monografia CRIPTOGRAFIA CUANTICA
-
Upload
daniel-jesus-berrospi-solorzano -
Category
Documents
-
view
10 -
download
0
description
Transcript of monografia CRIPTOGRAFIA CUANTICA
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 1/42
CRIPTOGRAFIA CUANTICA
“Año del Centenario de Machu Picchu para el Mundo”
UNIVERSIDAD NACIONALUNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ CARRIÓN JOSÉ FAUSTINO SÁNCHEZ CARRIÓN
FACULTAD DE DERECHO YFACULTAD DE DERECHO YCIENCIAS POLITICASCIENCIAS POLITICAS
CURSO : Informatica
TEMA : Criptografía Cuántica
DOCENTE :Mg. Victor Manuel Collantes
Rosales
CICLO : PrimeroALUMNO : Berrospi Solorzano Daniel Jesus
Huacho – Perú
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 2/42
CRIPTOGRAFIA CUANTICA
2011
INDICEI!DIC"################################D"DIC$%&RI$############################PR"S"!%$CI&!###########################I!%R&D'CCI&!###########################C$P(%')& IC&!%"*%& +"!"R$)########################,-ue es la criptografía ########################
./. ,-ue 0enta1as tiene #######################.2. 'n poco 3e 4istoria #######################.5. Dinero cuántico ########################
.6. "l primer protocolo 3e 3istri7uci8n cuántica 3e cla0es########...9. Cronología ###########################.... Conceptos pre0ios ########################
... Principios 3e incerti3um7re ; teorema 3e no<clonaci8n#####../. Superposici8n ; entrelazamiento###############
C$PI%')& IICI=R$S M&!&$)=$B>%IC$S #####################/.. )a cifra 3el C?sar ########################././. Cifra monoalfa7?tica #######################
/./.. Cifra3o me3iante pala7ra cla0e ###############./.2. "l criptoanálisis #########################./.5. Cifras polialfa7?ticas #######################
/.6. )a cifra Vigen@re ########################../.9. Criptoanálisis 3e la cifra Vigen@re #################/.. Criptografía e informaci8n ####################C$PI%')& III") CRIP%&$!A)ISIS ########################..2.. Cifra3o 3igital sim?trico ######################2./. Bases físicas para una criptografía cuántica ############..2.2. Protocolos para la generaci8n cuántica 3e lla0es -+ #######
2.2.. BBE5 ##########################..2.2./. Implementaci8n ######################2.2.2. "a0es3ropping ######################
2.5. BF/ ##############################..2.6. Protocolo BF/ mo3ifica3o #####################2.9. Protocolo "F ##########################2.. Realizaciones eGperimentales 3e Criptografía Cuántica#######..2.E. 'n3erHater uantum co3ing ###################..2.F. -uantum Cr;ptograp4; Hit4 "ntangle3 P4otons###########.2.. Cifra3o 3igital asim?trico #####################.2.. RS$ ##############################.
2... "ncriptaci8n 3e un mensa1e################..2../. Desencriptaci8n 3e un mensa1e###############2..2. Seguri3a3 en RS$#####################
BIB)I&+R$=I$ ############################
/
/256
99
E
2256
6999E
FF////
///5/5/6/6/9////E/F/F/F2
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 3/42
CRIPTOGRAFIA CUANTICA
DEDICATORIA
"l tra7a1o 3e in0estigaci8n monográficolo 3e3icamos a nuestros pa3resK auienes les 3e7emos to3o lo uetenemos en esta 0i3a. $ DiosL ;a ue gracias a el tenemosesos pa3res mara0illososL los cuales
nos apo;an en nuestras 3errotas ;cele7ran nuestros triunfos $ nuestros profesores uienes sonnuestros guías en el apren3iza1eL3án3onos los ltimos conocimientospara nuestro 7uen 3esen0ol0imiento enla socie3a3.
2
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 4/42
CRIPTOGRAFIA CUANTICA
PRESENTACIÓN
"n el presente tra7a1o 4emos trata3o 3e recopilar to3a la informaci8n
necesaria concerniente a la Criptografía Cuántica. SeguramenteL en el
conteni3o 3e este 3ocumento encuentre más informaci8n 3e la estrictamente
necesaria para el 3esarrollo 3el mismo. "s cierto ue po3ríamos 4a7er
3escarta3o parte 3e esa informaci8nL peroL siempre con mie3o a per3er
la orientaci8n principalL 4emos intenta3o reunir to3o auello ue 4a esta3o
relaciona3o con su 3esarrollo. Na; 0arias razones por las ue 4emos 3eci3i3o
incluir to3a la informaci8n necesaria.
"n primer lugarL este tra7a1o reuiere un esfuerzo especial 3e7i3o a las
eGigencias ue impone la utilizaci8n 3e una 3isciplina 3e la físicaL por lo
general 3esconoci3a para un ingenieroL como lo es la Criptografía Cuántica. "n
ese esfuerzoL 4emos intenta3o 4acer una recopilaci8n 3e to3a la informaci8n
ue 4a si3o 3e inter?s para la ela7oraci8n 3e este tema.
%am7i?n 4emos intenta3o poner especial cui3a3o en el 3esarrollo 3e un
ín3ice lo suficientemente 3escripti0o ; estructura3o como para po3er
estu3iar s8lo auellos aspectos ue se consi3eren necesarios. Por esta
misma raz8nL si se lee este tra7a1o en su totali3a3 se po3rá encontrar
repeti3os algunos conceptos. "sa reiteraci8n en la eGposici8n no tiene el
ma;or inter?s ue la posi7le lectura autoconteni3a 3e algunas partes 3el
tra7a1oK la lectura glo7al ilustrará una misma i3ea 3es3e 0arios puntos 3e
0istaL ligán3olo a su 0ez a otros 0arios puntos 3e 0ista.
=inalmenteL esperamos ue nuestro tra7a1o so7re la Cristología Cuántica
tenga una acerta3a captaci8n por parte 3e nuestros compaOeros ; profesores ;
a la 0ez sir0a como un referente so7re este tema ue aunue parezca mu;
contemporáneoL tiene muc4a 4istoria ue contarnos so7re el uso 3e esta
3isciplina en el pasa3o ; como nos sir0e ; su aplicaci8n 4asta nuestros 3ías.
5
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 5/42
CRIPTOGRAFIA CUANTICA
INTRODUCCIÓN
Ric4ar3 =e;nman inicia su curso 3e Mecánica Cuántica con un eGperimento
i3ealL 7asa3o en la 3o7le ren3i1a 3e oungL ue le permite 3istinguir entre una
situaci8n clásica ; una 3e cuántica. 'na máuina lanza partículas 7alas o
electrones so7re una pare3 con una 3o7le ren3i1aL por 3elante 3e una pantalla
3on3e impactar.
"n un sistema clásico las tra;ectorias 3e las 7alas son 3istingui7lesL es 3ecirL
se pue3e seguir el camino ue sigue ca3a una. )os impactos en la pantalla
seguirán una 3istri7uci8n esta3ísticaL resulta3o 3e sumar los impactos
in3i0i3uales 3e las 3istri7uciones ue se o7ten3rían separan3o las 7alas ue
4an pasa3o por una ren3i1a o por la otra. Se o7tieneL puesL una 3istri7uci8n 3e
pro7a7ili3a3 ue es la suma 3e las 3istri7uciones 3e pro7a7ili3a3 3e las 3os
ren3i1as.
"n un sistema cuántico las tra;ectorias in3i0i3uales no se pue3en seguir.
Incluso en0ian3o electrones uno a unoL los impactos en la pantalla 3i7u1aran
una 3istri7uci8n ue mostrará una figura 3e interferenciaL siempre ue los 3os
agu1eros est?n a7iertos.
Po3ríamos consi3erar este 3ispositi0o como un canal 3e comunicaci8n. Por
e1emploL 0arian3o la separaci8n 3e las ren3i1asL la 3istri7uci8n 3e los impactos
en la pantalla será 3istinta. "s fácil imaginar un c83igo 3e comunicaci8n
7asa3o en este efecto. ,Na7rá alguna 3iferencia entre el caso clásico ; el caso
cuántico
6
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 6/42
CRIPTOGRAFIA CUANTICA
Si un espía acce3iera al canal 3e comunicaci8n entre las ren3i1as ; la
pantalla po3ría fácilmente iluminar el camino 3e las partículas ; 3e3ucir la
figura so7re la pantalla ;L por tantoL 3escifrar el mensa1e. $4ora 7ienL esto seria
cierto solamente en el caso clásico. Si se usa la misma t?cnica 3e espiona1e
para una comunicaci8n cuánticaL la acci8n 3el espía Qeliminaría la formaci8n 3e
la figura 3e interferencia
)a imposi7ili3a3 3e o7ser0ar un sistema cuántico sin pertur7arlo está en la
7ase 3e la aplicaci8n 3e los sistemas cuánticos al tratamiento 3e la
informaci8n. )a criptografíaL enten3i3a como el con1unto 3e t?cnicas para
mantener una comunicaci8n segura entre 3os partesL esL por tantoL un campo3e aplicaci8n i3eal 3e esta característica 3e los sistemas cuánticos: o7ser0ar
espiar mo3ifica 3estru;e el sistema o7ser0a3o. "s como si el espía al leer
un 3ocumento secreto lo pertur7ara o incluso 3estru;era. ,"s realmente
posi7le implementar un sistema 3e comunicaciones seguro in0iola7le
7asán3ose en sistemas cuánticos )a respuesta es positi0a: la mecánica
cuántica 4a a7ierto una nue0a 0ía en la 4istoria 3e la criptografíaL peroL
para381icamenteL tam7i?n 4a puesto en cuesti8n la seguri3a3 3e los m?to3oscriptográficos más utiliza3os actualmente.
