Sunteți pe pagina 1din 10

Criptografa Cuantica

Pale Suarez Jose Ra


ul,

15 de Noviembre de 2015

Resumen
El objetivo de este trabajo de investigaci
on consiste en conocer y entender de que manera funciona la criptografa cu
antica, adem
as de las
aplicaciones que puede tener en el a
rea de la computaci
on actualmente.
Esto se logro realizando investigaciones en varias fuentes de informaci
on
como lo son la biblioteca digital de la UNAM, revistas electr
onicas, bancos de datos, paginas web entre otras. Existe mucha informaci
on acerca
de este tema pero una parte principal de este trabajo de investigaci
on
fue delimitar que la informaci
on sea actual y que no salga mucho del contexto de los objetivos principales que fueron planteados desde el principio.
Palabras clave: Criptografa, Cu
antica, Qkd, Fot
on.

Introducci
on

Los seres humanos siempre han tenido la necesidad de transmitir mensajes cuyo
contenido permanezca oculto a personas ajenas. Fue as como nacio la criptografa la cual es una tecnica para esconder informacion y que no cualquier
persona pudiera tener acceso a ella. La criptografa clasica es la que se fue
desarrollando a traves del tiempo con ayuda de distintas tecnicas, metodos e
instrumentos.
Con la llegada de los computadores y la posibilidad de calculo masivo de
alta velocidad, la criptografa entro en crisis, En 1948, Claude Shannon propuso
la Teora de la Informaci
on (la cual establece que la informacion es mesurable).
Con la aparici
on de esta, la criptografa dio un salto importante: dejo de ser
un arte para convertirse en una ciencia considerada como una rama de las
matem
aticas. En base a eso se creo la criptografa moderna con principios
distintos y mucho m
as formales que la tradicional.
En el siglo XX se desarrollo otra rama de la fsica, la mecanica cuantica, la
cual estudia el comportamiento de los sistemas en el nivel molecular, atomico
Asignatura

de Cinem
atica y Din
amica, Periodo 2016-1, Grupo 1311
de Ingeniera En Telecomunicaciones Sistemas Y Electr
onica , Facultad de Estudios Superiores Cuautitlan, UNAM
Carrera

y subat
omico, es el
ambito en el cual se manifiestan fenomenos que no son evidentes en el mundo macrosc
opico[1]. La criptografa cuantica es una nueva area
dentro de la criptografa que hace uso de los principios de la fsica cuantica para
transmitir informaci
on de forma tal que solo pueda ser accedida por el destinatario previsto[2]. Su desarrollo surge de la investigacion de la computacion
cu
antica como un medio a futuro para proteger la informacion de manera que
esta contin
ue siendo segura y su transmision sea mas confiable y privada.

Marco conceptual

El proceso de envo y almacenamiento de informacion siempre se lleva a cabo


por medios fsicos, por ejemplo fotones en fibras opticas o electrones en corriente
electrica.Utilizando los fen
omenos cuanticos, podemos dise
nar e implementar un
sistema de comunicaci
on que siempre puede detectar espionaje.[4]

Modelo de Criptografa Convencional o de Clave Privada


En el modelo convencional, el mensaje original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido. El proceso
de encriptaci
on consta de dos partes, un algoritmo y una clave. La clave es un
valor que es independiente del texto o mensaje a cifrar, normalmente se utilizan
dos claves: una para cifrar y otra para descifrar. El algoritmo va a producir
una salida diferente para el mismo texto de entrada dependiendo de la clave
utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a traves de un algoritmo de desencriptacion y la clave
usada para la encriptaci
on. Existen dos clases de esquemas simetricos, estos
son:
Cifradores de bloques. Son aquellos que cifran de bloque en bloque.
Cifradores de flujo . Son aquellos que cifran bit a bit o byte a byte.
Las ventajas de la criptografa simetrica son que los algo ritmos son faciles
de implementar y requieren poco tiempo de computo.[5] La desventaja principal
es que las claves han de transmitirse por un canal seguro, algo difcil de realizar,
es decir, la seguridad depende de un secreto compartido exclusivamente por el
emisor y receptor. De hecho unos de los problemas mayores de la criptografa
simetrica es encontrar un metodo eficaz para estar de acuerdo en el intercambio
de claves seguras. Este problema se le llama el problema de distribucion de
clave.

