Professional Documents
Culture Documents
Contenido
Contexto del simulador cuntico Objetivo General Objetivos Especficos Simulacin del Protocolo Cuntico Conclusiones
En las transacciones se hace necesario establecer una comunicacin segura entre los entes participantes. Una alternativa de proteger la informacin son las firmas digitales, las cuales poseen un clave privada para cifrar datos y una clave pblica para descifrarlos
3
Dicha seguridad puede ser quebrantada o mejorada con la llegada de la computacin y criptografa cuntica. Mientras tanto, ha empezado una carrera paralela para proteger la informacin que debera seguir siendo secreta an cuando irrumpa la criptografa cuntica.
4
A partir de esta informacin es que surge la idea de apoyar el esquema actual de seguridad que tienen las firmas digitales, con una simulacin de un protocolo cuntico.
Dicho protocolo permite compartir una clave de forma segura, que puede ser usada en el algoritmo de criptografa simtrica de la firma digital.
5
Volver
Objetivo General
El objetivo del este trabajo es demostrar a travs de una simulacin, que es posible establecer una comunicacin entre procesos distribuidos, utilizando la tecnologa de criptografa cuntica como medio de proteccin de la informacin.
Volver
En la criptografa cuntica los protocolos utilizan dos canales de comunicacin. Un canal cuntico, que tiene un nico sentido y un canal convencional y pblico de dos vas.
Volver
Volver
Este protocolo fue propuesto por Charles Bennet y Gilles Brassard en 1984. La idea es transmitir una clave binaria por un canal inseguro.
, | \ , /
Esquemas : + Bases:
10
Requerimientos de la Aplicacin
Requerimientos Funcionales
Generar una secuencia de nmeros binarios. Generar el esquema que se utilizar en el cifrado. Permitir transmitir la secuencia cifrada. Permitir medir la secuencia cifrada. Permitir transmitir el esquema. Permitir comparar los esquemas utilizados en el cifrado. Permitir intercambiar los hashes de las claves. El sistema deber poder funcionar de forma distribuida.
11
Volver
Requerimientos de la Aplicacin
Requerimientos No Funcionales
El sistema deber recuperarse de errores de ingreso de datos. El sistema presentar un entorno basado en ventanas. El sistema presentara una interfaz simple. El sistema realizar un uso adecuado de la memoria.
Volver
12
(b)
Volver
13
Definiciones Previas
14
Modelamiento de la Aplicacin
Para el modelamiento se toman en cuenta los casos de usos, los diagramas de interaccin y diagrama de Clases.
Casos de Uso:
15
Modelamiento de la Aplicacin
Descripcin:
1. 2. 3. 4. 5. Solicitar largo de clave Tomar un 0 o 1 Elegir una base A o B para codificar el valor elegido en el punto 2 Almacenar el valor usado en el punto 3 en un esquema, para su posterior comparacin. Tambin almacenar el valor elegido en el punto 2 en una secuencia. Realizar los pasos 2, 3 y 4 hasta que se complete el largo de la secuencia.
16
Modelamiento de la Aplicacin
Diagrama de Clases:
17
Modelamiento de la Aplicacin
Diagrama de Interaccin: Generar Secuencia
Volver
18
Implementacin de la Aplicacin
Pasos de la simulacin:
Aplicacin en modo consola.
Se extendi su comportamiento local a uno distribuido. La interfaz grfica con lo cual se termina la implementacin de la aplicacin.
19
Implementacin de la Aplicacin
20
Implementacin de la Aplicacin
Volver
21
Pruebas de la Aplicacin.
Las pruebas buscan medir la fortaleza de clave generada por el protocolo. En la tabla se muestran los distintos largos comunes en los algoritmos de criptografa, Los cuales se usaron como datos de entrada en la aplicacin.
22
Volver
En el cual podemos observar que alrededor del 50% en promedio de los bits del largo inicial son usados como clave final. Estos resultados se deben a que los bits son cifrados aleatoriamente por una de las dos bases cunticas generadas.
24
800 600 400 200 0 1 2 3 4 5 6 7 8 9 Nro de Prueba Cant. Bits perdidos Tiempo
Volver
25
7 5 3 1 0% 10%
Volver
26
Volver
27
Volver
28
Volver
29
Demostracin de la Aplicacin
Volver
30
Ejecucin de la Aplicacin
31
Conclusiones
El objetivo principal de este trabajo fue desarrollar una aplicacin que lograra representar el comportamiento del protocolo BB84.
