You are on page 1of 14

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

FORMATO DE TRABAJO FINAL

I. PORTADA
UNIVERSIDAD TCNICA DE AMBATO
Facultad de Ingeniera en Sistemas, Electrnica e Industrial
Proyecto Acadmico de Fin de Semestre

Ttulo: Codificacin Cuntica


Carrera: Electrnica y Comunicaciones
rea Acadmica:
Lnea de Investigacin:
Ciclo Acadmico y Paralelo: Noveno A
Alumnos participantes:

..
Mdulo y Docente: Codificacin Digital de Seales, Ing. Marco Jurado

II.
1. PP
INFORME DEL PROYECTO
2. YY

2.1 Ttulo
Codificacin Cuntica

2.2 Objetivos

- .
-
2.3 Resumen

Codificacin cuntica o tambin conocida como criptografa cuntica es una nueva


forma de proteger nuestra informacin, la cual se hace uso de la fsica cuntica para
transmitirla de forma tal que solo pueda ser accedida por el destinatario previsto,
con las leyes de la fsica ha sido posible establecer una nueva forma de transmitir
informacin confidencial. De la mecnica cuntica surge una tcnica criptogrfica
que permite, en principio, codificar un mensaje de tal manera que slo pueda ser
ledo por personal autorizado. En el presente informe se pretende dar a conocer a
cerca una de las formas ms modernas y seguras transmitir informacin, comenzado
por una breve resea histrica, es decir de donde surgi la idea, cules fueron sus
creadores, teoremas que intervienen, porque se hace uso de la mecnica cuntica,
Protocolos con los que trabaja, etc. Es decir se muestra los parmetros que ms se
han destacado en el estudio de esta interesante tcnica criptografa.

2.4 Palabras clave: (Palabra1, palabra2, palabra3..)

Criptografa, Criptoanlisis, Codificacin, Seguridad, Comunicacin cuntica, Clave


Cuntica.

2.5 Introduccin

Dado que la delincuencia informtica al parecer avanza ms rpido que nuevas


Herramientas de seguridad, muchos de los secretos que guarda el mundo moderno
bajo potentes algoritmos criptogrficos, como por ejemplo los datos mdicos o
incluso informacin clasificada de los gobiernos, corren el riesgo de ser
interceptados por algn individuo cuyas intenciones sean realizar actos delictivos
con dicha informacin. En general, la criptografa intenta resolver dos problemas que
si bien son distintos, estn ligados el uno con el otro. El primer objetivo que aborda
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

la criptografa es el cifrado de los mensajes enviados para ocultar la informacin que


se desea transmitir.

Tanto la Criptografa Clsica como la Criptografa Moderna tienen como objetivo


principal el cifrar la informacin (por medio de mtodos matemticos simples o
complejos) para que pueda ser transmitida a un receptor y que solo ste sea capaz
de descifrarla. Bsicamente, la criptografa es la ciencia encargada de transformar
la informacin de tal manera, que sta quede encubierta y sea incomprensible para
todo aquel que no cuente con la autorizacin y los medios correspondientes para
acceder a ella. Por este motivo, se han desarrollado protocolos y algoritmos que
permitan compartir secretos a travs de canales pblicos. Actualmente el algoritmo
ms usado se basa en criptografa de clave pblica (RSA).

Este tipo de algoritmos basan su funcionamiento en la utilizacin de un juego de dos


claves, una publica, conocida por todos y que se utiliza para cifrar la informacin a
transmitir, y otra privada, que solo es conocida por su propietario, con la que se
descifra el mensaje para recuperar la informacin secreta; Esto es posible gracias a
ciertas funciones matemticas que tienen la particularidad de ser muy sencillas en
un sentido, pero sumamente complicadas en el contrario. RSA basa su fortaleza en
la gran dificultad que representa el obtener los factores primos que componen un
nmero grande (cientos de dgitos). Utilizando los ordenadores ms potentes, se
tardaran millones de aos en factorizar una clave de este tipo.