Modelo de Criptografa de Clave P


ublica
Los algoritmos de criptografa p
ublica se basan en una clave para encriptacion
y una clave relacionada pero distinta para la desencriptacion. Estos algoritmos
2

Figure 1: Criptografa de clave privada. Imagen tomada de Textos Cientificos[3]

tienen la caracterstica de que es computacionalmente imposible determinar la


clave de desencriptaci
on (clave privada) a partir del algoritmo criptografico y la
clave de encriptaci
on (clave p
ublica). Los pasos del proceso de encriptacion con
clave p
ublica son los siguientes:
Cada sistema genera un par de claves para ser usadas en la encriptacion
y desencriptaci
on de los mensajes que enven y reciban.
Cada sistema publica su clave de encriptacion (clave p
ublica). La clave
de desencriptaci
on relacionada (clave privada) se mantiene en privado.
Si Usuario1 desea enviar un mensaje a Usuario2, encripta el mensaje utilizando la clave p
ublica de Usuario2.
Cuando Usuario2 recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Usuario2 conoce
su clave privada.

La criptografa asimetrica surge para solucionar el problema que tiene la


criptografa simetrica de distribucion de claves. Una solucion a esto la dieron
en el a
no de 1976 W. Diffie y M. Hellman[5]. De manera creativa es tambien
inventado el concepto de firma digital, que resuelve el problema de autenticidad
de una entidad. Las firmas digitales se utilizan ampliamente para garantizar
la autenticidad, integridad y no repudio de los mensajes transmitidos. Sin embargo, hay algunas restricciones sobre el uso de las firmas digitales comunes para
prop
ositos especiales, por ejemplo el comercio electronico, gobierno electronico
y etc. Debido al hecho de que las firmas digitales estandar no son capaces de
proteger el anonimato de los propietarios de los mensajes, se puede da
nar la
privacidad del propietario[6]. Un esquema de cifrado de clave p
ublica es una
quntupla ( M, C, K, E, D ), donde:
3

Figure 2: Criptografa de clave publica. Imagen tomada de Textos Cientificos[3]


a) M es el conjunto de textos llanos.
b) C es el conjunto de textos cifrados.
c) K es el conjunto de claves.
d) E = {Ee : M C | e K}yD = {Dd : C M | dK}.
e) Para cada e K , existe una u
nica clave d KtalqueDd (Ee (m)) = m, paratodom
M.
La seguridad de este cifrado se basa en que en la actualidad, a
un no existe un
algoritmo eficiente que calcule races cuadradas modulo un n
umero compuesto
(para n
umeros suficientemente grandes).

Cifrado RSA
El algoritmo RSA es un algoritmo de clave p
ublica desarrollado en 1977 en el
MIT por Ronald Rivest, Adi Shamir y Leonard Adelman[7]. Consiste en utilizar
el producto de dos n
umeros primos (que deben permanecer en secreto) bastante
grandes (de al menos cien dgitos cada uno), cuyos valores no esten demasiado
pr
oximos. A partir de estos dos n
umeros se calculan tanto la llave p
ublica como
la llave privada. La seguridad del algoritmo radica en que, sin conocer estos dos
n
umeros primos, es necesario hacer el calculo de la factorizacion de su producto,
lo cual implica, para un n
umero tan grande, una complejidad exponencial; por lo
que, poder hacer esta factorizacion con la capacidad de computo actual, puede
tomar varias decadas. RSA es el mas conocido y usado de los sistemas de clave
p
ublica, y tambien el m
as rapido de ellos. Presenta todas las ventajas de los
sistemas asimetricos, incluyendo la firma digital, aunque resulta mas u
til a la
hora de implementar la confidencialidad el uso de sistemas simetricos, por ser
m
as r
apidos.
4

