SlideShare una empresa de Scribd logo
1 de 70
Criptografía Cuántica

      Verónica Fernández Mármol
Tratamiento de la Información y Codificación
                    (TIC)

Instituto de Física Aplicada
                  CSIC
La amenaza del ordenador cuántico

  • Algoritmo de Shor (reducción
    en el tiempo de computación
    para factorizar de exponencial a
    polinómico)

    Criptografía de clave pública (RSA)
La amenaza del ordenador cuántico

  • Algoritmo de Grover (reducción en
    el tiempo de búsqueda de una
    base de datos con N entradas de N
    a N1/2)


     Criptografía simétrica (AES)
   Solución: aumentar longitud de clave
La amenaza del ordenador cuántico



       ¿En qué se basa la
    superioridad del ordenador
             cuántico?
Ordenador Cuántico
• Superposición de estados. Propiedad de un sistema cuántico de
 encontrarse en varios estados simultáneamente



                hυ
  hυ
                     1
       hυ
                              ψ =α 0 +β 1
            0


                         Gato de Schrödinger
Ordenador Cuántico
• Enredo cuántico. Propiedad de dos (o más) objetos de ser
 descritos respecto al otro, aunque se encuentren separados
 espacialmente
  • “Acción fantasmal a distancia”
                   1
               ψ =
                 −
                      ( ↔ AbB − b A ↔B )
                    2     λ    p


                          Cristal
           A             no lineal             B
Ordenador Cuántico

• Paradoja EPR
  • Localidad y enredo cuántico se contradicen
     • Efecto no local de A en B
     • Variables ocultas, ¿Mecánica Cuántica completa?
  • Innumerables experimentos avalan la Mecánica
    Cuántica

                  laser     Microscopio   transistor
                            electrónico
  • Entonces, ¿cómo explicamos la “acción fantasmal
    a distancia”?...
Ordenador Cuántico

• Teoría de los Universos paralelos…
Ordenador Cuántico

La Universidad de Carolina del Norte…
Ordenador Cuántico

• Quantum Bits o Qubits
  • Bit clásico: 0 (V = 0) ó 1 (V ≠ 0)
                                         Circuito digital




  • Qubit: 0 y 1
                                           Computadora
     • Partículas s-1/2
                                         cuántica Orión de
        e-   e-    e-                      16/28 qubits
                                         D-Wave Systems
        0    1 0y1
Ordenador Cuántico

• Registro clásico de 3 bits

                     000
                     001
                     010
                     011
          cuántico
 Registro clásico    100
                     101
                     110
                     111
Ordenador Cuántico


• Registro clásico de 3 bits

                        000
                        001
                        010
                                Almacena 23
  Registro cuántico     111
                        000
                        011
                        100       estados
                        101
                        110
                        111
                              simultáneamente

  Si aumentamos el número de electrones en
          superposición a 250...2 250
Ordenador Cuántico
¿Solución?

Posible solución de distribución
   de claves ante un ataque
           cuántico…

distribución cuántica de claves
             (QKD)
¿Qué es la QKD?

• Es la única manera de distribuir claves
  criptográficas cuya seguridad está garantizada
  por las leyes de la Mecánica Cuántica:
      • Principio de Incertidumbre de Heisenberg
                          h
                   ∆x∆p ≥
                          2

     • Teorema de No-Cloning           Heisenberg
                              hυ
              hυ
                              hυ
                                   
                                   
Quantum Key Distribution
              Protocolo BB84
                  BB84 Protocol



• Primer protocolo de criptografía cuántica en 1984
• Bennett y Brassard basado en las ideas de Steve
  Wiesner
• Alice (Emisor), Bob (Receptor) e Eve (espía)
• Alice y Bob desean compartir una clave criptográfica
  con seguridad garantizada
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol


    Secuencia     0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
     aleatoria
        Base

        Alice quiere mandar una secuencia aleatoria a Bob
ALICE
                   Alice utiliza aleatoriamente
                             las bases:




                     Rectilínea      Circular
Quantum Key Distribution
                   Protocolo BB84
                       BB84 Protocol


    Secuencia       0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
     aleatoria
        Base

    Polarización

ALICE
    Alice utiliza uno de los cuatro posibles estados de
          polarización para codificar sus estados




               0          1         0          1
Quantum Key Distribution
                   Protocolo BB84
                       BB84 Protocol


      Secuencia      0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
       aleatoria
        Base

      Polarización

ALICE


           Alice manda su secuencia de
        fotones aleatoriamente codificados
BOB                   a Bob
Quantum Key Distribution
                   Protocolo BB84
                       BB84 Protocol


      Secuencia        0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
       aleatoria
        Base

        Polarización

ALICE

                       No todos los fotones que manda Alice
                        son recibidos por Bob. Algunos se
                        pierden como consecuencia de la
BOB                         absorción del canal cuántico
Quantum Key Distribution
                   Protocolo BB84
                       BB84 Protocol


      Secuencia        0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
       aleatoria
        Base

        Polarización

ALICE


                                         Bob utiliza la base circular o
                                         rectilinea de forma aleatoria
                                         para medir los fotones
               Rectilinea     Circular   recibidos
BOB
Prisma de Wollaston




       Prisma de Wollaston o
divisor de haz por polarización (PBS)
Photon Detection Probability
                Protocolo BB84

                                           Detector 0
       Detector 0                           Detector 0




                                                                Detector 1
                       Detector 1




                                                          Detector 1
0        PBS                        1        PBS
     Base rectilínea                    Base rectilínea

Detecta ‘0’ con 100% de             Detecta ‘1’ con 100% de
     probabilidad                        probabilidad
Photon Detection Probability
               Protocolo BB84

                                         Detector 0
      Detector 0                          Detector 0




                      Detector 1




                                                         Detector 1
0                                  1       PBS
        PBS
    Base rectilínea                    Base rectilínea

        ‘0’ o ‘1’ con 50% de probabilidad
Photon Detection Probability
                     Protocolo BB84