Pero tambin esta nueva forma criptogrfica tiene sus limitaciones, ya que [1] Segn
fsico Renato Renner, del Instituto de Fsica Terica de Zurich en Suiza, en un
artculo que publica la web tecnolgica Wired. Si se construye correctamente,
ningn hacker puede acceder al sistema. La pregunta es qu significa construir
correctamente",

Pero segn Vicente Martn Ayuso, profesor de la Universidad Politcnica de Madrid


(UPM), afirma que si la implementacin fsica concreta del dispositivo no est bien,
la seguridad tampoco ser buena. Entonces, cuando se afirma que la criptografa
cuntica se ha roto, no es cierto: lo que se ha roto es una implementacin concreta.
Por tanto, bien ejecutada, siempre aportar mayor seguridad que los sistemas de
codificacin convencionales conocidos. Con todo, tanto los criptogramas actuales
como los cunticos tienen, de momento, sus ventajas, dependiendo del mbito
donde se apliquen.

2.6 Materiales y Metodologa

Materiales

- Computador
- Internet

Marco Terico

Codificacin Cuntica

[2]Las races de la criptografa cuntica inician en la Universidad de Columbia, a


finales de 1960, con la idea de Stephen Wiesner para construir billetes que fueran
imposibles de falsificar, y con la propuesta de enviar a travs de un canal cuntico
dos mensajes clsicos, para que el receptor slo pudiera extraer uno de ellos.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

Entonces nace en los aos ochenta con la propuesta de Charles Bennett y Gilles
Brassard de utilizar la fsica cuntica para transmitir mensajes confidenciales. La
transmisin se logra utilizando fotones individuales (cuantos de luz) enviados entre
el emisor y el receptor mediante una fibra ptica, un interceptor que intente leer el
mensaje enviado solo podra destruir la informacin transmitida, son poderla
reproducir, perturbndola de tal forma que los interlocutores de la comunicacin se
daran cuenta de lo que se intenta hacer.

En 1994, Paul Towersend y Christophe Marand de los laboratorios de investigacin


de Telecom en Inglaterra usaron una modificacin del protocolo BB84 para
demostrar la primera distribucin real de claves cunticas a amplio rango, 30
kilmetros, pero distribuidos en la misma habitacin.

Luego, en 1997, un equipo de la Universidad de Geneva fue el primero en demostrar


un sistema en el que el emisor y el receptor estaban realmente separados, a una
distancia de 23 kms. La seal se transmiti por medio de un cable de fibra ptica
extendido bajo el lago Geneva, junto con una tcnica muy ptima para cancelacin
de ruido o errores.

En 1999, Richard Hughes y su equipo del departamento de fsica en el Laboratorio


Nacional Alamos aumentaron el rango de esta distribucin de claves cunticas a 48
kilmetros.

[3]La teora cuntica dice que, al margen de la sensibilidad del mecanismo de


escucha, siempre habr alguna alteracin en la seal original.

La criptografa cuntica utiliza el hecho de que la luz puede polarizarse. Es decir, la


luz es una onda que vibra en una direccin concreta (perpendicular a su direccin
de movimiento). Por ejemplo, si un rayo de luz se mueve hacia nosotros, sus
vibraciones pueden estar en direccin vertical u horizontal. Este hecho tiene un uso
prctico en las gafas de sol polarizadas, que reducen el deslumbramiento al
bloquear toda la luz que vibra en la direccin incorrecta. Los fsicos cunticos utilizan
este hecho para enviar mensajes a lo largo de un rayo de luz polarizada alternando
la direccin de la polarizacin. Dado que diferentes impulsos de luz pueden tener
diferentes polarizaciones, se puede enviar un mensaje digital a lo largo del rayo de
luz.

Segn la mecnica cuntica, si un espa tuviera que interceptar el mensaje y hacer


una observacin del rayo, esto alterara el rayo y le obligara a adoptar un estado
polarizado incorrecto. La persona situada en el extremo receptor sabra
inmediatamente que alguien est escuchando a hurtadillas el mensaje.

