PDF de programación - Criptografia Cuantica

Imágen de pdf Criptografia Cuantica

Criptografia Cuanticagráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.919 visualizaciones desde el 14 de Enero del 2017
1,3 MB
21 paginas
Creado hace 10a (22/05/2013)
CRIPTOGRAFÍA CUÁNTICA
CRIPTOGRAFÍA CUÁNTICA
CRIPTOGRAFÍA CUÁNTICA
CRIPTOGRAFÍA CUÁNTICA

Criptografía Clásica.
►►Criptografía Clásica.
►►Teorema de no clonación
►►Teorema de no clonación.
Teorema de no clonación
Teorema de no clonación.
►►Seguridad en estados no ortogonales.
Seguridad en estados no ortogonales.
►►Protocolo BB84 de Criptografía Cuántica
Protocolo BB84 de Criptografía Cuántica..

1

CRIPTOGRAFÍA CLÁSICA
CRIPTOGRAFÍA CLÁSICA

CRIPTOLOGÍA

CRIPTOGRAFÍA

CRIPTOANÁLISIS

¿?

EVA= ESPÍA

Í

ALICIA= EMISOR

BLAS RECEPTOR
BLAS= RECEPTOR

2

MÉTODOS EN CRIPTOGRAFÍA CLÁSICA

Transposición (ej. Scytale-400BC): Las letras del mensaje se reorganizan
mediante una permutación especial.

INGENIEROS

NIEGINRESO

• Sustitución (ej. Caesar cipher): Las letras del mensaje se reemplazan
por otras letras, números o símbolos arbitrarios.

( j

p

p

)

j

A
B
C

D
E
F, etc
LQJHQLHURV

INGENIEROS

3

Problemas de seguridad
La seguridad de un criptograma dependía del secreto en los procedimientos de
encriptación y desencriptación. Los métodos de transposición y substitución NO son
seguros.

La frecuencia con la que aparece una determinada letra en un texto inteligible es
aproximadamente constante.

100
75
50
25
0

Número de veces
(frecuencia) que
aparece cada letra
en el abecedario
inglés (tanto por mil).

a b c d e f g h i j k l m n op q r s t u v w x z

• El desarrollo del criptoanálisis está ligado al de la
computación.

4

CRIPTOGRAFÍA DE CLAVE PRIVADA
(Criptografía Simétrica)

EVA

CLAVE

CRIPTOGRAMA

ALICIA
Mensaje (P)

Clave (k)

Criptograma C=Ek(P)
Criptograma C=Ek(P)

BLAS

Criptograma (C)

Clave (k)

Mensaje
P=D (C)
P=Dk(C)

1.





1.
2.

3.

Los algoritmos de encriptación (E) y desciframiento (D) son de conocimiento público.
One-time pad (Vernan 1917) o cifrado de cuaderno de uso único: Clave tan larga como el mensaje se
One-time pad (Vernan, 1917), o cifrado de cuaderno de uso único: Clave tan larga como el mensaje, se
usa una sóla vez. Seguro pero muy costoso.
Data Encryption Standar (DES, 1979); Triple Data Encryption Algorithm (TDES, 1998): Usa tres veces el
DES. Se usan claves privadas pequeñas (64, 128, 256) bits para codificar gran cantidad de información, y
hay que sustituirlas cada 20 minutos.
hay que sustituirlas cada 20 minutos.
El criptograma puede ser interceptado por un espía.
La seguridad depende del secreto de la clave. Dado que la clave debe ser distribuida entre Alice y Bob,
existe un riesgo de que la clave sea interceptada.
“Siempre es posible, en principio, espiar el sistema de distribución de clave sin que emisor y receptor se
enteren”, dado que la información clásica puede ser copiada sin modificar el mensaje original. Las
alteraciones que sufre el sistema pueden hacerse, en principio, tan pequeñas como permita la tecnología.

5

CRIPTOGRAFÍA DE CLAVE PÚBLICA (1976)

Blas quiero mandarte
Blas, quiero mandarte
algo.

