Criptografía CuánticaGonzalo Álvarez Marañón
¿Ordenadores cuánticos?
0(cero, null, nada)
ORIOND-Wave, 2007
ENIACUniversidad de Pensilvania, 1946
TransistorLaboratorios Bell, 1947
¿Transistor cuántico?
La tecnología está por
descubrir
Algoritmos cuánticos de
criptografía
0(cero, null, nada)
Distribución Cuántica de Claves
¿Qué claves?
Las claves de siempre
DES
AES
IDEA
3DES
Vernam
¿Dónde está la novedad?
NEW
Distribución segura de
claves
El problema más
importante en criptografía
2tipos de criptografía
Criptografía simétrica
o
clave secreta
Una sola clave
Debe mantenerse en
secreto
DESejemplo paradigmático
¿Es seguro DES?
¿Por qué no?
Fuerza bruta
Longitud
128 a 256 bits
Son muy rápidos
Discos duros
Base de datos
Audio y vídeo
Comunicaciones de red
Cifran cantidades grandes
Cifrar
Clave
DescifrarClaro ClaroCifrado
¿Cómo distribuir la clave?
A B
Criptografía asimétrica
o
clave pública
Diffie y Hellman (1976)
2claves: pública y privada
Clave pública
la conoce todo el mundo
Clave privada
sólo la conoce una persona
Cifrar
Clave
púb
DescifrarClaro ClaroCifrado
Clave
priv
1024bits de longitud mínima
Son muy lentos
Cifran cantidades pequeñas
Claves secretas
Cifrar
Clave
púb
Descifrar
Clave
priv
Ks KsEKpub(Ks)
Hashes
Hash
Cifrar
Mensaje
KPriv
Firma
H
EKPriv(H)
Mensaje
Hash
Firma
=
Des
CifrarKPub
H1H2
Elementos adicionales
PKI
Certificados
digitales
Autoridades de
certificación
RSA
Clave pública
n = p*q
e, primo con (p-1)*(q-1)
Clave privada
d, tal que d*e mod (p-1)(q-1) = 1
Cifrado
c = me mod n
Descifrado
m = cd mod n
me=
Ejemplo
p=5, q=11, n=55, e=13, d=37,
m=36, ¿c?
¿Es seguro RSA?
¿En qué se basa su
fortaleza?
Problema de la
factorización
¿Factores de 15?
3 x 5
¿Factores de 391?
17 x 23
Último reto RSA640 bits en 5 meses en 80 PCs
¿Cuánto se tarda en hacer
operaciones matemáticas?
Sumar dos números de N
bits
Tiempo lineal: O(N)
Multiplicar dos números de
N bits
Tiempo cuadrático: O(N2)
Factorizar un número de N
bits
Tiempo exponencial: O(eN)
0 2 4 6 8 100
200
400
600
800
1000
1200
lineal
pol
exp
No se ha probado que RSA
sea seguro
Problema difícil, pero
¿imposible?
Ordenadores cuánticos
¿Podrán resolver en
tiempo polinómico
problemas intratables?
¿Cómo funcionan los
ordenadores?
Puertas lógicas
NOT
AND
OR
XOR
NAND
entrada salida
Suma de dos bits
+ 0 1
0 00 01
1 01 10
Suma = x XOR y
Acarreo = x AND y
x
ysuma
acarreo
¿Pueden usarse estados
cuánticos?
Bit 0:
Bit 1:
0
1
Bit 0:
Bit 1:
0
1
Pueden existir como una
superposición de estados
10 ba
122
ba
Esfera de Bloch
x
y
z
|0>
|1>
Ninguna medida revela el
estado original de un qubit
desconocido
No pueden obtenerse a y b
Entradas: )10(2
1
Superposición de estados
Computación clásica
)(xfy
Computación cuántica
)1()0(10 fbfabaf
La función f se evalúa para
ambos valores a la vez
0+0
0+1
1+0
1+1
Salida: superposición de
todas las posibles
respuestas
La medida obtendrá un
resultado aleatorio
¿Cómo obtener resultados
útiles?