Segn James D. Franson, de la Universidad Johns Hopkins, y en base a


experimentos realizados, ya se ha podido demostrar la capacidad para transmitir de
este modo mensajes seguros entre dos edificios y a distancias de unos 150
metros(2007).
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

Pero en 1.996 cientficos enviaron un mensaje secreto a lo largo de una fibra ptica
de 22,7 km de longitud. El mensaje fue transportado por luz infrarrojo, enviado de
Nyon a Ginebra, en Suiza, demostrando de este modo que un principio abstracto de
la teora cuntica poda tener aplicaciones prcticas en el mundo real

Definicin:

[1]La criptografa cuntica es una nueva rea dentro de la criptografa que hace uso
de los principios de la fsica cuntica para transmitir informacin de forma tal que
solo pueda ser accedida por el destinatario previsto.

Este nuevo mtodo de seguridad utiliza la fsica para desarrollar un criptosistema


completamente seguro para evitar verse comprometido si se desconoce el remitente
o del destinatario del mensaje. Una de las acepciones de la palabra cuanto hace
referencia a la conducta ms fundamental de las partculas ms pequeas de la
materia y la energa.

La criptografa cuntica es distinta de los sistemas criptogrficos tradicionales


porque depende ms de la fsica que de las matemticas, como un aspecto clave
de su modelo de seguridad.

Como trabaja

En esencia, la criptografa cuntica se basa en el uso de partculas u ondas


luminosas (fotones) individuales y sus propiedades cunticas intrnsecas para
desarrollar un criptosistema inquebrantable.

Hace uso de fotones para transmitir una clave. Una vez transmitida la clave, se
puede codificar y encriptar mediante el mtodo normal de clave secreta. Pero;

Cmo se convierte en clave un fotn? Cmo se adjunta informacin a un espn


de fotn?

Se hace uso de cdigos binarios; donde cada tipo de espn de fotn representa
informacin, normalmente un 1 un 0, para dichos cdigos. Este cdigo usa
cadenas de unos y ceros para crear un mensaje coherente.
Por ejemplo, 11100100110 podra corresponderse con h-o-l-a. Por tanto, un
cdigo binario puede asignarse a cada fotn, por ejemplo, a un fotn que tiene un
espn vertical (|) se le puede asignar un 1.

Segn Renato Renner, Instituto de fsica terica de Zrich. Si se compila


correctamente, ningn pirata informtico puede piratear el sistema.

Principio de Heisenberg

[4]En 1927, Werner Heisenberg descubri un principio fundamental de la mecnica


cuntica, en el cual establece que ciertos pares de propiedades fsicas estn
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

relacionados de tal forma que cuando se obtiene informacin sobre una de ellas,
disminuye la informacin que se puede obtener sobre la otra.

Este es el caso de la posicin de las partculas y el momentum: cuando se mide la


posicin con exactitud, esto hace que la medicin del momentum tenga menos
certeza, y viceversa.

Figura1: Principio de Incertidumbre de Heisenberg

Aplicando este principio en el caso de criptografa cuntica, en el que es necesario


medir la polarizacin de los fotones, la eleccin sobre qu direccin medir afecta
todas las medidas que se realizarn despus.

En un ejemplo descrito por Salvatore Vittorio en el artculo Quantum Cryptography:


Privacy Through Uncertainty, publicado en 2002 [CSA].

Si se mide la polarizacin de un fotn que pasa por medio de un filtro orientado


verticalmente, el fotn emerge como verticalmente polarizado a pesar de su
direccin inicial de polarizacin. Si se pone un segundo filtro orientado a un ngulo
de la vertical, hay cierta probabilidad de que el fotn pasar tambin por el segundo
filtro, y esta probabilidad depende del ngulo .

Mientras incrementa, la probabilidad de que el fotn pase tambin por el segundo


filtro decrementa hasta que llega a 0 en = 90 grados (en el caso en que el segundo
filtro es horizontal). Cuando = 45 grados, la probabilidad de que el fotn pase por
el segundo filtro es exactamente . Este es el mismo resultado que se obtiene con
una secuencia de fotones aleatoriamente polarizados afectados en el segundo filtro,
as que se dice que el primer filtro vuelve aleatorias las mediciones del segundo.

En otras palabras, si se utiliza fotones con dos polarizaciones diferentes que formen
un ngulo de 90 entre si y al filtrar los fotones se utilizan los filtros adecuados, es
decir bien orientados, el fotn pasar si coincide con la polarizacin del filtro y no
pasar si su polarizacin es ortogonal a la del filtro. Estos eventos son
determinsticos y por lo tanto se puede utilizar una polarizacin para representar el
1 y la otra para representar el 0. Si el filtro que se utiliza no es adecuado, es decir
no est bien orientado, no slo el paso del fotn deja de ser determinstico sino que
adicionalmente altera la polaridad del mismo.