9
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 7/42
CRIPTOGRAFIA CUANTICA
Capítulo I
Contexto General
"l mun3o 3e la tecnología impregna ca3a 3ía más la socie3a3
actualL 4asta el punto 3e ue siempre ue utilizamos el t?rmino
información lo r elacionamos 3irectamente con un or3ena3or o un
3ispositi0o 3e almacenamiento. $unIue este uso sea 0áli3oL po3emos
0er ue la informaci8n está asocia3a a muc4os otros campos 3e la
naturaleza. )a gen?tica oL como 0eremos en este pro;ectoL la físicaL son
algunos 3e esos campos.Po3emos afirmarL en consecuenciaL ue la teoría 3e la informaci8n no
es una 3isciplina eGclusi0a 3e la ingenieríaL sien3o tam7i?n una
4erramienta fun3amental para otras ramas 3e la ciencia. Pero eGiste algo
to3a0ía más inter esante en la implementaci8n física 3e la informaci8nL ;
es la posi7ili3a3 real 3e eGten3er el átomo 7ásico 3e informaci8nL bit L al
ubit L una nue0a magnitu3 ue contiene a la antigua ; e0oluciona con
nue0as reglas 3icta3as por la física cuántica. Su uso nos con3uce a los
or3ena3ores cuánticos ; más concretamente a lo ue será el tema 3e
este pro;ecto: los sistemas 3e criptografía.
1.1. ¿Que es la r!pto"ra#ía$
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 8/42
CRIPTOGRAFIA CUANTICA
)a criptografía es la t?cnicaL ciencia o arte 3e la escritura secreta. "l
principio 7ásico 3e la criptografía es mantener la pri0aci3a3 3e la
comunicaci8n entre 3os personas alteran3o el mensa1e original 3e mo3o ue
sea incomprensi7le a to3a persona 3istinta 3el 3estinatarioK a esto 3e7emos la
autenticaci8nL esto esL la firma 3el mensa1e 3e mo3o ue un tercero no pue3a
4acerse pasar por el emisor. )a pala7ra criptografía pro0iene 3e las pala7ras
griegas criptos oculto ; grafos escritura. $ la transformaci8n 3el mensa1e
original en el mensa1e cifra3o criptograma le llamamos cifra3oL ; a la
operaci8n in0ersaL le llamamos 3escifra3oK estos pasos se realizan me3iante
un con1unto 3e reglas preesta7leci3as entre los comunicantes a la ue
llamamos cla0e. "l criptoanálisis es el con1unto 3e t?cnicas ue intentaencontrar la cla0e utiliza3a entre 3os comunicantesL 3es0elan3o así el secreto
3e su correspon3encia.
1.%. ¿Que &enta'as t!ene$
)a informaci8n es increí7lemente muc4o más seguraL a3emás una 3e las
propie3a3es más importantes 3e la criptografía cuántica es ue si un tercero
intenta 4acer ea0es 3ropping 3urante la creaci8n 3e la cla0e secretaL el
proceso se altera 3etectán3ose al intruso antes 3e ue se trasmita informaci8n
pri0a3a.
1.(. Un poo )e *!stor!a
Comenzaremos estu3ian3o la 4istoria 3e la criptografía 3es3e el
momento en el ue inicia su relaci8n con la mecánica cuántica con el
3esarrollo 3el primer protocolo 3e 3istri7uci8n cuántica 3e cla0es en lo
E
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 9/42
CRIPTOGRAFIA CUANTICA
sucesi0o referi3o por sus iniciales inglesas: -DL -uantum e;
Distri7ution. Concluiremos con una eGposici8n cronol8gica 3e los
acontecimientos más importantes ; sus consecuencias. "n este estu3io
preliminar 3e la 4istoria 3e la criptografía cuántica Iuer emos 3estacar
tres 4ec4os. "n primer lugarL el nacimiento 3e la 3istri7uci8n cuántica
3e cla0es como consecuencia 3e una i3ea 7rillanteL ignora3a 3urante
muc4o tiempoL ; rescata3a por 3os autores ue la a3aptan a otro
entorno: la 3istri7uci8n 3e cla0es. $unue estos 3os persona1es pasarán
a la 4istoria por la 3escripci8n 3el primer protocoloL al ue aportan su
nom7reL muc4as 0eces es ignora3a la importancia 3el enorme esfuerzo
ue 3e3ican en sus tra7a1os posteriores a completar el 3esarrollo 3e unsistema ue implemente este protocolo. Pr o3ucirán el primer prototipo
3e -DL aOos antes 3e ue la criptografía con0encional se 0ea en peligro
por las consecuencias 3e la computaci8n cuántica.
1.+. D!nero u,nt!o
%enemos ue remontarnos a finales 3e los aOos sesenta ; comienzos 3elos setenta para conocer los inicios 3e la criptografía cuántica. "s entonces
cuan3o un estu3iante 3e gra3o 3e la uni0ersi3a3 3e Colum7ia intenta pu7licar
una i3ea a la ue llam8 3inero cuántico. "l estu3iante fue Step4en TiesnerL ;
aunue su i3ea era re0olucionariaL nunca fue toma3a en serio por la
comuni3a3 científica. Permaneci8 en el anonimato 3urante algo más 3e una
3?ca3aL 4asta ue finalmente fue pu7lica3a en el aOo FE2L Q2 aOos
3espu?s 3e su concepci8n. $ntes 4a7ía consegui3o captar el inter?s 3e unamigo ; antiguo estu3iante 3e su misma uni0ersi3a3L C4arles N. BennettL
ui?n la a3aptaría para 3esarrollar el primer protocolo 3e 3istri7uci8n cuántica
3e cla0es.
)a i3ea 3e Tiesner 3escri7e un mecanismo para crear 3inero imposi7le
3e falsificar. Incorporan3o un total 3e / trampas 3e luz en los 7illetes 3e un
3olarL ; co3ifican3o en ca3a una 3e ellas uno 3e 3os posi7les 0alores con un
fot8n polariza3o. Tiesner preten3ía o7tener una 4uella i3entificati0a para ca3a
F
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 10/42
CRIPTOGRAFIA CUANTICA
7illete. )a seguri3a3 3e 3ic4a 4uella resi3e en el 4ec4o 3e ue el fot8n
conteni3o en ca3a trampa 3e luz es polariza3o con respecto a una 7aseL ; s8lo
con el conocimiento 3e esa 7ase se pue3e recuperar el esta3o 3e polarizaci8n
correcto 3e ca3a fot8n sin ninguna posi7ili3a3 3e error. Si no se conoce la
7ase el resulta3o 3el proceso 3e lectura es completamente aleatorioL
pro3ucien3o con igual pro7a7ili3a3 el resulta3o correcto o el incorrecto. De
esta formaL s8lo la enti3a3 ue co3ificara ca3a 7illete po3ría sa7erL con un
margen 3e error 3e entre // posi7ili3a3esL cuál es el nmero correcto.
1.-. El pr!er protoolo )e )!str!/u!0n u,nt!a )e la&es
'n aOo 3espu?s 3e la pu7licaci8n 3e TiesnerL en FE5L C4arles N.
Bennett 3el centro 3e in0estigaci8n %4omas J. Tatson 3e IBM ; +illes
Brassar3 3e la uni0ersi3a3 3e MontrealL en Cana3áL 3efinen el ue será el
primer protocolo 3e criptografíaL BBE5L 7asa3o en los principios 3e una
3isciplina relati0amente mo3erna 3e la físicaL la mecánica cuántica. Dic4o
protocolo constitu;e el primer 3iseOo práctico 3e un sistema criptográficocuánticoL ; por esta raz8nL suele arre7atar el puesto ue 3e7ería ocupar en la
4istoria la i3ea 3e S. Tiesner.
"n ?l se esta7lecen los 3os primeros ni0eles 3e tra7a1o 3e un sistema 3e
-D: el intercam7io 3e cla0e en 7ruto ; la reconciliaci8n 3e 7asesL ue en un
sistema i3ealL li7re 3e erroresL son suficientes para realizar el intercam7io 3e
una cla0e. "n la prácticaL su implementaci8n se 0e afecta3a por imprecisionesL
rui3oL una actuaci8n malintenciona3aL etc. Por elloL continan con la 3efinici8nformal 3e los siguientes ni0eles 3e 3esarrollo: la correcci8n 3e errores ; la
amplificaci8n 3e la pri0aci3a3K completan3o así los cuatro primeros ni0eles 3e
la aruitectura ue se utiliza actualmente en la implementaci8n 3e sistemas 3e
-D.
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 11/42
CRIPTOGRAFIA CUANTICA
1.. Cronolo"ía
"s 4a7itual ligar la criptografía cuántica a los or3ena3ores cuánticos. "sto
es así 3e7i3o al enorme impacto ue tu0o el 3escu7rimiento 3el algoritmo 3e
S4orL ue re3uce el coste computacional 3e la factorizaci8n 3e nmeros
enterosL eliminan3o 3e un golpe la seguri3a3 te8rica 3e m?to3os criptográficos
con0encionales como el RS$. 'na 0ez elimina3a la competencia con0encional
se intro3uce un nue0o mecanismo 3e 3istri7uci8n 3e cla0esL te8ricamente
perfecto e inmune a cualuier tipo 3e ataue computacionalL ue se
encargaría 3e sustituir los proce3imientos actuales 3e cifra3o asim?trico. "n
reali3a3 la 4istoria no ocurre eGactamente así: -D surge a partir 3e una
i3ea 7rillante 0arios aOos antes 3e la propuesta 3el algoritmo 3e S4or.
