.
Este protocolo se complica con la presencia de ruido, el que puede ocurrir en
forma aleatoria o ser introducido por una escucha. Con la existencia de ruido las
polarizaciones observadas por el receptor pueden no coincidir con las emitidas
por el emisor. Para lidiar con esta posibilidad, Alice y Bob deben asegurarse que
poseen la misma cadena de bits. Esto se realiza usando una busqueda binaria
con verificaci
on de paridad para aislar las diferencias.
Protocolo E91
Este protocolo criptogr
afico fue desarrollado por Artur Ekert en 1991 y se
encuentra basado en el Teorema de Bell. El protocolo E91 utiliza fotones entrelazados. Estos pueden ser preparados por Alice, Bob o alg
un tercero, y son
distribuidos de manera que Alice y Bob tengan un foton de cada par. El modelo se fundamenta en propiedades del entrelazamiento cuantico. A pesar de que
muchas cantidades fsicas (observables) pueden ser utilizadas para explicar la
creaci
on del entrelazamiento cuantico, Ekert utiliza los estados cuanticos llamados singlet de spin. El entrelazamiento cuantico es la incapacidad para definir
el estado cu
antico de un objeto sin referenciar al estado cuantico de otro objeto, el cual puede estar o no, alejado espacialmente del primero. Aunque no se
pueden establecer conclusiones acerca de los estados individuales de los objetos,
el estado cu
antico de ambos objetos esta bien definido. A continuacion se detalla paso a paso el funcionamiento del protocolo de acuerdo al trabajo original
de 1991, el siguiente pseudocodigo detalla el proceso completo de generacion e
intercambio de claves:
1. Alice le indica a la fuente la longitud de la clave.
2. La fuente crea todos los pares entrelazados.
3. La fuente comienza el envo de partculas entrelazadas en paralelo hacia
Alice y Bob.
4. A medida que van llegando las partculas entrelazadas, Alice y Bob generan una base de forma aleatoria e independiente entre ellos.
5. Una vez terminado el envo de los pares entrelazados desde la fuente a
Alice y a Bob, la fuente le enva una se
nal a Alice y a Bob comunicandole
el hecho.
6. Una vez recibida la se
nal por parte de la fuente, Alice y Bob comienzan
el intercambio de sus respectivas bases.
7. Cuando finaliza el envo de las bases de ambos participantes, Alice y Bob
se disponen a comparar sus propias bases con las bases del otro.
Metodologa
Conclusiones
tiene como fin proporcionar una seguridad total para mantener confidencial
nuestra informaci
on, en la actualidad no es muy com
un el uso de este tipo de
criptografa debido a que se necesitan sistemas complejos que puedan transmitir
y recibir informaci
on.
References
[1] Arriola, Ver
onica, Computacion cuantica, Mexico, editorial UNAM, Facultad de Ciencias, 2004, 105 Paginas.
[2] C
aceres Alvarez Luis, Desarrollo de un simulador para el protocolo de criptografa cu
antica E91en un ambiente distribuido, Chile, Revista chilena de
ingeniera, 2015, Volumen 23 , N
umero 2, Paginas 245-248.
[3] Textoscienticos,
Criptografa Cuantica - Conceptos De Criptografa, 2005, consultado el 30 de octubre de 2015, disponible en:
http://www.textoscientificos.com/criptografia/quantica
[4] Sergienko, Alexander V., Quantum communications and cryptography,
Boca Raton, Florida, editorial Taylor & Francis, 2006, 232 Paginas.
[5] Castillo Rub, Marco Antonio,Teora de n
umeros en criptografa y su debilidad ante la posible era de las computadoras cuanticas,Mexico,Ciencia
Ergo Sum, vol. 18, n
um. 3, noviembre-febrero, 2011, pp. 264-273
[6] Siavash Khodambashi, A sessional blind signature based on quantum cryptography, publicado en Quantum Information Processing, Springer US, junio 2013, P
aginas 121-130.
[7] Paulo Santiago de Jes
us Contreras Flores , Criptografa cuantica, Revista seguridad, defensa digital [en linea], 2013, consultado el 30 de octubre de 2015, disponible en: http://revista.seguridad.unam.mx/numero18/criptograf%C3%AD-cu%C3%A1ntica
[8] Paulo Santiago de Jes
us Contreras Flores , Criptografa cuantica - Parte II,
Revista seguridad, defensa digital [en linea], 2013, consultado el 30 de octubre de 2015, disponible en: http://revista.seguridad.unam.mx/numero19/criptograf%C3%AD-cu%C3%A1ntica-%E2%80%93-parte-ii.
[9] David Moises Ter
an Perez, Introduccion a la computacion cuantica para
ingenieros, Mexico, D. F, editorial Alfaomega, 2012, 194 Paginas.
[10] Textoscienticos,
Criptografa Cuantica - Principio Y Algoritmos, 2005, consultado el 30 de octubre de 2015, disponible en:
http://www.textoscientificos.com/criptografia/criptoquantica.
[11] Sarath, R., Dual Channel Authentication In Cryptography Using Quantum Stratagem, publicado en Computing, Electronics and Electrical Technologies (ICCEET), 2012 International Conference on, IEEE, Marzo 2012,
P
aginas 1044 1048.
9
[12] Xu, Feihu ,Experimental quantum key distribution with source flaws, physical Review A, USA, Editorial Amer Physical Soc, One Physics Ellipse, a
no
2015, Volumen: 93 , N
umero: 3, Paginas 2035-2035.
[13] SINC, Un nuevo metodo de criptografa cuantica bloquea los intentos de espionaje, 2014, consultado el 30 de octubre de 2015,
disponible en: http://www.agenciasinc.es/Noticias/Un-nuevo-metodo-decriptografia-cuantica-bloquea-los-intentos-de-espionaje.
[14] Wang, L. L., Efficient Bidirectional Quantum Secure Direct Communication with Single Photons in Both Polarization and Spatial-Mode Degrees of Freedom, International Journal Of Theoretical, New York, Editorial Springer/Plenum Publishers, OCT 2015, Volumen: 54, N
umero: 10,
P
aginas 3443-3453.
10