monografia CRIPTOGRAFIA CUANTICA

March 28, 2018 | Author: daniel2jesus2berrosp | Category: Cryptography, Key (Cryptography), Cryptanalysis, Encryption, Quantum Mechanics


Comments



Description

CRIPTOGRAFIA CUANTICA“Año del Centenario de Machu Picchu para el Mundo” UNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ CARRIÓN FACULTAD DE DERECHO Y CIENCIAS POLITICAS CURSO : Informatica TEMA : Criptografía Cuántica DOCENTE :Mg. Victor Manuel Collantes Rosales CICLO : Primero ALUMNO : Berrospi Solorzano Daniel Jesus Huacho – Perú 1 CRIPTOGRAFIA CUANTICA 2011 INDICE INDICE…………………………………………………………………………………… DEDICATORIA………………………………………………………………………… PRESENTACION……………………………………………………………………… INTRODUCCION……………………………………………………………………… CAPÍTULO I CONTEXTO GENERAL……………………………………………………………… ¿Que es la criptografía? ……………………………………………………………… 1.2. ¿Que ventajas tiene? …………………………………………………………… 1.3. Un poco de historia …………………………………………………………… 1.4. Dinero cuántico ……………………………………………………………… 1.5. El primer protocolo de distribución cuántica de claves…………………….. 1.6. Cronología ……………………………………………………………………….. 1.7. Conceptos previos ……………………………………………………………… 1.7.1. Principios de incertidumbre y teorema de no-clonación…………… 1.7.2. Superposición y entrelazamiento……………………………………… CAPITULO II CIFRAS MONOALFABÉTICAS ……………………………………………………… 2.1. La cifra del César ………………………………………………………………. 2.2. Cifra monoalfabética …………………………………………………………… 2.2.1. Cifrado mediante palabra clave ………………………………………. 2.3. El criptoanálisis …………………………………………………………………. 2.4. Cifras polialfabéticas …………………………………………………………… 2.5. La cifra Vigenère ……………………………………………………………….. 2.6. Criptoanálisis de la cifra Vigenère …………………………………………… 2.7. Criptografía e información …………………………………………………… CAPITULO III EL CRIPTOANÁLISIS ……………………………………………………………….. 3.1. Cifrado digital simétrico ………………………………………………………… 3.2. Bases físicas para una criptografía cuántica ……………………………….. 3.3. Protocolos para la generación cuántica de llaves (QKG) ………………… 3.3.1. BB84 …………………………………………………………………….. 3.3.2. Implementación ………………………………………………………… 3.3.3. Eavesdropping ………………………………………………………… 3.4. B92 ……………………………………………………………………………….. 3.5. Protocolo B92 modificado ……………………………………………………… 3.6. Protocolo E91 …………………………………………………………………… 3.7. Realizaciones experimentales de Criptografía Cuántica………………….. 3.8. Underwater quantum coding ………………………………………………….. 3.9. Quantum Cryptography with Entangled Photons……………………………. 3.10. Cifrado digital asimétrico ………………………………………………………. 3.11. RSA ………………………………………………………………………………. 3.11.1. Encriptación de un mensaje………………………………………….. 3.11.2. Desencriptación de un mensaje……………………………………… 3.11.3. Seguridad en RSA……………………………………………………… BIBLIOGRAFIA ………………………………………………………………………… 2 3 4 5 6 6 7 7 7 7 8 10 10 11 13 13 14 15 15 16 16 16 18 19 19 20 21 22 22 24 24 25 25 26 27 27 27 28 29 29 29 31 2 CRIPTOGRAFIA CUANTICA DEDICATORIA El trabajo de investigación monográfico lo dedicamos a nuestros padres; a quienes les debemos todo lo que tenemos en esta vida. A Dios, ya que gracias a el tenemos esos padres maravillosos, los cuales nos apoyan en nuestras derrotas y celebran nuestros triunfos A nuestros profesores quienes son nuestros guías en el aprendizaje, dándonos los últimos conocimientos para nuestro buen desenvolvimiento en la sociedad. 3 CRIPTOGRAFIA CUANTICA PRESENTACIÓN En el presente trabajo hemos tratado de recopilar toda la información necesaria concerniente a la Criptografía Cuántica. Seguramente, en el contenido de este documento encuentre más información de la estrictamente necesaria para el desarrollo del mismo. Es cierto que podríamos haber descartado parte de esa información, pero, siempre con miedo a perder la orientación principal, hemos intentado reunir todo aquello que ha estado relacionado con su desarrollo. Hay varias razones por las que hemos decidido incluir toda la información necesaria. En primer lugar, este trabajo requiere un esfuerzo especial debido a las exigencias que impone la utilización de una disciplina de la física, por lo general desconocida para un ingeniero, como lo es la Criptografía Cuántica. En ese esfuerzo, hemos intentado hacer una recopilación de toda la información que ha sido de interés para la elaboración de este tema. También hemos intentado poner especial cuidado en el desarrollo de un índice lo suficientemente descriptivo y estructurado como para poder estudiar sólo aquellos aspectos que se consideren necesarios. Por esta misma razón, si se lee este trabajo en su totalidad se podrá encontrar repetidos algunos conceptos. Esa reiteración en la exposición no tiene el mayor interés que la posible lectura autocontenida de algunas partes del trabajo; la lectura global ilustrará una misma idea desde varios puntos de vista, ligándolo a su vez a otros varios puntos de vista. Finalmente, esperamos que nuestro trabajo sobre la Cristología Cuántica tenga una acertada captación por parte de nuestros compañeros y profesores y a la vez sirva como un referente sobre este tema que aunque parezca muy contemporáneo, tiene mucha historia que contarnos sobre el uso de esta disciplina en el pasado y como nos sirve y su aplicación hasta nuestros días. 4 Incluso enviando electrones uno a uno. es decir. siempre que los dos agujeros estén abiertos. En un sistema cuántico las trayectorias individuales no se pueden seguir. los impactos en la pantalla dibujaran una distribución que mostrará una figura de interferencia. que le permite distinguir entre una situación clásica y una de cuántica. Podríamos considerar este dispositivo como un canal de comunicación. una distribución de probabilidad que es la suma de las distribuciones de probabilidad de las dos rendijas. Por ejemplo. Una máquina lanza partículas (balas o electrones) sobre una pared con una doble rendija. por delante de una pantalla donde impactar.CRIPTOGRAFIA CUANTICA INTRODUCCIÓN Richard Feynman inicia su curso de Mecánica Cuántica con un experimento ideal. resultado de sumar los impactos individuales de las distribuciones que se obtendrían separando las balas que han pasado por una rendija o por la otra. pues. se puede seguir el camino que sigue cada una. Se obtiene. Es fácil imaginar un código de comunicación basado en este efecto. Los impactos en la pantalla seguirán una distribución estadística. ¿Habrá alguna diferencia entre el caso clásico y el caso cuántico? 5 . variando la separación de las rendijas. basado en la doble rendija de Young. En un sistema clásico las trayectorias de las balas son distinguibles. la distribución de los impactos en la pantalla será distinta. 6 . también ha puesto en cuestión la seguridad de los métodos criptográficos más utilizados actualmente. La criptografía. es. paradójicamente. por tanto. Ahora bien. por tanto. esto seria cierto solamente en el caso clásico. un campo de aplicación ideal de esta característica de los sistemas cuánticos: observar (espiar) modifica (destruye) el sistema observado. pero. ¿Es realmente posible implementar un sistema de comunicaciones seguro (inviolable) basándose en sistemas cuánticos? La respuesta es positiva: la mecánica cuántica ha abierto una nueva vía en la historia de la criptografía. la acción del espía ¡eliminaría la formación de la figura de interferencia! La imposibilidad de observar un sistema cuántico sin perturbarlo está en la base de la aplicación de los sistemas cuánticos al tratamiento de la información. descifrar el mensaje. Si se usa la misma técnica de espionaje para una comunicación cuántica. Es como si el espía al leer un documento secreto lo perturbara o incluso destruyera. entendida como el conjunto de técnicas para mantener una comunicación segura entre dos partes.CRIPTOGRAFIA CUANTICA Si un espía accediera al canal de comunicación (entre las rendijas y la pantalla) podría fácilmente iluminar el camino de las partículas y deducir la figura sobre la pantalla y. son algunos de esos campos. hasta el punto de que siempre que utilizamos el término información lo relacionamos directamente con un ordenador o un dispositivo de almacenamiento. como veremos en este proyecto. podemos ver que la información está asociada a muchos otros campos de la naturaleza. ¿Que es la criptografía? 