La parte fsica de un protocolo cuntico esta dada por el medio de transmisin, ya que all es donde los principios de fsica cuntica tienen validez.
La parte lgica de un protocolo cuntico esta dada por el software de comunicacin que es el encargado de tomar los datos cunticos y aplicarles el protocolo que tiene programado.
32
Conclusiones
Trabajo a Futuro:
En vista de los logros alcanzados durante el desarrollo de este trabajo, un aspecto importante para continuar con l, es desarrollar otros protocolos cunticos como el E91 o el B92, siguiendo los mismos pasos que se realizaron en esta tesis para desarrollar el protocolo BB84. Otra forma de continuar con este trabajo es realizar la parte fsica del protocolo simulado, la cual no se desarrollo, debido a que esta parte del protocolo es ideal para ser desarrollada en equipo multidisciplinario con especialistas y expertos en los conocimientos de la mecnica cuntica. Otro aspecto interesante de abordar, es que ocurrir con IPv6 utilizando criptografa cuntica?
33
Bibliografa
Ortega, S.: Aplicaciones de las Curvas Elpticas en Criptografa, Tesis Doctoral, Universidad de Valladolid (Espaa) en 199 6, pp. 3. Reyes, A. La Firma Electrnica y la Entidades de Certificacin, Tesis de Doctorado, Octubre 2002, pp 164 -240. David, W., Schneier, B.Analysis of the SSL 3.0 Protocol, The second USENIX Workshop on Electronic Commerce Proceedings, USENIX Press, November 1996, pp 29-40. Ministerio Secretara General de la Presidencia Manual operativo: Documentos Electrnicos y Firma Electrnica en los Servicios Pblicos y la Administracin del Estado, Septiembre 2003, pagina 15-16. Kuhn, R., Hu, V., Polo, T., Chang, S., Introduction to Public Key Technology and the Federal PKI Infrastructure, February 2001, pp 15-27. Diffie, W., Hellman, M.E. New Directions in Cryptography, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp 644-654. Hellman, M., Scolnik, H. El desarrollo de la criptografa cuntica descifrar todas las claves actuales. Da Internacional de la Seguridad en la Universidad Politcnica de Madrid. Notas de Prensa y Noticias relacionadas con la Ctedra, Enero 2008. Espadas, G. Identificacin de factores relacionados con la seguridad de la informacin y que afectan a potenciales clientes del comercio electrnico, Maestra en Administracin de Tecnologas de Informacin, Instituto Tecnolgico y de Estudios Superiores de Monterrey, Septiembre del 2002, paginas 23-24. Gao, F., Qin, S., Wen, Q., Zhu, F. : One-time pads cannot be used to improve the efficiency of quantum communication, Physics Letters A, Volume 365, Issues 5-6, 11 June 2007, Pages 386-388.. Shor, P.: Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J.Comp., 26 (5), pp. 1484-1509, 1994. Chung, Y., Zhen, Y., Shyong, T.: Unconditionally secure cryptosystems based on quantum cryptography, nformation Sciences: an International Journal, Volume 178 , Issue 8 April 2008 table of contents Pages 2044-2058. Bennet, C., Brassard, G.: Quamtum cryptography: public key distribution and coin tossing. Proc. of IEEE Int. Conf. on Computers, Systems and Signal Processing, year 1984, pp.175-179. Bennet, C., Brassard, G., Bessette, F., Smolin, J.: Experimental quantum cryptography, Journal Cryptology 1992, Volume 5 , Issue 1.