C4arles N. Bennett izuier3a ; +illes Brassar3 3er ec4a.
)a cronología 3e los 4ec4os más importantesL tanto en criptografía como
en computaci8n cuánticaL se muestra a continuaci8n:
1234 S. Tiesner propone el U3inero cuánticoV. "ste concepto no es pu7lica3o
4asta FE2L pero en algn instante 3esconoci3o 3e ese lapso 3e tiempoL
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 12/42
CRIPTOGRAFIA CUANTICA
Tiesner comparte su i3ea con BennettL ue utilizará en la ela7oraci8n
3el primer protocolo 3e -D.
125% R. =e;nman i3ealiza el or3ena3or cuántico.
125( S. Tiesner consigue pu7licar su i3ea 3e U3inero cuánticoV.
125+ C. N. Bennett ; +. Brassar3 proponen el primer protocolo para la -DL
ue se conocerá con el nom7re 3e BBE5.
1255 Bennett ; Brassar3 utilizan la amplificaci8n 3e la pri0aci3a3 en los
sistemas 3e criptografía cuánticaL con el o71eti0o 3e re3ucir la
informaci8n 3e la cla0e intercam7ia3a ue pue3e poseer un 4ipot?tico
espía.
1252 Bennett ; J. Smolin constru;enL en los la7oratorios 3el centro 3e
in0estigaci8n %.J. Tatson 3e IBML el primer prototipo ue implementa un
pr otocolo 3e -D. "sta prue7a 3e concepto 3ispara un inter?s generaliza3o
so7re -D.
1221 $. "Wert propone un nue0o protocolo para la 3istri7uci8n 3e cla0esL
7asa3o en pares 3e partículas entrelaza3as pares "PR.
122% $parece la primera 3escripci8n 3el algoritmo 3e S4or. Sus implicaciones
constitu;en un riesgo importante para los sistemas 3e cifra3o
asim?tricosL 7asa3os en la criptografía 3e cla0e pM7lica.
122+ Brassar3 ; Sal0ail completan un nue0o mecanismo para la correcci8n 3e
erroresL ; proponen una implementaci8n práctica: Casca3e.
1225 Se constru;e el primer or3ena3or cuántico 3e / u7its en la uni0ersi3a3 3e
California.
/
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 13/42
CRIPTOGRAFIA CUANTICA
Como 0emos en el cronograma mostra3oL Bennett ; Brassar3
completan la ar Iuitectura 7ásica 3e un sistema 3e -D prácticamente
antes 3e ue S4or 3efina el algoritmo ue reci7e su nom7re. )uego
3e7emos 0er -D como un mecanismo 3e 3istri7uci8n 3e cla0es sencilloL
ue surge a partir 3e una i3ea 7rillanteL ue resulta físicamente facti7le
; posee una enorme seguri3a3 intrínseca. S8lo posteriormente se
presenta como alternati0a frente a los riesgos potenciales Iue intro3uce la
computaci8n cuántica.
1.3. Coneptos pr e&!os
$ntes 3e meternos 3e lleno en la 3escripci8n 3e los protocolos 3e
-DL 3e7emos repasar algunos 3e los fun3amentos 3e la mecánica
cuántica ue constitu;en la 7ase para el 3esarrollo 3e estos sistemas. "s
el momento 3e a7an3onar la intuici8n ; aceptar unas nue0as reglas 3e
1uego ue imperan en el mun3o cuántico.
1.3.1.Pr!n!p!os )e !nert!)u./re 6 teore.a )e no7lona!0n
"l principio !" inc"rti!umb" !" #"is"nb"rg nos asegura ue es
imposi7le 3eterminarL con precisi8n a7soluta ; 3e forma simultáneaL el
0alor 3e 3os magnitu3es con1uga3as 3e un sistema elemental. "1emplos
3e estos son posici8n ; momentoL energía ; tiempoL o tiempo ;frecuencia. $síL segn el principio 3e incerti3um7reL resulta imposi7le
3eterminar 3e forma precisa la posici8n ; canti3a3 3e mo0imiento 3e una
partículaL o la energía ; tiempoL etc.
&tro 3e los resulta3os más importantes 3e la mecánica cuántica
aplica3o a -D es el t"or"ma !" no clonación. Propuesto por DieWsL
Tootters ; XureW en FE/L el teorema afirma la imposi7ili3a3 3e copiar
un esta3o cuántico 3esconoci3o 3e manera eGactaL 3e7i3o a ue en el
2
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 14/42
CRIPTOGRAFIA CUANTICA
intento 3e o7tener informaci8n acer ca 3e esteL la misma me3ici8n pro0oca
su mo3ificaci8n. "sto 4ace ue sea una le; 3e la naturaleza la ue nos
garantice la seguri3a3 3e los protocolos 3e -D.
1.3.%.Superpos!!0n 6 entrela8a.!ento
)a superposici8n ; el entrelazamiento cuántico son 3os conceptos
3ifíciles 3e asimilar 3e una forma intuiti0a. !o po3emos o7ser0ar la
superposici8n ni el entrelazamiento en el mun3o macrosc8pico ;L por lo
tantoL no po3emos atri7uir sus efectos a un comportamiento ue
consi3eremos l8gico 3e manera natural. Por esta raz8nL presentaremos
estos conceptos 3es3e un punto 3e 0ista prácticoL aplica3o a los sistemas
ue más tar3e implementar emos.
"l principio !" sup"rposición 0iene a afirmar ue un sistema cuántico
pue3e poseer simultáneamente 3os o más 0alores 3e una canti3a3
o7ser0a7leL 0alor es ue pue3en ser incluso contra3ictorios. $lgo ue se
sale completamente 3e lo ue po3emos enten3er por razona7leL pero
ue es cla0e para conocer el comportamiento 3e los sistemas ue
preten3emos implementar. )a ilustraci8n típica 3e este concepto se
4ace utilizan3o el e1emplo 3el gato !" $c%r&!ing"r L ue se presenta como
una superposici8n 3e los esta3osL gato 'i'o ; gato mu"rto.
"0i3entementeL en nuestra eGperiencia o 7ien el gato está 0i0oL o está
muertoL per o nunca simultáneamente en am7os esta3os.
"n un e1emplo más pr8Gimo a los sistemas ue se usan en -DLimaginemos un pulso 3e luz ue contiene un nico fot8n. Si 4acemos
pasar 3ic4o pulso por un 3i0isor 3e 4azL o7tenemos 3os pulsos ue
seguirán caminos 3istintosL aunue el conteni3o 3el pulso sigue sien3o
un nico fot8n. "l resulta3o es un fot8n supuestamente 3i0i3i3oL ; ue
se encuentra al mismo tiempo en 3os localizaciones 3istintas. "s lo ue
conocemos como superposici8n 3e esta3os. Si me3imos la posici8n 3el
fot8n lo encontraremos en un nico camino corr espon3iente a una 3e las
5
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 15/42
CRIPTOGRAFIA CUANTICA
3os sali3as 3el 3i0isor. "n ese momento la funci8n 3e on3a 4a colapsa3o
; 3e1a 3e encontrarse en un esta3o 3e superposici8n 3e los 3os
caminos. $4ora 7ienL este Mltimo argumento no uiere 3ecir ue el
fot8n 4a7ía segui3o un camino en concretoL puesto ue realmente se
encontra7a en am7os caminos. "n ca3a uno 3e los 3os se encuentra con
una cierta pro7a7ili3a3 con el 6 Y en ca3a camino si el 3i0isor 3e 4az
es sim?tricoL esto es un esta3o 3e superposici8n. )a forma 3e
3emostrarlo es mo3ifican3o una propie3a3 3el fot8n en ca3a uno 3e los
caminosL por e1emplo la faseL ; pro0ocar la interferencia con una
intersecci8n 3e los 3os tra;ectos. "n ese momentoL po3emos
compro7ar ue el resulta3o 0a a 3epen3er 3e los cam7ios 3e faseaplica3os en ca3a uno 3e los tra;ectosL luego realmente el fot8n 4a
pasa3o por los 3os caminos al mismo tiempo.
&tra característica 3e los sistemas cuánticos es el "ntr"la(ami"ntoL
pr opie3a3 7a1o la cual 3os partes 3el sistema se encuentran liga3as 3e
tal forma Iue ciertas mo3ificaciones so7re una 3e ellas afectarán a la
otra. "sto será así aMn cuan3o las 3os partes 3el sistema est?n ale1a3as
en el espacio ; completamente 3esconecta3as. "l entrelazamiento 0uel0ea ser otro concepto ue se sale 3el senti3o comn 3el mun3o
macrosc8picoL ; ue po3emos enten3er me1or con un e1emplo presenta3o
3es3e su formalizaci8n matemática la no separa7ili3a3. "n el capítulo
siguiente 0eremos como en la 3escripci8n 3e esta3os cuánticos se usa un
espacio 3e Nil7ert. "n estos espacios los 0ectores 7ase se suelen escri7ir
en la notaci8n 3e DiracL por e1emploL en un espacio 3e 3imensi8n 3os
la 7ase se escri7iría como )J * ; )
*. Si tenemos 3os Iu7its en el esta3o )
J * lo escri7imos como )JJ *. "ste esta3o es separa7leL en el senti3o en
ue representa el pr o3ucto tensorialL )J * ⊗ )J *L lo cual uiere 3ecir ue
po3emos me3ir am7os Iu7its por separa3o sin ue la me3i3a 3e uno
afecte al otro. "n este espacio eGisten tam7i?n esta3os ue no se pue3en
eGpresar como el pro3ucto 3irecto 3e esta3os Iue afecten a una sola
partícula. "n estos esta3os la me3ici8n 3el esta3o 3e un Iu7it afecta al
otro. !o importa lo separa3os ue esten espacialmente. $sí el esta3o
6
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 16/42
CRIPTOGRAFIA CUANTICA
+/ )JJ * Z ) *D no se pue3e eGpresar como factores ue afecten por
separa3o a am7os Iu7its: si me3imos el primer Iu7it ; le encontramos
en el esta3o )J * lo ue el esta3o arri7a menciona3o ocurrirá el 6 Y 3e
las 0ecesL el otro Iu7it está tam7i?n en el esta3o )J * 0er la
3emostraci8n 3el teorema 3e no<clonaci8n en el $p?n3iceL secci8n $./.