Teorema de No- Clonacin


UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

El teorema de no-clonacin, realizada por William Wooters y Wojciech Zurek fue


publicada en la revista Nature en 1982, signific un avance fundamental para el
desarrollo tanto de la teora de informacin cuntica como de la criptografa cuntica.
En el cual explica que si fuera posible para un espa copiar los estados cunticos
mientras viajan del emisor al receptor, la criptografa cuntica no tendra sentido.

Teorema: Se tiene una mquina cuntica con dos ranuras etiquetadas A y B. La


ranura A, ranura de datos, inicia en un estado cuntico desconocido pero puro, |
Este es el estado que se copia en la ranura B, o ranura objetivo. Se asume que la
ranura objetivo inicia en algn estado puro, |s .Entonces el estado inicial de la
mquina copiadora es | |s . Alguna evolucin unitaria U efecta ahora el
procedimiento de copia, idealmente,

Si se supone que este procedimiento de copia funciona para dos estados


particulares puros | y | entonces se tiene:

Pero x = x2 slo tiene dos soluciones, x = 0 y x = 1, entonces, | = | o | y


| son ortogonales. Es decir que el dispositivo de clonacin slo puede clonar
estados ortogonales, y por eso la clonacin cuntica general es imposible.

Ya que es posible copiar estados ortogonales, al desarrollar un protocolo


criptogrfico es importante que el emisor tenga en cuenta que los estados cunticos
que prepara para enviar deben ser no-ortogonales.

Distribucin de Clave Cuntica

[2]En los sistemas QKD, las dos personas autorizadas que quieren establecer una
clave secreta a distancia, tradicionalmente llamados Alice y Bob, necesitan estar
conectados a travs de dos canales: uno cuntico, que les permite compartir seales
cunticas, y otro clsico, donde pueden enviar mensajes clsicos en ambas
direcciones.
El canal clsico ha de estar autentificado, lo que implica que Alice y Bob se
identifiquen entre s. Por otro lado, se suele considerar una espa en los sistemas
QKD, normalmente llamada Eve, que puede escuchar la conversacin en el canal
clsico pero no intervenir en ella. El canal cuntico est abierto a cualquier
manipulacin por parte del espa al que se le supone una capacidad ilimitada en
trminos de recursos disponibles para acceder a ste.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

La tarea del sistema QKD consiste en garantizar la denominada seguridad


incondicional ante un posible ataque realizado por Eve, capaz de escuchar el canal
clsico e interaccionar sin restricciones con el cuntico. La seguridad incondicional
implica entonces que con independencia de los recursos ilimitados con los que
cuenta Eve, cualquier manipulacin que ejerza sobre el canal cuntico debe ser
detectada.

Figura 2: Esquema de un sistema de distribucin de clave cuntica.

El origen de la seguridad incondicional de los sistemas QKD est fundamentado en


los principios de la fsica cuntica, principalmente en el principio que afirma que:

a) Un sistema cambia su estado cuntico cuando se realiza una medida sobre


l,
b) El teorema de la no clonacin, que asegura que no se puede clonar un estado
cuntico desconocido manteniendo el original sin modificaciones, y
c) Que las correlaciones cunticas obtenidas de medidas separadas de estados
entrelazados violan la desigualdad de Bell y por tanto impiden crear un
acuerdo antes de la medida [4].

El hecho de que la seguridad est basada en los principios de la fsica sugiere la


posibilidad de seguridad incondicional, que como se ha comentado con anterioridad
implica la posibilidad de garantizar la seguridad sin ninguna restriccin en el
potencial del espa.

La Fotnica en la distribucin de claves cunticas

[2] En general, el procesado cuntico de la informacin, y en particular los sistemas


QKD pueden ser implementados de maneras diferentes. Un ejemplo es la
computacin cuntica, donde se pueden ensamblar puertas lgicas usando iones,
tomos, luz, el espn de las partculas, etc. En el caso de los sistemas QKD la luz es
la eleccin ms prctica.

