Presentación guía sencilla en Microsoft Excel.pptx
Criptografia Cuántica
1. Criptografía Cuántica
Verónica Fernández Mármol
Tratamiento de la Información y Codificación
(TIC)
Instituto de Física Aplicada
CSIC
2. La amenaza del ordenador cuántico
• Algoritmo de Shor (reducción
en el tiempo de computación
para factorizar de exponencial a
polinómico)
Criptografía de clave pública (RSA)
3. La amenaza del ordenador cuántico
• Algoritmo de Grover (reducción en
el tiempo de búsqueda de una
base de datos con N entradas de N
a N1/2)
Criptografía simétrica (AES)
Solución: aumentar longitud de clave
4. La amenaza del ordenador cuántico
¿En qué se basa la
superioridad del ordenador
cuántico?
5. Ordenador Cuántico
• Superposición de estados. Propiedad de un sistema cuántico de
encontrarse en varios estados simultáneamente
hυ
hυ
1
hυ
ψ =α 0 +β 1
0
Gato de Schrödinger
6. Ordenador Cuántico
• Enredo cuántico. Propiedad de dos (o más) objetos de ser
descritos respecto al otro, aunque se encuentren separados
espacialmente
• “Acción fantasmal a distancia”
1
ψ =
−
( ↔ AbB − b A ↔B )
2 λ p
Cristal
A no lineal B
7. Ordenador Cuántico
• Paradoja EPR
• Localidad y enredo cuántico se contradicen
• Efecto no local de A en B
• Variables ocultas, ¿Mecánica Cuántica completa?
• Innumerables experimentos avalan la Mecánica
Cuántica
laser Microscopio transistor
electrónico
• Entonces, ¿cómo explicamos la “acción fantasmal
a distancia”?...
10. Ordenador Cuántico
• Quantum Bits o Qubits
• Bit clásico: 0 (V = 0) ó 1 (V ≠ 0)
Circuito digital
• Qubit: 0 y 1
Computadora
• Partículas s-1/2
cuántica Orión de
e- e- e- 16/28 qubits
D-Wave Systems
0 1 0y1
12. Ordenador Cuántico
• Registro clásico de 3 bits
000
001
010
Almacena 23
Registro cuántico 111
000
011
100 estados
101
110
111
simultáneamente
Si aumentamos el número de electrones en
superposición a 250...2 250
15. ¿Qué es la QKD?
• Es la única manera de distribuir claves
criptográficas cuya seguridad está garantizada
por las leyes de la Mecánica Cuántica:
• Principio de Incertidumbre de Heisenberg
h
∆x∆p ≥
2
• Teorema de No-Cloning Heisenberg
hυ
hυ
hυ
16. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
• Primer protocolo de criptografía cuántica en 1984
• Bennett y Brassard basado en las ideas de Steve
Wiesner
• Alice (Emisor), Bob (Receptor) e Eve (espía)
• Alice y Bob desean compartir una clave criptográfica
con seguridad garantizada
17. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
Alice quiere mandar una secuencia aleatoria a Bob
ALICE
Alice utiliza aleatoriamente
las bases:
Rectilínea Circular
18. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
Polarización
ALICE
Alice utiliza uno de los cuatro posibles estados de
polarización para codificar sus estados
0 1 0 1
19. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
Polarización
ALICE
Alice manda su secuencia de
fotones aleatoriamente codificados
BOB a Bob
20. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
Polarización
ALICE
No todos los fotones que manda Alice
son recibidos por Bob. Algunos se
pierden como consecuencia de la
BOB absorción del canal cuántico
21. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
Polarización
ALICE
Bob utiliza la base circular o
rectilinea de forma aleatoria
para medir los fotones
Rectilinea Circular recibidos
BOB
22. Prisma de Wollaston
Prisma de Wollaston o
divisor de haz por polarización (PBS)
23. Photon Detection Probability
Protocolo BB84
Detector 0
Detector 0 Detector 0
Detector 1
Detector 1
Detector 1
0 PBS 1 PBS
Base rectilínea Base rectilínea
Detecta ‘0’ con 100% de Detecta ‘1’ con 100% de
probabilidad probabilidad
24. Photon Detection Probability
Protocolo BB84
Detector 0
Detector 0 Detector 0
Detector 1
Detector 1
0 1 PBS
PBS
Base rectilínea Base rectilínea