"stos esta3os se 3enominan entrelaza3os. "n un mun3o macrosc8pico
en el cual tu0i?semos Umone3as cuánticasV esto significaría ue si ;o
creo el esta3o entrelaza3o arri7a menciona3oL sien3o )J * cara ; ) * cruz.
Sin mirarlas me3ir su esta3o 3os personas se lle0an ca3a uno una 3e
las mone3as en su 7olsillo. Si uno 3e ellos mira su mone3a ; o7tiene
UcaraL sa7rá ue in3efecti7lemente la mone3a ue se lle08 la otra
persona tam7i?n estará en UcaraV. )o mismo ocurre si el resulta3o
o7teni3o es 3e cruz. "ste comportamiento Umágico es 3e gran inter?s
para la criptografía cuánticaL puesto ue nos per mitirán implementar un
sistema mu; especial para la 3istri7uci8n 3e cla0e
9
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 17/42
CRIPTOGRAFIA CUANTICA
Cap!tulo II
C!#ras onoal#a/9t!as
)os orígenes 3e la criptografía se 4un3en en las profun3i3a3es 3e la
4istoria. "n to3as las ?pocas siempre 4a 4a7i3o necesi3a3 3e comunicar informaci8n 3e forma secreta. )os primeros en usar un m?to3o 3e
comunicaci8n secreta sistemático fueron los antiguos 4a7itantes 3e "sparta.
!o o7stanteL si una gura 4ist8rica se 4a asocia3o a los orígenes 3e la
criptografía esta es Julio C?sar.
%.1. :a !#ra )el C9sar
Segn cuenta Suetonio en Vi3a 3e los C?saresL Julio C?sar en0ia7a los
mensa1es a sus generales sustitu;en3o ca3a letra 3el alfa7eto por la
correspon3iente tres posiciones más a0anza3as:
$lfa7eto llano a 7 c 3 e ... G ; z
$lfa7eto cifra3o D " = + N ... $ B C
Ejemplo:
%eGto llano este es un mensa1e cifra3o
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 18/42
CRIPTOGRAFIA CUANTICA
%eGto cifra3o NV*N NV *- PN-VDMN =)I'D+R
Pue3e complicarse un poco si se eliminan los espacios entre pala7ras
%eGto llano esteesunmensa1ecifra3o
%eGto cifra3o NV*NNV*-PN-VDMN=)I'D+R
"0i3entementeL no 4ace falta limitarse a a0anzar tres letras. %enemos /9
posi7ili3a3es 3e formar una cifra 3el C?sar.
"sta sencilla cifra nos presenta ;a los elementos 7ásicos 3el proceso 3eencriptaci8n 3e un teGto:
1. C!#ra; M?to3o 3e co3ificaci8n. "n este caso el m?to3o es la transposici8n
cíclica 3e las letras 3el alfa7eto.
%. Texto llano; teGto 3el mensa1e a co3ificar. Buscaremos siempre m?to3os ue
permitan co3ificar cualuier teGtoL es 3ecirL ue e0itaremos consi3erar las
cla0es ue se 7asan en una serie 3e pala7ras pre0iamente concerta3as con unsignifica3o preacor3a3o entre emisor ; receptor. "n los e1emplos escri7iremos
siempre el teGto llano con letras minsculas.
(. Texto !#ra)o; teGto 3el mensa1e co3ifica3o. )o escri7iremos en letras
ma;sculas.
+. Cla&e; "n este caso es el nmero 2L es 3ecirL ue se a0anza el alfa7eto
cifra3o tres posiciones. De7emos 3istinguir entre el m?to3o 3e cifra3o cifra o
c83igo ; la lla0e cla0e. Para estu3iar el criptoanálisis se supone ue el espía
conoce o pue3e 3e3ucir el c83igoL pero 3esconoce la lla0e.
Principio de Kerho !" #1$%&'1(0%): *a "e+uridad de un cripto"i"' tema
re"ide en mantener "ecreta la l la,e
E
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 19/42
CRIPTOGRAFIA CUANTICA
"n el siglo *V )eon Batista $l7erti 55<5/ in0ent8 una máuina 3e
cifrar consistente en 3os círculos conc?ntricosL 3e 3istinto 3iámetroL con el
a7ece3ario 3ispuesto circularmenteL uno con el alfa7eto plano ; el otro con el
cifra3o. Se gira el círculo interior el nmero 3e posiciones ue in3ica la cla0e ;
la tra3ucci8n 3el teGto llano al teGto cifra3o se realiza 3irectamente. $l mismo
tiempoL 3escifrar el mensa1eL es 3ecirL pasar 3el teGto cifra3o al teGto llano se
realiza 3e forma sencilla le;en3o el teGto cifra3o 3el círculo interior.
)a pregunta surge en segui3a: ,es seguro en0iar un mensa1e usan3o la
cifra 3el C?sar. Para respon3erla 4emos 3e ponernos en la situaci8n 3el
criptoanalista: conoce el m?to3o pero ignora la cla0e. Da3o ue 4a; /9alfa7etos 3istintosL el criptoanalista pue3e pro7arlos to3os ; 0er si con alguno
3e ellos o7tiene un mensa1e legi7le.
%.%. C!#ra onoal#a/9t!a
)a cifra 3el C?sar es un caso particular 3e cifra3o monoalfa7?tico en el ue
la asignaci8n 3el alfa7eto cifra3o al alfa7eto llano es una simple trasposici8n.Cifra Monoalfa7?tica: "s una aplicaci8n
Don3e P,a- b- c- ...- ( representa el con1unto 3e las permutaciones 3e las /9
letras 3el alfa7etoL lo ue 3a un total 3e /9 [ 5 / /9
posi7ili3a3es 3e cifras3istintas.
"0i3entementeL la cifra 3el c?sar forma parte 3el con1unto 3e posi7les
cifras monoalfa7?ticas ;a ue las trasposiciones cíclicas en el con1unto 3e las
letras 3el alfa7eto son unas pocas 3e las posi7les permutaciones. ,C8mo es
posi7le crear una cifra Pues 4a; ue esta7lecer un 3iccionario ue nos pase
3el alfa7eto llano al alfa7eto cifra3oL una cualuiera 3e las /9 posi7ili3a3es.
F
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 20/42
CRIPTOGRAFIA CUANTICA
%.%.1. C!#ra)o e)!ante pala/ra la&e
)a 0enta1a 3e la cifra 3el C?sar se 7asa en la simplici3a3 3e la cla0eL
transmitir al receptor un s8lo nmero. 'na me1ora consiste en usar una
pala7ra cla0eL por e1emplo S$!%I$+&L ; usarla como las primeras letras
3el alfa7eto cifra3oL eliminan3o las letras repeti3as ; 3isponien3o a
continuaci8n el resto 3e letras. $sí:
$lfa7eto llano a 7 c 3 e f g 4 i 1 W l ...
$lfa7eto cifra3o S $ ! % I + & B C D " = ...
"sta asignaci8n 3e alfa7etos constitu;e la cifra 7asa3a en la pala7ra cla0e
S$!%I$+&L ; como es fácil compro7arL no correspon3e a ningn caso 3e
cifra 3el c?sar. Veamos como se co3ifica el mensa1e 3el e1emplo anterior:
%eGto llano esteesunmensa1ecifra3o
%eGto cifra3o I-RII-'JNIJ-SI!C+PS%
,"s seguro en0iar un mensa1e usan3o este sistema "0i3entementeL al
contrario 3el caso 3e la cifra 3el C?sar un análisis eG4austi0o 3e to3os los /9
3istintos alfa7etos lle0ará al fracaso. Por este moti0oL las cifras
monoalfa7?ticas se consi3eraron seguras 3urante muc4os siglos. PeroL ,lo
son realmente
%.(. El r!ptoan,l!s!s
$l<in3i s. *I encontr8 un punto 3?7il 3e la co3ificaci8n monoalfa7?tica:
ca3a letra 3el alfa7eto se su7stitu;e por otraL pero siempre la misma. Da3o ue
el teGto llano a co3ificar se encuentra escrito en un lengua1e naturalL to3as las
/
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 21/42
CRIPTOGRAFIA CUANTICA
características el mismo se trasmiten al teGto co3ifica3o. Por e1emploL la
frecuencia 3e aparici8n 3e las 3istintas letras es una característica propia 3e
ca3a lengua1e. $síL en ingl?sL la letra mas frecuente en un teGto es la letra e
ue aparece en prome3io un /- / Y 3e las 0eces. )a letra a aparece un E-
9 YL la letra 7 un - 5F/ Y etc.
$ partir 3e esta o7ser0aci8n al<in3i encontr8 un m?to3o 3e romper una
cifra monoalfa7?tica: Si el teGto cifra3o es lo suficientemente largoL un análisis
3e frecuencias 3e los 3istintos sím7olos compara3o con el análisis 3e
frecuencias 3el lengua1e en ue está escrito permite 3e3ucir la ta7la 3e
con0ersiones 3e los 3os alfa7etos.