ALICIA

MENSAJE

CRIPTOGRAMA

Vale Alicia,
espera que te
espera que te
mando la clave
para encriptar

MENSAJE

BLAS

Clave pública

Clave privada

6

1. No necesitan estar de acuerdo en la clave antes de enviar el

2. Dos claves: Una pública, para encriptar el mensaje, y otra privada,

mensaje
mensaje.

para descifrarlo.

3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE
3. SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE

CIERTAS OPERACIONES MATEMÁTICAS, SEGÚN LA
DIRECCIÓN EN QUE SE REALICEN (FACTORIZACIÓN DE
GRANDES ENTEROS EN SUS FACTORES PRIMOS).

4. Es posible obtener la clave privada de la pública pero es muy difícil.
5. Para factorizar un número entero de N dígitos decimales, el

número de operaciones que debe hacer un ordenador clásico
crece exponencialmente con N. EL NÚMERO MÁS GRANDE
QUE SE HA CONSEGUIDO FACTORIZAR TIENE APROX. 130
QU S
30
CIFRAS, Y SE TARDÓ VARIOS MESES.

CO S GU O

C O

O

6. ¡¡¡SON VULNERABLES A ALGORITMOS DE COMPUTACIÓN

CUÁNTICA!!! En este sentido los computadores cuánticos
CUÁNTICA!!! En este sentido, los computadores cuánticos
constituirían un enemigo potencial de los métodos criptográficos
actuales.

7 LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA
7. LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA,

AUNQUE EXISTIESEN ORDENADORES CUÁNTICOS.

7

CRIPTOGRAFIA CUÁNTICA
CRIPTOGRAFIA CUÁNTICA

Alicia y Blas tienen que compartir una CLAVE SECRETA, pero ¿quién nos asegura
que mientras se estaban comunicando dicha clave, un espía no estaba
“pinchando” la comunicación?

Alicia
(Emisor)

Blas

(Receptor)

CRIPTOGRAFÍA CUÁNTICA

Eva
(Espía) MEDIR ES PERTURBAR

Esta perturbación puede ser detec-
tada por Alicia y Blas, percatándo-
se de la existencia de un espía y
cortando la comunicación.

8

Teorema de no clonación
Teorema de no clonación
Es imposible clonar un estado cuántico desconocido

Demostración:
Supongamos que U es una transformación unitaria que clona.

p g

q

q



|
0|
|
|



im|

1|
|





Estado que se quiere

copiar

i

Estado inicial de la

máquina de clonación


á i

d

l

|
|

blank



Estado inicial de la

partícula en la que se
va a copiar el estado

9

U
U


(|
(|



0|
(


blank
blank
|
|



im
m
)
)


i
()1|
0|


|
|








|)1|



m

f



|
|

Pero la máquina debe ser también capaz de clonar los

estados de la base computacional:




0


Como la transformación debe ser lineal, entonces:

0|0|

|1|1|
|1|1|



0(|
|

|1(|
|1(|



blank
blank
blank

)

)
)



p
m
m
m

m
|
m
m

U
U
U





|
|
|



f

1

f

i

i

U
([
0|




blank
blank
U
U
|0|(
|0|(






0|
|0|




¡Este estado es distinto al que se debería obtener en la clonación!

m
|


i
U
U
blank
blank
)
)
|1|(
|1|(






m
|1|1|




blank
|)1|
m
m
|
|


i



m

1

0

f

f




|
|

m
m

i




)
)

10

Seguridad en estados cuánticos
Seguridad en estados cuánticos
no ortogonales
no ortogonales

E i
Es imposible clonar dos estados cuánticos no ortogonales

á ti

t d

t

ibl

l

d

l

Demostración:
Demostración:
Sean |a> y |b> dos estados cuánticos, distintos, no ortogonales,

d i
es decir:

<a|b> no es nulo.

Supongamos que existe una máquina de clonación, que

opera de la forma siguiente:
|a>|blank>|máquina>ö |a>|a>|máquina1>
|b>|blank>|máquina>ö |b>|b>|máquina2>

11

Como el producto escalar debe ser invariante ante

cualquier operación unitaria, entonces:

<a|b>=<a|b><a|b><máquina1|máquina2>

<máquina1|máquina2>=1/<a|b>

1|

q

q

|

2

Sólo puede verificarse si <a|b>=1, y en este caso

ambos estados son indistinguibles es decir
ambos estados son indistinguibles, es decir,

|máquina1>=|máquina2>

Los estados finales de la máquina son el mismo, de modo que

q

q

,

cualquier proceso que no cause ninguna perturbación en dos
estados no ortogonales, no aporta ninguna información a la hora de
distinguirlos.