‘0’ o ‘1’ con 50% de probabilidad
25. Photon Detection Probability
Protocolo BB84
Detector 0 Detector 0
Detector 1
Detector 1
0 λ/4 1 λ/4 PBS
PBS
Base circular Base circular
‘0’ con 100% de probabilidad ‘1’ con 100% de probabilidad
26. Photon Detection Probability
Protocolo BB84
Detector 0 Detector 0
Detector 1
Detector 1
0 λ/4 1 λ/4
PBS PBS
Base circular Base circular
‘0’ o ‘1’ con 50% de probabilidad
28. Protocolo BB84
Detector 0
Base rectilínea
PBS
50/50 BS λ/4 PBS
Base circular
29. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
Polarización
ALICE
Por cada fotón recibido
Bob mide aleatoriamente
con la base rectilínea o
circular
BOB Rectilinear Circular
30. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
Polarización
ALICE
Base
BOB
31. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
Polarización
ALICE
Base
0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×
BO
B
32. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
Base
ALICE
Base
0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×
BOB
33. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Alice y Bob comparan las bases a través de un
canal público
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
ALICE Base
Base
0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×
BOB
34. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Alice y Bob desechan los bits que en los
que no han utilizado la misma base
Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
aleatoria
ALICE Base
Base
0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×
BOB
35. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Alice y Bob desechan los bits en los que
Bob no midió ningún fotón
Secuencia 0 1 0 0 1 1 0 0 0
aleatoria
ALICE Base
Base
0 1 0 × 1 1 0 0 0
BOB
36. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Dejando una secuencia común final
Secuencia 0 1 0 1 1 0 0 0
aleatoria
ALICE Base
Base
0 1 0 1 1 0 0 0
BOB
37. Quantum Key Distribution
Protocolo BB84
BB84 Protocol
Dejando una secuencia
común final
0 1 0 1 1 0 0 0
ALICE
01011000
0 1 0 1 1 0 0 0
Alice y Bob nunca revelan el valor del bit en su
discusión
BOB
38. Quantum Key Distribution
Resumen de QKD
Summary
Canal cuántico
Fotones individuales
Desecha los bits Canal clásico público
siguientes
Discusión post transmisión ¿Qué b
Alice Bob
(Emisor) (Receptor)
• Dos partes: Alice (Emisor) & Bob (Receptor)
• Dos canales de comunicación: cuántico & clásico
• Canal cuántico utiliza fotones individuales
• Canal clásico discusión post procesamiento
• Utiliza bases no ortogonales
• Imposible distinción determinista Principio de Incertidumbre de Heisenberg
39. DetecciónEavesdroppers?
Checking for de intrusos
Canal cuántico
Canal clásico público
Alice Eve Bob
(Emisor) (Receptor)
¿Pueden Alice y Bob detectar la presencia de intrusos en
el canal cuántico?
Sí
Un intruso introducirá un error detectable por Alice y
Bob
40. Detección Resend Attack
Intercept and de intrusos
Alice Eve Bob
(Emisor) 50% (Receptor)
Probabilidad 50%
Probabilidad
Un intruso introducirá un 25% de
El ataque más simple
error
Un espía tiene sólo un 50% de probabilidad de detectar correctamente los fotones
Bob también tiene una probabilidad del 50% de detectar los fotones
correctamente
41. Quantum Key Distribution
Resumen de QKD
Summary
Canal cuántico
Fotones individuales
Desecha los bits Canal clásico público
siguientes
Discusión post transmisión ¿Qué b
Alice Bob
(Emisor) (Receptor)
• Dos partes: Alice (Emisor) & Bob (Receptor)
• Dos canales de comunicación: cuántico & clásico
• Canal cuántico utiliza fotones individuales
• Canal cuántico discusión post presamiento
• Utiliza bases no ortogonales
• Imposible distinción determinista Principio de Incertidumbre de Heisenberg
• Detección de un posible espía