El Qubit
La electr
onica digital es la base de las computadoras actuales y a traves de
esta, el procesamiento de la informacion se realiza sobre la unidad basica de
informaci
on, el bit (binary digit o dgito binario), el cual almacena solamente
dos posibles valores por unidad de tiempo, com
unmente interpretados como 0
o 1, nunca los dos valores al mismo tiempo[8].
En computaci
on cu
antica un n
umero de partculas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarizacion act
uan como la
representaci
on de 0 y/o 1 a estas partculas se las llama Quantum Bit o Qubit.
El elemento b
asico de la computacion cuantica es el bit cuantico o qubit (quantum bit), un qubit representa ambos estados simultaneamente[9], un O y un
1 l
ogicos, dos estados ortogonales de una subpartcula atomica. El estado
de un qubit se puede escribir como {|O), |1)}, describiendo su m
ultiple estado
simult
aneo. Un vector de dos qubits, representa de manera simultanea, los estados 00, 01, 10 y 11; un vector de tres qubits, representa simultaneamente, los
estados 000, 001, 010, 011, 100, 101, 110 y 111; y as en forma sucesiva. Es
decir, un vector de n qubits, representa a la vez 2n estados.
El Algoritmo BB84
El esquema de codificaci
on BB84 fue el primer codificador cuantico de informaci
on cl
asica en ser propuesto de forma tal que el receptor, legitimo o ilegitimo,
pueda recuperar con 100% de confiabilidad. Esta es la base sobre la cual estan
fundados la mayora de los protocolos cuanticos[10]. BB84 permite dos partes,
un receptor y un remitente, para establecer una secuencia de clave com
un secreta
utilizando fotones polarizados [11]. Los pasos que sigue BB84 son los siguientes:
1. La fuente de luz, generalmente un LED (Light emitting diode) o laser, es
filtrada para producir un rayo polarizado en rafagas cortas y con muy baja
intensidad. La polarizacion en cada rafaga es entonces modulado por el
emisor (Alice) de forma aleatoria en uno de los cuatro estados (horizontal,
vertical, circular-izquierdo o circular-derecho).
2. El receptor, Bob, mide las polarizaciones de los fotones en una secuencia
de bases aleatoria (rectilneo o circular).
3. Bob le dice p
ublicamente al emisor que secuencia de bases utilizo.
4. Alice le dice al receptor p
ublicamente cuales bases fueron elegidas correctamente.
5. Alice y Bob descartan todas las observaciones en las que no se eligio la
base correcta.

6. Las observaciones son interpretadas usando un esquema binario por ejemplo: horizontal o circular-izquierdo es 0, vertical o circular-derecho es 1.
Este protocolo se complica con la presencia de ruido, el que puede ocurrir en
forma aleatoria o ser introducido por una escucha. Con la existencia de ruido las
polarizaciones observadas por el receptor pueden no coincidir con las emitidas
por el emisor. Para lidiar con esta posibilidad, Alice y Bob deben asegurarse que
poseen la misma cadena de bits. Esto se realiza usando una busqueda binaria
con verificaci
on de paridad para aislar las diferencias.
Protocolo E91
Este protocolo criptogr
afico fue desarrollado por Artur Ekert en 1991 y se
encuentra basado en el Teorema de Bell. El protocolo E91 utiliza fotones entrelazados. Estos pueden ser preparados por Alice, Bob o alg
un tercero, y son
distribuidos de manera que Alice y Bob tengan un foton de cada par. El modelo se fundamenta en propiedades del entrelazamiento cuantico. A pesar de que
muchas cantidades fsicas (observables) pueden ser utilizadas para explicar la
creaci
on del entrelazamiento cuantico, Ekert utiliza los estados cuanticos llamados singlet de spin. El entrelazamiento cuantico es la incapacidad para definir
el estado cu
antico de un objeto sin referenciar al estado cuantico de otro objeto, el cual puede estar o no, alejado espacialmente del primero. Aunque no se
pueden establecer conclusiones acerca de los estados individuales de los objetos,
el estado cu
antico de ambos objetos esta bien definido. A continuacion se detalla paso a paso el funcionamiento del protocolo de acuerdo al trabajo original
de 1991, el siguiente pseudocodigo detalla el proceso completo de generacion e
intercambio de claves:
1. Alice le indica a la fuente la longitud de la clave.
2. La fuente crea todos los pares entrelazados.
3. La fuente comienza el envo de partculas entrelazadas en paralelo hacia
Alice y Bob.
4. A medida que van llegando las partculas entrelazadas, Alice y Bob generan una base de forma aleatoria e independiente entre ellos.
5. Una vez terminado el envo de los pares entrelazados desde la fuente a
Alice y a Bob, la fuente le enva una se
nal a Alice y a Bob comunicandole
el hecho.
6. Una vez recibida la se
nal por parte de la fuente, Alice y Bob comienzan
el intercambio de sus respectivas bases.
7. Cuando finaliza el envo de las bases de ambos participantes, Alice y Bob
se disponen a comparar sus propias bases con las bases del otro.