Los sistemas QKD solo tienen sentido si la distancia ente Alice y Bob es
macroscpica (a diferencia de las puertas lgicas, por ejemplo). La luz, compuesta
por fotones, no interacciona fcilmente con la materia, y en consecuencia, los
estados cunticos de la luz pueden ser transmitidos a diferentes lugares sin
prcticamente sufrir degradacin.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

La limitacin principal es la dispersin sufrida por los fotones debido a su interaccin


con el medio de trasmisin, lo que conlleva prdidas y, por consiguiente, que no
todos los fotones trasmitidos por Alice llegan hasta Bob. La manera en cmo las
prdidas afectan al sistema depende del protocolo y su estudio es un aspecto comn
de todos los sistemas QKD. Las prdidas limitan la tasa de bit y la distancia de
trasmisin, ya que estas pueden reducir la seal hasta los niveles del ruido.

Estas prdidas pueden ser utilizadas por Eve para obtener informacin de la clave,
lo que depende de la naturaleza de la seal cuntica, ya que, si Alice trasmite
fotones individuales Eve no puede extraer informacin de ellos, pero en el caso de
estados coherentes existe la posibilidad de que haya ms de un fotn, dando la
oportunidad a Eve de almacenarlo y obtener informacin de la clave.

Protocolos

Existe una amplia variedad de protocolos, que se pueden clasificar en tres grandes
grupos:

Protocolos de variable discreta necesita un detector de fotones.


Protocolos de variable continua son necesarias tcnicas de deteccin
heterodinas u homodinas.
Protocolos de referencia de fase distribuida necesita un detector de
fotones.[4]
La diferencia principal de estas tres familias radica en cmo se realiza la deteccin.
Se describen los protocolos BB84 y B92.

Protocolo BB84

El protocolo BB84 pertenece al grupo de variable discreta, y su nombre proviene de


sus inventores, Charles Bennet y Gilles Brassard y el ao de su primera publicacin
(1984) [6]. En la figura, se muestra un esquema del protocolo.

Figura 3: Esquema de procedimiento para implementar el protocolo BB84

En este protocolo, Alice prepara y enva a Bob una serie de qubits aleatorios, que
son seleccionados del siguiente grupo de cuatro estados:
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

|0 = |+, = |0
1 = {
|1 = |, = |1

1
|+ = |+, = [|0 + |1]
1 = 2
1
| = |, = [|0 |1]
{ 2

Donde los primeros estados de la expresin forman una primera base y las otras
dos una segunda en forma de condiciones, no son ortogonales y como
consecuencia, no existe un procedimiento de medida que pueda determinar al 100
% qu estado est trasmitiendo Alice a Bob.

Protocolo B92

El protocolo B92 es una versin simplificada del BB84. En 1992, Bennet propuso el
uso de dos estados no ortogonales para codificar los qubits en vez de los cuatro
usados en el protocolo BB84. [5]La figura 2 resume el procedimiento bsico del
protocolo.

Figura 4: Esquema del procedimiento para implementar el protocolo B92.

La operacin del protocolo se puede describir de la siguiente manera. En primer


lugar, Alice genera un bit aleatorio a y trasmite a Bob el qubit:

|0 = 0
| = {
|+ = 1

Bob tambin genera un bit aleatorio a. Si este bit es un 0, l emplea la base


|0 , |1 para realizar sus medidas. Si, por lo contrario, el valor del bit es un 1,
emplea la base |+ , | para medir el fotn enviado.

Tasa de error de transmisin y clave secreta

La tasa de secreta de bit Rnet para un sistema QKD a partir del producto de dos
trminos: la tasa en crudo Rsift y la fraccin secreta r. Es til entrar ms en
profundidad dentro de estos dos factores, ya que sern claves para evaluar la
eficiencia de los sistemas QKD en general, y ms concretamente en los sistemas
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

basados en la codificacin en frecuencia. Mientras la tasa en crudo Rsift es sencilla


de obtener, la fraccin segura puede ser mucho ms compleja, y depende de las
distintas consideraciones de seguridad.

Tasa de clave en crudo

La tasa de clave en crudo viene dada en general por :[4]

= .