Una !#ra onoal#a/9t!a so/re un len"ua'e natural es nota/leente
!nse"ura.
"l criptoanálisis aca7a7a 3e nacer.
%.+. C!#ras pol!al#a/9t!as
Para e0itar ue el análisis 3e frecuencias pue3a romper una cifraL 4a; ue
conseguir ue las frecuencias 3e aparici8n 3e los 3istintos sím7olos en el teGto
cifra3o sea lo mas 4omog?nea posi7le. "sto se consigue en las cifras
polialfa7?ticas.
%.-. :a !#ra <!"en=re
Blaise 3e Vigen@re 6/2<6F9 pu7lic8 en el aOo 6E9 el primer m?to3o
3e cifra3o polialfa7?tico. Básicamente 3e trata 3e co3ificar el teGto llano con la
cifra 3el C?sarL pero usan3o un 3esplazamiento lla0e 3istinto para ca3a letra
3el mensa1e. $síL si recor3amos la cifra 3el C?sar con la lla0e 2 para to3o el
mensa1e:
/
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 22/42
CRIPTOGRAFIA CUANTICA
%eGto llano m e n s a 1 e c i f r a 3 o
)la0e 2 2 2 2 2 2 2 2 2 2 2 2 2 2
%eGto cifra3o P N - V D M N = ) I ' D + R
se pue3e cam7iar a4ora por el proceso
%eGto llano m e n s a 1 e c i f r a 3 o
)la0e // 6 5 / F // 6 5 / F // 6 5 /
%eGto cifra3o I J B ! % = J - D ! =
R J
"n este e1emplo 3iríamos ue 4emos emplea3o una cifra Vigen@re con la
lla0e //<6<5</<F. Po3emos compro7ar ue la letra a 3el teGto llano ue
aparece 3os 0ecesL la primera 3e co3ifica en una T ; la segun3a en una F . )a
principal característica 3e la cifra Vigen@re es ue una misma letra se co3ifica
con sím7olos 3istintosL lo ue imposi7ilita un análisis 3e frecuencias .
Si i3entificamos las trasposiciones por la letra a ue 0a a parar la letra
inicial 3el alfa7eto en lugar 3e por el nmero 3e saltosL entonces la lla0e pue3e
ser una pala7raL en el e1emplo anterior seria '"nus.
%.. Cr!ptoan,l!s!s )e la !#ra <!"en=re
Durante 3os siglos la cifra Vigen@re fue efecti0amente in0iola7le a to3os
los intentos 3e los criptoanalistasL 4asta ue entr8 en escena C4arles Ba7agge
F/<E uien en E65 encontr8 un m?to3o para romperla.
Desgracia3amente para Ba7aggeL su i3ea fue re3escu7ierta ; pu7lica3a unos
aOos más tar3eL en E92L por asinsWi E6<EE.
"l test 3e asinsWiL como así lo conocemos 4o; 3íaL se 7asa en la
7sue3a 3e com7i< naciones 3e 3os o tres letras ue se repitan en el teGto
cifra3o. Si la lla0e se repiteL 4a; una cierta pro7a7ili3a3 3e ue un grupo 3e
//
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 23/42
CRIPTOGRAFIA CUANTICA
letras 3el teGto llano ue aparecen 1untas a menu3o por e1emplo ue se
co3ifiue con el mismo fragmento 3e la lla0eL lo ue implicará una repetici8n
en el teGto cifra3o.
%eGto llano ... u e ............. u e ...
)la0e ... G G G ............ G G G ...
%eGto cifra3o ... * X ............. * X ...
"l m?to3o 3e criptoanálisis empieza por realizar un estu3io esta3ístico 3e
las 3istancias entre grupos repeti3os. $ continuaci8n se 3escomponen estas
3istancias en factores primos ; entonces se pue3e inferir ue la longitu3 3e lacla0e será un mltiplo 3el factor comn entre ellos.
"l siguiente paso lo 3io =rie3man F/6L al intro3ucir el 3enomina3o ín3ice
3e coinci3encias o pro7a7ili3a3 3e ue saca3as 3os letras al azar 3e un teGto
sean la misma. $ partir 3el teGto cifra3o po3emos calcularlo como
Don3e n es el nmero 3e caracteres en el teGto ; ni el nmero 3e
apariciones 3e la letra nmero i .
Por otra parteL si sa7emos el lengua1e emplea3oL este 0alor 3e7erá
coinci3ir con el te8rico:
Don3e pi es la pro7a7ili3a3 3e aparici8n 3e ca3a letraL calcula3o a partir
3e la ta7la 3e frecuencias 3el lengua1e.
/2
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 24/42
CRIPTOGRAFIA CUANTICA
Si el teGto 4a si3o cifra3o con una cifra monoalfa7?tica ; la muestra es
suficientemente larga los 3os ín3ices coinci3irán. Si se trata 3e una cifra
Vigen@re polialfa7?ticaL entonces el ín3ice It 3isminuiráL tanto más cuanto más
larga sea la pala7ra cla0e. "n otras pala7rasL el ín3ice 3e coinci3encias nos 3a
informaci8n so7re el gra3o 3e uniformizaci8n 3e las frecuencias 3e las letras.
)a estimaci8n so7re la longitu3 3e la pala7ra cla0e 3el ín3ice 3e
coinci3encias nos permite elegir cual 3e los mltiplos 3el 0alor o7teni3o en el
test 3e an3isWi 3e7emos proponer como longitu3 3e la pala7ra cla0e
emplea3a en la co3ificaci8n.
"l conocer la longitu3 3e la pala7ra cla0e permite romper fácilmente laco3ificaci8n polialfa7?tica. "n efectoL 7asta estu3iar con las t?cnicas 4a7ituales
3el criptoanálisis monoalfa7etico los con1untos 3e letras 3el mensa1e ue se
4an co3ifica3o con el mismo alfa7etoL ; 4a7rá tantos con1untos como letras
tenga la pala7ra cla0e.
%.3. Cr!pto"ra#ía e !n#ora!0n
'n criptosistema o esuema 3e encriptaci8n es un con1unto forma3o por
P- C- - "- D 3on3e:
)as funciones 3e encriptaci8n actan como
/5
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 25/42
CRIPTOGRAFIA CUANTICA
; las 3e 3esencriptaci8n como
)a con3ici8n 3e ue un tal sistema constitu;a un criptosistema es ue se
0erifiue la propie3a3
'n criptosistema se 3enomina sim?trico cuan3o ! ; " son iguales. Por el
contrarioL se 3enomina asim?trico si ! ; " son 3iferentes.
Cap!tulo III
El Cr!ptoan,l!s!s
Denominamos Criptoanálisis al ataue a un criptosistema. Na; ue
consi3erar 3istintos tipos 3e criptoanálisisL 7ásicamente.
• $taue 3e teGto cifra3o "l criptoanalista s8lo conoce el teGto cifra3o ; se
uiere conseguir el teGto llano ; la cla0e.• $taue con teGto llano conoci3o Se conoce el teGto llano ; el teGto cifra3o ; se
uiere 3eterminar la lla0e.• $taue con teGto llano escogi3o Se pue3en encriptar teGtos llanos pero se
3esconoce la cla0e.
"n un criptosistema PL CL L "L D 3enotamos por Prp p a la pro7a7ili3a3
3e ue un teGto llano p aparezca en P. De forma similarL la pro7a7ili3a3 3e
una cla0e se 3enota por PrW W. )a pro7a7ili3a3 3e ue un teGto llano p
/6
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 26/42
CRIPTOGRAFIA CUANTICA
aparezca co3ifica3o por la cla0e W esL puesL Pr pL W [ Prp p.PrW WL funci8n
ue 3efine una 3istri7uci8n 3e pro7a7ili3a3 en el espacio pro3ucto P \ .
Decimos ue un criptosistema es secreto perfecto si
"s 3ecirL ue la pro7a7ili3a3 3e un cierto teGto cifra3o ; la pro7a7ili3a3 3e
ue un teGto llano 4a;a si3o cifra3o son in3epen3ientes.
%eorema 3e S4annon Sea )C) [ )) ; P r p 0 - ∀ p ∈ P. "l criptograma
será secreto perfecto si ; s8lo si la 3istri7uci8n 3e pro7a7ili3a3 en el espacio3e lla0es es uniforme ; si para cualuier teGto llano p ; teGto cifra3o c L eGiste
una nica lla0e 1 con 2 1 p [ c
(.1. C!#ra)o )!"!tal s!9tr!o
+il7ert S. Vernam EF<F9 pu7lic8 en F/ un sistema 3e cifra3o
conoci3o por one time pa3 o cua3erno 3e uso nico. "l punto 3?7il 3e la cifra
Vigen@re resi3e en la repetici8n 3e la pala7ra cla0e. Si la pala7ra cla0e fuese
tan larga como el mensa1eL el test 3e an3isWi no po3ría funcionar. $4ora 7ienL
si 4a; una estructura 3e lengua1e natural en la cla0eL esta estructura pue3e
causar una 3e7ili3a3 ; a pesar 3e to3o a7re la posi7ili3a3 3e 3escifra3o.
Vernam se 3io cuenta 3e ue la nica posi7ili3a3 realmente segura era ue la
cla0e fuese 3e la misma longitu3 3el mensa1e ; totalmente aleatoria. "n F5F
S4annon 3emostr8 ue la cifra Vernam era totalmente segura a con3ici8n 3eue no se usase 3os 0eces la misma cla0e. De auí el origen 3el nom7re 3e
cua3erno 3e uso nicoL la cla0e aleatoria 3e7e escri7irse en un li7ro 3e cla0es
; usar una 4o1a 3istinta para ca3a mensa1e.
