Vous êtes sur la page 1sur 6

Ciencia, Tecnologa e Informtica UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS

.


1
CRIPTOGRAFA CUNTICA

Daniel Martnez Bustos
e-mail: danielmartinez117@hotmail.com



RESUMEN: Este trabajo tiene como fin introducir
acerca de la criptografa cuntica, sus antecedentes, los
diferentes protocolos y los medios necesarios para la
implementacin fsica.


PALABRAS CLAVE: Criptografa, cuntica, fsica,
incertidumbre, comunicacin, informacin.


1 INTRODUCCIN

Al observar un sistema cuntico este se
perturba e impide que el observador conozca
su estado exacto antes de la observacin. Por
lo tanto, si un sistema cuntico es utilizado
para transferir informacin, alguien que quiera
espiar la comunicacin, o incluso el receptor
previsto, podra tener dificultades para obtener
toda la informacin enviada. Este rasgo
negativo de la mecnica cuntica, conocido
como principio de incertidumbre de
Heisenberg, y recientemente ha encontrado
un uso positivo en el rea de las
comunicaciones la Criptografa cuntica, la
cual permite transmitir informacin de forma
segura; lo cual suple la necesidad del hombre
de que algunos de sus mensajes solo sean
conocidos por las personas a quien estn
destinados.



2 ANTECEDENTES

1970 S. Wiesner: propone el
dinero cuntico. Este concepto no es
publicado hasta 1983, pero en algn
instante desconocido de ese lapso de
tiempo, Wiesner comparte su idea con
Bennett, que utilizar en la elaboracin
del primer protocolo de QKD.

1982 R. Feynman: idealiza el
ordenador cuntico.

1983 S. Wiesner: consigue
publicar su idea de dinero cuntico

1984 C. H. Bennett y G. Brassard:
proponen el primer protocolo para la
QKD, que se conocer con el nombre
de BB84.

1988 Bennett y Brassard: utilizan
la amplicacin de la privacidad en los
sistemas de criptografa cuntica, con
el objetivo de reducir la informacin de
la clave intercambiada que puede
poseer un hipottico espa.

1989 Bennett y J. Smolin:
construyen, en los laboratorios del
centro de investigacin T.J. Watson de
IBM, el primer prototipo que
implementa un protocolo de QKD. Esta
prueba de concepto dispara un inters
generalizado sobre QKD.

1991 A. Ekert: propone un nuevo
protocolo para la distribucin de
claves, basado en pares de partculas
entrelazadas (pares EPR)

1992 Aparece la primera
descripcin del algoritmo de Shor. Sus
implicaciones constituyen un riesgo
importante para los sistemas de cifrado
asimtricos, basados en la criptografa
de clave pblica.

1994 Brassard y Salvail:
completan un nuevo mecanismo para
la correccin de errores, y proponen
una implementacin prctica:
Cascade.

1998 Se construye el primer
ordenador cuntico de 2 qubits en la
universidad de California.

Ciencia, Tecnologa e Informtica UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
.


2
Como vemos en el cronograma mostrado,
Bennett y Brassard completan la arquitectura
bsica de un sistema de QKD prcticamente
antes de que Shor dena el algoritmo que
recibe su nombre. Luego debemos ver QKD
como un mecanismo de distribucin de claves
sencillo, que surge a partir de una idea
brillante, que resulta fsicamente factible y
posee una enorme seguridad intrnseca. Slo
posteriormente se presenta como alternativa
frente a los riesgos potenciales que introduce
la computacin cuntica.

3 CRIPTOGRAFA CUNTICA

La criptografa cuntica es la criptografa que
utiliza principios de la mecnica cuntica para
garantizar la absoluta confidencialidad de
la informacin transmitida. Las actuales
tcnicas de la criptografa cuntica permiten a
dos personas crear, de forma segura, una
propiedad nica de la fsica cuntica para
cifrar y descifrar mensajes.


Principios de incertidumbre y teorema de
no-clonacin

El principio de incertidumbe de Heisenberg
nos asegura que es imposible determinar, con
precisin absoluta y de forma simultnea, el
valor de dos magnitudes conjugadas de un
sistema elemental. Ejemplos de estos son
posicin y momento, energa y tiempo, o
tiempo y frecuencia. As, segn el principio de
incertidumbre, resulta imposible determinar de
forma precisa la posicin y cantidad de
movimiento de una partcula, o la energa y
tiempo, etc.

Otro de los resultados ms importantes de la
mecnica cuntica aplicado a QKD es el
teorema de no clonacin. Propuesto por
Dieks, Wootters y Zurek en 1982, el teorema
arma la imposibilidad de copiar un estado
cuntico desconocido de manera exacta,
debido a que en el intento de obtener
informacin acerca de este, la misma
medicin provoca su modicacin (Este
mismo resultado es una de las principales
dicultades para la construccin de un
computador cuntico, puesto que el entorno
funciona como un sistema que mide los
estados, provocando su decoherencia). Esto
hace que sea una ley de la naturaleza la que
nos garantice la seguridad de los procolos de
QKD.