Las puertas lógicas
anteriores no sirven con
estados cuánticos
AND, OR, XOR son
irreversibles
Pérdida de información
En mecánica cuántica no
es posible perder
información sin medir
Puertas cuánticas
reversibles
Mismo nº de entradas y
salidas
NOT
CNOT
Control 1 Cambia el blanco
Control 0 No cambia el
blanco
0110
1011
1110
0101
0000
Control: )10(2
1
Blanco: 0
Entrada
)1000(2
10)10(
2
1
Superposición de:
002
1
102
1
112
100
2
1
)1000(2
1
CNOT
)1100(2
1
Enredo cuántico
No pueden expresarse
como producto de dos
estados
Medir el estado de una
partícula determina el
estado de la otra
)1100(2
1
Control: )10(2
1
Blanco: )10(2
1
)10(2
1)10(
2
1
CNOT
)11100100(2
1
)10110100(2
1
)10(2
1)10(
2
1
No hay enredo
Resultado definido de la
medida
Importantes aplicaciones
Juego mental
CNOT rota
Control desconectado
1111
1010
0101
0000
Control loco
1011
1110
0001
0100
Una sola medida por puerta
¿Cómo encontrar la CNOT
buena?
Las combinaciones
clásicas no funcionan
CNOT
desconectada
)11100100(2
1
)11100100(2
1
)10(2
1)10(
2
1
CNOT loca
)11100100(2
1
)10110001(2
1
)10(2
1)10(
2
1
CNOT
)11100100(2
1
)10110100(2
1
)10(2
1)10(
2
1
Resultado definido:
+1 ó –1
Funciones constantes y
funciones equilibradas
1)1(;1)0(
0)1(;0)0(
0)1(;1)0(
1)1(;0)0(
ff
ff
ff
ff
¿Es posible averiguar si f
es constante o
equilibrada?
Se resuelve como la CNOT
loca
No se calculan todos los
valores f(x)
Se averigua si es constante
o equilibrada
Juego mental: moneda
trucada
?
ordenador
clásico1011 0101
ordenador
cuántico
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
0100
1111
0010
0011
0001
0101
0110
1101
1000
0111
1010
1011
1100
1001
0000
1110
Problema
búsqueda en la guía
telefónica
N/2 búsquedas en
promedio
¿Puede ayudar la mecánica
cuántica?
Algoritmo de Grover
0 X
1 R
2 P
3 A
contrario casoen ,0)(
Pa ecorrespond si,1)(
xf
xxf
1)2(f
Superposición de todas las
x posibles
11,10,01,00
)10(2
1)10(
2
1
112
110
2
101
2
100
2
1
1/2 1/2 1/2 1/2
|00> |01> |10> |11>
1/2 1/2
-1/2
1/21/4
1
Inversión sobre
la medial*=m-(l-m)=2m-l
Oráculo si f(x)=1, invierte la fase
100%probabilidad de encontrar
la respuesta correcta
4 qubits
…|0010>…
1/4
1/4
-1/4
7/32
3/16
11/16
47,2%probabilidad de encontrar
la respuesta correcta
3/16
11/16
3/16
-11/16
17/128
5/64
61/64
90,8%probabilidad de encontrar
la respuesta correcta
¿Cuántas iteraciones para
100%?
4
N
0 200 400 600 800 10000
200
400
600
800
1000
lineal
raiz
Guía telefónica con 1
millón de nombres
11días con algoritmos
clásicos
1.000segundos con algoritmo de
Grover
Impacto en criptografía
Búsqueda exhaustiva de
claves
Amenaza a la criptografía
simétrica
¿Qué pasa con la
asimétrica?
Problema de la
factorización
Tiempo exponencial
¿Puede acelerarse
cuánticamente?
Algoritmo de Shor
Transformada de Fourier
1, 2, 3, 4, 1, 2, 3, 4, 1, 2, 3, 4, …
periodo = 4
71=7,
72=49,
73=343,
74=2401,
75=16807,
76=117649,
77=823453,
…
mod 15
7, 4, 13, 1, 7, 4, 13, …
Exponenciación modular
ax mod N
Si la periodicidad es par se
pueden calcular los
factores de N
gcd(aq/2 + 1, N)
gcd(aq/2 – 1, N)
Ejemplo
a=7, N=15, q=4, ¿factores?
15 = 3 x 5
Los circuitos lógicos
cuánticos son rápidos
buscando periodicidades
QFT
Paso 1Registro de 2c > N estados
superpuestos
|00…000> + |00…001> + |00…010> +…+ |11…110> + |11…111>
Paso 2
Registro de c qubits a |0>
000000
Paso 3Elegir un número a < N al azar y
primo con N
ax mod N
|0>|0>+|1>|0>+|2>|0>+|3>|0>+|4>|0>+|5>|0>+|6>|0>+…1er registro
2º registro
N=15
a=7
|0>|1>+|1>|7>+|2>|4>+|3>|13>+|4>|1>+|5>|7>+|6>|4>+…
Medida en 2º registro
|1>|7>+|5>|7>+|9>|7>+|13>|7>+…
Transformada Fourier
período = 4
Tiempo polinómico
¿El fin de la criptografía
clásica?