8. Se forman 2 grupos de datos, el primer grupo corresponde a aquellos donde


se detectan bases contrarias y el segundo grupo aquellas en que se utilizan
las mismas bases.
9. El primer grupo es descartado, ya que para efecto de esta simulacion no
es necesario su utilizacion.
10. El segundo grupo, las cuales corresponde a aquellas donde Alice y Bob
utilizaron las mismas bases, su anti correlacion esta demostrada, as que
se dispone a la medicion de las partculas entrelazadas que se encuentra
almacenada en la misma posicion que la base (por parte de Alice y de
Bob).
11. Las medidas obtenidas se pueden convertir en una cadena secreta de bits
o sea la clave. Est
a clave secreta puede entonces ser utilizada en una
comunicaci
on criptogr
afica convencional entre Alice y Bob.

Figure 3: Modelo de transmision de Partculas en el protocolo E91. Imagen


tomada de Luis C
aceres[2]

En la Figura 3 se muestra un ejemplo grafico del intercambio de bases y de


coincidencias para el establecimiento de una QKD1 entre Alice y Bob.
.
Para detectar si Eve (intruso) ha estado espiando en la comunicacion, Alice y
Bob comparan las claves rechazadas (primer grupo que corresponden a aquellos
donde se detectan bases contrarias). Debido al hecho de que Eve tiene que realizar una medici
on sobre una de las partculas del par entrelazado para poder
leer la informaci
on pertinente a la comunicacion, ella rompe las propiedades
propias del entrelazamiento y luego al comprobar la presencia de intrusos utilizando las desigualdad de Bell, se produce la deteccion de Eve en la comunicaci
on, de manera oportuna.
1 La distribuci
on cu
antica de claves (QKD) es una t
ecnica est
andar en las actuales implementaciones de criptografa cu
antica[12], se basa en el principio de incertidumbre de Heisenberg, que se
nala c
omo el solo hecho de medir en un sistema ya lo perturba[13].Desde el primer
protocolo de distribuci
on de clave cu
antica que fue propuesto por Bennett y Brassard en 1984,
la gente ha propuesto muchos tipos de esquemas QKD[14]

Metodologa

Metodologa que se sigui


o para la recaudaci
on de informaci
on documental
Para recaudar informaci
on u
til para esta investigacion primero establec los
objetivos que quera desarrollar a lo largo de la misma, una vez hecho esto el
siguiente paso fue realizar b
usquedas de informacion en los recursos electronicos
que nos brinda la biblioteca digital de la UNAM, esta b
usqueda la realice utilizando palabras claves que me arrojaran fuentes de informacion lo mas cercana
a mi tema de investigaci
on, en mi caso las palabras clave fueron criptografa,
cu
antica, QKD.
Al realizarla b
usqueda la informacion que haba en espa
nol no era suficiente
as que tambien recurr a libros, revistas y artculos que se encontraban en
idioma ingles, como existe mucha informacion referente a mi tema refine los
resultados obtenidos para que fueran lo mas recientes posibles. Un ejemplo del
proceso de refinar informacion es el siguiente:
1. Entrar a la pagina de la BIDI y realizar la busqueda de una palabra clave
(En mi caso fue Cu
antica).
2. En la seccion de fecha de publicacion establecer las fechas 2010-2015 para
que sean publicaciones recientes.
3. Seleccionar las casillas de Texto Completo y seleccionar el tipo de fuente
de que se desea puede ser libro, revista, publicaciones academicas.
Una vez que haba hecho todo esto lea los artculos y decida si me eran u
tiles
o era mejor buscar otro, los artculos mas actuales no contenan una explicacion
de lo que era la criptografa cuantica sino que hablaban sobre aplicaciones de la
misma, as que solo tomaba peque
nos fragmentos para continuar con la investigaci
on. Para que la informacion fuera lo mas u
til posible realizaba res
umenes
y traducciones de esta manera sera mas sencillo recopilar toda la informacion
obtenida en un solo documento.