42. Protocolo B92
• Dos estados no ortogonales Polarization
(Bennett 1992) 0°
‘0’ 45° ‘1’
• Codificados en polarización
270° 90°
• 0° polarización representa un “0”
45° polarización representa un 180°
“1”
43. Emisión de fotones individuales
• Idealmente fuente de único fotón
• Tecnología aún por madurar
• Baja eficiencia
• Temperaturas criogénicas 2µm
diameter
• Débiles pulsos coherentes (WCP) micropillar
(Láser atenuado)
Estadística de Poisson
µ −µ
n
P ( n, µ ) = e <0.5% pulsos con más de un fotón
n! µ~0.1
90% pulsos vacíos
44. Emisión de fotones individuales
VCSELs (Vertical Cavity Surface Emitting Laser)
• Capaces de operar a altas
frecuencias (GHz)
• Facilidad de integración y
bajo coste
• Bajas intensidades umbral
• Línea espectral estrecha
45. Detección de fotones individuales
Fotodiodo PIN
Zona de absorción
hυ
p i n
Anchura de la zona de deplexión
46. Detección de fotones individuales
Fotodiodo de avalancha o APD
Zona de
Multiplicación
Zona de absorción
hυ
i p APD tipo
p+ n+
‘reach-through’
Absorción Ganancia
La zona de multiplicación se introduce para obtener una
ganancia
47. Detección de fotones individuales
Ionización por impacto
Ec
p E n p n
Ec
hυ
Ev
Ev
Un electrón con suficiente energía cinética es capaz de
originar una avalancha autosuficiente
48. Detección de fotones individuales
El voltaje necesario para que la avalancha se produzca como
resultado de la absorción de un único fotón se denomina
voltaje de ruptura de avalancha
1.E-04
SPAD
1.E-05 Fotocorriente
1.E-06
corriente (A)
1.E-07
1.E-08 Voltaje Fujitsu
1.E-09 de ruptura de avalancha APD
1.E-10
1.E-11 Corriente de oscuridad
1.E-12
0 10 20 30 40 50 60 70 80
Voltaje inverso bias (V)
49. Detección de fotones individuales
APD SPAD
Avalanche PhotoDiode Single-Photon Avalanche Diode
• Voltage ligeramente por debajo del voltage de • Voltage por encima del voltage de ruptura
ruptura
• Modo Lineal: funciona como un amplificador • Modo Geiger: es un dispositivo TRIGGER
• Ganancias < 1000 • Ganancias: no tiene sentido o infinitas
51. Alice (Emisor)
VCSEL = Vertical Cavity Surface Emitting Laser Pulso de
WDM = wavelength demultiplexer sincronización
Laser λ~1.3µm
0° λ ~ 1.3µm
VCSEL ‘0’ 0° 45° Hacia
Atenuador
Bob
λ ~ 850 nm WDM
45° 50:50
VCSEL ‘1’ 0.1 fotones por
splitter
pulso (de media)
Fibra óptica monomodo a Fibra óptica de
λ~850nm telecomunicaciones
(diámetro del core 5.5µm) (diámetro del core 9µm)
52. Mode Manipulation
In Telecomms Fiber
Perfil del modo
a λ~850nm Monomodo
en fibra standard de después de aplicar
telecommunicaciones técnicas de control
Modos LP01 y LP11 >99% de los fotones en el modo LP01
53. Bob (Receptor)
TCSPC=Time correlated single photon counting
APD=avalanche photodiode
1GHz - 0 km - Corrected
Pulso de 140
120 Tarjeta CH0 CH1
Sync. electrónica de Señal Ch1 y Ch0
Counts in 600 seconds
Ge
100
sincronización 80
60
contado de
λ~1.3µm APD
40
20
0
fotones
Desde
30 40 50 60
‘0’s ‘1’s ‘0’s ‘1’s
Time (ns)
‘1’s
Alice SPAD ‘1’
Silicio
WDM
λ~850nm ‘0’s
Controladores SPAD ‘0’
de Polarización
50:50
Polarizadores
Splitter
Fibra óptica de Fibra óptica monomodo a
telecomunicaciones λ~850nm (diámetro del core
(diámetro del core 9µm) 5.5µm)
SPAD = Single Photon Avalanche Diode
55. Quantum Bit Error Rate
N INCORRECTOS
QBER =
N INCORRECTOS + N CORRECTOS
Cuentas
• El QBER se ve afectado por: 1 0 0 1
Ruído de oscuridad de los ‘0’s incorrectos ‘1’s correctos
En el canal 1 en el canal 1
SPADs
Canal 1
Timing jitter del laser y
detectores tiempo
Contribuciones de “luz” del ‘1’s incorrectos ‘0’s correctos en
entorno no deseadas en el canal 0 el canal 0
Distancia de transmisión Canal 0
Un intruso
tiempo
56. Criptografía cuántica en
arquitecturas multi-user
• Enlaces multiples Punto-a- Rx Fib
ra Rx
Punto (P2P) Usuario final Usuario