            Detector 0                             Detector 0




                          Detector 1




                                                                 Detector 1
  0 λ/4                                  1 λ/4      PBS
             PBS
          Base circular                          Base circular
‘0’ con 100% de probabilidad           ‘1’ con 100% de probabilidad
Photon Detection Probability
                   Protocolo BB84


          Detector 0                           Detector 0




                        Detector 1




                                                             Detector 1
0 λ/4                                1 λ/4
           PBS                                  PBS
        Base circular                        Base circular

            ‘0’ o ‘1’ con 50% de probabilidad
Protocolo BB84

• 4 tipos de medidas:
                        +
 • 2 deterministas:
                        +

                        +
   • 2 ambiguas:
                        +
Protocolo BB84


            Detector 0
Base rectilínea


                   PBS




                  50/50 BS   λ/4       PBS
                                   Base circular
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol


        Secuencia    0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
         aleatoria
            Base

      Polarización

ALICE


                                       Por cada fotón recibido
                                       Bob mide aleatoriamente
                                       con la base rectilínea o
                                       circular
BOB          Rectilinear    Circular
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol


        Secuencia    0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
         aleatoria
            Base

      Polarización

ALICE

            Base




BOB
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol


        Secuencia    0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
         aleatoria
            Base

      Polarización

ALICE

            Base

                     0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×

 BO
  B
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol


        Secuencia    0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
         aleatoria
            Base



ALICE

            Base

                     0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×

BOB
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol


            Alice y Bob comparan las bases a través de un
                            canal público

        Secuencia    0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
         aleatoria
ALICE       Base

            Base

                     0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×
                                
BOB
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol


                      Alice y Bob desechan los bits que en los
                         que no han utilizado la misma base

        Secuencia    0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1
         aleatoria
ALICE       Base

            Base

                     0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×
                                
BOB
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol


                         Alice y Bob desechan los bits en los que
                                 Bob no midió ningún fotón

        Secuencia    0             1 0 0 1 1        0 0     0
         aleatoria
ALICE       Base

            Base

                     0             1 0 × 1 1        0 0     0
                                                    
BOB
Quantum Key Distribution
                 Protocolo BB84
                     BB84 Protocol



                     Dejando una secuencia común final

        Secuencia    0         1 0     1 1     0 0       0
         aleatoria
ALICE       Base

            Base

                     0         1 0     1 1     0 0       0
                                                  
BOB
Quantum Key Distribution
           Protocolo BB84
               BB84 Protocol


             Dejando una secuencia
                  común final
                      0 1 0 1 1 0 0 0
ALICE
           01011000
                      0 1 0 1 1 0 0 0
        Alice y Bob nunca revelan el valor del bit en su
                          discusión
BOB
Quantum Key Distribution
                       Resumen de QKD
                             Summary

                                    Canal cuántico

                                 Fotones individuales
    Desecha los bits             Canal clásico público
      siguientes
                               Discusión post transmisión                         ¿Qué b

       Alice                                                               Bob
       (Emisor)                                                          (Receptor)
•    Dos partes: Alice (Emisor) & Bob (Receptor)
•    Dos canales de comunicación: cuántico & clásico
•    Canal cuántico utiliza fotones individuales
•    Canal clásico discusión post procesamiento
•    Utiliza bases no ortogonales
•    Imposible distinción determinista Principio de Incertidumbre de Heisenberg
DetecciónEavesdroppers?
              Checking for de intrusos


                             Canal cuántico



                          Canal clásico público



  Alice                           Eve                            Bob
  (Emisor)                                                   (Receptor)
¿Pueden Alice y Bob detectar la presencia de intrusos en
                  el canal cuántico?
                                  Sí
        Un intruso introducirá un error detectable por Alice y
                                Bob
Detección Resend Attack
                Intercept and de intrusos




     Alice                           Eve                             Bob
    (Emisor)                        50%                            (Receptor)
                                 Probabilidad                        50%
                                                                  Probabilidad
                  Un intruso introducirá un 25% de
                          El ataque más simple
                                  error
Un espía tiene sólo un 50% de probabilidad de detectar correctamente los fotones
      Bob también tiene una probabilidad del 50% de detectar los fotones
                               correctamente
Quantum Key Distribution
                    Resumen de QKD
                          Summary

                                     Canal cuántico

                                  Fotones individuales
Desecha los bits                  Canal clásico público
  siguientes
                                Discusión post transmisión                           ¿Qué b

    Alice                                                                      Bob
     (Emisor)                                                                 (Receptor)
•   Dos partes: Alice (Emisor) & Bob (Receptor)
•   Dos canales de comunicación: cuántico & clásico
•   Canal cuántico utiliza fotones individuales
•   Canal cuántico discusión post presamiento
•   Utiliza bases no ortogonales
•   Imposible distinción determinista Principio de Incertidumbre de Heisenberg
• Detección de un posible espía
Protocolo B92

• Dos estados no ortogonales                 Polarization
  (Bennett 1992)                                  0°
                                                ‘0’ 45° ‘1’

• Codificados en polarización
                                      270°                    90°


• 0° polarización representa un “0”
  45° polarización representa un                 180°
  “1”
Emisión de fotones individuales

• Idealmente fuente de único fotón
  • Tecnología aún por madurar
      • Baja eficiencia
      • Temperaturas criogénicas                        2µm
                                                      diameter
• Débiles pulsos coherentes (WCP)                    micropillar

  (Láser atenuado)
                        Estadística de Poisson
                 µ −µ
                  n
  P ( n, µ ) =      e           <0.5% pulsos con más de un fotón
                 n!     µ~0.1
                                 90% pulsos vacíos
Emisión de fotones individuales

   VCSELs (Vertical Cavity Surface Emitting Laser)
• Capaces de operar a altas
  frecuencias (GHz)
• Facilidad de integración y
  bajo coste
• Bajas intensidades umbral

• Línea espectral estrecha
Detección de fotones individuales

           Fotodiodo PIN
                 Zona de absorción

      hυ

           p            i             n



           Anchura de la zona de deplexión
Detección de fotones individuales

   Fotodiodo de avalancha o APD
                                     Zona de
                                   Multiplicación
                   Zona de absorción

     hυ

                          i              p                 APD tipo
            p+                                      n+
                                                         ‘reach-through’


                       Absorción       Ganancia

 La zona de multiplicación se introduce para obtener una
                         ganancia
Detección de fotones individuales

          Ionización por impacto

            Ec
                 p        E   n    p       n
                                  Ec
                     hυ

                                  Ev
            Ev




 Un electrón con suficiente energía cinética es capaz de
          originar una avalancha autosuficiente
Detección de fotones individuales
El voltaje necesario para que la avalancha se produzca como
   resultado de la absorción de un único fotón se denomina
               voltaje de ruptura de avalancha


                      1.E-04
                                             SPAD
                      1.E-05       Fotocorriente
                      1.E-06
      corriente (A)




                      1.E-07
                      1.E-08                            Voltaje                     Fujitsu
                      1.E-09                    de ruptura de avalancha              APD
                      1.E-10
                      1.E-11                                  Corriente de oscuridad
                      1.E-12
                               0   10   20     30     40     50      60   70   80
                                          Voltaje inverso bias (V)
Detección de fotones individuales

                                       APD            SPAD




              Avalanche PhotoDiode                    Single-Photon Avalanche Diode

•   Voltage ligeramente por debajo del voltage de •    Voltage por encima del voltage de ruptura
    ruptura

•   Modo Lineal: funciona como un amplificador •       Modo Geiger: es un dispositivo TRIGGER

•   Ganancias < 1000                              •    Ganancias: no tiene sentido o infinitas
Detección de fotones individuales

   SPAD Thick-Junction                SPAD Shallow-Junction




      Modulo comercial Perkin Elmer          Modulo shallow junction


  • Alta eficiencia cuántica          • Baja eficiencia cuántica
  • Respuesta temporal                • Respuesta temporal muy
  aceptable (400ps)                   buena (<100ps)
Alice (Emisor)
 VCSEL = Vertical Cavity Surface Emitting Laser                          Pulso de
 WDM = wavelength demultiplexer                                       sincronización
                                                    Laser                λ~1.3µm
                   0°                             λ ~ 1.3µm
VCSEL ‘0’                                                0° 45°                 Hacia
                                          Atenuador
                                                                                 Bob
λ ~ 850 nm                                                                WDM

                    45°             50:50
VCSEL ‘1’                                             0.1 fotones por
                                   splitter
                                                     pulso (de media)


                          Fibra óptica monomodo a                      Fibra óptica de
                                  λ~850nm                           telecomunicaciones
                          (diámetro del core 5.5µm)               (diámetro del core 9µm)
Mode Manipulation
            In Telecomms Fiber
    Perfil del modo
      a λ~850nm                Monomodo
 en fibra standard de      después de aplicar
telecommunicaciones        técnicas de control




   Modos LP01 y LP11    >99% de los fotones en el modo LP01
Bob (Receptor)
                                      TCSPC=Time correlated single photon counting
                                             APD=avalanche photodiode
                                                                                     1GHz - 0 km - Corrected




     Pulso de                                                          140


                                                                       120            Tarjeta CH0     CH1




                                         Sync.                                    electrónica de                              Señal Ch1 y Ch0




                                               Counts in 600 seconds
                               Ge
                                                                       100




  sincronización                                                        80


                                                                        60


                                                                                    contado de
     λ~1.3µm                  APD
                                                                        40


                                                                        20


                                                                         0
                                                                                      fotones
  Desde
                                                                             30      40                        50      60




                          ‘0’s ‘1’s        ‘0’s ‘1’s
                                                                                               Time (ns)




                                                                                                                            ‘1’s
   Alice                                                                                                                           SPAD ‘1’
                                                                                                                                      Silicio
         WDM
                   λ~850nm                                                                                                  ‘0’s
                             Controladores                                                                                         SPAD ‘0’
                             de Polarización
                                                                    50:50
                                                                                                                    Polarizadores
                                                                   Splitter

     Fibra óptica de           Fibra óptica monomodo a
  telecomunicaciones          λ~850nm (diámetro del core
(diámetro del core 9µm)                  5.5µm)
                                      SPAD = Single Photon Avalanche Diode
Comparación de sistemas de QKD
  con λ~850nm y λ~1550nm
                   10,000,000
                   10,000,000
                    1,000,000             λ = 850nm (Si SPAD)
                    1,000,000
   Count rate (bits-1 )
transmisión (bits )
   Velocidad de -1




                                              (3 GHz reloj)
                      100,000
                      100,000
                       10,000
                       10,000              λ = 1550nm (InGaAs SPAD)
                                                   (2 MHz reloj)
                        1,000
                          100
                           10
                            1
                                0
                                0   20
                                    20   40 60 80 100 120 140
                                         40 60 80 100 120 140
                                           Distancia(km)
                                           Distance (km)
Quantum Bit Error Rate
                            N INCORRECTOS
              QBER =
                     N INCORRECTOS + N CORRECTOS
                                          Cuentas
• El QBER se ve afectado por:                     1       0     0     1
     Ruído de oscuridad de los                ‘0’s incorrectos     ‘1’s correctos
                                                En el canal 1        en el canal 1
    SPADs
                                    Canal 1
     Timing jitter del laser y
    detectores                                                                tiempo
     Contribuciones de “luz” del             ‘1’s incorrectos      ‘0’s correctos en

    entorno no deseadas                       en el canal 0             el canal 0


     Distancia de transmisión      Canal 0

     Un intruso
                                                                             tiempo
Criptografía cuántica en
                arquitecturas multi-user
• Enlaces multiples Punto-a-                  Rx Fib
                                                    ra                   Rx
Punto (P2P)                             Usuario final                    Usuario
   Cada transmisor (Tx) en el Nodo                       Tx   Tx
                                                                          final
   Central a cada usuario final (Rx)
                                                          Tx   Tx
   por un enlace de fibra óptica
                                                          Nodo
   dedicado                                 Rx           Central           Rx

                  Nodo                                                   Usuario
                 Central                Usuario final
    Splitter                                                              final
    óptico         Tx
                                         • Red Óptica Pasiva (PON) Punto-a-
    Rx
                        Fibra Rx         Multipunto
Usuario final               Usuario final     El transmisor (Tx) en el Nodo

                              Usuario        Central está conectado a cajas de
                 Usuario                     unión que subdividen la señal a cada
    Rx            final
                    Rx      Rx final
                                             usuario final (Rx)
Usuario final
1st Arquitectura multi-user para
                  QKD
     Aproximación PONmúltiples punto a punto
             Enlaces a múltiples enlaces punto a punto
                                                a am
                                      Divisorstre
                                              D
                                           QK 0nm
                                           wn 500nm Rx
                                      óptico85
                        Rx   Fib        Do ~1
                                ea
                                 rr       λ~
                                           λ
                                                  Usuario final
                Usuario final
                                                          m
                                                       rea m
                                       Tx   Tx
                                                   st
                                       Tx   Tx   Up 300n
                                                     1
                                       Nodo       λ~
                        Rx            Central            Rx


                   Usuario final                Usuario final
• QKD a λ~850nm        separada espectralmente de los canales a λ~1500nm and
λ~1300nm      operación simultánea de los canales convencionales con el canal
cuántico
• Un divisor óptico pasivo en el Nodo Central seguro permite compartir un sólo
equipo de Alice por todos los usuarios de la red   reduce coste y complejidad
1a Arquitectura multi-user para QKD
      Enlaces multiples punto a punto
                                           Canal de
          Nodo Central                transmisión
      (Monomodo a λ~850nm)
                                           (Fibra Standard de   Receptores
                                          Telecomunicaciones)

                 µ~0.1
              fotones por                                           Bob
                 pulso
                                 Fusion                             Bob
                                 Splice
                                                                    Bob
        Equipo
        óptico y                                                    Bob
      electrónico
        de Alice       1×8                                          Bob
                      Splitter
                    (λ~850nm)                                       Bob

                                                                    Bob

                                                                    Bob
2 Arquitectura multi-user para QKD
 a


                        Red óptica pasiva
                Punto-a-Multipunto Red Pasiva Óptica
                                      Nodo
                                     Central
                                           Rx  Fib                 Rx
                                                   ra
                            Divisor Usuario final
                                                                   Usuario
                            Óptico                       Tx   Tx
                                                                    final
                                                         Tx   Tx

                 Nodo                                Central
                CentralBob1                  Rx       Node
                                                   Bob5
                                                                    Rx


      Caja de                          Usuario final               Usuario
                  Tx
       unión                                                        final
   R                      Bob2
                       Fiber R        Bob3        Bob4
   x
 Usuario                     Usuario
                               x
   final                        final
                               Usuario
Usuario         Usuario
 final
     R           final
                   R         R final
     x             x         x
2a Arquitectura multi-user para QKD
                     Red óptica pasiva
    Fibra especial       Canal de transmisión   Fibra especial
    (monomodo a      (Componentes monomodo a     (monomodo
      λ~850nm)              λ ~ 1550nm)          a λ~850nm)


                     0.1 fotones                   Bob1
                      por pulso
                                                   Bob2
       Alice
                                                   Bob3
           Fusion        1×32 Splitter
           Splice        Diseñado para
                          λ ~ 1550nm



                                                   Bob32
2a Arquitectura multi-user para QKD
              Red óptica pasiva

  Velocidad de distribución cuántica de claves

  Entre 10s y 100s de Kbits-1 para usuarios
 finales situados entre 1km y 10 km

  Redes de area campus (CAN) y los enlaces
 de acceso para redes de área metropolitana
 (MAN)
Sistema futuro
         ¿Fibra óptica o espacio libre?
• Fibra óptica
introduce
birrefringencia y
absorción
• Atmósfera no
birrefringente y
ventana de baja
atenuación cerca
de λ~850nm
Sistema futuro
Comunicación segura global a través de satélite




     Alice                         Bob
Sistema futuro

• Sistemas de
QKD en espacio
libre ampliamente
demostrados
• Experimento
entre la Palma y
Tenerife record
mundial
                                        Receptor (ESA OGS)
                    Emisor (la Palma)
                                            (Tenerife)
Sistema futuro

• Escenarios
  urbanos menos
  explorados
  • Contaminación
  • Turbulencias
• Posibilidad
  atractiva
  • Empresas en
    radio urbano
Sistema futuro


                    IFA


        ~ 3 km
        1 Mbits-1
QKD fuera del laboratorio…

Transmisión a 67km sobre fibra comercial
               Swisscom
¿Sistemas comerciales?

 • MagiQ (USA)
 • Idquantique (Suiza)
 • NEC (Japón)
 Sistemas que utilizan fibra óptica
y λ ~ 1550nm.
 Hasta 100km de transmisión
segura
Pero baja velocidad
        IdQuantique 1 kbits-1
        MagicQ 256 bits-1
 Se utiliza con cifrado AES
 Gigabit Ethernet, SONET/SDH
(hasta 10Gbps) y ATM (622Mbps).
Conclusiones
• Amenaza del ordenador cuántico al cifrado de clave pública
    • Shor
• Distribución cuántica de clave
        •   Seguridad basada en las leyes de la Mecánica Cuántica
        •   Único sistema que detecta espías
        •   Resuelve distribución segura de claves
        •   Problema de autenticación no resuelto

• Sistema de QKD experimental
    • Un sólo Bob
    • Multi-user
• Canal de transmisión:
    • fibra óptica (larga distancia pero muy baja velocidad)
    • espacio libre (corta distancia pero alta velocidad)
• Sistema de QKD propuesto
• Sistemas de QKD comerciales (baja velocidad)
Criptografía Cuántica




    Gracias

Más contenido relacionado

La actualidad más candente

OpenStackによる、実践オンプレミスクラウド
OpenStackによる、実践オンプレミスクラウドOpenStackによる、実践オンプレミスクラウド
OpenStackによる、実践オンプレミスクラウドMasanori Itoh
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and ChallengesOWASP Delhi
 
Info Security - Vulnerability Assessment
Info Security - Vulnerability AssessmentInfo Security - Vulnerability Assessment
Info Security - Vulnerability AssessmentMarcelo Silva
 
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501稔 小林
 
Rustで DDD を実践しながら API サーバーを実装・構築した(つもり)
Rustで DDD を実践しながら API サーバーを実装・構築した(つもり)Rustで DDD を実践しながら API サーバーを実装・構築した(つもり)
Rustで DDD を実践しながら API サーバーを実装・構築した(つもり)ShogoOkazaki
 
CCNP Switching Chapter 10
CCNP Switching Chapter 10CCNP Switching Chapter 10
CCNP Switching Chapter 10Chaing Ravuth
 
Deep Dive into the Linux Kernel - メモリ管理におけるCompaction機能について
Deep Dive into the Linux Kernel - メモリ管理におけるCompaction機能についてDeep Dive into the Linux Kernel - メモリ管理におけるCompaction機能について
Deep Dive into the Linux Kernel - メモリ管理におけるCompaction機能についてNTT DATA Technology & Innovation
 
ML2/OVN アーキテクチャ概観
ML2/OVN アーキテクチャ概観ML2/OVN アーキテクチャ概観
ML2/OVN アーキテクチャ概観Yamato Tanaka
 
Optimistic Rollupとは何か
Optimistic Rollupとは何かOptimistic Rollupとは何か
Optimistic Rollupとは何かSyuhei Hiya
 
How to configure eo c services for huawei ol ts
How to configure eo c services for huawei ol tsHow to configure eo c services for huawei ol ts
How to configure eo c services for huawei ol tsHuanetwork
 
CNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersCNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersSam Bowne
 
Infragard HiKit FLASH Alert.
Infragard HiKit FLASH Alert.Infragard HiKit FLASH Alert.
Infragard HiKit FLASH Alert.Travis
 
mBot 機器人套件說明書繁體 by 探奇工作室3
mBot 機器人套件說明書繁體 by 探奇工作室3mBot 機器人套件說明書繁體 by 探奇工作室3
mBot 機器人套件說明書繁體 by 探奇工作室3信仁 邱
 
ROSでロボット開発中
ROSでロボット開発中ROSでロボット開発中
ROSでロボット開発中ssuser2144b2
 
Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionConor Ryan
 
サイバーエージェント様 発表「OpenStackのNWと物理の話」
サイバーエージェント様 発表「OpenStackのNWと物理の話」サイバーエージェント様 発表「OpenStackのNWと物理の話」
サイバーエージェント様 発表「OpenStackのNWと物理の話」VirtualTech Japan Inc.
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made SimplePaul Melson
 
Owasp top 10 vulnerabilities
Owasp top 10 vulnerabilitiesOwasp top 10 vulnerabilities
Owasp top 10 vulnerabilitiesOWASP Delhi
 

La actualidad más candente (20)

OpenStackによる、実践オンプレミスクラウド
OpenStackによる、実践オンプレミスクラウドOpenStackによる、実践オンプレミスクラウド
OpenStackによる、実践オンプレミスクラウド
 
Aircrack
AircrackAircrack
Aircrack
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and Challenges
 
Info Security - Vulnerability Assessment
Info Security - Vulnerability AssessmentInfo Security - Vulnerability Assessment
Info Security - Vulnerability Assessment
 
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
 
Rustで DDD を実践しながら API サーバーを実装・構築した(つもり)
Rustで DDD を実践しながら API サーバーを実装・構築した(つもり)Rustで DDD を実践しながら API サーバーを実装・構築した(つもり)
Rustで DDD を実践しながら API サーバーを実装・構築した(つもり)
 
CCNP Switching Chapter 10
CCNP Switching Chapter 10CCNP Switching Chapter 10
CCNP Switching Chapter 10
 
Deep Dive into the Linux Kernel - メモリ管理におけるCompaction機能について
Deep Dive into the Linux Kernel - メモリ管理におけるCompaction機能についてDeep Dive into the Linux Kernel - メモリ管理におけるCompaction機能について
Deep Dive into the Linux Kernel - メモリ管理におけるCompaction機能について
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
 
ML2/OVN アーキテクチャ概観
ML2/OVN アーキテクチャ概観ML2/OVN アーキテクチャ概観
ML2/OVN アーキテクチャ概観
 
Optimistic Rollupとは何か
Optimistic Rollupとは何かOptimistic Rollupとは何か
Optimistic Rollupとは何か
 
How to configure eo c services for huawei ol ts
How to configure eo c services for huawei ol tsHow to configure eo c services for huawei ol ts
How to configure eo c services for huawei ol ts
 
CNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersCNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web Servers
 
Infragard HiKit FLASH Alert.
Infragard HiKit FLASH Alert.Infragard HiKit FLASH Alert.
Infragard HiKit FLASH Alert.
 
mBot 機器人套件說明書繁體 by 探奇工作室3
mBot 機器人套件說明書繁體 by 探奇工作室3mBot 機器人套件說明書繁體 by 探奇工作室3
mBot 機器人套件說明書繁體 by 探奇工作室3
 
ROSでロボット開発中
ROSでロボット開発中ROSでロボット開発中
ROSでロボット開発中
 
Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security Solution
 
サイバーエージェント様 発表「OpenStackのNWと物理の話」
サイバーエージェント様 発表「OpenStackのNWと物理の話」サイバーエージェント様 発表「OpenStackのNWと物理の話」
サイバーエージェント様 発表「OpenStackのNWと物理の話」
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made Simple
 
Owasp top 10 vulnerabilities
Owasp top 10 vulnerabilitiesOwasp top 10 vulnerabilities
Owasp top 10 vulnerabilities
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Criptografia Cuántica

