Criptografía Cuántica: La última frontera

56 %
44 %
Information about Criptografía Cuántica: La última frontera
Technology

Published on March 10, 2009

Author: gonalvmar

Source: slideshare.net

Description

¿Cuáles son los límites de la criptografía moderna? ¿Es capaz de proteger indefinidamente nuestros secretos? ¿Qué es la computación cuántica y cómo afecta a la seguridad de la información? ¿Cómo serán los ordenadores cuánticos? En esta charla se da respuesta a estos interrogantes y se introducen los avances más recientes en criptografía cuántica, los cuales permiten por primera vez en la Historia distribuir de forma completamente segura las claves de cifrado aprovechando las propiedades de la mecánica cuántica. En definitiva, una visita a la última frontera de la criptografía.

Criptografía Cuántica Gonzalo Álvarez Marañón

¿Ordenadores cuánticos?

0 (cero, null, nada)

ORION D-Wave, 2007

ENIAC Universidad de Pensilvania, 1946

Transistor Laboratorios Bell, 1947

¿Transistor cuántico?

La tecnología está por descubrir

Algoritmos cuánticos de criptografía

0 (cero, null, nada)

Distribución Cuántica de Claves

¿Qué claves?

Vernam DES IDEA AES 3DES Las claves de siempre

NEW ¿Dónde está la novedad?

Distribución segura de claves

El problema más importante en criptografía

2 tipos de criptografía

Criptografía simétrica o clave secreta

Una sola clave

Debe mantenerse en secreto

DES ejemplo paradigmático

¿Es seguro DES?

¿Por qué no?

Fuerza bruta

Longitud 128 a 256 bits

Son muy rápidos

Audio y vídeo Discos duros Base de datos Comunicaciones de red Cifran cantidades grandes

Clave Claro Claro Cifrado Cifrar Descifrar

A B ¿Cómo distribuir la clave?

Criptografía asimétrica o clave pública

Diffie y Hellman (1976)

2 claves: pública y privada

Clave pública la conoce todo el mundo

Clave privada sólo la conoce una persona

Clave púb Clave priv Cifrar Descifrar Claro Cifrado Claro

1024 bits de longitud mínima

Son muy lentos

Cifran cantidades pequeñas

Clave púb Clave priv Cifrar Descifrar Ks EKpub(Ks) Ks Claves secretas

Mensaje Firma Mensaje Des Hash KPub Hash Cifrar H H2 H1 = Cifrar KPriv EKPriv(H) Firma Hashes

Certificados digitales PKI Autoridades de certificación Elementos adicionales

RSA

Clave pública n = p*q e, primo con (p-1)*(q-1)

Clave privada d, tal que d*e mod (p-1)(q-1) = 1

Cifrado e c= m mod n

Descifrado d m= c mod n = me

Ejemplo p=5, q=11, n=55, e=13, d=37, m=36, ¿c?

¿Es seguro RSA?

¿En qué se basa su fortaleza?

Problema de la factorización

¿Factores de 15?

3x5

¿Factores de 391?

17 x 23

Último reto RSA 640 bits en 5 meses en 80 PCs

¿Cuánto se tarda en hacer operaciones matemáticas?

Sumar dos números de N bits

Tiempo lineal: O(N)

Multiplicar dos números de N bits

Tiempo cuadrático: O(N2)

Factorizar un número de N bits

Tiempo exponencial: O(eN)

1200 lineal 1000 pol exp 800 600 400 200 0 0 2 4 6 8 10

No se ha probado que RSA sea seguro

Problema difícil, pero ¿imposible?

Ordenadores cuánticos

¿Podrán resolver en tiempo polinómico problemas intratables?

¿Cómo funcionan los ordenadores?

NOT OR XOR AND NAND Puertas lógicas

entrada salida

Suma de dos bits

+ 0 1 0 00 01 1 01 10

Suma = x XOR y

Acarreo = x AND y

x suma y acarreo

¿Pueden usarse estados cuánticos?