El parmetro frep representa la tasa de repeticin de la fuente y pBOB es la probabilidad


de deteccin de Bob que depende del protocolo que se use y del sistema fsico que
se utilice en base a las prdidas de los componentes, la eficiencia de los detectores,
etc. En el caso de detectar en el intervalo de tiempo de deteccin, se obtiene, para
el protocolo BB84 que:

1
=
2

con un nmero promedio de fotones por pulso 1. La eficiencia de deteccin viene


dada por el parmetro y las prdidas pticas del canal y el proceso de deteccin
vienen dadas por T y TB, respectivamente. El parmetro frep est limitado por el
mximo valor que puede alcanzar la fuente frepmax y otros factores como:


1 1
= { , , }

donde el factor 1/dTTB representan la limitacin impuesta por el tiempo muerto


del detector d. El factor 1/Tdc representa la limitacin debida al ciclo til, que significa
que dos pulsos consecutivos no pueden ser enviados con un tiempo de separacin
mayor que Tdc, como ocurre en los sistemas plug and play.

Fraccin secreta

El post-procesado es necesario para extraer la clave secreta final [4]. La cota de la


fraccin secreta dependern de cmo se lleve a cabo este paso. Existen dos formas
de implementar este post-procesado. Como primera opcin, Alice o Bob pueden
enviar la informacin clsica a travs del canal pblico hacia el otro, el cual acta
acorde al procedimiento establecido, pero sin contestacin. El segundo
procedimiento consiste en que Alice y Bob se envan informacin mutuamente y por
tanto, en ambas direcciones. Mientras que para el post-procesado en dos
direcciones no se conoce un procedimiento ptimo para conseguir la clave final, para
el caso de una nica direccin de transmisin el procedimiento ptimo consta de dos
pasos. El primero es la correccin de errores. Al final de este proceso la clave de
Alice y Bob es menor, pero estn perfectamente correlacionadas. La fraccin de
smbolos que pueden ser extrados de una lista de smbolos parcialmente
correlacionados est acotada por la informacin mutua: [3]


(: ) = () + () ( ) = () ( )

UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

donde H representa la entropa de la distribucin de probabilidad. Con estas


aclaraciones, la expresin para la fraccin de clave segura que puede ser extrada
usando post-procesado viene dada por:

= (: ) ( ) = (: )

Modelo de Criptografa Convencional o de Clave Privada

En el modelo convencional, el mensaje original que es comprensible se convierte


en un mensaje que aparentemente es aleatorio y sin sentido. El proceso de
encriptacin consta de dos partes, un algoritmo y una clave. La clave es un valor
que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una
salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.

Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser
recuperado a travs de un algoritmo de desencriptacin y la clave usada para la
encriptacin.

Figura 5: Criptografa clave Privada

Modelo de Criptografa de Clave Pblica

Los algoritmos de criptografa pblica se basan en una clave para encriptacin y una
clave relacionada pero distinta para la desencriptacin. Estos algoritmos tienen la
caracterstica de que es computacionalmente imposible determinar la clave de
desencriptacin (clave privada) a partir del algoritmo criptogrfico y la clave de
encriptacin (clave pblica).
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

Figura 6: Criptografa clave Pblica

Los pasos del proceso de encriptacin con clave pblica son los siguientes:

Cada sistema genera un par de claves para ser usadas en la encriptacin y


desencriptacin de los mensajes que enven y reciban.
Cada sistema publica su clave de encriptacin (clave pblica). La clave de
desencriptacin relacionada (clave privada) se mantiene en privado.
Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la
clave pblica de Bob.
Cuando Bob recibe un mensaje lo desencripta usando su clave privada.
Nadie puede desencriptar el mensaje porque solo Bob conoce su clave
privada.[7]
Caractersticas

Ofrecer grandes capacidades de almacenamiento y velocidades de proceso,


permiten el abordar problemas clsicos que son irresolubles en la prctica
usando mtodos tradicionales de una forma totalmente nueva.
Los laboratorios de AT&T Bell invento un par de algoritmos ejecutables en
ordenadores cunticos, uno de ellos capaz de factorizar nmeros grandes
en un tiempo insignificante frente a los ordenadores clsicos, y otro que
puede buscar en una lista a velocidades muy superiores a las actuales.[4]