7 . Aunque este uso sea válido. siendo también una herramienta fundamental para otras ramas de la ciencia. Su uso nos conduce a los ordenadores cuánticos y más concretamente a lo que será el tema de este proyecto: los sistemas de criptografía. una nueva magnitud que contiene a la antigua y evoluciona con nuevas reglas dictadas por la física cuántica. y es la posibilidad real de extender el átomo básico de información. bit. la física. Podemos afirmar. La genética o. 1. al qubit.CRIPTOGRAFIA CUANTICA Capítulo I Contexto General El mundo de la tecnología impregna cada día más la sociedad actual.1. en consecuencia. que la teoría de la información no es una disciplina exclusiva de la ingeniería. Pero existe algo todavía más interesante en la implementación física de la información. y a la operación inversa.2. La palabra criptografía proviene de las palabras griegas "criptos" (oculto) y "grafos" (escritura).CRIPTOGRAFIA CUANTICA La criptografía es la técnica. A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado. 1. la firma del mensaje de modo que un tercero no pueda hacerse pasar por el emisor. estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave. le llamamos descifrado. además una de las propiedades más importantes de la criptografía cuántica es que si un tercero intenta hacer eaves dropping durante la creación de la clave secreta.3. El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes. a esto debemos la autenticación. Un poco de historia Comenzaremos estudiando la historia de la criptografía desde el momento en el que inicia su relación con la mecánica cuántica con el desarrollo del primer protocolo de distribución cuántica de claves (en lo 8 . ¿Que ventajas tiene? La información es increíblemente mucho más segura. el proceso se altera detectándose al intruso antes de que se trasmita información privada. desvelando así el secreto de su correspondencia. esto es. 1. ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener la privacidad de la comunicación entre dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario. En primer lugar. En este estudio preliminar de la historia de la criptografía cuántica queremos destacar tres hechos. quién la adaptaría para desarrollar el primer protocolo de distribución cuántica de claves. Antes había conseguido captar el interés de un amigo y antiguo estudiante de su misma universidad. El estudiante fue Stephen Wiesner. Bennett. ignorada durante mucho tiempo. años antes de que la criptografía convencional se vea en peligro por las consecuencias de la computación cuántica. y aunque su idea era revolucionaria. La idea de Wiesner describe un mecanismo para crear dinero imposible de falsificar. Dinero cuántico Tenemos que remontarnos a finales de los años sesenta y comienzos de los setenta para conocer los inicios de la criptografía cuántica. ¡13 años después de su concepción!. Es entonces cuando un estudiante de grado de la universidad de Columbia intenta publicar una idea a la que llamó dinero cuántico. 1. Wiesner pretendía obtener una huella identificativa para cada 9 . Incorporando un total de 20 trampas de luz en los billetes de un dolar. y rescatada por dos autores que la adaptan a otro entorno: la distribución de claves. sus iniciales inglesas: QKD. Permaneció en el anonimato durante algo más de una década. hasta que finalmente fue publicada en el año 1983. y codificando en cada una de ellas uno de dos posibles valores con un fotón polarizado.CRIPTOGRAFIA CUANTICA sucesivo referido por Distribution). muchas veces es ignorada la importancia del enorme esfuerzo que dedican en sus trabajos posteriores a completar el desarrollo de un sistema que implemente este protocolo. Charles H. al que aportan su nombre. Aunque estos dos personajes pasarán a la historia por la descripción del primer protocolo. nunca fue tomada en serio por la comunidad científica.4. el nacimiento de la distribución cuántica de claves como consecuencia de una idea brillante. Quantum Key Concluiremos con una exposición cronológica de los acontecimientos más importantes y sus consecuencias. Producirán el primer prototipo de QKD. produciendo con igual probabilidad el resultado correcto o el incorrecto. son suficientes para realizar el intercambio de una clave. completando así los cuatro primeros niveles de la arquitectura que se utiliza actualmente en la implementación de sistemas de QKD. en Canadá).CRIPTOGRAFIA CUANTICA billete. Dicho protocolo constituye el primer diseño práctico de un sistema criptográfico cuántico. ruido. continúan con la definición formal de los siguientes niveles de desarrollo: la corrección de errores y la amplificación de la privacidad. basado en los principios de una disciplina relativamente moderna de la física. Wiesner. En la práctica. Bennett (del centro de investigación Thomas J. definen el que será el primer protocolo de criptografía. Charles H. cuál es el número correcto. etc. Por ello. y sólo con el conocimiento de esa base se puede recuperar el estado de polarización correcto de cada fotón sin ninguna posibilidad de error. De esta forma. Watson de IBM) y Gilles Brassard (de la universidad de Montreal.5. y por esta razón. la mecánica cuántica. Si no se conoce la base el resultado del proceso de lectura es completamente aleatorio. libre de errores. En él se establecen los dos primeros niveles de trabajo de un sistema de QKD: el intercambio de clave en bruto y la reconciliación de bases. en 1984. 10 . sólo la entidad que codificara cada billete podría saber. su implementación se ve afectada por imprecisiones. que en un sistema ideal. El primer protocolo de distribución cuántica de claves Un año después de la publicación de Wiesner. suele arrebatar el puesto que debería ocupar en la historia la idea de S. La seguridad de dicha huella reside en el hecho de que el fotón contenido en cada trampa de luz es polarizado con respecto a una base. BB84. 1. una actuación malintencionada. con un margen de error de 1 entre 220 posibilidades. Una vez eliminada la competencia convencional se introduce un nuevo mecanismo de distribución de claves. teóricamente perfecto e inmune a cualquier tipo de ataque computacional. Cronología Es habitual ligar la criptografía cuántica a los ordenadores cuánticos. tanto en criptografía como en computación cuántica. pero en algún instante desconocido de ese lapso de tiempo. Esto es así debido al enorme impacto que tuvo el descubrimiento del algoritmo de Shor. que se encargaría de sustituir los procedimientos actuales de cifrado asimétrico. Wiesner propone el “dinero cuántico”.6. se muestra a continuación: 1970 S. En realidad la historia no ocurre exactamente así: QKD surge a partir de una idea brillante varios años antes de la propuesta del algoritmo de Shor. Este concepto no es publicado hasta 1983.CRIPTOGRAFIA CUANTICA 1. 