Bit 0: Bit 0: 00 Bit 1: 11 Bit 1:

Pueden existir como una superposición de estados

a0 b1

2 2 a b 1

|0> z y x |1> Esfera de Bloch

Ninguna medida revela el estado original de un qubit desconocido

No pueden obtenerse a y b

1 (0 1) Entradas: 2

Superposición de estados

Computación clásica

y f (x )

Computación cuántica

f b 1  a f ( 0) a0 b f (1)

La función f se evalúa para ambos valores a la vez

0+0 0+1 1+0 1+1

Salida: superposición de todas las posibles respuestas

La medida obtendrá un resultado aleatorio

¿Cómo obtener resultados útiles?

Las puertas lógicas anteriores no sirven con estados cuánticos

AND, OR, XOR son irreversibles

Pérdida de información

En mecánica cuántica no es posible perder información sin medir

Puertas cuánticas reversibles

Mismo nº de entradas y salidas

NOT

CNOT

Control 1  Cambia el blanco Control 0  No cambia el blanco

01 01

00 00 01 01 10 11 11 10

1 (0 1) Control: 2

0 Blanco:

Entrada

1 1 (0 1)0 ( 00 10 ) 2 2

1 00 2 Superposición de: 1 10 2

1 ( 00 10 ) 2 CNOT 1 1 00 11 2 2

1 ( 00 11 ) 2

Enredo cuántico

No pueden expresarse como producto de dos estados

Medir el estado de una partícula determina el estado de la otra

1 ( 00 11 ) 2

1 (0 1) Control: 2

1 (0 1) Blanco: 2

1 1 (0 1) (0 1) 2 2

1 ( 00 01 10 11 ) 2 CNOT 1 ( 00 01 11 10 ) 2

1 1 (0 1) (0 1) 2 2

No hay enredo

Resultado definido de la medida

Importantes aplicaciones

Juego mental CNOT rota

Control desconectado

00 00 01 01 10 10 11 11

Control loco

00 01 01 00 10 11 11 10

Una sola medida por puerta

¿Cómo encontrar la CNOT buena?

Las combinaciones clásicas no funcionan

1 ( 00 01 10 11 ) 2 CNOT desconectada 1 ( 00 01 10 11 ) 2

1 1 (0 1) (0 1) 2 2

1 ( 00 01 10 11 ) 2 CNOT loca 1 ( 01 00 11 10 ) 2

1 1 (0 1) (0 1) 2 2

1 ( 00 01 10 11 ) 2 CNOT 1 ( 00 01 11 10 ) 2

1 1 (0 1) (0 1) 2 2

Resultado definido: +1 ó –1

Funciones constantes y funciones equilibradas

f (0) 0; f (1) 1 f (0) 1; f (1) 0 f (0) 0; f (1) 0 f (0) 1; f (1) 1

¿Es posible averiguar si f es constante o equilibrada?

Se resuelve como la CNOT loca

No se calculan todos los valores f(x)

Se averigua si es constante o equilibrada

Juego mental: moneda trucada

?

ordenador 1011 0101 clásico

0000 0100 0001 1111 0010 0010 0011 0011 0100 0001 0101 0101 0110 0110 ordenador 0111 1101 1000 1000 cuántico 1001 0111 1010 1010 1011 1011 1100 1100 1101 1001 1110 0000 1111 1110

Problema búsqueda en la guía telefónica

N/2 búsquedas en promedio

¿Puede ayudar la mecánica cuántica?