Superposicin y entrelazamiento

La superposicin y el entrelazamiento
cuntico son dos conceptos difciles de
asimilar de una forma intuitiva. No podemos
observar la superposicin ni el
entrelazamiento en el mundo macroscpico y,
por lo tanto, no podemos atribuir sus efectos a
un comportamiento que consideremos lgico
de manera natural.

Por esta razn, presentaremos estos
conceptos desde un punto de vista prctico,
aplicado a los sistemas que ms tarde
implementaremos. El principio de
superposicin viene a armar que un sistema
cuntico puede poseer simultneamente dos
o ms valores de una cantidad observable,
valores que pueden ser incluso
contradictorios. Algo que se sale
completamente de lo que podemos entender
por razonable, pero que es clave para conocer
el comportamiento de los sistemas que
pretendemos implementar. La ilustracin
tpica de este concepto se hace utilizando el
ejemplo del gato de Schrdinger, que se
presenta como una superposicin de los
estados, gato vivo y gato muerto.
Evidentemente, en nuestra experiencia o bien
el gato est vivo, o est muerto, pero nunca
simultneamente en ambos estados.













Ciencia, Tecnologa e Informtica UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
.


3
Protocolos para la generacin cuntica de
llaves (QKG)



BB84

Este protocolo fue presentado por Bennett y
Brassard en la International Conference on
Computers, Bangalore (1984).
Consideraremos la implementacin que usa
fotones polarizados. Recordemos que los
fotones se polarizan transversalmente, cosa
que se puede indicar por un vector en un
plano transversal al movimiento. Si elegimos
como base para escribir el vector polarizacin
los vectores polarizados segn las direcciones
de los ejes X y Y podremos escribir un
vector polarizacin (y al estado cuntico
correspondiente) segn una direccin
arbitraria como:

Donde hemos denotado los estados de la
base como:
No obstante, la eleccin de esta base es
totalmente arbitraria. El mismo estado
tiene su representacin en otra base como por
ejemplo la formada por los estados de
polarizacin segn las direcciones:


Las dos bases, que representamos por base +
y base x estn relacionadas por las
ecuaciones de cambio de base:

Por convenio, el bit 0 lo representaremos por
el estado en la base + o por el estado
en la base x. Similarmente, al bit 1 lo
asignamos a los estados .El uso
simultneo de ambas bases permitir
asegurar la inviolabilidad de la transmisin.
B92

Bennet public en 1992 (Phys. Rev. Lett., 68
(1992) 3121) un nuevo protocolo para la
generacin e intercambio cuntico de claves.
Consideramos el mismo sistema anterior pero
ahora se escogen como representacin de los
bits 0 y 1 los estados.








Donde la prima recuerda que se trata del
estado correspondiente al bit 1 en la que
habamos llamado base x.

Alice prepara una cadena de bits aleatorios y
prepara los estados a enviar de acuerdo con
la tabla anterior. As:


Por su parte Bob genera su cadena de bits
para elegir las bases en que realiza sus
medidas (0 base +, 1 base x), pero en lugar
de aplicar una medida de von Neuman, Bob
Ciencia, Tecnologa e Informtica UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
.


4
aplica ahora a los estados que recibe los
operadores de proyeccin siguientes: Si su bit
es 0 (base +), aplica el proyector


En cambio si su bit es 1 (base x), aplica el
proyector

La estrategia consiste en eliminar de la
secuencia los bits en los que Bob ha medido
cero, sea cual sea el proyector que ha
aplicado, y quedarse con los que ha medido 1.
Una vez realizada la secuencia de medidas,
Bob debe comunicar a Alice que bits debe
desechar y en los dems el acuerdo ser
total.



Protocolo B92 modificado

El protocolo B92 fue modificado en 1994 por
Ekert et al. (Phys. Rev. A 50 (1994) (1047).
La modificacin consiste en usar medidas
generalizadas (Positive Operator Valued
Measurements) (POVM's) en lugar de aplicar
directamente proyectores. As se introduce a
los operadores hermticos y positivos:








En los tres protocolos anteriores la forma de
controlar los errores del canal as como la
presencia de Eva consiste en comparar un
determinado nmero de bits de la clave final,
estimar la tasa de error y ver si est dentro de
los mrgenes de los errores estimados. Hay,
sin embargo, otros protocolos en los que la
presencia de Eva se controla por mecanismos
cunticos, como las desigualdades de Bell.
Para ello, estos protocolos usan parejas de
estados entrelazados.

Protocolo E91

Este protocolo presentado en 1991 por Ekert
(Phys. Rev. Lett. 67 (1991) 661) usa parejas
de fotones entrelazados creados a partir de
una fuente EPR (Einstein, Podolski, Rosen).
Se consideran tres preparaciones distintas de
parejas entrelazadas:





Donde el valor del ket indica la direccin del
eje de polarizacin de cada fotn.