12

Qubits fotónicos
Física clásica: la luz es una onda
►► Física clásica: la luz es una onda
electromagnética.
electromagnética.
POLARIZACIÓN: Propiedad de la luz
►► POLARIZACIÓN: Propiedad de la luz
asociada al plano donde vibra el campo
asociada al plano donde vibra el campo
asociada al plano donde vibra el campo
asociada al plano donde vibra el campo
eléctrico.
eléctrico.
POLARIZADOR: Aparato que sirve para
►► POLARIZADOR: Aparato que sirve para
cambiar la polarización de la luz. La
cambiar la polarización de la luz. La
l
l
intensidad de la luz al pasar por el
i t
i t
intensidad de la luz al pasar por el
l
l
polarizador es (ley de
polarizador es (ley de MalusMalus))
0 cos
2
cuantización del del
►► Mecánica cuántica: la

id d d l
id d d l

l
l

I 

I

Mecánica cuántica: la cuantización
campo electromagnético lleva al concepto
campo electromagnético lleva al concepto
de de fotón
fotón, o cuanto de luz, que conjuga la
, o cuanto de luz, que conjuga la
dualidad onda partícula en el caso de la luz
dualidad onda
dualidad onda
dualidad onda--partícula en el caso de la luz.
partícula en el caso de la luz
partícula en el caso de la luz.

X

E

B

Y
Y



c

Z

Eje del polarizador

13

ESTADOS DE POLARIZACIÓN DEL FOTÓN

Magnitud: Polarización en la dirección OX

Vectores propios

Y

|V>

Y

Z

X
X

X



ˆ HP





Observable correspondiente en la base rectilínea
1
1
0





1





0
0
0
01
1








0
0




)1(
)1(








11






1


0
0


1



0


ˆ
VP
VP





|H>
|

ˆP


1


0
0


0
1







0
1






14

MEDIDA DE LA POLARIZACIÓN EN LA BASE {|H>, |V>}

Detector de fotones

DH

Fotones polarizados horizontal
o verticalmente

FUENTE DE FOTONES

Detector de fotones

DV

El analizador de polarización en la
El analizador de polarización en la
base rectilínea, está constituido por
el PBS y los detectores DH y DV.
Cuando sobre él incide un fotón
polarizado horizontalmente
polarizado horizontalmente
(verticalmente), se produce con
certeza, en una situación ideal en la
que la eficiencia es el 100%, una
detección en DH (DV)
detección en DH (DV).

PBS (Polaryzing beam-splitter)
SEPARADOR DE POLARIZACIÓN:
refleja la componente horizontal y
transmite la vertical.

  
  

  

H
H
V

P DH
P DH
) 1;
(
(
) 1;


P DH
(
0 ;
)



P DV
P DV
(
(
P DV
(

0
)
0
)


) 1


|V’>

|V>

|H’>
|




{|
{|

H
H

|,

|,


V
V

'

}

}'


¿Se puede medir simultáneamente la

polarización en ambas bases?
polarización en ambas bases?

45º

|H
|H>

|
|

|

H
H

H

'

'






1
2
1
2

|
|

|

H
H

 
 

H

 

1
2
1
2

|
|

V
V




|

V



15

Detector

DH

¿?

SEPARADOR DE
POLARIZACIÓN (H, V)

|



H
'
|
Detector



1
2

|

H



1
2

|

V



DHP

(

)



P

(

DV

)



1
2

DV

Las polarizaciones en sendas direcciones no pueden tomar valores
con certeza simultáneamente.

Fotón polarizado a 45 grados

FUENTE

[

ˆ
ˆ
 PP
]


,

0

Es imposible tener, de forma simultánea, valores definidos de la polarización en la base
rectilínea y en la base diagonal.

Cualquier inten
  • Links de descarga
http://lwp-l.com/pdf798

Comentarios de: Criptografia Cuantica (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad