You are on page 1of 37

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas rea de Computacin e Informtica.

Aplicacin que Simula el Protocolo Cuntico BB84


Prof. Dr. Luis Marco Universidad de Tarapac Arica/Chile Septiembre, 2013

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Contenido

Contexto del simulador cuntico Objetivo General Objetivos Especficos Simulacin del Protocolo Cuntico Conclusiones

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Contexto del simulador

En Internet se realizan transacciones, como la compra y venta de bienes y servicios.

En las transacciones se hace necesario establecer una comunicacin segura entre los entes participantes. Una alternativa de proteger la informacin son las firmas digitales, las cuales poseen un clave privada para cifrar datos y una clave pblica para descifrarlos
3

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

La seguridad de las firmas digitales recae en la clave privada.

Dicha seguridad puede ser quebrantada o mejorada con la llegada de la computacin y criptografa cuntica. Mientras tanto, ha empezado una carrera paralela para proteger la informacin que debera seguir siendo secreta an cuando irrumpa la criptografa cuntica.
4

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

A partir de esta informacin es que surge la idea de apoyar el esquema actual de seguridad que tienen las firmas digitales, con una simulacin de un protocolo cuntico.

Dicho protocolo permite compartir una clave de forma segura, que puede ser usada en el algoritmo de criptografa simtrica de la firma digital.
5

Volver

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Objetivo General

El objetivo del este trabajo es demostrar a travs de una simulacin, que es posible establecer una comunicacin entre procesos distribuidos, utilizando la tecnologa de criptografa cuntica como medio de proteccin de la informacin.

Volver

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Protocolos de Criptografa Cuntica

En la criptografa cuntica los protocolos utilizan dos canales de comunicacin. Un canal cuntico, que tiene un nico sentido y un canal convencional y pblico de dos vas.

Volver

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Envo de los fotones con su polarizacin


Una de las propiedades ms importantes de la criptografa cuntica es que si un tercero intenta espiar durante la creacin de la clave secreta, el proceso se altera detectndose al intruso antes de que se trasmita informacin privada. Esto es una consecuencia del principio de incertidumbre de Heisenberg, que nos dice, que el proceso de medir en un sistema cuntico perturba dicho sistema.

Esquemas: +, x Bases: |, ---, /, \ 1, 0


8

Volver

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Protocolo Cuntico BB84

Este protocolo fue propuesto por Charles Bennet y Gilles Brassard en 1984. La idea es transmitir una clave binaria por un canal inseguro.

Algunas consideraciones antes de explicar el protocolo.


Se considera el esquema + con la base:

Se considera el esquema con la base:


Donde los bits 0 y 1 se representan como:

, | \ , /

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Esquemas : + Bases:

10

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Requerimientos de la Aplicacin

Requerimientos Funcionales

Generar una secuencia de nmeros binarios. Generar el esquema que se utilizar en el cifrado. Permitir transmitir la secuencia cifrada. Permitir medir la secuencia cifrada. Permitir transmitir el esquema. Permitir comparar los esquemas utilizados en el cifrado. Permitir intercambiar los hashes de las claves. El sistema deber poder funcionar de forma distribuida.
11

Volver

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Requerimientos de la Aplicacin

Requerimientos No Funcionales
El sistema deber recuperarse de errores de ingreso de datos. El sistema presentar un entorno basado en ventanas. El sistema presentara una interfaz simple. El sistema realizar un uso adecuado de la memoria.

Volver

12

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Arquitectura de Software y Lenguaje de programacin.


(a)

(b)

Volver

13

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Definiciones Previas

14

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Modelamiento de la Aplicacin

Para el modelamiento se toman en cuenta los casos de usos, los diagramas de interaccin y diagrama de Clases.
Casos de Uso:

15

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Modelamiento de la Aplicacin

Descripcin:
1. 2. 3. 4. 5. Solicitar largo de clave Tomar un 0 o 1 Elegir una base A o B para codificar el valor elegido en el punto 2 Almacenar el valor usado en el punto 3 en un esquema, para su posterior comparacin. Tambin almacenar el valor elegido en el punto 2 en una secuencia. Realizar los pasos 2, 3 y 4 hasta que se complete el largo de la secuencia.
16

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Modelamiento de la Aplicacin
Diagrama de Clases:

17

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Modelamiento de la Aplicacin
Diagrama de Interaccin: Generar Secuencia

Volver

18

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Implementacin de la Aplicacin

Pasos de la simulacin:
Aplicacin en modo consola.
Se extendi su comportamiento local a uno distribuido. La interfaz grfica con lo cual se termina la implementacin de la aplicacin.
19

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Implementacin de la Aplicacin

20

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Implementacin de la Aplicacin

Volver

21

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Pruebas de la Aplicacin.

Las pruebas buscan medir la fortaleza de clave generada por el protocolo. En la tabla se muestran los distintos largos comunes en los algoritmos de criptografa, Los cuales se usaron como datos de entrada en la aplicacin.

Los resultados obtenidos para una de las pruebas se muestra a continuacin.

22

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Pruebas de la Aplicacin Caso Red Local

De acuerdo a esta tabla de resultados, obtenemos el Grfico siguiente.


23

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Grfico - Largo Final y Cantidad de bits perdidos

Volver

En el cual podemos observar que alrededor del 50% en promedio de los bits del largo inicial son usados como clave final. Estos resultados se deben a que los bits son cifrados aleatoriamente por una de las dos bases cunticas generadas.
24

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Grfico - Bits perdidos versus Tiempo de las pruebas

Bits perdidos y Tiempo de las pruebas


1200 1000
Bits Perdidos

800 600 400 200 0 1 2 3 4 5 6 7 8 9 Nro de Prueba Cant. Bits perdidos Tiempo

Volver

25

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Pruebas de la Aplicacin Caso Red Diferentes


Largo Final y Bits perdidos
9
Cantidad de Pruebas

7 5 3 1 0% 10%

1043 497 257 131 66 33 14 11 5 20% 30% 40% 50% 60%

1005 527 255 125 62 31 18 5 3 70% 80% 90% 100%

Porcentaje del Largo Inicial Largo Final Cant. Bits perdidos

Volver

26

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Grfico - Tiempo de las pruebas


Tiempos de las Pruebas
700 600 500
Segundos

400 300 200 100 0 Tiempo Prueba 1 1 2 2 2,8 3 4 5 6 7 8 9

Tiempo Prueba 1 Tiempo Prueba 2

9,7 22,5 43,6 80

167 316 629

Tiempo Prueba 2 2,2

6,1 11,8 28 49,1 92,3 175 328 638

Volver

27

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Volver

28

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Volver

29

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Demostracin de la Aplicacin

Volver

30

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Ejecucin de la Aplicacin

31

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Conclusiones

El objetivo principal de este trabajo fue desarrollar una aplicacin que lograra representar el comportamiento del protocolo BB84.

La parte fsica de un protocolo cuntico esta dada por el medio de transmisin, ya que all es donde los principios de fsica cuntica tienen validez.
La parte lgica de un protocolo cuntico esta dada por el software de comunicacin que es el encargado de tomar los datos cunticos y aplicarles el protocolo que tiene programado.

32

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Conclusiones

Trabajo a Futuro:
En vista de los logros alcanzados durante el desarrollo de este trabajo, un aspecto importante para continuar con l, es desarrollar otros protocolos cunticos como el E91 o el B92, siguiendo los mismos pasos que se realizaron en esta tesis para desarrollar el protocolo BB84. Otra forma de continuar con este trabajo es realizar la parte fsica del protocolo simulado, la cual no se desarrollo, debido a que esta parte del protocolo es ideal para ser desarrollada en equipo multidisciplinario con especialistas y expertos en los conocimientos de la mecnica cuntica. Otro aspecto interesante de abordar, es que ocurrir con IPv6 utilizando criptografa cuntica?
33

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Bibliografa

Ortega, S.: Aplicaciones de las Curvas Elpticas en Criptografa, Tesis Doctoral, Universidad de Valladolid (Espaa) en 199 6, pp. 3. Reyes, A. La Firma Electrnica y la Entidades de Certificacin, Tesis de Doctorado, Octubre 2002, pp 164 -240. David, W., Schneier, B.Analysis of the SSL 3.0 Protocol, The second USENIX Workshop on Electronic Commerce Proceedings, USENIX Press, November 1996, pp 29-40. Ministerio Secretara General de la Presidencia Manual operativo: Documentos Electrnicos y Firma Electrnica en los Servicios Pblicos y la Administracin del Estado, Septiembre 2003, pagina 15-16. Kuhn, R., Hu, V., Polo, T., Chang, S., Introduction to Public Key Technology and the Federal PKI Infrastructure, February 2001, pp 15-27. Diffie, W., Hellman, M.E. New Directions in Cryptography, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp 644-654. Hellman, M., Scolnik, H. El desarrollo de la criptografa cuntica descifrar todas las claves actuales. Da Internacional de la Seguridad en la Universidad Politcnica de Madrid. Notas de Prensa y Noticias relacionadas con la Ctedra, Enero 2008. Espadas, G. Identificacin de factores relacionados con la seguridad de la informacin y que afectan a potenciales clientes del comercio electrnico, Maestra en Administracin de Tecnologas de Informacin, Instituto Tecnolgico y de Estudios Superiores de Monterrey, Septiembre del 2002, paginas 23-24. Gao, F., Qin, S., Wen, Q., Zhu, F. : One-time pads cannot be used to improve the efficiency of quantum communication, Physics Letters A, Volume 365, Issues 5-6, 11 June 2007, Pages 386-388.. Shor, P.: Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J.Comp., 26 (5), pp. 1484-1509, 1994. Chung, Y., Zhen, Y., Shyong, T.: Unconditionally secure cryptosystems based on quantum cryptography, nformation Sciences: an International Journal, Volume 178 , Issue 8 April 2008 table of contents Pages 2044-2058. Bennet, C., Brassard, G.: Quamtum cryptography: public key distribution and coin tossing. Proc. of IEEE Int. Conf. on Computers, Systems and Signal Processing, year 1984, pp.175-179. Bennet, C., Brassard, G., Bessette, F., Smolin, J.: Experimental quantum cryptography, Journal Cryptology 1992, Volume 5 , Issue 1.

34

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Bibliografa

Fedrizzi, A., Poppe, A., Ursin, R., Lornser, T., Peev, M., Lnger, T., Zeilinger, A.: Practical quantum key distribution wi th polarization entangled photons, 2005 European Quantum Electronics Conference. Bethune, D., Risk, W.: An Autocompensating Fiber-Optic Quantum Cryptography System Based on Polarization Splitting of Light, IEEE Journal of Quantum Electronics, Vol. 36, Nro. 3, March 2000. Kosaka, H., Tomita, A., Nambu, Y, Kimura, T., Nakamura, K.: Single-photon interference experiment over 100 km for quantum cryptography system using balanced gated-mode photon detector, Electronics Letters, Volume 39, Issue 16, pp1199-1201, 7 August. 2003. Bacsardi, L.: Using quantum computing algorithms in future satellite communication, Acta Astronautica 57, ao 2005, pp 224 229. Buttler, W., Hughes, R., Kwiat, P., Lamoreaux, S., Luther, G., Morgan, G., Nordholt, J., Peterson, C., Simmons, C., White, A.: Practical quantum cryptography in free space, Quantum Electronics Conference, 1998. IQEC 98. Technical Digest. Summaries of papers presented at the International, Volume , Issue , 3-8 May 1998 Page(s):89 90. Rarity, J., Gorman, P., Tapster, P.: Secure key exchange over 1.9 km free -space range using quantum cryptography Electronics Letters, Volume 37, Issue 8, 12 Apr 2001 Page(s):512 514. Toyoshima, M., Takayama, Y., Klaus, W., Kunimori, H., Fujiwara, M., Sasaki, M.: Free -space quantum cryptography with quantum and telecom communication channels, Acta Astronautica 2007. Zhang, X., Wen, Q., Zhu, F.: Object-Oriented Quantum Cryptography Simulation Model, IEEE Computer Society, Third International Conference on Natural Computation (ICNC 2007). mer, B.: QCL - A Programming Language for Quantum Computers, la especificacin se encuentra en la siguiente direccin web: http://tph.tuwien.ac.at/~oemer/qcl.html. Daz, A., Samborski, J.: Brevsima Introduccin a la Computacin Cuntica, Departamento de Ciencias de la Computacin, Universidad Nacional de Rosario. Ver pagina web: http://www.fceia.unr.edu.ar/~diazcaro/. Abril de 2006. D.Phil. Thesis, Oxford 1991; Physical Review Letters, 67, pp.661-663, 1991. Baig, M.: Criptografa Cuntica, Grupo de Fsica Terica IFAE, Facultad de Ciencias, Universidad Autnoma de Barcelona, 08193 Bellaterra.