Conclusiones

Despues de haber realizado el trabajo de investigacion cumpl los objetivos que


fueron planteados desde el principio, entend la manera en que funcionan algunos
protocolos con los que trabaja la criptografa cuantica como lo son los protocolos
QKD, BB84, E91 adem
as de los tipos de criptografa que existen que son clasica,
moderna y cu
antica. La criptografa es una tecnica muy especial e importante
que nos ayuda a mantener segura la informacion electronica que manejamos
da con da, sin ella no seria posible comunicarnos de la manera en la que lo
hacemos ya que nuestra informacion estara expuesta. Utilizar la criptografa no
nos asegura completamente que nuestra informacion no sera leda por personas
ajenas, pero si nos brinda un alto grado de proteccion, la criptografa cuantica
8

tiene como fin proporcionar una seguridad total para mantener confidencial
nuestra informaci
on, en la actualidad no es muy com
un el uso de este tipo de
criptografa debido a que se necesitan sistemas complejos que puedan transmitir
y recibir informaci
on.

References
[1] Arriola, Ver
onica, Computacion cuantica, Mexico, editorial UNAM, Facultad de Ciencias, 2004, 105 Paginas.
[2] C
aceres Alvarez Luis, Desarrollo de un simulador para el protocolo de criptografa cu
antica E91en un ambiente distribuido, Chile, Revista chilena de
ingeniera, 2015, Volumen 23 , N
umero 2, Paginas 245-248.
[3] Textoscienticos,
Criptografa Cuantica - Conceptos De Criptografa, 2005, consultado el 30 de octubre de 2015, disponible en:
http://www.textoscientificos.com/criptografia/quantica
[4] Sergienko, Alexander V., Quantum communications and cryptography,
Boca Raton, Florida, editorial Taylor & Francis, 2006, 232 Paginas.
[5] Castillo Rub, Marco Antonio,Teora de n
umeros en criptografa y su debilidad ante la posible era de las computadoras cuanticas,Mexico,Ciencia
Ergo Sum, vol. 18, n
um. 3, noviembre-febrero, 2011, pp. 264-273
[6] Siavash Khodambashi, A sessional blind signature based on quantum cryptography, publicado en Quantum Information Processing, Springer US, junio 2013, P
aginas 121-130.
[7] Paulo Santiago de Jes
us Contreras Flores , Criptografa cuantica, Revista seguridad, defensa digital [en linea], 2013, consultado el 30 de octubre de 2015, disponible en: http://revista.seguridad.unam.mx/numero18/criptograf%C3%AD-cu%C3%A1ntica
[8] Paulo Santiago de Jes
us Contreras Flores , Criptografa cuantica - Parte II,
Revista seguridad, defensa digital [en linea], 2013, consultado el 30 de octubre de 2015, disponible en: http://revista.seguridad.unam.mx/numero19/criptograf%C3%AD-cu%C3%A1ntica-%E2%80%93-parte-ii.
[9] David Moises Ter
an Perez, Introduccion a la computacion cuantica para
ingenieros, Mexico, D. F, editorial Alfaomega, 2012, 194 Paginas.
[10] Textoscienticos,
Criptografa Cuantica - Principio Y Algoritmos, 2005, consultado el 30 de octubre de 2015, disponible en:
http://www.textoscientificos.com/criptografia/criptoquantica.
[11] Sarath, R., Dual Channel Authentication In Cryptography Using Quantum Stratagem, publicado en Computing, Electronics and Electrical Technologies (ICCEET), 2012 International Conference on, IEEE, Marzo 2012,
P
aginas 1044 1048.
9

[12] Xu, Feihu ,Experimental quantum key distribution with source flaws, physical Review A, USA, Editorial Amer Physical Soc, One Physics Ellipse, a
no
2015, Volumen: 93 , N
umero: 3, Paginas 2035-2035.
[13] SINC, Un nuevo metodo de criptografa cuantica bloquea los intentos de espionaje, 2014, consultado el 30 de octubre de 2015,
disponible en: http://www.agenciasinc.es/Noticias/Un-nuevo-metodo-decriptografia-cuantica-bloquea-los-intentos-de-espionaje.
[14] Wang, L. L., Efficient Bidirectional Quantum Secure Direct Communication with Single Photons in Both Polarization and Spatial-Mode Degrees of Freedom, International Journal Of Theoretical, New York, Editorial Springer/Plenum Publishers, OCT 2015, Volumen: 54, N
umero: 10,
P
aginas 3443-3453.

10

S-ar putea să vă placă și