'na 0ersi8n 3e la cifra Vernam pue3e aplicarse a los mensa1es por
or3ena3or. Cualuier teGto llano al intro3ucirse en un sistema informático se
tra3uce en 7its. 'sualmenteL en este paso se usa la co3ificaci8n $SCIIL en
3on3e se reser0an oc4o 7its para ca3a carácter 3el teGto inclui3os los
/9
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 27/42
CRIPTOGRAFIA CUANTICA
espacios en 7lanco. 'n teGto llano se representa pues por una ca3ena 3e
ceros ; unosL en 7loues 3e oc4o 7its. )a lla0e será una secuencia 3e la
misma longitu3 3e ceros ; unos aleatorios. "l proceso 3e cifra3o es i3?ntico al
3e la cifra Vigen@re con la sal0e3a3 3e ue a4ora el alfa7eto tiene solamente
3os caracteres. Si en la cla0e 4a; un cero no se cam7ia pero si 4a; un uno se
3e7e permutar el teGto llano para co3ificarlo. 'na forma más c8mo3a 3e
realizar esta operaci8n es aplicar la 3enomina3a *&RL implementa3a en
to3os los or3ena3oresL ue se 7asa en la ta7la siguiente:
Si co3ificamos una ca3ena 3e n<7its con este m?to3o: P [ C [ [ ]L ^n
; DW [ "W sien3o la operaci8n p _ p W. $síL un teGto llano aL a/L . .
. an más una cla0e WL W/L . . . Wn 3a lugar a un teGto co3ifica3o cL c/L . . .
cn [ .
Para 3eco3ificar el mensa1e 7asta sumar otra 0ez la misma cla0e al
mensa1e cifra3oL 3a3o ueL como se pue3e compro7ar fácilmente
"n el ap?n3ice se inclu;en 3os !ote7ooWs 3e Mat4ematica con los ue
se pue3e practicar la co3ificaci8n ; 3eco3ificaci8n 3igital sim?trica &%P.
(.%. >ases #ís!as para una r!pto"ra#ía u,nt!a
/
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 28/42
CRIPTOGRAFIA CUANTICA
%al como 4emos comenta3oL el teorema 3e S4annon nos asegura ue el
cifra3o 3igital sim?trico 3el aparta3o anterior es secreto perfecto siempre ;
cuan3o se cumplan los 3os reuisitos
. )a lla0e 4a 3e ser aleatoria
/. )a lla0e 3e7e usarse s8lo una 0ez
'nos reuisitos ue no parecen mu; 3ifíciles 3e cumplir. Na;L sin em7argoL
una tercera 3ificulta3: la lla0eL tan larga como el mensa1e ; 3e un solo usoL 4a
3e estar en posesi8n tanto 3el emisor como 3el receptor. "l principalo7stáculo 3e or3en práctico es el 3e como compartir la cla0eL 3a3o ue si cae
?sta en manos 3e terceros el secreto se per3ería. "s en este punto 3on3e la
mecánica cuántica 4ace su aparici8n aportan3o m?to3os seguros 3e
3istri7uci8n 3e lla0es -uantum e; Distri7ution.
)a seguri3a3 3e los mecanismos para -D resi3e en las 7ases físicas 3e
la mecánica cuántica:
. "l teorema 3e no cloning ue nos asegura ue un esta3o cuántico ) ̀* no
pue3e ser copia3o. Clásicamente un teGto pue3e ser fotocopia3o. 'n sistema
cuántico no pue3e ser copia3oL ;L por tantoL espia3o. ?No ex!ste la
#otoop!a)ora u,nt!a@
/. Cualuier intento 3e o7tener informaci8n so7re un sistema cuántico lle0a
apare1a3o una cierta mo3ificaci8n 3el mismo. ?No *a6 !n#ora!0n s!n
altera!0n@2. )as me3i3as cuánticas son irre0ersi7les. Despu?s 3e realizar una me3i3aL el
sistema colapsa a uno 3e los esta3os propios 3el opera3or correspon3iente a
la magnitu3 ue se 4a me3i3oL ; este proceso es irre0ersi7leL es 3ecirL no se
pue3e 0ol0er a lle0ar al sistema a su esta3o originalL el 3e antes 3e me3ir. ?Un
espía s!epre )e'ar, tra8as@
/E
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 29/42
CRIPTOGRAFIA CUANTICA
Veamos con más 3etalle estos efectos. Supongamos ue ueremos
3istinguir entre 3os esta3os cuánticos ) ̀* ; ) * ue no sean ortogonalesL es
3ecirL
"l aparato 3e me3i3a ue usaremos para 3istinguirlos se representará por
una ancilla )u*. "l esta3o glo7al será pues )a
e0oluci8n 3el sistema 3urante la me3i3a conlle0ará a ue la ancillae0olucionará 4asta un esta3o ueL si ueremos nos sir0a para 3istinguir entre
los 3osL 3e7erá ser 3istinto en ca3a caso: )u * o 7ien )u ̀*. Pero la e0oluci8n
es unitariaL lo ue implica ue si ueremos ue los esta3os a me3ir ue3en
inaltera3osL será imposi7le ue los esta3os 3e la ancilla sean 3istintos.
(.(. Protoolos para la "enera!0n u,nt!a )e lla&es QBG
Veremos a4ora los protocolos 7ásicos ue se 4an implementa3o incluso
eGperimentalmente para una crear una lla0e comparti3a entre 3os personasL
$lice Bo7L ue se pue3en comunicar me3iante un canal cuántico fi7ra 8ptica
por e1emplo.
(.(.1. >>5+
"ste protocolo fue presenta3o por Bennett ; Brassar3 en la International
Conference on ComputersL Bangalore FE5. Consi3eraremos la
implementaci8n ue usa fotones polariza3os. Recor3emos ue los fotones se
polarizan trans0ersalmenteL cosa ue se pue3e in3icar por un 0ector en un
/F
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 30/42
CRIPTOGRAFIA CUANTICA
plano trans0ersal al mo0imiento. Si elegimos como 7ase para escri7ir el 0ector
polarizaci8n los 0ectores polariza3os segn las 3irecciones 3e los e1es 3 e 4
po3remos escri7ir un 0ector polarizaci8n ; al esta3o cuántico correspon3iente
segn una 3irecci8n ar7itraria como
Don3e 4emos 3enota3o los esta3os 3e la 7ase como ) 5* ; ) 6*.!o o7stanteL la elecci8n 3e esta 7ase es totalmente ar7itraria. "l mismo
esta3o ) ̀* tiene su representaci8n en otra 7ase como por e1emplo la forma3a
por los esta3os 3e polarizaci8n segn las 3irecciones .
)as 3os 7asesL ue representamos por 7ase Z ; 7ase / estánrelaciona3as por las ecuaciones 3e cam7io 3e 7ase
Por con0enioL el 7it lo representaremos por el esta3o ) 5* en la 7ase Z o
por el esta3o en la 7ase /. SimilarmenteL al 7it lo asignamos a los
esta3os "l uso simultáneo 3e am7as 7ases permitirá asegurar la
in0iola7ili3a3 3e la transmisi8n.
(.(.%. Ipleenta!0n
2
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 31/42
CRIPTOGRAFIA CUANTICA
$lice genera 3os secuencias 3e 7its aleatorios:
Sec. ...Sec. / ...
)a primera secuencia in3ica el 7it a transmitir ; la segun3a la 7ase en la
ue 3e7e preparar el esta3o ue representa el cita3o 7itL usan3o en con0enio
3e ue in3ica la 7ase Z ; la 7ase /.
$síL en el e1emplo anterior ten3ríamos:
)a tercera línea 3e la ta7la anterior in3ica los esta3os ue 3e7e preparar
$lice para irlos en0ian3o secuencialmente a Bo7.
Por su parteL Bo7 3e7e preparar sus aparatos 3e me3i3a para analizar los esta3os fotones ue le llegarán 3e $lice. Bo7 tiene 3os opciones para
me3ir ca3a fot8n ue le llegueL 3isponer el aparato 3e me3i3a segn la 7ase Z
o segn la 7ase /. Bo7 3e7e generar una serie 3e 7its aleatorios ; 3isponer
sus aparatos 3e acuer3o con el resulta3oL 7ase Z si le sale o 7ase / si es .
Por e1emploL Bo7 preparará sus aparatos 3e la forma:
Sec. ...Bases / / Z Z Z / ...
,-ue resulta3os me3irá Bo7 Depen3e 3e si reci7e un esta3o prepara3o
segn una 7ase ; lo lee con los aparatos prepara3os para la misma 7ase o no.
Si las 7ases coinci3eL Bo7 o7ten3rá el mismo esta3o ue le 4a si3o en0ia3o. Si
lo mi3e con la 7ase eui0oca3aL el resulta3o ue o7ten3rá es un elemento 3e
esta 7ase con pro7a7ili3a3 b/L sien3oL puesL un resulta3o aleatorio.
Continuan3o el e1emplo anterior
2
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 32/42
CRIPTOGRAFIA CUANTICA
Con este procesoL en los casos en ue 4a 4a7i3o coinci3encia 3e 7asesL
$lice i Bo7 comparten el mismo 7it. "n los casos en ue no 4a 4a7i3o
coinci3enciaL los 7its reconstrui3os por Bo7 son aleatorios. Si encontramos la
forma 3e eliminar 3e la secuencia 3e 7its 3e $lice i 3e la secuencia 3e Bo7 los
casos 3e no<coinci3enciaL $lice i Bo7 ten3rían la misma secuencia 3e 7its
aleatorios ue po3rían usar como cla0e aleatoria comparti3a para un proceso
3e encriptaci8n tipo one time pa3. "n nuestro e1emplo compartirían la
secuencia ]L L L . . .^
,Como pue3en realizar este proceso 3e filtro Pues 7asta ue tanto $lice
como Bo7 4agan p7licas las secuencias 3e 7ases ue 4an usa3o para
preparar ; para me3ir los esta3os. Comparan3o las 3os listas tanto $licecomo Bo7 pue3en eliminar los resulta3os ue se 3e7en 3esec4ar.