11 . Charles H. que reduce el coste computacional de la factorización de números enteros. Bennett (izquierda) y Gilles Brassard (derecha). eliminando de un golpe la seguridad teórica de métodos criptográficos convencionales como el RSA. La cronología de los hechos más importantes. Bennett y G. 12 . Smolin construyen. que se conocerá con el nombre de BB84. 1991 A. Feynman idealiza el ordenador cuántico. 1988 Bennett y Brassard utilizan la amplificación de la privacidad en los sistemas de criptografía cuántica. 1994 Brassard y Salvail completan un nuevo mecanismo para la corrección de errores. Ekert propone un nuevo protocolo para la distribución de claves. Brassard proponen el primer protocolo para la QKD. Wiesner consigue publicar su idea de “dinero cuántico”. basados en la criptografía de clave pública. 1998 Se construye el primer ordenador cuántico de 2 qubits en la universidad de California. en los laboratorios del centro de investigación T. el primer prototipo que implementa un protocolo de QKD. 1984 C. que utilizará en la elaboración del primer protocolo de QKD.J. H. con el objetivo de reducir la información de la clave intercambiada que puede poseer un hipotético espía. y proponen una implementación práctica: Cascade. 1982 R. basado en pares de partículas entrelazadas (pares EPR). 1983 S. 1992 Aparece la primera descripción del algoritmo de Shor.CRIPTOGRAFIA CUANTICA Wiesner comparte su idea con Bennett. Watson de IBM. Sus implicaciones constituyen un riesgo importante para los sistemas de cifrado asimétricos. 1989 Bennett y J. Esta prueba de concepto dispara un interés generalizado sobre QKD. Sólo posteriormente se presenta como alternativa frente a los riesgos potenciales que introduce la computación cuántica. el teorema afirma la imposibilidad de copiar un estado cuántico desconocido de manera exacta. Bennett y Brassard completan la arquitectura básica de un sistema de QKD prácticamente antes de que Shor defina el algoritmo que recibe su nombre.7. Propuesto por Dieks. etc. según el principio de incertidumbre. Conceptos previos Antes de meternos de lleno en la descripción de los protocolos de QKD. 1. Wootters y Zurek en 1982. Luego debemos ver QKD como un mecanismo de distribución de claves sencillo. debemos repasar algunos de los fundamentos de la mecánica cuántica que constituyen la base para el desarrollo de estos sistemas. o la energía y tiempo. con precisión absoluta y de forma simultánea. el valor de dos magnitudes conjugadas de un sistema elemental. 1.1. que resulta físicamente factible y p osee una enorme seguridad intrínseca. Ejemplos de estos son posición y momento. Es el momento de abandonar la intuición y aceptar unas nuevas reglas de juego que imperan en el mundo cuántico.7.Principios de incertidumbre y teorema de no-clonación El principio de incertidumbe de Heisenberg nos asegura que es imposible determinar. Así.CRIPTOGRAFIA CUANTICA Como vemos en el cronograma mostrado. energía y tiempo. o tiempo y frecuencia. Otro de los resultados más importantes de la mecánica cuántica aplicado a QKD es el teorema de no clonación. que surge a partir de una idea brillante. resulta imposible determinar de forma precisa la posición y cantidad de movimiento de una partícula. debido a que en el 13 . imaginemos un pulso de luz que contiene un único fotón. Si medimos la posición del fotón lo encontraremos en un único camino (correspondiente a una de las 14 . y que se encuentra al mismo tiempo en dos localizaciones distintas. No podemos observar la superposición ni el entrelazamiento en el mundo macroscópico y. Esto hace que sea una ley de la naturaleza la que nos garantice la seguridad de los protocolos de QKD. Por esta razón. en nuestra experiencia o bien el gato está vivo. que se presenta como una superposición de los estados. pero nunca simultáneamente en ambos estados. por lo tanto. Es lo que conocemos como superposición de estados. pero que es clave para conocer el comportamiento de los sistemas pretendemos implementar. 1. Algo que se sale completamente de lo que podemos entender por razonable. no podemos atribuir sus efectos a un comportamiento que consideremos lógico de manera natural. la misma medición provoca su modificación. obtenemos dos pulsos que seguirán caminos distintos. Si hacemos pasar dicho pulso por un divisor de haz.CRIPTOGRAFIA CUANTICA intento de obtener información acerca de este. gato vivo y gato muerto.7. presentaremos estos conceptos desde un punto de vista práctico. Evidentemente. En un ejemplo más próximo a los sistemas que se usan en QKD. La ilustración típica de este concepto que se hace utilizando el ejemplo del gato de Schrödinger. aunque el contenido del pulso sigue siendo un único fotón. El resultado es un fotón supuestamente dividido.2. El principio de superposición viene a afirmar que un sistema cuántico puede poseer simultáneamente dos o más valores de una cantidad observable. o está muerto. aplicado a los sistemas que más tarde implementaremos.Superposición y entrelazamiento La superposición y el entrelazamiento cuántico son dos conceptos difíciles de asimilar de una forma intuitiva. valores que pueden ser incluso contradictorios. En cada uno de los dos se encuentra con una cierta probabilidad (con el 50 % en cada camino si el divisor de haz es simétrico). La forma de demostrarlo es modificando una propiedad del fotón en cada uno de los caminos. puesto que realmente se encontraba en ambos caminos. En estos estados la medición del estado de un qubit afecta al otro. en un espacio de dimensión dos la base se escribiría como |0) y |1).CRIPTOGRAFIA CUANTICA dos salidas del divisor). comprobar que el resultado va a depender de los cambios podemos de fase aplicados en cada uno de los trayectos. El entrelazamiento vuelve a ser otro concepto que se sale del sentido común del mundo macroscópico. En ese momento la función de onda ha colapsado y deja de encontrarse en un estado de superposición de los dos caminos. este último argumento no quiere decir que el fotón había seguido un camino en concreto. y que podemos entender mejor con un ejemplo presentado desde su formalización matemática (la no separabilidad). En estos espacios los vectores base se suelen escribir en la notación de Dirac. En el capítulo siguiente veremos como en la descripción de estados cuánticos se usa un espacio de Hilbert. No importa lo separados que esten espacialmente. propiedad bajo la cual dos partes del sistema se encuentran ligadas de tal forma que ciertas modificaciones sobre una de ellas afectarán a la otra. por ejemplo la fase. Otra característica de los sistemas cuánticos es el entrelazamiento. En ese momento. Ahora bien. por ejemplo. esto es un estado de superposición. |0) ⊗ |0). Así el estado 15 . y provocar la interferencia con una intersección de los dos trayectos. luego realmente el fotón ha pasado por los dos caminos al mismo tiempo. Si tenemos dos qubits en el estado | 0) lo escribimos como |00). lo cual quiere decir que podemos medir ambos qubits por separado sin que la medida de uno afecte al otro. En este espacio existen también estados que no se pueden expresar como el producto directo de estados que afecten a una sola partícula. Esto será así aún cuando las dos partes del sistema estén alejadas en el espacio y completamente desconectadas. Este estado es separable. en el sentido en que representa el producto tensorial. 