  • 1. Criptografía Cuántica Verónica Fernández Mármol Tratamiento de la Información y Codificación (TIC) Instituto de Física Aplicada CSIC
  • 2. La amenaza del ordenador cuántico • Algoritmo de Shor (reducción en el tiempo de computación para factorizar de exponencial a polinómico) Criptografía de clave pública (RSA)
  • 3. La amenaza del ordenador cuántico • Algoritmo de Grover (reducción en el tiempo de búsqueda de una base de datos con N entradas de N a N1/2) Criptografía simétrica (AES) Solución: aumentar longitud de clave
  • 4. La amenaza del ordenador cuántico ¿En qué se basa la superioridad del ordenador cuántico?
  • 5. Ordenador Cuántico • Superposición de estados. Propiedad de un sistema cuántico de encontrarse en varios estados simultáneamente hυ hυ 1 hυ ψ =α 0 +β 1 0 Gato de Schrödinger
  • 6. Ordenador Cuántico • Enredo cuántico. Propiedad de dos (o más) objetos de ser descritos respecto al otro, aunque se encuentren separados espacialmente • “Acción fantasmal a distancia” 1 ψ = − ( ↔ AbB − b A ↔B ) 2 λ p Cristal A no lineal B
  • 7. Ordenador Cuántico • Paradoja EPR • Localidad y enredo cuántico se contradicen • Efecto no local de A en B • Variables ocultas, ¿Mecánica Cuántica completa? • Innumerables experimentos avalan la Mecánica Cuántica laser Microscopio transistor electrónico • Entonces, ¿cómo explicamos la “acción fantasmal a distancia”?...
  • 8. Ordenador Cuántico • Teoría de los Universos paralelos…
  • 9. Ordenador Cuántico La Universidad de Carolina del Norte…
  • 10. Ordenador Cuántico • Quantum Bits o Qubits • Bit clásico: 0 (V = 0) ó 1 (V ≠ 0) Circuito digital • Qubit: 0 y 1 Computadora • Partículas s-1/2 cuántica Orión de e- e- e- 16/28 qubits D-Wave Systems 0 1 0y1
  • 11. Ordenador Cuántico • Registro clásico de 3 bits 000 001 010 011 cuántico Registro clásico 100 101 110 111
  • 12. Ordenador Cuántico • Registro clásico de 3 bits 000 001 010 Almacena 23 Registro cuántico 111 000 011 100 estados 101 110 111 simultáneamente Si aumentamos el número de electrones en superposición a 250...2 250
  • 14. ¿Solución? Posible solución de distribución de claves ante un ataque cuántico… distribución cuántica de claves (QKD)
  • 15. ¿Qué es la QKD? • Es la única manera de distribuir claves criptográficas cuya seguridad está garantizada por las leyes de la Mecánica Cuántica: • Principio de Incertidumbre de Heisenberg h ∆x∆p ≥ 2 • Teorema de No-Cloning Heisenberg hυ hυ hυ  
  • 16. Quantum Key Distribution Protocolo BB84 BB84 Protocol • Primer protocolo de criptografía cuántica en 1984 • Bennett y Brassard basado en las ideas de Steve Wiesner • Alice (Emisor), Bob (Receptor) e Eve (espía) • Alice y Bob desean compartir una clave criptográfica con seguridad garantizada
  • 17. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Alice quiere mandar una secuencia aleatoria a Bob ALICE Alice utiliza aleatoriamente las bases: Rectilínea Circular
  • 18. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización ALICE Alice utiliza uno de los cuatro posibles estados de polarización para codificar sus estados 0 1 0 1
  • 19. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización ALICE Alice manda su secuencia de fotones aleatoriamente codificados BOB a Bob
  • 20. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización ALICE No todos los fotones que manda Alice son recibidos por Bob. Algunos se pierden como consecuencia de la BOB absorción del canal cuántico
  • 21. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización ALICE Bob utiliza la base circular o rectilinea de forma aleatoria para medir los fotones Rectilinea Circular recibidos BOB
  • 22. Prisma de Wollaston Prisma de Wollaston o divisor de haz por polarización (PBS)
  • 23. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 0 Detector 1 Detector 1 Detector 1 0 PBS 1 PBS Base rectilínea Base rectilínea Detecta ‘0’ con 100% de Detecta ‘1’ con 100% de probabilidad probabilidad
  • 24. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 0 Detector 1 Detector 1 0 1 PBS PBS Base rectilínea Base rectilínea ‘0’ o ‘1’ con 50% de probabilidad
  • 25. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 1 Detector 1 0 λ/4 1 λ/4 PBS PBS Base circular Base circular ‘0’ con 100% de probabilidad ‘1’ con 100% de probabilidad
  • 26. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 1 Detector 1 0 λ/4 1 λ/4 PBS PBS Base circular Base circular ‘0’ o ‘1’ con 50% de probabilidad
  • 27. Protocolo BB84 • 4 tipos de medidas: + • 2 deterministas: + + • 2 ambiguas: +
  • 28. Protocolo BB84 Detector 0 Base rectilínea PBS 50/50 BS λ/4 PBS Base circular
  • 29. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización ALICE Por cada fotón recibido Bob mide aleatoriamente con la base rectilínea o circular BOB Rectilinear Circular
  • 30. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización ALICE Base BOB
  • 31. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización ALICE Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 × BO B
  • 32. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base ALICE Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 × BOB
  • 33. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob comparan las bases a través de un canal público Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria ALICE Base Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×             BOB