34
Bibliografa
Fedrizzi, A., Poppe, A., Ursin, R., Lornser, T., Peev, M., Lnger, T., Zeilinger, A.: Practical quantum key distribution wi th polarization entangled photons, 2005 European Quantum Electronics Conference. Bethune, D., Risk, W.: An Autocompensating Fiber-Optic Quantum Cryptography System Based on Polarization Splitting of Light, IEEE Journal of Quantum Electronics, Vol. 36, Nro. 3, March 2000. Kosaka, H., Tomita, A., Nambu, Y, Kimura, T., Nakamura, K.: Single-photon interference experiment over 100 km for quantum cryptography system using balanced gated-mode photon detector, Electronics Letters, Volume 39, Issue 16, pp1199-1201, 7 August. 2003. Bacsardi, L.: Using quantum computing algorithms in future satellite communication, Acta Astronautica 57, ao 2005, pp 224 229. Buttler, W., Hughes, R., Kwiat, P., Lamoreaux, S., Luther, G., Morgan, G., Nordholt, J., Peterson, C., Simmons, C., White, A.: Practical quantum cryptography in free space, Quantum Electronics Conference, 1998. IQEC 98. Technical Digest. Summaries of papers presented at the International, Volume , Issue , 3-8 May 1998 Page(s):89 90. Rarity, J., Gorman, P., Tapster, P.: Secure key exchange over 1.9 km free -space range using quantum cryptography Electronics Letters, Volume 37, Issue 8, 12 Apr 2001 Page(s):512 514. Toyoshima, M., Takayama, Y., Klaus, W., Kunimori, H., Fujiwara, M., Sasaki, M.: Free -space quantum cryptography with quantum and telecom communication channels, Acta Astronautica 2007. Zhang, X., Wen, Q., Zhu, F.: Object-Oriented Quantum Cryptography Simulation Model, IEEE Computer Society, Third International Conference on Natural Computation (ICNC 2007). mer, B.: QCL - A Programming Language for Quantum Computers, la especificacin se encuentra en la siguiente direccin web: http://tph.tuwien.ac.at/~oemer/qcl.html. Daz, A., Samborski, J.: Brevsima Introduccin a la Computacin Cuntica, Departamento de Ciencias de la Computacin, Universidad Nacional de Rosario. Ver pagina web: http://www.fceia.unr.edu.ar/~diazcaro/. Abril de 2006. D.Phil. Thesis, Oxford 1991; Physical Review Letters, 67, pp.661-663, 1991. Baig, M.: Criptografa Cuntica, Grupo de Fsica Terica IFAE, Facultad de Ciencias, Universidad Autnoma de Barcelona, 08193 Bellaterra.
35
Bibliografa
C.H. Bennett, Quantum cryptography using any two nonorthogonal states. Phys. Rev. Letter 68, pp.3121 -3124, 1992. Montoya, F.: Criptografa Cuntica, Realidad o Ficcin?, Instiruo de Fsica Aplicada, Departamento del Tratamiento de la Informacin y Codificacin, Consejo Superior de Investigaciones Cientficas. Yagez, F.: Conceptos Preliminares de Informacin y Recursos en Red, Sistemas Distribuidos: Arquitectura y Servicios de Red, Departamento de Lenguajes y Sistemas Distribuidos e Ingeniera de Software, Universidad Politcnica de Madrid, Mayo de 2005. Pastrana, J.: Diseo de una Arquitectura Cliente/Servidor mediante objetos Distribuidos en Java, Departamento de Lenguajes y Ciencias de la Computacin, Universidad de Mlaga. Marzo de 2000. Rodrguez, P.: Sistemas Distribuidos Orientados a Objetos, Asignatura Paradigmas de Programacin (ICI/IECI), Departamento de Sistemas de Informacin, Facultad de Ciencias Empresariales, Universidad del Bo Bo, Junio de 1999. Len, J, Hernndez, N., Cruz, A.: Desarrollo de un sistema de Base de Datos Arqueolgico, con datos Multimedia, para el Museo Regional de Antropologa Carlos Pellicer Cmara utilizando tecnologa de Software Libre, Divisin Acadmica de Informtica y Sistemas, Universidad de Jurez Autnoma de Tabasco, Septiembre de 2005. Berzal, F.: Introduccin a la Programacin Java, Fundamentos de Programacin y principios de Diseo, ver la siguiente direccin http://elvex.ugr.es/decsai/java/pdf/2B-Java.pdf, Abril de 2004. Rodrguez, R.: El Lenguaje Java, Apuntes de cursos de Programacin, para ms informacin visitar la siguiente direccin Web http://cesar.crbyte.com/apuntes/curso_java/2_java_intro.pdf, 28 de Febrero de 2006. Pinto, M.:Simulacin de un Protocolo de Comunicacin Cuntica entre Procesos en un Ambiente Distribuido, Tesis de Magster, Programa de Magster en Ingeniera de Software, rea de Computacin e Informtica, Escuela Universitaria de Industrias, Informtica y Sistemas, Universidad de Tarapac, 2009. Pinto, M.:Manual de Usuario de la Aplicacin BB84, Anexo 3 de la Tesis de Magster Simulacin de un Protocolo de Comunicacin Cuntica entre Procesos en un Ambiente Distribuido, Programa de Magster en Ingeniera de Software, rea de Computacin e Informtica, Escuela Universitaria de Industrias, Informtica y Sistemas, Universidad de Tarapac, 2009.
36