Algoritmo de Grover

0 X 1 R 2 P 3 A

f ( x ) 1, si x correspond e a P f ( x ) 0, en caso contrario

f ( 2) 1

Superposición de todas las x posibles

00 , 01 , 10 , 11

1 1 (0 1) (0 1) 2 2

1 1 1 1 00 01 10 11 2 2 2 2

|00> |01> |10> |11> 1/2 1/2 1/2 1/2 si f(x)=1, invierte la fase Oráculo 1/2 1/2 1/2 1/4 -1/2 Inversión sobre l*=m-(l-m)=2m-l la media 1

100% probabilidad de encontrar la respuesta correcta

4 qubits

…|0010>… 1/4 7/32 1/4 -1/4 11/16 3/16

47,2% probabilidad de encontrar la respuesta correcta

11/16 3/16 17/128 3/16 -11/16 61/64 5/64

90,8% probabilidad de encontrar la respuesta correcta

¿Cuántas iteraciones para 100%?

N 4

1000 lineal raiz 800 600 400 200 0 0 200 400 600 800 1000

Guía telefónica con 1 millón de nombres

11 días con algoritmos clásicos

1.000 segundos con algoritmo de Grover

Impacto en criptografía

Búsqueda exhaustiva de claves

Amenaza a la criptografía simétrica

¿Qué pasa con la asimétrica?

Problema de la factorización

Tiempo exponencial

¿Puede acelerarse cuánticamente?

Algoritmo de Shor

Transformada de Fourier

1, 2, 3, 4, 1, 2, 3, 4, 1, 2, 3, 4, …

periodo = 4

1=7, 7 72=49, 3=343, 7 74=2401, 5=16807, 7 6=117649, 7 77=823453, …

mod 15

7, 4, 13, 1, 7, 4, 13, …

Exponenciación modular

ax mod N

Si la periodicidad es par se pueden calcular los factores de N

q/2 gcd(a + 1, N) – 1, N) q/2 gcd(a

Ejemplo a=7, N=15, q=4, ¿factores?

15 = 3 x 5

Los circuitos lógicos cuánticos son rápidos buscando periodicidades

QFT

Paso 1 c Registro de > N estados 2 superpuestos

|00…000> + |00…001> + |00…010> +…+ |11…110> + |11…111>

Paso 2 Registro de c qubits a |0>

000000

Paso 3 Elegir un número a < N al azar y primo con N

1er registro |0>|0>+|1>|0>+|2>|0>+|3>|0>+|4>|0>+|5>|0>+|6>|0>+… 2º registro N=15 ax mod N a=7 |0>|1>+|1>|7>+|2>|4>+|3>|13>+|4>|1>+|5>|7>+|6>|4>+… Medida en 2º registro |1>|7>+|5>|7>+|9>|7>+|13>|7>+… Transformada Fourier período = 4

Tiempo polinómico

¿El fin de la criptografía clásica?

Cifrado de Vernam

10011110100 00101100010 10110010110 Secreto perfecto

e m k

Matemáticamente 100% seguro …

… si se utiliza una sola vez

e1 e2 ( m1 k) ( m2 k) ( m1 m2 ) (k k) m1 m2

… y si la clave es 100% aleatoria

¿Cómo generar claves aleatorias?

Teoría de la comunicación de Shannon

Problema de la distribución

Distribución (y generación) cuántica de claves

Polarización de la luz

Dirección de oscilación del campo eléctrico

Haces de luz

vertical horizontal

+ =

  vtotal v1 v2

Lámina de retardo de fase

  Uvvertical vhorizontal

divisor óptico

divisor óptico

Fotones individuales

?

La polarización siempre se mide en relación a una base

Sólo existen dos resultados posibles: +1 ó –1

fotón aH bV

2 2 a b 1

1 fotón (H V) 2

Al medir: o H o V

Parejas de fotones

H 1V 2

V 1H 2

(a H b V 1) H 1 2

¿Qué pasa al medir el primer fotón?

Supongamos se obtiene H

H 1H 2

El 2º fotón no se ve afectado

H 1V 2 Combinamos V 1H 2

1 ( H 1V V H 2) 2 1 2

¿Por qué?

No puede escribirse como el producto de dos estados

Enredo cuántico

Aplicación a la cinta aleatoria

Alicia Benito 0 1 0 1

¿Es seguro?