  • 34. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob desechan los bits que en los que no han utilizado la misma base Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria ALICE Base Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×             BOB
  • 35. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob desechan los bits en los que Bob no midió ningún fotón Secuencia 0 1 0 0 1 1 0 0 0 aleatoria ALICE Base Base 0 1 0 × 1 1 0 0 0      BOB
  • 36. Quantum Key Distribution Protocolo BB84 BB84 Protocol Dejando una secuencia común final Secuencia 0 1 0 1 1 0 0 0 aleatoria ALICE Base Base 0 1 0 1 1 0 0 0      BOB
  • 37. Quantum Key Distribution Protocolo BB84 BB84 Protocol Dejando una secuencia común final 0 1 0 1 1 0 0 0 ALICE 01011000 0 1 0 1 1 0 0 0 Alice y Bob nunca revelan el valor del bit en su discusión BOB
  • 38. Quantum Key Distribution Resumen de QKD Summary Canal cuántico Fotones individuales Desecha los bits Canal clásico público siguientes Discusión post transmisión ¿Qué b Alice Bob (Emisor) (Receptor) • Dos partes: Alice (Emisor) & Bob (Receptor) • Dos canales de comunicación: cuántico & clásico • Canal cuántico utiliza fotones individuales • Canal clásico discusión post procesamiento • Utiliza bases no ortogonales • Imposible distinción determinista Principio de Incertidumbre de Heisenberg
  • 39. DetecciónEavesdroppers? Checking for de intrusos Canal cuántico Canal clásico público Alice Eve Bob (Emisor) (Receptor) ¿Pueden Alice y Bob detectar la presencia de intrusos en el canal cuántico? Sí Un intruso introducirá un error detectable por Alice y Bob
  • 40. Detección Resend Attack Intercept and de intrusos Alice Eve Bob (Emisor) 50% (Receptor) Probabilidad 50% Probabilidad Un intruso introducirá un 25% de El ataque más simple error Un espía tiene sólo un 50% de probabilidad de detectar correctamente los fotones Bob también tiene una probabilidad del 50% de detectar los fotones correctamente
  • 41. Quantum Key Distribution Resumen de QKD Summary Canal cuántico Fotones individuales Desecha los bits Canal clásico público siguientes Discusión post transmisión ¿Qué b Alice Bob (Emisor) (Receptor) • Dos partes: Alice (Emisor) & Bob (Receptor) • Dos canales de comunicación: cuántico & clásico • Canal cuántico utiliza fotones individuales • Canal cuántico discusión post presamiento • Utiliza bases no ortogonales • Imposible distinción determinista Principio de Incertidumbre de Heisenberg • Detección de un posible espía
  • 42. Protocolo B92 • Dos estados no ortogonales Polarization (Bennett 1992) 0° ‘0’ 45° ‘1’ • Codificados en polarización 270° 90° • 0° polarización representa un “0” 45° polarización representa un 180° “1”
  • 43. Emisión de fotones individuales • Idealmente fuente de único fotón • Tecnología aún por madurar • Baja eficiencia • Temperaturas criogénicas 2µm diameter • Débiles pulsos coherentes (WCP) micropillar (Láser atenuado) Estadística de Poisson µ −µ n P ( n, µ ) = e <0.5% pulsos con más de un fotón n! µ~0.1 90% pulsos vacíos
  • 44. Emisión de fotones individuales VCSELs (Vertical Cavity Surface Emitting Laser) • Capaces de operar a altas frecuencias (GHz) • Facilidad de integración y bajo coste • Bajas intensidades umbral • Línea espectral estrecha
  • 45. Detección de fotones individuales Fotodiodo PIN Zona de absorción hυ p i n Anchura de la zona de deplexión
  • 46. Detección de fotones individuales Fotodiodo de avalancha o APD Zona de Multiplicación Zona de absorción hυ i p APD tipo p+ n+ ‘reach-through’ Absorción Ganancia La zona de multiplicación se introduce para obtener una ganancia
  • 47. Detección de fotones individuales Ionización por impacto Ec p E n p n Ec hυ Ev Ev Un electrón con suficiente energía cinética es capaz de originar una avalancha autosuficiente
  • 48. Detección de fotones individuales El voltaje necesario para que la avalancha se produzca como resultado de la absorción de un único fotón se denomina voltaje de ruptura de avalancha 1.E-04 SPAD 1.E-05 Fotocorriente 1.E-06 corriente (A) 1.E-07 1.E-08 Voltaje Fujitsu 1.E-09 de ruptura de avalancha APD 1.E-10 1.E-11 Corriente de oscuridad 1.E-12 0 10 20 30 40 50 60 70 80 Voltaje inverso bias (V)
  • 49. Detección de fotones individuales APD SPAD Avalanche PhotoDiode Single-Photon Avalanche Diode • Voltage ligeramente por debajo del voltage de • Voltage por encima del voltage de ruptura ruptura • Modo Lineal: funciona como un amplificador • Modo Geiger: es un dispositivo TRIGGER • Ganancias < 1000 • Ganancias: no tiene sentido o infinitas
  • 50. Detección de fotones individuales SPAD Thick-Junction SPAD Shallow-Junction Modulo comercial Perkin Elmer Modulo shallow junction • Alta eficiencia cuántica • Baja eficiencia cuántica • Respuesta temporal • Respuesta temporal muy aceptable (400ps) buena (<100ps)
  • 51. Alice (Emisor) VCSEL = Vertical Cavity Surface Emitting Laser Pulso de WDM = wavelength demultiplexer sincronización Laser λ~1.3µm 0° λ ~ 1.3µm VCSEL ‘0’ 0° 45° Hacia Atenuador Bob λ ~ 850 nm WDM 45° 50:50 VCSEL ‘1’ 0.1 fotones por splitter pulso (de media) Fibra óptica monomodo a Fibra óptica de λ~850nm telecomunicaciones (diámetro del core 5.5µm) (diámetro del core 9µm)
  • 52. Mode Manipulation In Telecomms Fiber Perfil del modo a λ~850nm Monomodo en fibra standard de después de aplicar telecommunicaciones técnicas de control Modos LP01 y LP11 >99% de los fotones en el modo LP01