Cifrado de Vernam
Secreto perfecto
1 0 0 1 1 1 1 0 1 0 0
0 0 1 0 1 1 0 0 0 1 0
1 0 1 1 0 0 1 0 1 1 0
kme
Matemáticamente 100%
seguro …
… si se utiliza una sola vez
21
21
21
21
)()(
)()(
mm
kkmm
kmkm
ee
… y si la clave es 100%
aleatoria
¿Cómo generar claves
aleatorias?
Teoría de la comunicación de
Shannon
Problema de la distribución
Distribución (y generación)
cuántica de claves
Polarización de la luz
Dirección de oscilación del
campo eléctrico
Haces de luz
vertical horizontal
+ =
21 vvvtotal
Lámina de retardo de fase
horizontalvertical vvU
divisor óptico
divisor óptico
Fotones individuales
?
La polarización siempre se
mide en relación a una
base
Sólo existen dos
resultados posibles:
+1 ó –1
VbHafotón
122
ba
)(2
1VHfotón
Al medir: o H o V
Parejas de fotones
21VH
21HV
211)( HVbHa
¿Qué pasa al medir el
primer fotón?
Supongamos se obtiene H
21HH
El 2º fotón no se ve
afectado
Combinamos 21
VH
21HV
)(2
12121
HVVH
¿Por qué?
No puede escribirse como
el producto de dos estados
Enredo cuántico
Aplicación a la cinta
aleatoria
0
1
Alicia Benito
0
1
¿Es seguro?
0
1
de
Alicia 0
1
a
Benito
Eva
Requisito 1
Eva no puede obtener la clave
Requisito 2
Si lo hace, será detectada
Aleatoriedad
Giremos el divisor 45º
)4545(2
1H
2
1)(HP
0
1
0
1
¿Acordar las bases de
antemano?
Elección de bases aleatoria
e independiente
Revelarlas a posteriori a
través de un canal público
La mitad del tiempo, las
bases coinciden
La clave está cribada (l/2)
¿Más seguro que antes?
1 0
EvaAlicia Benito
1 0
EvaAlicia Benito
Eva no obtiene
inmediatamente
información sobre los bits
Tras el acuerdo de bases,
Eva obtiene el 50% de los
bits
Benito obtiene el 25% de
los bits
¿Cómo detectar a Eva?
Verificar una parte de la
clave a través de un canal
público
Si coincide, nadie ha
escuchado
Si no coinciden, hubo un
espía
BB84
Bennett y Brassard (1984)
0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
0
1
0
1
0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
0 0 1 1 0 1 1 1 0 0 0 0
0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
0 0 1 1 0 1 1 1 0 0 0 0
0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
0 0 1 1 0 1 1 1 0 0 0 0
0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
0 0 1 1 0 1 1 1 0 0 0 0
0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
0 0 1 1 0 1 1 1 0 0 0 0
0 1 0 1 1 0 0 0
0 1 0 1 1 0 0 0
0 1 0 1 1 0 0 0
0 1 0 1 1 0 0 0
0 1 0 1 1 0 0 0
0 1 0 1 1 0 0 0
¿Y si Eva clona los
fotones?
Obtendrá el 50% de la clave
La mecánica cuántica
prohíbe la clonación
¿Y si Eva intercepta 1 de
cada 10?
Eva obtiene el 5% de los
bits
Benito obtiene un 2,5% de
error
Corrección de errores
El XOR de bits prefijados
No revela información a
Eva
Amplificación de la
privacidad
Menor clave para Eva
Alicia y Benito
0011010010
00101
Eva
0110010011
11100
Alicia y Benito
0011010010
00101
Problema de autenticación
¿Cómo sabe Alicia que
está hablando con Benito?
Semilla inicial aleatoria
¿Dónde estamos?
Sistemas comerciales
Distancias
A B
Fibra óptica
70, 100, 122 Km
Espacio
140 Km
Velocidad
A 1 Kbps se
tardaría más
de 1 año en
enviar 1 DVD
Previsiones
Sistemas comerciales a
gran escala en 10 años
La computación cuántica
mucho más lejos
Quantum Bits and
Quantum SecretsHow Quantum Physics is
revolutionizing Codes and
Computers
—Oliver Morsch
Lo que la mecánica
cuántica amenaza…
… la mecánica cuántica
protege
GonzaloAlvarez.com
ElArteDePresentar.infoCC BY:
Top Related