35

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas

Bibliografa

C.H. Bennett, Quantum cryptography using any two nonorthogonal states. Phys. Rev. Letter 68, pp.3121 -3124, 1992. Montoya, F.: Criptografa Cuntica, Realidad o Ficcin?, Instiruo de Fsica Aplicada, Departamento del Tratamiento de la Informacin y Codificacin, Consejo Superior de Investigaciones Cientficas. Yagez, F.: Conceptos Preliminares de Informacin y Recursos en Red, Sistemas Distribuidos: Arquitectura y Servicios de Red, Departamento de Lenguajes y Sistemas Distribuidos e Ingeniera de Software, Universidad Politcnica de Madrid, Mayo de 2005. Pastrana, J.: Diseo de una Arquitectura Cliente/Servidor mediante objetos Distribuidos en Java, Departamento de Lenguajes y Ciencias de la Computacin, Universidad de Mlaga. Marzo de 2000. Rodrguez, P.: Sistemas Distribuidos Orientados a Objetos, Asignatura Paradigmas de Programacin (ICI/IECI), Departamento de Sistemas de Informacin, Facultad de Ciencias Empresariales, Universidad del Bo Bo, Junio de 1999. Len, J, Hernndez, N., Cruz, A.: Desarrollo de un sistema de Base de Datos Arqueolgico, con datos Multimedia, para el Museo Regional de Antropologa Carlos Pellicer Cmara utilizando tecnologa de Software Libre, Divisin Acadmica de Informtica y Sistemas, Universidad de Jurez Autnoma de Tabasco, Septiembre de 2005. Berzal, F.: Introduccin a la Programacin Java, Fundamentos de Programacin y principios de Diseo, ver la siguiente direccin http://elvex.ugr.es/decsai/java/pdf/2B-Java.pdf, Abril de 2004. Rodrguez, R.: El Lenguaje Java, Apuntes de cursos de Programacin, para ms informacin visitar la siguiente direccin Web http://cesar.crbyte.com/apuntes/curso_java/2_java_intro.pdf, 28 de Febrero de 2006. Pinto, M.:Simulacin de un Protocolo de Comunicacin Cuntica entre Procesos en un Ambiente Distribuido, Tesis de Magster, Programa de Magster en Ingeniera de Software, rea de Computacin e Informtica, Escuela Universitaria de Industrias, Informtica y Sistemas, Universidad de Tarapac, 2009. Pinto, M.:Manual de Usuario de la Aplicacin BB84, Anexo 3 de la Tesis de Magster Simulacin de un Protocolo de Comunicacin Cuntica entre Procesos en un Ambiente Distribuido, Programa de Magster en Ingeniera de Software, rea de Computacin e Informtica, Escuela Universitaria de Industrias, Informtica y Sistemas, Universidad de Tarapac, 2009.

36

Escuela Universitaria de Ingeniera Industrial, Informtica y de Sistemas rea de Computacin e Informtica.

Gracias por la Atencin !!!


y por su asistencia

You might also like