Cada transmisor (Tx) en el Nodo Tx Tx
final
Central a cada usuario final (Rx)
Tx Tx
por un enlace de fibra óptica
Nodo
dedicado Rx Central Rx
Nodo Usuario
Central Usuario final
Splitter final
óptico Tx
• Red Óptica Pasiva (PON) Punto-a-
Rx
Fibra Rx Multipunto
Usuario final Usuario final El transmisor (Tx) en el Nodo
Usuario Central está conectado a cajas de
Usuario unión que subdividen la señal a cada
Rx final
Rx Rx final
usuario final (Rx)
Usuario final
57. 1st Arquitectura multi-user para
QKD
Aproximación PONmúltiples punto a punto
Enlaces a múltiples enlaces punto a punto
a am
Divisorstre
D
QK 0nm
wn 500nm Rx
óptico85
Rx Fib Do ~1
ea
rr λ~
λ
Usuario final
Usuario final
m
rea m
Tx Tx
st
Tx Tx Up 300n
1
Nodo λ~
Rx Central Rx
Usuario final Usuario final
• QKD a λ~850nm separada espectralmente de los canales a λ~1500nm and
λ~1300nm operación simultánea de los canales convencionales con el canal
cuántico
• Un divisor óptico pasivo en el Nodo Central seguro permite compartir un sólo
equipo de Alice por todos los usuarios de la red reduce coste y complejidad
58. 1a Arquitectura multi-user para QKD
Enlaces multiples punto a punto
Canal de
Nodo Central transmisión
(Monomodo a λ~850nm)
(Fibra Standard de Receptores
Telecomunicaciones)
µ~0.1
fotones por Bob
pulso
Fusion Bob
Splice
Bob
Equipo
óptico y Bob
electrónico
de Alice 1×8 Bob
Splitter
(λ~850nm) Bob
Bob
Bob
59. 2 Arquitectura multi-user para QKD
a
Red óptica pasiva
Punto-a-Multipunto Red Pasiva Óptica
Nodo
Central
Rx Fib Rx
ra
Divisor Usuario final
Usuario
Óptico Tx Tx
final
Tx Tx
Nodo Central
CentralBob1 Rx Node
Bob5
Rx
Caja de Usuario final Usuario
Tx
unión final
R Bob2
Fiber R Bob3 Bob4
x
Usuario Usuario
x
final final
Usuario
Usuario Usuario
final
R final
R R final
x x x
60. 2a Arquitectura multi-user para QKD
Red óptica pasiva
Fibra especial Canal de transmisión Fibra especial
(monomodo a (Componentes monomodo a (monomodo
λ~850nm) λ ~ 1550nm) a λ~850nm)
0.1 fotones Bob1
por pulso
Bob2
Alice
Bob3
Fusion 1×32 Splitter
Splice Diseñado para
λ ~ 1550nm
Bob32
61. 2a Arquitectura multi-user para QKD
Red óptica pasiva
Velocidad de distribución cuántica de claves
Entre 10s y 100s de Kbits-1 para usuarios
finales situados entre 1km y 10 km
Redes de area campus (CAN) y los enlaces
de acceso para redes de área metropolitana
(MAN)
62. Sistema futuro
¿Fibra óptica o espacio libre?
• Fibra óptica
introduce
birrefringencia y
absorción
• Atmósfera no
birrefringente y
ventana de baja
atenuación cerca
de λ~850nm
64. Sistema futuro
• Sistemas de
QKD en espacio
libre ampliamente
demostrados
• Experimento
entre la Palma y
Tenerife record
mundial
Receptor (ESA OGS)
Emisor (la Palma)
(Tenerife)
65. Sistema futuro
• Escenarios
urbanos menos
explorados
• Contaminación
• Turbulencias
• Posibilidad
atractiva
• Empresas en
radio urbano
67. QKD fuera del laboratorio…
Transmisión a 67km sobre fibra comercial
Swisscom
68. ¿Sistemas comerciales?
• MagiQ (USA)
• Idquantique (Suiza)
• NEC (Japón)
Sistemas que utilizan fibra óptica
y λ ~ 1550nm.
Hasta 100km de transmisión
segura
Pero baja velocidad
IdQuantique 1 kbits-1
MagicQ 256 bits-1
Se utiliza con cifrado AES
Gigabit Ethernet, SONET/SDH
(hasta 10Gbps) y ATM (622Mbps).
69. Conclusiones
• Amenaza del ordenador cuántico al cifrado de clave pública
• Shor
• Distribución cuántica de clave
• Seguridad basada en las leyes de la Mecánica Cuántica
• Único sistema que detecta espías
• Resuelve distribución segura de claves
• Problema de autenticación no resuelto
• Sistema de QKD experimental
• Un sólo Bob
• Multi-user
• Canal de transmisión:
• fibra óptica (larga distancia pero muy baja velocidad)
• espacio libre (corta distancia pero alta velocidad)
• Sistema de QKD propuesto
• Sistemas de QKD comerciales (baja velocidad)