Ventajas

Una de las propiedades ms importantes de la criptografa cuntica es que


si un tercero intenta hacer eavesdropping durante la creacin de la clave
secreta, el proceso se altera detectndose al intruso antes de que se trasmita
informacin privada

La diferencia de todos los mtodos de criptografa convencionales, la


seguridad de la criptografa cuntica depende de la capacidad de computo
del adversario si no que esta garantizada en forma absoluta por las leyes de
la fsica cuntica
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

En un sistema clsico, un espa podra sencillamente grabar todas las


conversaciones cifradas de manera pasiva, sin interrumpir el proceso, de
forma que si en algn momento logra romper la clave, podra descifrar toda
la informacin recopilada
Desventajas

Un pirata informtico podra cegar a un detector con un pulso fuerte,


impidindole ver los fotones que guardaban el secreto
Los fotones suelen generarse mediante un lser a una intensidad tan baja
que produce un nico fotn cada vez, existe alguna probabilidad de que el
lser cree un fotn codificado con informacin secreta y luego un segundo
fotn con la misma informacin. En este caso, todo lo que el enemigo tiene
que hacer es robar el segundo fotn y tendr acceso a los datos sin que nos
enteremos
Puede ser complicado darse cuenta de cundo llega un nico fotn. Los
detectores pueden no registrar que una partcula les ha golpeado,
hacindonos pensar que el sistema ha sido pirateado cuando es en realidad
bastante seguro

2.7 Resultados y Discusin

2.8 Conclusiones

- Esta estrategia de cifrado cuntico ya ha comenzado a ser usada por algunas


agencias gubernamentales, incluso se dice que existen entidades bancarias que
ya trabajan con este tipo de cifrado.
- Descifrar la clave privada en un sistema criptogrfico moderno normalmente
exigira descubrir los factores de un nmero que es el producto de dos nmeros
primos enormes.

- Los sistemas QKD trabajan con luz, Por tanto, el canal cuntico es cualquier
medio capaz de propagar la luz con prdidas razonables, que son tpicamente el
espacio libre y la fibra ptica.

- Los datos se envan a travs de cables de fibra ptica o de la atmsfera; Sin


embargo, la distribucin de claves pticas a travs de estos canales est limitada
a distancias inferiores a 200 kilmetros, debido a que la seal sufre prdidas a
lo largo del camino.

2.9 Referencias bibliogrficas

[1]P. Prez, Tendencias informticas La criptografa cuntica blinda ms que


nunca la informacin secreta Junio,2013,Avilable [En Linea]
http://www.tendencias21.net/La-criptografia-cuantica-blinda-mas-que-nunca-la-
informacion-secreta_a19589.html
[2] A. R. A. Gay, Sistemas de Distribucin de Clave Cuntica, Valencia,
2012,Avilable[En linea]
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016

https://riunet.upv.es/bitstream/handle/10251/16699/tesisUPV3869.pdf?sequence=1
[ultimo acceso 15 08 2016].
[3] A. Benafa, OpenMind, 19 11 2015. [En lnea]. Available:
https://www.bbvaopenmind.com/entender-la-criptografia-cuantica/. [ltimo acceso:
15 08 2016].
[4] H. O. Rojas, Fundamentos de criptografia cuantica, Medellin, 2007, Avilable
[En Linea],
https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/2367/OrtizRojas_Herna
n_2007.pdf?sequence=1&isAllowed=y
[5] A. O. J. M. A. R. J. Capmany, Analysis of subcarrier multiplexed quantum key
distribution systems: signal, intermodulation, and quantum bit error rate, IEEE
Journal of Selected Topics in Quantum Electronics, vol. 15, n 1607-1621, 2009.
[6] N. W. R. H. J. M. H. Z. A. Ruiz-Alba, Multi-Protocol Emitter for QKD using a Dual-
drive Modulator, Applied Physics.
[7] A. R.-A. V. G.-M. W. A. J. C. J. Mora, Novel modulator configuration for BB84
Frequency Coded Quantum Key Distribution, Photonics Technology Letters.

2.10. Fotografas y grficos

You might also like