2). persona sabrá que indefectiblemente la moneda también estará en “cara”. puesto que nos permitirán implementar un sistema muy especial para la distribución de clave 16 . siendo |0) cara y |1) cruz.CRIPTOGRAFIA CUANTICA √ 2 (|00) + |11)) no se puede expresar como factores que afecten por separado a ambos qubits: si medimos el primer qubit y le encontramos en el estado |0) (lo que el estado arriba mencionado ocurrirá el 50 % de las veces). Si uno de ellos mira su moneda y obtiene “cara”. En un mundo macroscópico en el cual tuviésemos “monedas cuánticas” esto significaría que si yo creo el estado entrelazado arriba mencionado. sección A. Este comportamiento “mágico” es de gran interés para la criptografía cuántica. el otro qubit está también en el estado |0) (ver la demostración del teorema de no-clonación en el Apéndice. Sin mirarlas (medir su estado) dos personas se llevan cada uno una de las monedas en su bolsillo. Estos estados se denominan entrelazados. Lo mismo que se llevó la otra ocurre si el resultado obtenido es de cruz. Los primeros en usar un método de comunicación secreta sistemático fueron los antiguos habitantes de Esparta. si una gura histórica se ha asociado a los orígenes de la criptografía esta es Julio César. En todas las épocas siempre ha habido necesidad de comunicar información de forma secreta.. No obstante. Julio César enviaba los mensajes a sus generales sustituyendo cada letra del alfabeto por la correspondiente tres posiciones más avanzadas: Alfabeto llano a b c d e ..CRIPTOGRAFIA CUANTICA Capitulo II Cifras monoalfabéticas Los orígenes de la criptografía se hunden en las profundidades de la historia. La cifra del César Según cuenta Suetonio en Vida de los Césares..1.. A B C Ejemplo: Texto llano este es un mensaje cifrado 17 . x y z Alfabeto cifrado D E F G H . 2. no hace falta limitarse a avanzar tres letras. Lo escribiremos en letras mayúsculas. Principio de Kerkho 's (1835-1903): La seguridad de un criptosis. Esta sencilla cifra nos presenta ya los elementos básicos del proceso de encriptación de un texto: 1.tema reside en mantener secreta la l lave 18 . Texto cifrado: texto del mensaje codificado. 2. que se avanza el alfabeto cifrado tres posiciones. es decir. En los ejemplos escribiremos siempre el texto llano con letras minúsculas. En este caso el método es la transposición cíclica de las letras del alfabeto.CRIPTOGRAFIA CUANTICA Texto cifrado HVXH HV XQ PHQVDMH FLIUDGR Puede complicarse un poco si se eliminan los espacios entre palabras Texto llano esteesunmensajecifrado Texto cifrado HVXHHVXQPHQVDMHFLIUDGR Evidentemente. Para estudiar el criptoanálisis se supone que el espía conoce (o puede deducir) el código. es decir. Buscaremos siempre métodos que permitan codificar cualquier texto. Cifra: Método de codificación. 4. Texto llano: texto del mensaje a codificar. 3. pero desconoce la llave. Tenemos 26 posibilidades de formar una cifra del César. Debemos distinguir entre el método de cifrado (cifra o código) y la llave (clave). que evitaremos considerar las claves que se basan en una serie de palabras previamente concertadas con un significado preacordado entre emisor y receptor. Clave: En este caso es el número 3. Dado que hay 26 alfabetos distintos. La pregunta surge en seguida: ¿es seguro enviar un mensaje usando la cifra del César?. Cifra monoalfabética La cifra del César es un caso particular de cifrado monoalfabético en el que la asignación del alfabeto cifrado al alfabeto llano es una simple trasposición.. . pasar del texto cifrado al texto llano se realiza de forma sencilla leyendo el texto cifrado del círculo interior. ¿Cómo es posible crear una cifra? Pues hay que establecer un diccionario que nos pase del alfabeto llano al alfabeto cifrado. Evidentemente. la cifra del césar forma parte del conjunto de posibles cifras monoalfabéticas ya que las trasposiciones cíclicas en el conjunto de las letras del alfabeto son unas pocas de las posibles permutaciones. descifrar el mensaje. lo que da un total de 26! = 4 × 1026 posibilidades de cifras distintas. una cualquiera de las 26! posibilidades. uno con el alfabeto plano y el otro con el cifrado. Al mismo tiempo. Cifra Monoalfabética: Es una aplicación Donde P{a. el criptoanalista puede probarlos todos y ver si con alguno de ellos obtiene un mensaje legible...2. Para responderla hemos de ponernos en la situación del criptoanalista: conoce el método pero ignora la clave. 19 . 2. de distinto diámetro. z} representa el conjunto de las permutaciones de las 26 letras del alfabeto. es decir.CRIPTOGRAFIA CUANTICA En el siglo XV Leon Batista Alberti (1404-1472) inventó una máquina de cifrar consistente en dos círculos concéntricos. c. Se gira el círculo interior el número de posiciones que indica la clave y la traducción del texto llano al texto cifrado se realiza directamente. con el abecedario dispuesto circularmente. b. y como es fácil comprobar. no corresponde a ningún caso de cifra del césar. transmitir al receptor un sólo número. Pero. Una mejora consiste en usar una palabra clave. todas las 20 . Esta asignación de alfabetos constituye la cifra basada en la palabra clave "SANTIAGO". Cifrado mediante palabra clave La ventaja de la cifra del César se basa en la simplicidad de la clave. las cifras monoalfabéticas se consideraron "seguras" durante muchos siglos. ¿lo son realmente? 2. XI) encontró un punto débil de la codificación monoalfabética: cada letra del alfabeto se substituye por otra. eliminando las letras repetidas y disponiendo a continuación el resto de letras..3.2. C D E F . El criptoanálisis Al-Kindi (s.. por ejemplo "SANTIAGO".. Veamos como se codifica el mensaje del ejemplo anterior: Texto llano esteesunmensajecifrado Texto cifrado IQRIIQUJHIJQSINCGPSTK ¿Es "seguro" enviar un mensaje usando este sistema? Evidentemente. Por este motivo. y usarla como las primeras letras del alfabeto cifrado. Así: Alfabeto llano a b c d Alfabeto cifrado S A N T e f I g h G O B i j k l ..1. pero siempre la misma. Dado que el texto llano a codificar se encuentra escrito en un lenguaje natural. al contrario del caso de la cifra del César un análisis exhaustivo de todos los 26! distintos alfabetos llevará al fracaso.CRIPTOGRAFIA CUANTICA 2. en inglés. Por ejemplo. Esto se consigue en las cifras polialfabéticas. La letra a aparece un 8. Cifras polialfabéticas Para evitar que el análisis de frecuencias pueda romper una cifra. la frecuencia de aparición de las distintas letras es una característica propia de cada lenguaje. la letra mas frecuente en un texto es la letra e que aparece en promedio un 12. 167 %. El criptoanálisis acababa de nacer. Así. Básicamente de trata de codificar el texto llano con la cifra del César. pero usando un desplazamiento (llave) distinto para cada letra del mensaje. La cifra Vigenère Blaise de Vigenère (1523-1596) publicó en el año 1586 el primer método de cifrado polialfabético.4. 2.5. hay que conseguir que las frecuencias de aparición de los distintos símbolos en el texto cifrado sea lo mas homogénea posible. Una cifra monoalfabética sobre un lenguaje natural es notablemente insegura.CRIPTOGRAFIA CUANTICA características el mismo se trasmiten al texto codificado. 