)a pregunta ue surge inme3iatamente es si esta comunicaci8n p7lica
pone en entre3ic4o la seguri3a3 3el esta7lecimiento 3e la cla0e. )a respuesta
es ue no. Mientras ni $lice 3iga ue 7it 4a co3ifica3o ni Bo7 ue resulta3o 4a
o7teni3oL pu7licar las 7ases no 3a ninguna informaci8n til para un e0entual
espía.
(.(.(. Ea&es)ropp!n"
,Como po3ría un e0entual espía "0a interferir en este proceso.
"0i3entementeL si $lice inter ere el canal 3e comunicaci8n la fi7ra 8ptica por la
ue circulan los fotones lo ue no pue3e 4acer es apuntar los esta3os 3e los
fotones ue pasan por la fi7ra lo pro4í7e el no<cloning. $4ora 7ienL $lice si
2/
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 33/42
CRIPTOGRAFIA CUANTICA
ue pue3e cortar la comunicaci8n mi3ien3o el fot8n ue llega 3e $lice ;
en0ian3o un fot8n ue ella genere a Bo7. ,Pue3e 3etectarse este efecto
)a nica forma ue tienen $lice ; Bo7 3e asegurarse 3e si 4a; o no la
presencia 3e "0a es 4acer pu7licaL antes incluso 3e filtrar los resulta3osL una
secuencia 3e 7its emiti3os ; 7its me3i3os. "s fácil compro7ar ue la
pro7a7ili3a3 3e acertar el 7it si no 4a; "0a presente es 3e 2b5L sien3o la
pro7a7ili3a3 3e fallar 3e b5. "n cam7ioL si "0a está presenteL a7sor7ien3o ;
emitien3o fotonesL la pro7a7ili3a3 3e acertar es a4ora 3e 6bEL o la 3e fallar 3e
2bE. "n otras pala7rasL la presencia 3e "0a se tra3uce en un incremento 3el 6
Y en el nmero 3e fallos
(.+. >2%
Bennet pu7lic8 en FF/ P4;s. Re0. )ett.L 9E FF/ 2/ un nue0o
protocolo para la generaci8n e intercam7io cuántico 3e cla0es. Consi3eramos
el mismo sistema anterior pero a4ora se escogen como representaci8n 3e los
7its ; los esta3os
al 7it en la ue 4a7íamos llama3o 7ase /.
$lice prepara una ca3ena 3e 7its aleatorios ; prepara los esta3os a en0iar
3e acuer3o con la ta7la anterior. $sí
Por su parte Bo7 genera su ca3ena 3e 7its para elegir las 7ases en ue
realiza sus me3i3as 7ase ZL 7ase \L pero en lugar 3e aplicar una me3i3a
3e 0on !eumanL Bo7 aplica a4ora a los esta3os ue reci7e los opera3ores 3e
22
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 34/42
CRIPTOGRAFIA CUANTICA
pro;ecci8n siguientes: Si su 7it es 7ase ZL aplica el pro;ector Pnot [
dd. "n cam7io si su 7it es 7ase \L aplica el pro;ector Pnott [ d
d.
"l resulta3o 3e la aplicaci8n 3el pro;ector será cero o uno. ,C8mo
interpretamos los resulta3os Si la aplicaci8n 3e Pnot so7re un esta3o lo
3e1a in0ariante auto0alor L Bo7 pue3e estar seguro 3e ue su esta3o no es d
; por lo tanto ue 4a reci7i3o el esta3o dL pero si o7tiene ceroL no pue3e
3e3ucir ue esta3o 4a reci7i3o. De forma similar ocurre con el otro pro;ector.
)a estrategia consiste en eliminar 3e la secuencia los 7its en los ue Bo7
4a me3i3o ceroL sea cual sea el pro;ector ue 4a aplica3oL ; ue3arse con los
ue 4a me3i3o . 'na 0ez realiza3a la secuencia 3e me3i3asL Bo7 3e7ecomunicar a $lice ue 7its 3e7e 3esec4ar ; en los 3emás el acuer3o será total.
(.-. Protoolo >2% o)!#!a)o
"l protocolo BF/ fue mo3ifica3o en FF5 por "Wert et al. P4;s. Re0. $ 6FF5 5. )a mo3ificaci8n consiste en usar me3i3as generaliza3as
Positi0e &perator Value3 Measurements P&VMs en lugar 3e aplicar
3irectamente pro;ectores. $síL intro3ucimos los opera3ores 4ermíticos ;
positi0os
"n con1unto 3e los tres opera3ores ,A- A - A7 constitu;e un P&VM
"n los tres protocolos anteriores la forma 3e controlar los errores 3el canal
así como la presencia 3e "0a consiste en comparar un 3etermina3o nmero 3e
7its 3e la cla0e finalL estimar la tasa 3e error ; 0er si está 3entro 3e los
25
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 35/42
CRIPTOGRAFIA CUANTICA
márgenes 3e los errores estima3os. Na;L sin em7argoL otros protocolos en los
ue la presencia 3e "0a se controla por mecanismos cuánticosL como las
3esigual3a3es 3e Bell. Para elloL estos protocolos usan pare1as 3e esta3os
entrelaza3os.
(.. Protoolo E21
"ste protocolo presenta3o en FF por "Wert P4;s. Re0. )ett. 9 FF
99 usa pare1as 3e fotones entrelaza3os crea3os a partir 3e una fuente "PR
"insteinL Po3olsWiL Rosen. Se consi3eran tres preparaciones 3istintas 3e
pare1as entrelaza3as:
Don3e el 0alor 3el Wet in3ica la 3irecci8n 3el e1e 3e polarizaci8n 3e ca3a fot8n.
Para la co3ificaci8n se consi3eran tres alfa7etos alternati0osL ue
3enominamos $L $ ; $/L con la representaci8n 3e los 7its L como
Como opera3ores 3e me3i3a pue3en escoger entre
"l protocolo sigue los siguientes pasos:
26
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 36/42
CRIPTOGRAFIA CUANTICA
. Se genera un esta3o ) 8 * con 8 [ - /- 2 3e forma aleatoria.
/. Se man3a uno 3e los fotones a $lice ; el otro a Bo7.
2. $lice ; Bo7 separa3amente ; 3e forma aleatoria eligen uno 3e los tres
opera3ores 3e me3i3a ; lo aplican a su fot8n.
5. Despu?s 3e las me3i3asL $lice ; Bo7 4acen p7licas las listas con los
opera3ores ue 4an usa3o en ca3a me3i3a mantenien3o reser0a3os los
resulta3os o7teni3os.
6. "n los casos en ue los 3os 4an usa3o el mismo opera3orL tienen asegura3a
la concor3ancia 3e los 7its me3i3os. Rec4azan to3os los 3emás 7its ; se
ue3an con la cla0e comn.
(.3. Real!8a!ones exper!entales )e Cr!pto"ra#ía Cu,nt!a
)a 3istri7uci8n cuántica 3e lla0es -+ es ;a una reali3a3. Di0ersos
grupos eGperimentales 4an realiza3o eGperimentos 3e generaci8n 3e lla0es ;
cifra3o 3e mensa1es usan3o estas lla0es. Presentamos a continuaci8n unos 3e
los primeros eGperimentos pu7lica3os.
(.5. Un)erater uantu o)!n"
"n el articulo 3e MullerL X7in3er ; +isin !atureL 2E FF6 55F po3emos leer:
Nere He report a cr;ptograp4ic c4annel using a /2Wm optical ca7le 7eloH t4e
laWe +ene0a. $ .2nm pulse3 laser Hit4 ns pulse Hi3t4 an3 .MNz pulse
rate Has use3. %4e We; Has enco3e3 using t4e polarization of lig4t pulses
manuall; selecte3 7; a rotating polarizer place3 after 9b5 Ha0e plate. $
polarization controllerL compensating t4e polarization mo3ification 3ue to t4e
fi7er linWL Has use3 to align t4e emission an3 measurement aGis.
29
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 37/42
CRIPTOGRAFIA CUANTICA
"n sus conclusiones afirman 4a7er 3emostra3o la posi7ili3a3 3e realizar
sistemas criptográficos cuánticos usan3o polarizaci8n en láseres 3e 2nm
so7re fi7ra 8ptica. "l error o7ser0a3o una tasa 3el 2L5 Y lo consi3eran
suficientemente 7a1o como para garantizar la pri0aci3a3 3el canal 3e
comunicaci8n.
(.2. Quantu Cr6pto"rap*6 !t* Entan"le) P*otons
JenneHeinL SimonL T4ei4sL Teinfurter ; Xeilinger P4;s. Re0. )ett.
presentan una completa implementaci8n 3e la criptografía cuántica con 3os
usuariosL separa3os e in3epen3ientes uno 3el otro en t?rminos 3e la locali3a3
e "instein ; eGplotan3o las características 3e los pares 3e fotones
entrelaza3os. Su implementaci8n se 7asa en una mo3ificaci8n 3el protocolo
BBE5 presenta3a por BennetL Brassar3 ; Mermin P4;s. Re0. )ett. 9E FF/
66 en la ue se usan pares 3e fotones entrelaza3os. De esta forma e0itan el
pro7lema 3e usar pulsos 3e laser atenua3os ue tienen una pro7a7ili3a3 no
nula 3e contener más 3e un fot8nL caso suscepti7le 3e ser ataca3o me3iante
una t?cnica 3e 7eam splitter.)os fotones 3e una fuente "PR ; polariza3os a3ecua3amente se
transmiten por fi7ra 8ptica a $lice i Bo7L separa3os en el eGperimento cita3o
unos 29mL ; am7os fotones son analiza3osL 3etecta3os ; registra3os
in3epen3ientemente.