  • 53. Bob (Receptor) TCSPC=Time correlated single photon counting APD=avalanche photodiode 1GHz - 0 km - Corrected Pulso de 140 120 Tarjeta CH0 CH1 Sync. electrónica de Señal Ch1 y Ch0 Counts in 600 seconds Ge 100 sincronización 80 60 contado de λ~1.3µm APD 40 20 0 fotones Desde 30 40 50 60 ‘0’s ‘1’s ‘0’s ‘1’s Time (ns) ‘1’s Alice SPAD ‘1’ Silicio WDM λ~850nm ‘0’s Controladores SPAD ‘0’ de Polarización 50:50 Polarizadores Splitter Fibra óptica de Fibra óptica monomodo a telecomunicaciones λ~850nm (diámetro del core (diámetro del core 9µm) 5.5µm) SPAD = Single Photon Avalanche Diode
  • 54. Comparación de sistemas de QKD con λ~850nm y λ~1550nm 10,000,000 10,000,000 1,000,000 λ = 850nm (Si SPAD) 1,000,000 Count rate (bits-1 ) transmisión (bits ) Velocidad de -1 (3 GHz reloj) 100,000 100,000 10,000 10,000 λ = 1550nm (InGaAs SPAD) (2 MHz reloj) 1,000 100 10 1 0 0 20 20 40 60 80 100 120 140 40 60 80 100 120 140 Distancia(km) Distance (km)
  • 55. Quantum Bit Error Rate N INCORRECTOS QBER = N INCORRECTOS + N CORRECTOS Cuentas • El QBER se ve afectado por: 1 0 0 1  Ruído de oscuridad de los ‘0’s incorrectos ‘1’s correctos En el canal 1 en el canal 1 SPADs Canal 1  Timing jitter del laser y detectores tiempo  Contribuciones de “luz” del ‘1’s incorrectos ‘0’s correctos en entorno no deseadas en el canal 0 el canal 0  Distancia de transmisión Canal 0  Un intruso tiempo
  • 56. Criptografía cuántica en arquitecturas multi-user • Enlaces multiples Punto-a- Rx Fib ra Rx Punto (P2P) Usuario final Usuario Cada transmisor (Tx) en el Nodo Tx Tx final Central a cada usuario final (Rx) Tx Tx por un enlace de fibra óptica Nodo dedicado Rx Central Rx Nodo Usuario Central Usuario final Splitter final óptico Tx • Red Óptica Pasiva (PON) Punto-a- Rx Fibra Rx Multipunto Usuario final Usuario final  El transmisor (Tx) en el Nodo Usuario Central está conectado a cajas de Usuario unión que subdividen la señal a cada Rx final Rx Rx final usuario final (Rx) Usuario final
  • 57. 1st Arquitectura multi-user para QKD Aproximación PONmúltiples punto a punto Enlaces a múltiples enlaces punto a punto a am Divisorstre D QK 0nm wn 500nm Rx óptico85 Rx Fib Do ~1 ea rr λ~ λ Usuario final Usuario final m rea m Tx Tx st Tx Tx Up 300n 1 Nodo λ~ Rx Central Rx Usuario final Usuario final • QKD a λ~850nm separada espectralmente de los canales a λ~1500nm and λ~1300nm operación simultánea de los canales convencionales con el canal cuántico • Un divisor óptico pasivo en el Nodo Central seguro permite compartir un sólo equipo de Alice por todos los usuarios de la red reduce coste y complejidad
  • 58. 1a Arquitectura multi-user para QKD Enlaces multiples punto a punto Canal de Nodo Central transmisión (Monomodo a λ~850nm) (Fibra Standard de Receptores Telecomunicaciones) µ~0.1 fotones por Bob pulso Fusion Bob Splice Bob Equipo óptico y Bob electrónico de Alice 1×8 Bob Splitter (λ~850nm) Bob Bob Bob
  • 59. 2 Arquitectura multi-user para QKD a Red óptica pasiva Punto-a-Multipunto Red Pasiva Óptica Nodo Central Rx Fib Rx ra Divisor Usuario final Usuario Óptico Tx Tx final Tx Tx Nodo Central CentralBob1 Rx Node Bob5 Rx Caja de Usuario final Usuario Tx unión final R Bob2 Fiber R Bob3 Bob4 x Usuario Usuario x final final Usuario Usuario Usuario final R final R R final x x x
  • 60. 2a Arquitectura multi-user para QKD Red óptica pasiva Fibra especial Canal de transmisión Fibra especial (monomodo a (Componentes monomodo a (monomodo λ~850nm) λ ~ 1550nm) a λ~850nm) 0.1 fotones Bob1 por pulso Bob2 Alice Bob3 Fusion 1×32 Splitter Splice Diseñado para λ ~ 1550nm Bob32
  • 61. 2a Arquitectura multi-user para QKD Red óptica pasiva Velocidad de distribución cuántica de claves Entre 10s y 100s de Kbits-1 para usuarios finales situados entre 1km y 10 km Redes de area campus (CAN) y los enlaces de acceso para redes de área metropolitana (MAN)
  • 62. Sistema futuro ¿Fibra óptica o espacio libre? • Fibra óptica introduce birrefringencia y absorción • Atmósfera no birrefringente y ventana de baja atenuación cerca de λ~850nm
  • 63. Sistema futuro Comunicación segura global a través de satélite Alice Bob
  • 64. Sistema futuro • Sistemas de QKD en espacio libre ampliamente demostrados • Experimento entre la Palma y Tenerife record mundial Receptor (ESA OGS) Emisor (la Palma) (Tenerife)
  • 65. Sistema futuro • Escenarios urbanos menos explorados • Contaminación • Turbulencias • Posibilidad atractiva • Empresas en radio urbano
  • 66. Sistema futuro IFA ~ 3 km 1 Mbits-1
  • 67. QKD fuera del laboratorio… Transmisión a 67km sobre fibra comercial Swisscom
  • 68. ¿Sistemas comerciales? • MagiQ (USA) • Idquantique (Suiza) • NEC (Japón)  Sistemas que utilizan fibra óptica y λ ~ 1550nm.  Hasta 100km de transmisión segura Pero baja velocidad IdQuantique 1 kbits-1 MagicQ 256 bits-1  Se utiliza con cifrado AES  Gigabit Ethernet, SONET/SDH (hasta 10Gbps) y ATM (622Mbps).
  • 69. Conclusiones • Amenaza del ordenador cuántico al cifrado de clave pública • Shor • Distribución cuántica de clave • Seguridad basada en las leyes de la Mecánica Cuántica • Único sistema que detecta espías • Resuelve distribución segura de claves • Problema de autenticación no resuelto • Sistema de QKD experimental • Un sólo Bob • Multi-user • Canal de transmisión: • fibra óptica (larga distancia pero muy baja velocidad) • espacio libre (corta distancia pero alta velocidad) • Sistema de QKD propuesto • Sistemas de QKD comerciales (baja velocidad)