2. si recordamos la cifra del César con la llave 3 para todo el mensaje: 21 . la letra b un 1. un análisis de frecuencias de los distintos símbolos comparado con el análisis de frecuencias del lenguaje en que está escrito permite deducir la tabla de conversiones de los dos alfabetos. A partir de esta observación al-Kindi encontró un método de romper una cifra monoalfabética: Si el texto cifrado es lo suficientemente largo. 492 % etc. Así. 702 % de las veces. Podemos comprobar que la letra a del texto llano que aparece dos veces. Criptoanálisis de la cifra Vigenère Durante dos siglos la cifra Vigenère fue efectivamente inviolable a todos los intentos de los criptoanalistas. en el ejemplo anterior seria venus.6.naciones de dos o tres letras que se repitan en el texto cifrado. la primera de codifica en una T y la segunda en una F . La principal característica de la cifra Vigenère es que una misma letra se codifica con símbolos distintos. Si identificamos las trasposiciones por la letra a que va a parar la letra inicial del alfabeto en lugar de por el número de saltos. entonces la llave puede ser una palabra. El test de Kasinski. hay una cierta probabilidad de que un grupo de 22 . hasta que entró en escena Charles Babagge (1792-1871) quien en 1854 encontró un método para romperla.CRIPTOGRAFIA CUANTICA Texto llano m e n s a j e c i f r a d o Llave 3 3 3 3 3 3 3 3 3 3 3 3 3 3 Texto cifrado P H Q V D M H F L U D G R f r a I se puede cambiar ahora por el proceso Texto llano m Llave 22 5 14 21 19 22 5 14 21 19 22 5 14 21 Texto cifrado I e J n B s N a T j e F J c i Q D Y N d o F R J En este ejemplo diríamos que hemos empleado una cifra Vigenère con la llave 22-5-14-21-19. en 1863. se basa en la búsqueda de combi. Desgraciadamente para Babagge. Si la llave se repite. su idea fue redescubierta y publicada unos años más tarde. como así lo conocemos hoy día. lo que imposibilita un análisis de frecuencias 1 . por Kasinski (1805-1881). 2. .. x u x e . El método de criptoanálisis empieza por realizar un estudio estadístico de las distancias entre grupos repetidos.... q u e ......CRIPTOGRAFIA CUANTICA letras del texto llano que aparecen juntas a menudo (por ejemplo "que") se codifique con el mismo fragmento de la llave.. A partir del texto cifrado podemos calcularlo como Donde n es el número de caracteres en el texto y ni el número de apariciones de la letra número i. si sabemos el lenguaje empleado....... q Llave . El siguiente paso lo dio Friedman (1925).. Texto llano .... este valor deberá coincidir con el teórico: Donde pi es la probabilidad de aparición de cada letra............ A continuación se descomponen estas distancias en factores primos y entonces se puede inferir que la longitud de la clave será un múltiplo del factor común entre ellos.... Por otra parte. calculado a partir de la tabla de frecuencias del lenguaje.. lo que implicará una repetición en el texto cifrado...... X Y Z . Texto cifrado ... x x x . al introducir el denominado índice de coincidencias o probabilidad de que sacadas dos letras al azar de un texto sean la misma... x . 23 . X Y Z ... En otras palabras. C. La estimación sobre la longitud de la palabra clave del índice de coincidencias nos permite elegir cual de los múltiplos del valor obtenido en el test de Kandiski debemos proponer como longitud de la palabra clave empleada en la codificación. D) donde: Las funciones de encriptación actúan como 24 . Si se trata de una cifra Vigenère polialfabética. basta estudiar con las técnicas habituales del criptoanálisis monoalfabetico los conjuntos de letras del mensaje que se han codificado con el mismo alfabeto. tanto más cuanto más larga sea la palabra clave. el índice de coincidencias nos da información sobre el grado de uniformización de las frecuencias de las letras.CRIPTOGRAFIA CUANTICA Si el texto ha sido cifrado con una cifra monoalfabética (y la muestra es suficientemente larga) los dos índices coincidirán.7. E. El conocer la longitud de la palabra clave permite romper fácilmente la codificación polialfabética. y habrá tantos conjuntos como letras tenga la palabra clave. entonces el índice It disminuirá. En efecto. Criptografía e información Un criptosistema o esquema de encriptación es un conjunto formado por (P. K. 2. la probabilidad de una clave se denota por Prk (k). Capitulo III El Criptoanálisis Denominamos Criptoanálisis al ataque a un criptosistema. De forma similar. D) denotamos por Prp (p) a la probabilidad de que un texto llano p aparezca en P. Por el contrario. C. Ataque con texto llano escogido Se pueden encriptar textos llanos pero se desconoce la clave. se denomina asimétrico si d y e son diferentes. Hay que considerar distintos tipos de criptoanálisis. La probabilidad de que un texto llano p 25 . K. E.CRIPTOGRAFIA CUANTICA y las de desencriptación como La condición de que un tal sistema constituya un criptosistema es que se verifique la propiedad Un criptosistema se denomina simétrico cuando d y e son iguales. básicamente. Ataque con texto llano conocido Se conoce el texto llano y el texto cifrado y se  quiere determinar la llave.  Ataque de texto cifrado El criptoanalista sólo conoce el texto cifrado y se  quiere conseguir el texto llano y la clave. En un criptosistema (P. El punto débil de la cifra Vigenère reside en la repetición de la palabra clave. Usualmente. la clave aleatoria debe escribirse en un libro de claves y usar una hoja distinta para cada mensaje. que la probabilidad de un cierto texto cifrado y la probabilidad de que un texto llano haya sido cifrado son independientes. Si la palabra clave fuese tan larga como el mensaje. el test de Kandiski no podría funcionar. El criptograma será secreto perfecto si y sólo si la distribución de probabilidad en el espacio de llaves es uniforme y si para cualquier texto llano p y texto cifrado c. en este paso se usa la codificación ASCII. En 1949 Shannon demostró que la cifra Vernam era totalmente segura a condición de que no se usase dos veces la misma clave. esta estructura puede causar una debilidad y a pesar de todo abre la posibilidad de descifrado. Vernam se dio cuenta de que la única posibilidad realmente segura era que la clave fuese de la misma longitud del mensaje y totalmente aleatoria. existe una única llave k con Ek (p) = c 3. pues. Una versión de la cifra Vernam puede aplicarse a los mensajes por ordenador. Decimos que un criptosistema es secreto perfecto si Es decir. k) = Prp (p). en donde se reservan ocho bits para cada carácter del texto (incluidos los 26 . Pr (p.1. Ahora bien.Prk (k). De aquí el origen del nombre de cuaderno de uso único". Cifrado digital simétrico Gilbert S. ∀p ∈ P. Cualquier texto llano al introducirse en un sistema informático se traduce en bits.CRIPTOGRAFIA CUANTICA aparezca codificado por la clave k es. función que define una distribución de probabilidad en el espacio producto P × K. si hay una estructura de lenguaje natural en la clave. Vernam (1890-1960) publicó en 1927 un sistema de cifrado conocido por one time pad o cuaderno de uso único. Teorema de Shannon Sea |C| = |K| y Pr (p) > 0. dado que. . que se basa en la tabla siguiente: Si codificamos una cadena de n-bits con este método: P = C = K = {0. El proceso de cifrado es idéntico al de la cifra Vigenère con la salvedad de que ahora el alfabeto tiene solamente dos caracteres. an) más una clave (k1. . Para decodificar el mensaje basta sumar otra vez la misma clave al mensaje cifrado. Si en la clave hay un cero no se cambia pero si hay un uno se debe permutar el texto llano para codificarlo. 