Para la codificacin de consideran tres
alfabetos alternativos:



El protocolo sigue los siguientes pasos:

1) Se genera un estado () con j = 1,2,3
de forma aleatoria.
2) Se manda uno de los fotones a Alice y
el otro a Bob.
3) Alice y Bob separadamente y de forma
aleatoria eligen uno de los tres
operadores de medida y lo aplican a
su fotn.
4) Despus de las medidas, Alice y Bob
hacen pblicas las listas con los
operadores que han usado en cada
medida (manteniendo reservados los
resultados obtenidos).
5) En los casos en que los dos han usado
el mismo operador, tienen asegurada
Ciencia, Tecnologa e Informtica UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
.


5
la concordancia de los bits medidos.
Rechazan todos los dems bits y se
quedan con la clave comn.

SARG04

Valerio Scarani, Antonio Acn, Grgoire
Ribordy y Nicolas Gisin, proponen en 2004
una alternativa al protocolo BB84 [42] que
pretende incrementar la seguridad de un
sistema QKD frente a ataques por divisin del
nmero de fotones, PNS. El nuevo protocolo
utiliza cuatro estados, agrupados en dos
bases no ortogonales, con un funcionamiento
a nivel cuntico idntico al del protocolo BB84.
La diferencia entre ambos protocolos radica
entonces en el procedimiento de
reconciliacin de bases realizado a travs del
canal pblico. En lugar de intercambiar las
bases utilizadas, Alice anuncia por el canal
pblico uno de los cuatro pares de estados no
ortogonales:




Implementacin a nivel fsico

La primera demostracin prctica de un
protocolo de distribucin cuntica de claves
tiene lugar en el ao 19891. El experimento
fue realizado por Charles H. Bennett y John A.
Smolin en el centro de investigacin T.J.
Watson de IBM, con la colaboracin externa
de Gilles Brassard y dos miembros de la
universidad de Montreal, Franois Bessette y
Louis Salvail.



En esta primera implementacin fsica de un
sistema QKD se utiliz el fotn como soporte
y la polarizacin como medida para la
codicacin de la informacin. En concreto, el
experimento diferenciaba dos estados de
polarizacin lineal: horizontal y vertical,
formando una de las bases del sistema, y
otros dos estados de polarizacin circular:
izquierda y derecha, para componer la otra
base.

Componentes:

Fotones: Son la opcin ms apropiada
para implementar un sistema de
distribucin cuntica de claves ya que
se necesita una partcula de masa
cero capaz de viajar a la velocidad de
la luz, y los fotones son qubits
realmente buenos para esto. Se
necesita: una fuente de emisin de
fotones individuales y detectores para
esos fotones individuales.

Emisor de fotones

Pulso lser atenuado. Es un haz de luz cuya
energa ha sido absorbida hasta dejar un
pulso que contiene un nmero reducido de
fotones. Esa absorcin de energa o
atenuacin del pulso original se realiza con un
dispositivo denominado atenuador. Para la
implementacin de un protocolo QKD
necesitamos obtener un nico fotn a la salida
del atenuador, pero la imprecisin de este tipo
de dispositivos nos impide alcanzar ese
objetivo.

Atenuador ptico variable. VOA: El
componente fsico que utilizamos para
obtener un pulso lser atenuado es el
atenuador, o atenuador ptico, instrumento
ptico-mecnico que reduce la intensidad de
un pulso lser mediante la presin o torsin
de un segmento de bra.

Detector de fotones

Fotomultiplicadores y fotodiodos de avalancha

Canal de comunicacin

Fibra ptica. La bra ptica es el canal de
comunicacin ms utilizado en la actualidad.
Ciencia, Tecnologa e Informtica UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS
.


6
Por sus caractersticas, permite el transporte
de informacin a travs de largas distancias


4 CONCLUSIONES


5 REFERENCIAS


[1] http://giq.ifae.es/EducationalMaterial/Cripto.pdf
[2]
http://www.dma.eui.upm.es/consultas/cuantica/IC_
Temas_10_Criptografia_Cuantica.pdf
[3]
http://arantxa.ii.uam.es/~xalaman/CriptografiaCuan
tica.pdf
[4]
http://www.euroresidentes.com/futuro/Criptografia_
quantum.htm
[5]
http://oa.upm.es/1298/1/PFC_JESUS_MARTINEZ_
MATEO.pdf
[6]
http://www.tendencias21.net/La-criptografia-
cuantica-mas-cerca_a3250.html
[7]
http://www.iec.csic.es/criptonomicon/susurros/susu
rros29.html
[8]
http://noticiasdelaciencia.com/not/6610/criptografia
_cuantica_para_proteger_datos_de_control_d
e_redes_de_suministro_electrico/