Como e1emplo 3e transmisi8n 3e un mensa1e usan3o la lla0e comunica3a
por el canal cuántico realizaron la transmisi8n 3e una imagen 3igitaliza3a 3e la
0enus 3e Tillen3orf forma3a por 5F.FE5 7its. "l sistema es capaz 3e generar lla0es a un ritmo 3e 5<E 7itsbsegun3o con errores 3el 2 Y.
(.14. C!#ra)o )!"!tal as!9tr!o
)os sistemas criptográficos 0istos 4asta a4ora tienen la propie3a3 3e ue
si alguien pue3e co3ificar un mensa1e tam7i?n pue3e 3eco3ificarloL 3a3o ue
la lla0e le permite am7as acciones. )os protocolos asim?tricos eGplotan un
2
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 38/42
CRIPTOGRAFIA CUANTICA
punto 3e 0ista 3istinto en el cual la lla0es 3e cifrar ; 3escifrar son 3istintas.
"stos protocolos se intro3u1eron en F9 a raíz 3e los tra7a1os 3e T. Du e ; M.
Nellmann ; preten3en eliminar el 3ifícil pro7lema 3e la 3istri7uci8n 3e cla0es
clásica o cuántica.
Da3o un mensa1e p en los sistemas asim?tricos eGisten 3os funciones
3istintas 2 p para co3ificarlo ; : p para 3eco3ificarlo. )a cla0e 3e cifrar se 4ace
p7lica para ue cualuiera pue3a encriptar un mensa1e ; en0iarlo al receptor.
)a cla0e 3e 3escifra3o se mantiene pri0a3a para ue nicamente el receptor
pue3a 3eco3ificar los mensa1es. "ste m?to3o reuiereL puesL la generaci8n 3e
un 1uego 3e 3os lla0esL una ue se 4ace p7lica ; la otra ue se mantiene
pri0a3a. $3emásL es imprescin3i7le ue a partir 3e la lla0e p7lica sea
imposi7le 3e3ucir la lla0e pri0a3a.
Si $lice uiere en0iar un mensa1e a Bo7 le 7asta 7uscar la lla0e p7lica 3e
Bo7 2 ; L cifrar su mensa1e m con ella 2 ; m ; en0iárselo a Bo7. $ su
recepci8nL Bo7 aplica su cla0e pri0a3a :; 2 ; m [ m ; recupera el
mensa1e. Cualuier interceptaci8n 3el mensa1e en0ia3o es intil si no se
conoce la cla0e pri0a3a.
)a estructura matemática 3e estas funciones 3e cifra3o a7re la puerta a
una nue0a aplicaci8n 3e la criptografíaL la firma 3e mensa1es. Da3o ue se
0erifica tam7i?n ue 2 ; :; m [ mL se pue3e realizar la siguiente estrategia:
$lice cifra un mensa1e 3e confirmaci8n m con su propia lla0e pri0a3a : A ; lo
aOa3e al mensa1e ue uiere en0iar. Si Bo7 uiere estar seguro 3e ue el
mensa1e reci7i3o proce3e efecti0amente 3e $liceL le 7asta 7uscar la lla0e
pu7lica 3e $lice ; aplicarla al mensa1e 3e confirmaci8n: 2 A
: A
m [ m. Si el
resulta3o es legi7leL entonces esto garantiza ue el teGto 3e confirmaci8n se
encript8 con la lla0e pri0a3a 3e $lice ;L por tantoL ue efecti0amente fue $lice
ui?n escri7i8 en mensa1e.
)os sistemas asim?tricos 4an 3e 7asarse en encontrar una pare1a 3e
funciones 3e encriptaci8nb3esencriptaci8n ue muestren una 3ificulta3
3iferente 3e realizaci8n. Por e1emploL es fácil 3a3os 3os nmeros primos p ;
multiplicarlos ; o7tener un nmero n [ p / . !o o7stanteL el proceso in0ersoL
2E
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 39/42
CRIPTOGRAFIA CUANTICA
es 3ecirL 3a3o n encontrar sus factores primos p ; es muc4o más 3ifícil. "n
esta 3ificulta3 resi3e la seguri3a3 3e los sistemas 3e lla0e p7lica. Como
0eremos más a3elanteL estos sistemas no muestran un secreto perfectoL en el
senti3o 3e S4annon sino ue su seguri3a3 es meramente computacional. Si el
tiempo ; recursos ue 4a; ue in0ertir para 3e3ucir la lla0e pri0a3a a partir 3e
la p7lica es lo suficientemente gran3eL el sistema es a la práctica seguro.
(.11. RSA
"n F Ronal3 Ri0estL $3i S4amir ; )eonar3 $3leman crearon el
3enomina3o sistema RS$ 3e criptografía 3e cla0e p7licaL uno 3e los más
populares 4o; en 3ía por su uso en Internet.
Para crear un 1uego 3e lla0es p7licabpri0a3a Bo7 7usca 3os nmeros
primos gran3es p ; L ; calcula n [ p / . $l mismo tiempo 7usca 3os enteros
! ; " 3e tal manera ue se 0erifiue ue
• ! sea coprimo con p < / <
• " sea in0erso mo3ular 3e ! "s 3ecirL soluci8n 3e " / ! = mo3 p < / <
Realiza3o este procesoL Bo7 tiene ;a el 1uego 3e lla0es p7lico ; pri0a3o:
• )a lla0e p7lica 3e Bo7 es el con1unto 3e nmeros ,"- n• )a lla0e pri0a3a 3e Bo7 es el con1unto 3e nmeros ,!- n
(.11.1. Enr!pta!0n )e un ensa'e
Si $lice uiere en0iar un mensa1e > a Bo7L primero 3e7e con0ertir el
mensa1e en un nmero o una serie 3e nmeros 3ecimales. 'na forma sencilla
3e realizar esto es la siguiente
2F
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 40/42
CRIPTOGRAFIA CUANTICA
Si el teGto es largoL resulta con0eniente cortar el mensa1e 3ecimal en7loues 3e un cierto nmero 3e 3ígitos ; co3ificarlos por separa3o.
Da3o un 7loue num?rico > 3el mensa 1e 3e $liceL ; conoci3a la cla0e
p7lica 3e Bo7 "- nL el proceso 3e encriptaci8n es
2 representa el mensa1e encripta3o.
(.11.%. Desenr!pta!0n )e un ensa'e
Cuan3o Bo7 reci7e el mensa1e encripta3o 2 7usca su cla0e pri0a3a ;
realiza la operaci8n:
Con lo ue recupera el mensa1e num?rico 3esencripta3o. In0irtien3o el
proceso 3e tra3ucci8n a nmeros
Se recupera el mensa1e 3e teGto.
"n el segun3o ap?n3ice se inclu;en tres !ote7ooWs 3e Mat4ematica uno
para generar las cla0esL otro para encriptar ; un tercero para 3esencriptar
teGtos aplican3o el m?to3o RS$.
(.11.(. Se"ur!)a) en RSA
5
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 41/42
CRIPTOGRAFIA CUANTICA
)a seguri3a3 3e RS$ resi3e en la 3ificulta3 3e encontrar la cla0e pri0a3a a
partir 3e la p7licaL cosa ue se lograría si se pu3iera factorizar n p7lico en
sus factores primos. Nasta a4oraL el m?to3o más eficiente 3e factorizar
gran3es nmeros el algoritmo 3e "ucli3es necesita un tiempo 3e c8mputo
ue aumenta eGponencialmente con el nmero 3e 3ígitos 3e n. "sL puesL un
pro7lema 3e la clase N P- aunue no se 4a;a 3emostra3o 3e forma rigurosa.
RS$ es computacionalmente seguro.
Si se 3escu7riese un m?to3o 3e factorizaci8n ue necesitase un tiempo
ue aumentase 3e forma polin8mica con el nmero 3e 3ígitos 3e nL la
seguri3a3 3e RS$ seria puesta en entre3ic4o.
Peter S4or 4a 3emostra3o ue en un or3ena3or cuántico se pue3eimplementar un algoritmo 3e factorizaci8n polin8mico. "l algoritmo 3e S4orL
puesL marca el final 3e la seguri3a3 RS$ siempre ; cuan3o tengamos un
or3ena3or cuántico a nuestra 3isposici8n.
5
7/18/2019 monografia CRIPTOGRAFIA CUANTICA
http://slidepdf.com/reader/full/monografia-criptografia-cuantica 42/42
CRIPTOGRAFIA CUANTICA
>I>:IOGRAFIA
. Simon Sing4. )os c83igos secretos. "3. De7ate. )i7ro 3e 3i0ulgaci8nso7re la 4istoria 3e la criptografía
/. $l7retc4t Beutelspac4er. hriptolog;. Mat4ematical $ssociation of $merica. Manual 3e criptografía clásica
2. Josef +rusWa. -uantum Computing. Mc+raH Nill. De3ica el capítulo 9a la criptografía cuántica
5. Mic4ael $. !ielsen an3 Isaac ). C4uang. -uantum Computation an3-uantum Information. Cam7ri3ge 'ni0ersit; Press Cap. /.9
6. Noi<nong )o. -uantum Criptolog;en Intro3uction to -uantumComputation an3 InformationL "3. 7; )oL Popescu an3 Spiller. Torl3Scientific.