3. kn) da lugar a un texto codificado (c1. como se puede comprobar fácilmente En el apéndice 1 se incluyen dos Notebooks de Mathematica con los que se puede practicar la codificación y decodificación digital simétrica OTP. . cn) = . . . Bases físicas para una criptografía cuántica 27 . . implementada en todos los ordenadores.2. Así. . a2. 1} n y Dk = Ek siendo la operación p → p k. Un texto llano se representa pues por una cadena de ceros y unos. . en bloques de ocho bits. c2.CRIPTOGRAFIA CUANTICA espacios en blanco). k2. un texto llano (a1. La llave será una secuencia de la misma longitud de ceros y unos aleatorios. Una forma más cómoda de realizar esta operación es aplicar la denominada XOR. . una tercera dificultad: la llave. ha de estar en posesión tanto del emisor como del receptor. ¡No hay información sin alteración! 3. es decir. ¡No existe la fotocopiadora cuántica! 2. La llave debe usarse sólo una vez Unos requisitos que no parecen muy difíciles de cumplir. el teorema de Shannon nos asegura que el cifrado digital simétrico del apartado anterior es secreto perfecto siempre y cuando se cumplan los dos requisitos 1. Las medidas cuánticas son irreversibles. el de antes de medir. El principal obstáculo de orden práctico es el de como compartir la clave. ¡Un espía siempre dejará trazas! 28 . por tanto. sin embargo. y este proceso es irreversible. La llave ha de ser aleatoria 2. Después de realizar una medida. Hay.CRIPTOGRAFIA CUANTICA Tal como hemos comentado. no se puede volver a llevar al sistema a su estado original. Cualquier intento de obtener información sobre un sistema cuántico lleva aparejado una cierta modificación del mismo. dado que si cae ésta en manos de terceros el secreto se perdería. La seguridad de los mecanismos para QKD reside en las bases físicas de la mecánica cuántica: 1. tan larga como el mensaje y de un solo uso. y. El teorema de no cloning que nos asegura que un estado cuántico |Ψ) no puede ser copiado. Clásicamente un texto puede ser fotocopiado. el sistema colapsa a uno de los estados propios del operador correspondiente a la magnitud que se ha medido. espiado. Un sistema cuántico no puede ser copiado. Es en este punto donde la mecánica cuántica hace su aparición aportando métodos seguros de distribución de llaves (Quantum Key Distribution). que se pueden comunicar mediante un canal cuántico (fibra óptica por ejemplo).CRIPTOGRAFIA CUANTICA Veamos con más detalle estos efectos. Bangalore (1984). 3. 3. deberá ser distinto en cada caso: |uΦ) o bien |uΨ). Consideraremos la implementación que usa fotones polarizados. El estado global será pues evolución del sistema durante La la medida conllevará a que la ancilla evolucionará hasta un estado que. Alice Y Bob.3. lo que implica que si queremos que los estados a medir queden inalterados. Protocolos para la generación cuántica de llaves (QKG) Veremos ahora los protocolos básicos que se han implementado incluso experimentalmente para una crear una llave compartida entre dos personas. Recordemos que los fotones se polarizan transversalmente. es decir. si queremos nos sirva para distinguir entre los dos. BB84 Este protocolo fue presentado por Bennett y Brassard en la International Conference on Computers.3. cosa que se puede indicar por un vector en un 29 . será imposible que los estados de la ancilla sean distintos. Pero la evolución es unitaria. El aparato de medida que usaremos para distinguirlos se representará por una ancilla |u). Supongamos que queremos distinguir entre dos estados cuánticos |Ψ) y |Φ) que no sean ortogonales.1. por base + y base × están relacionadas por las ecuaciones de cambio de base Por convenio. el bit 0 lo representaremos por el estado | →) en la base + o por el estado estados en la base ×. Similarmente. Implementación 30 . No obstante. Si elegimos como base para escribir el vector polarización los vectores polarizados según las direcciones de los ejes X e Y podremos escribir un vector polarización (y al estado cuántico correspondiente) según una dirección arbitraria como Donde hemos denotado los estados de la base como | →) y | ↑).3. al bit 1 lo asignamos a los El uso simultáneo de ambas bases permitirá asegurar la inviolabilidad de la transmisión. la elección de esta base es totalmente arbitraria.CRIPTOGRAFIA CUANTICA plano transversal al movimiento.2. El mismo estado |Ψ) tiene su representación en otra base como por ejemplo la formada por los estados de polarización según las direcciones Las dos bases. que representamos . 3. Bob tiene dos opciones para medir cada fotón que le llegue. 2 1 0 0 1 1 1 . Si las bases coincide. Sec.. disponer el aparato de medida según la base + o según la base ×. Bob debe generar una serie de bits aleatorios y disponer sus aparatos de acuerdo con el resultado... Bases × × + + + × . La primera secuencia indica el bit a transmitir y la segunda la base en la que debe preparar el estado que representa el citado bit. Por su parte.. un resultado aleatorio. el resultado que obtendrá es un elemento de esta base con probabilidad 1/2.. Bob debe preparar sus aparatos de medida para analizar los estados (fotones) que le llegarán de Alice.CRIPTOGRAFIA CUANTICA Alice genera dos secuencias de bits aleatorios: Sec. base + si le sale 0 o base × si es 1. Bob obtendrá el mismo estado que le ha sido enviado. Por ejemplo. usando en convenio de que 0 indica la base + y 1 la base ×. 1 0 1 1 0 0 1 . Continuando el ejemplo anterior 31 . en el ejemplo anterior tendríamos: La tercera línea de la tabla anterior indica los estados que debe preparar Alice para irlos enviando secuencialmente a Bob. ¿Que resultados medirá Bob? Depende de si recibe un estado preparado según una base y lo lee con los aparatos preparados para la misma base o no. Si lo mide con la base equivocada. pues.. siendo. Bob preparará sus aparatos de la forma: Sec. Así. 1 1 0 0 0 1 ... los bits reconstruidos por Bob son aleatorios. Alice si 32 . En nuestro ejemplo compartirían la secuencia {0. La pregunta que surge inmediatamente es si esta comunicación pública pone en entredicho la seguridad del establecimiento de la clave. publicar las bases no da ninguna información útil para un eventual espía. en los casos en que ha habido coincidencia de bases.3. 1. Comparando las dos listas tanto Alice como Bob pueden eliminar los resultados que se deben desechar.} ¿Como pueden realizar este proceso de filtro? Pues basta que tanto Alice como Bob hagan públicas las secuencias de bases que han usado para preparar y para medir los estados. Alice i Bob tendrían la misma secuencia de bits aleatorios que podrían usar como clave aleatoria compartida para un proceso de encriptación tipo one time pad. Si encontramos la forma de eliminar de la secuencia de bits de Alice i de la secuencia de Bob los casos de no-coincidencia. Ahora bien. En los casos en que no ha habido coincidencia.3. si Alice inter ere el canal de comunicación (la fibra óptica por la que circulan los fotones) lo que no puede hacer es apuntar los estados de los fotones que pasan por la fibra (lo prohíbe el no-cloning). La respuesta es que no. 3. Alice i Bob comparten el mismo bit. . Mientras ni Alice diga que bit ha codificado ni Bob que resultado ha obtenido. Eavesdropping ¿Como podría un eventual espía (Eva) interferir en este proceso?. 