Eva de a 0 Alicia Benito 0 1 1

Requisito 1 Eva no puede obtener la clave

Requisito 2 Si lo hace, será detectada

Aleatoriedad Giremos el divisor 45º

1 H ( 45 45 ) 2

1 P (H ) 2

0 0 1 1

¿Acordar las bases de antemano?

Elección de bases aleatoria e independiente

Revelarlas a posteriori a través de un canal público

La mitad del tiempo, las bases coinciden

La clave está cribada (l/2)

¿Más seguro que antes?

Alicia Eva Benito 1 0

Alicia Eva Benito 1 0

Eva no obtiene inmediatamente información sobre los bits

Tras el acuerdo de bases, Eva obtiene el 50% de los bits

Benito obtiene el 25% de los bits

¿Cómo detectar a Eva?

Verificar una parte de la clave a través de un canal público

Si coincide, nadie ha escuchado

Si no coinciden, hubo un espía

BB84

Bennett y Brassard (1984)

0110100110001011

0110100110001011 0 0 1 1

0110100110001011 001 10 11100 00

0110100110001011 001 10 11100 00

0110100110001011 001 10 11100 00

0110100110001011 001 10 11100 00

0110100110001011 001 10 11100 00

0 10 11 00 0 0 10 11 00 0

0 10 11 00 0 0 10 11 00 0

0 10 11 00 0

01011000

¿Y si Eva clona los fotones?

Obtendrá el 50% de la clave

La mecánica cuántica prohíbe la clonación

¿Y si Eva intercepta 1 de cada 10?

Eva obtiene el 5% de los bits

Benito obtiene un 2,5% de error

Corrección de errores

El XOR de bits prefijados

No revela información a Eva

Amplificación de la privacidad

Menor clave para Eva

Alicia y Benito 0011010010 00101

Alicia y Benito 0011010010 00101 Eva 0110010011 11100

Problema de autenticación

¿Cómo sabe Alicia que está hablando con Benito?

Semilla inicial aleatoria

¿Dónde estamos?

Sistemas comerciales

A B Distancias

Fibra óptica

70, 100, 122 Km

Espacio

140 Km

Velocidad

A1 Kbps se tardaría más de 1 año en enviar 1 DVD

Previsiones

Sistemas comerciales a gran escala en 10 años

La computación cuántica mucho más lejos

Quantum Bits and Quantum Secrets How Quantum Physics is revolutionizing Codes and Computers —Oliver Morsch

Lo que la mecánica cuántica amenaza…

… la mecánica cuántica protege

GonzaloAlvarez.com CC BY: ElArteDePresentar.info

Add a comment

Related presentations

Related pages

Hispasec @unaaldia: Criptografía cuántica: la última ...

Criptografía cuántica: la última frontera (2ª) Si en la primera parte nos estremecíamos con los ... Computación cuántica: la última frontera ...
Read more

La criptografía cuántica, la última frontera en materia ...

Los desastres naturales, la inclusión de piratas informáticos en redes corporativas o gubernamentales, así como la pérdida de información relevante se ...
Read more

Criptografía cuántica - Wikipedia, la enciclopedia libre

La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la ...
Read more

Hispasec @unaaldia: Computación cuántica: la última ...

Computación cuántica: la última frontera (1ª parte) ... Tradicionalmente, la criptografía se ha enfrentado a dos problemas bien distintos, ...
Read more

La Última Frontera - Ambiente Ecológico | Página ...

Computación Cuántica: La Última Frontera: ... hasta la criptografía, ... La computación cuántica, ...
Read more

criptografia cuantica: criptografia cuantica

Criptografía cuántica: la última frontera (2ª parte) Si en la primera parte nos estremecíamos con los peligros que representa la ...
Read more

criptografia cuantica

La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para ... Criptografía cuántica: la última frontera ...
Read more