1. Evidentemente. .CRIPTOGRAFIA CUANTICA Con este proceso. . pero en lugar de aplicar una medida de von Neuman. ¿Puede detectarse este efecto? La única forma que tienen Alice y Bob de asegurarse de si hay o no la presencia de Eva es hacer publica. Es fácil comprobar que la probabilidad de acertar el bit (si no hay Eva presente) es de 3/4. la presencia de Eva se traduce en un incremento del 50 % en el número de fallos 3.4. En otras palabras. siendo la probabilidad de fallar de 1/4. 1 base ×). Consideramos el mismo sistema anterior pero ahora se escogen como representación de los bits 0 y 1 los estados al bit 1 en la que habíamos llamado base ×. antes incluso de filtrar los resultados. Alice prepara una cadena de bits aleatorios y prepara los estados a enviar de acuerdo con la tabla anterior. Bob aplica ahora a los estados que recibe los operadores de 33 . o la de fallar de 3/8. absorbiendo y emitiendo fotones. la probabilidad de acertar es ahora de 5/8. 68 (1992) 3121) un nuevo protocolo para la generación e intercambio cuántico de claves. Lett. Así Por su parte Bob genera su cadena de bits para elegir las bases en que realiza sus medidas (0 base +. si Eva está presente. En cambio.CRIPTOGRAFIA CUANTICA que puede cortar la comunicación midiendo el fotón que llega de Alice y enviando un fotón que ella genere a Bob. una secuencia de bits emitidos y bits medidos. B92 Bennet publicó en 1992 (Phys.. Rev. La modificación consiste en usar medidas generalizadas (Positive Operator Valued Measurements) (POVM's) en lugar de aplicar directamente proyectores. Rev. estimar la tasa de error y ver si está dentro de los 34 . A 50 (1994) 1047). A1’ . De forma similar ocurre con el otro proyector. Bob debe comunicar a Alice que bits debe desechar y en los demás el acuerdo será total. En cambio si su bit es 1 (base ×). pero si obtiene cero. introducimos los operadores hermíticos y positivos En conjunto de los tres operadores {A0. Una vez realizada la secuencia de medidas. Bob puede estar seguro de que su estado no es | 0) y por lo tanto que ha recibido el estado |1’).CRIPTOGRAFIA CUANTICA proyección siguientes: Si su bit es 0 (base +). Así. El resultado de la aplicación del proyector será cero o uno. ¿Cómo interpretamos los resultados? Si la aplicación de Pnot0 sobre un estado lo deja invariante (autovalor 1). La estrategia consiste en eliminar de la secuencia los bits en los que Bob ha medido cero. Protocolo B92 modificado El protocolo B92 fue modificado en 1994 por Ekert et al. aplica el proyector Pnot0 = (1 − |0)(0|). 3. (Phys. no puede deducir que estado ha recibido.5. y quedarse con los que ha medido 1. aplica el proyector Pnot1t = (1 − | 1’)(1’|). sea cual sea el proyector que ha aplicado. A2} constituye un POVM En los tres protocolos anteriores la forma de controlar los errores del canal así como la presencia de Eva consiste en comparar un determinado número de bits de la clave final. 1) como Como operadores de medida pueden escoger entre El protocolo sigue los siguientes pasos: 35 . como las desigualdades de Bell. con la representación de los bits (0. Para ello.CRIPTOGRAFIA CUANTICA márgenes de los errores estimados. Lett. Rev. 3. que denominamos A0. sin embargo. estos protocolos usan parejas de estados entrelazados. Se consideran tres preparaciones distintas de parejas entrelazadas: Donde el valor del ket indica la dirección del eje de polarización de cada fotón. Protocolo E91 Este protocolo presentado en 1991 por Ekert (Phys. Para la codificación se consideran tres alfabetos alternativos. otros protocolos en los que la presencia de Eva se controla por mecanismos cuánticos. 67 (1991) 661) usa parejas de fotones entrelazados creados a partir de una fuente EPR (Einstein.6. Hay. A1 y A2. Podolski. Rosen). Realizaciones experimentales de Criptografía Cuántica La distribución cuántica de llaves (QKG) es ya una realidad. 378 (1995) 449) podemos leer: "Here we report a cryptographic channel using a 23km optical cable below the lake Geneva. Después de las medidas. Rechazan todos los demás bits y se quedan con la clave común. compensating the polarization modification due to the fiber link. 2. The key was encoded using the polarization of light pulses manually selected by a rotating polarizer placed after λ/4 wave plate.CRIPTOGRAFIA CUANTICA 1. was used to align the emission and measurement axis. 3. Underwater quantum coding En el articulo de Muller.7. 3 de forma aleatoria." 36 . A 1.8.1MHz pulse rate was used. Se manda uno de los fotones a Alice y el otro a Bob. 3. Alice y Bob separadamente y de forma aleatoria eligen uno de los tres operadores de medida y lo aplican a su fotón. Alice y Bob hacen públicas las listas con los operadores que han usado en cada medida (manteniendo reservados los resultados obtenidos). En los casos en que los dos han usado el mismo operador.300nm pulsed laser with 1ns pulse width and 1. tienen asegurada la concordancia de los bits medidos. Zbinder y Gisin (Nature. Se genera un estado |Ωj ) con j = 1. Presentamos a continuación unos de los primeros experimentos publicados. 4. Diversos grupos experimentales han realizado experimentos de generación de llaves y cifrado de mensajes usando estas llaves. 5. 2. 3. A polarization controller. De esta forma evitan el problema de usar pulsos de laser atenuados que tienen una probabilidad no nula de contener más de un fotón. Simon. Lett. El error observado (una tasa del 3.10. El sistema es capaz de generar llaves a un ritmo de 400-800 bits/segundo con errores del 3 %.) presentan una completa implementación de la criptografía cuántica con dos usuarios. 3. 68 (1992) 557) en la que se usan pares de fotones entrelazados. Rev. 3. y ambos fotones son analizados.984 bits. separados en el experimento citado unos 360m. caso susceptible de ser atacado mediante una técnica de "beam splitter". Rev. Wheihs.4 %) lo consideran suficientemente bajo como para garantizar la privacidad del canal de comunicación. Weinfurter y Zeilinger (Phys. Cifrado digital asimétrico Los sistemas criptográficos vistos hasta ahora tienen la propiedad de que si alguien puede codificar un mensaje también puede decodificarlo.CRIPTOGRAFIA CUANTICA En sus conclusiones afirman haber demostrado la posibilidad de realizar sistemas criptográficos cuánticos usando polarización en láseres de 1300nm sobre fibra óptica. Los protocolos asimétricos explotan un 37 . Brassard y Mermin (Phys. Su implementación se basa en una modificación del protocolo BB84 presentada por Bennet. Como ejemplo de transmisión de un mensaje usando la llave comunicada por el canal cuántico realizaron la transmisión de una imagen digitalizada de la venus de Willendorf formada por 49. dado que la llave le permite ambas acciones. Los fotones de una fuente EPR y polarizados adecuadamente se transmiten por fibra óptica a Alice i Bob. Lett. Quantum Cryptography with Entangled Photons Jennewein. detectados y registrados independientemente. separados e independientes uno del otro en términos de la localidad e Einstein y explotando las características de los pares de fotones entrelazados.9. Estos protocolos se introdujeron en 1976 a raíz de los trabajos de W. se puede realizar la siguiente estrategia: Alice cifra un mensaje de confirmación m con su propia llave privada DA y lo añade al mensaje que quiere enviar. pues. 38 . el proceso inverso. Du e y M. A su recepción. Si el resultado es legible. La clave de descifrado se mantiene privada para que únicamente el receptor pueda decodificar los mensajes. Dado un mensaje p en los sistemas asimétricos existen dos funciones distintas Ep para codificarlo y Dp para decodificarlo. Si Bob quiere estar seguro de que el mensaje recibido procede efectivamente de Alice. La estructura matemática de estas funciones de cifrado abre la puerta a una nueva aplicación de la criptografía. Bob aplica su clave privada DB (EB (m)) = m y recupera el mensaje. que efectivamente fue Alice quién escribió en mensaje. Dado que se verifica también que EB (DB (m) = m. es fácil dados dos números primos p y q multiplicarlos y obtener un número n = p × q. Los sistemas asimétricos han de basarse en encontrar una pareja de funciones de encriptación/desencriptación que muestren una dificultad diferente de realización. la firma de mensajes. Además. una que se hace pública y la otra que se mantiene privada. La clave de cifrar se hace pública para que cualquiera pueda encriptar un mensaje y enviarlo al receptor. cifrar su mensaje (m) con ella EB (m) y enviárselo a Bob. Este método requiere. la generación de un juego de dos llaves. entonces esto garantiza que el texto de confirmación se encriptó con la llave privada de Alice y. es imprescindible que a partir de la llave pública sea imposible deducir la llave privada. Cualquier interceptación del mensaje enviado es inútil si no se conoce la clave privada.CRIPTOGRAFIA CUANTICA punto de vista distinto en el cual la llaves de cifrar y descifrar son distintas. Hellmann y pretenden eliminar el difícil problema de la distribución de claves (clásica o cuántica). por tanto. Por ejemplo. No obstante. Si Alice quiere enviar un mensaje a Bob le basta buscar la llave pública de Bob (EB ). le basta buscar la llave publica de Alice y aplicarla al mensaje de confirmación: EA(DA(m)) = m. RSA En 1977 Ronald Rivest. Al mismo tiempo busca dos enteros d y e de tal manera que se verifique que   d sea coprimo con (p − 1) × (q − 1) e sea inverso modular de d (Es decir. Encriptación de un mensaje Si Alice quiere enviar un mensaje M a Bob.CRIPTOGRAFIA CUANTICA es decir.11. En esta dificultad reside la seguridad de los sistemas de llave pública.1. n} 3. Si el tiempo (y recursos) que hay que invertir para deducir la llave privada a partir de la pública es lo suficientemente grande. solución de e × d ≡ 1 mod (p − 1) × (q − 1)) Realizado este proceso. estos sistemas no muestran un secreto perfecto. en el sentido de Shannon sino que su seguridad es meramente computacional. Adi Shamir y Leonard Adleman crearon el denominado sistema RSA de criptografía de clave pública. Para crear un juego de llaves (pública/privada) Bob busca dos números primos grandes p y q. y calcula n = p × q. Como veremos más adelante. el sistema es a la práctica seguro. Bob tiene ya el juego de llaves público y privado:   La llave pública de Bob es el conjunto de números {e. primero debe convertir el mensaje en un número (o una serie de números) decimales.11. 3. dado n encontrar sus factores primos p y q es mucho más difícil. Una forma sencilla de realizar esto es la siguiente 39 . uno de los más populares hoy en día por su uso en Internet. n} La llave privada de Bob es el conjunto de números {d. 3.11.CRIPTOGRAFIA CUANTICA Si el texto es largo. el proceso de encriptación es E representa el mensaje encriptado.3. otro para encriptar y un tercero para desencriptar textos aplicando el método RSA. 3. n. resulta conveniente cortar el mensaje decimal en bloques de un cierto número de dígitos y codificarlos por separado. Desencriptación de un mensaje Cuando Bob recibe el mensaje encriptado E busca su clave privada y realiza la operación: Con lo que recupera el mensaje numérico desencriptado. En el segundo apéndice se incluyen tres Notebooks de Mathematica uno para generar las claves. Dado un bloque numérico M del mensa je de Alice.2.11. y conocida la clave pública de Bob e. Invirtiendo el proceso de traducción a números Se recupera el mensaje de texto. Seguridad en RSA 40 . aunque no se haya demostrado de forma rigurosa.CRIPTOGRAFIA CUANTICA La seguridad de RSA reside en la dificultad de encontrar la clave privada a partir de la pública. RSA es computacionalmente seguro. Es. 41 . un problema de la clase N P. pues. Hasta ahora. El algoritmo de Shor. Si se descubriese un método de factorización que necesitase un tiempo que aumentase de forma polinómica con el número de dígitos de n. Peter Shor ha demostrado que en un ordenador cuántico se puede implementar un algoritmo de factorización polinómico. pues. cosa que se lograría si se pudiera factorizar n (público) en sus factores primos. la seguridad de RSA seria puesta en entredicho. marca el final de la seguridad RSA (siempre y cuando tengamos un ordenador cuántico a nuestra disposición). el método más eficiente de factorizar grandes números (el algoritmo de Euclides) necesita un tiempo de cómputo que aumenta exponencialmente con el número de dígitos de n. Simon Singh. 12. Çriptology". Josef Gruska.CRIPTOGRAFIA CUANTICA BIBLIOGRAFIA 1. Ed. "Quantum Criptology"en "Introduction to Quantum Computation and Information". Nielsen and Isaac L. 42 . Michael A. Ed. World Scientific. (Dedica el capítulo 6 a la criptografía cuántica) 4. (Manual de criptografía clásica) 3. McGraw Hill. "Quantum Computation and Quantum Information". "Quantum Computing". Debate. Mathematical Association of America. (Libro de divulgación sobre la historia de la criptografía) 2. by Lo. Hoi-Knong Lo. Cambridge University Press (Cap. Popescu and Spiller. Albretcht Beutelspacher. Chuang. "Los códigos secretos".6) 5. Documents Similar To monografia CRIPTOGRAFIA CUANTICASkip carouselcarousel previouscarousel next22_RevistaSeguridadIncriptacionC21CM22-Santos Aparicio Cristian-computacion CuanticaFirma ElecConceptos de Seguridad ComputacionalActividadAplicaciones del álgebra linealMarketing DigitalEntender RSAAlgoritmo Cuántico DeutschCUESTIONARIO - copia.docxFirmae Bloque 3 Sistemas Cript. de Clave AsimétricaInforme - Auditoria y Seguridad de SistemasTraducción Paper Nº 2.- Un Análisis competitivo de las Técnicas de Criptografía sobre Cifrado por Bloquescriptoc_2013001_CUESTION14708 Symantec Knowledge is Power WhitePaper CALALog SistemaDoble Autenticacion, El Fin de Las Contrasenas - ESETKerberoslsbm_p314708 Symantec Knowledge is Power WhitePaper CALAdiagrama de objetos, diagrama de clase, diagrama 0 y 1Microsoft AccessCertificados digitalesCifrado por sustituciónA Cisneros Ct Fm 0613 Memoriapractica blindaje de datos.pdfAir DumpVideoMore From daniel2jesus2berrospSkip carouselcarousel previouscarousel nextIPERCTrabajo de Investigacion FinalTrabajo de Gestion Publicaproyectos ejemplosIDEA de NEGOCIO Manufactura Metalúrgica y Metalmecánica IndustrialTrabajo de Efeciencia Tecnica..Diagnostico Situacional Geodrill Trbajo UniLos equipos de extinción de chispas ofrecen seguridad para su producción.docxmetodo slpMonografias Camino Del LiderFooter MenuBack To TopAboutAbout ScribdPressOur blogJoin our team!Contact UsJoin todayInvite FriendsGiftsLegalTermsPrivacyCopyrightSupportHelp / FAQAccessibilityPurchase helpAdChoicesPublishersSocial MediaCopyright © 2018 Scribd Inc. .Browse Books.Site Directory.Site Language: English中文EspañolالعربيةPortuguês日本語DeutschFrançaisTurkceРусский языкTiếng việtJęzyk polskiBahasa indonesiaSign up to vote on this titleUsefulNot usefulYou're Reading a Free PreviewDownloadClose DialogAre you sure?This action might not be possible to undo. Are you sure you want to continue?CANCELOK
Copyright © 2024 DOKUMEN.SITE Inc.