Professional Documents
Culture Documents
I. PORTADA
UNIVERSIDAD TCNICA DE AMBATO
Facultad de Ingeniera en Sistemas, Electrnica e Industrial
Proyecto Acadmico de Fin de Semestre
..
Mdulo y Docente: Codificacin Digital de Seales, Ing. Marco Jurado
II.
1. PP
INFORME DEL PROYECTO
2. YY
2.1 Ttulo
Codificacin Cuntica
2.2 Objetivos
- .
-
2.3 Resumen
2.5 Introduccin
Pero tambin esta nueva forma criptogrfica tiene sus limitaciones, ya que [1] Segn
fsico Renato Renner, del Instituto de Fsica Terica de Zurich en Suiza, en un
artculo que publica la web tecnolgica Wired. Si se construye correctamente,
ningn hacker puede acceder al sistema. La pregunta es qu significa construir
correctamente",
Materiales
- Computador
- Internet
Marco Terico
Codificacin Cuntica
Entonces nace en los aos ochenta con la propuesta de Charles Bennett y Gilles
Brassard de utilizar la fsica cuntica para transmitir mensajes confidenciales. La
transmisin se logra utilizando fotones individuales (cuantos de luz) enviados entre
el emisor y el receptor mediante una fibra ptica, un interceptor que intente leer el
mensaje enviado solo podra destruir la informacin transmitida, son poderla
reproducir, perturbndola de tal forma que los interlocutores de la comunicacin se
daran cuenta de lo que se intenta hacer.
Pero en 1.996 cientficos enviaron un mensaje secreto a lo largo de una fibra ptica
de 22,7 km de longitud. El mensaje fue transportado por luz infrarrojo, enviado de
Nyon a Ginebra, en Suiza, demostrando de este modo que un principio abstracto de
la teora cuntica poda tener aplicaciones prcticas en el mundo real
Definicin:
[1]La criptografa cuntica es una nueva rea dentro de la criptografa que hace uso
de los principios de la fsica cuntica para transmitir informacin de forma tal que
solo pueda ser accedida por el destinatario previsto.
Como trabaja
Hace uso de fotones para transmitir una clave. Una vez transmitida la clave, se
puede codificar y encriptar mediante el mtodo normal de clave secreta. Pero;
Se hace uso de cdigos binarios; donde cada tipo de espn de fotn representa
informacin, normalmente un 1 un 0, para dichos cdigos. Este cdigo usa
cadenas de unos y ceros para crear un mensaje coherente.
Por ejemplo, 11100100110 podra corresponderse con h-o-l-a. Por tanto, un
cdigo binario puede asignarse a cada fotn, por ejemplo, a un fotn que tiene un
espn vertical (|) se le puede asignar un 1.
Principio de Heisenberg
relacionados de tal forma que cuando se obtiene informacin sobre una de ellas,
disminuye la informacin que se puede obtener sobre la otra.
En otras palabras, si se utiliza fotones con dos polarizaciones diferentes que formen
un ngulo de 90 entre si y al filtrar los fotones se utilizan los filtros adecuados, es
decir bien orientados, el fotn pasar si coincide con la polarizacin del filtro y no
pasar si su polarizacin es ortogonal a la del filtro. Estos eventos son
determinsticos y por lo tanto se puede utilizar una polarizacin para representar el
1 y la otra para representar el 0. Si el filtro que se utiliza no es adecuado, es decir
no est bien orientado, no slo el paso del fotn deja de ser determinstico sino que
adicionalmente altera la polaridad del mismo.
[2]En los sistemas QKD, las dos personas autorizadas que quieren establecer una
clave secreta a distancia, tradicionalmente llamados Alice y Bob, necesitan estar
conectados a travs de dos canales: uno cuntico, que les permite compartir seales
cunticas, y otro clsico, donde pueden enviar mensajes clsicos en ambas
direcciones.
El canal clsico ha de estar autentificado, lo que implica que Alice y Bob se
identifiquen entre s. Por otro lado, se suele considerar una espa en los sistemas
QKD, normalmente llamada Eve, que puede escuchar la conversacin en el canal
clsico pero no intervenir en ella. El canal cuntico est abierto a cualquier
manipulacin por parte del espa al que se le supone una capacidad ilimitada en
trminos de recursos disponibles para acceder a ste.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016
Los sistemas QKD solo tienen sentido si la distancia ente Alice y Bob es
macroscpica (a diferencia de las puertas lgicas, por ejemplo). La luz, compuesta
por fotones, no interacciona fcilmente con la materia, y en consecuencia, los
estados cunticos de la luz pueden ser transmitidos a diferentes lugares sin
prcticamente sufrir degradacin.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016
Estas prdidas pueden ser utilizadas por Eve para obtener informacin de la clave,
lo que depende de la naturaleza de la seal cuntica, ya que, si Alice trasmite
fotones individuales Eve no puede extraer informacin de ellos, pero en el caso de
estados coherentes existe la posibilidad de que haya ms de un fotn, dando la
oportunidad a Eve de almacenarlo y obtener informacin de la clave.
Protocolos
Existe una amplia variedad de protocolos, que se pueden clasificar en tres grandes
grupos:
Protocolo BB84
En este protocolo, Alice prepara y enva a Bob una serie de qubits aleatorios, que
son seleccionados del siguiente grupo de cuatro estados:
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016
|0 = |+, = |0
1 = {
|1 = |, = |1
1
|+ = |+, = [|0 + |1]
1 = 2
1
| = |, = [|0 |1]
{ 2
Donde los primeros estados de la expresin forman una primera base y las otras
dos una segunda en forma de condiciones, no son ortogonales y como
consecuencia, no existe un procedimiento de medida que pueda determinar al 100
% qu estado est trasmitiendo Alice a Bob.
Protocolo B92
El protocolo B92 es una versin simplificada del BB84. En 1992, Bennet propuso el
uso de dos estados no ortogonales para codificar los qubits en vez de los cuatro
usados en el protocolo BB84. [5]La figura 2 resume el procedimiento bsico del
protocolo.
|0 = 0
| = {
|+ = 1
La tasa de secreta de bit Rnet para un sistema QKD a partir del producto de dos
trminos: la tasa en crudo Rsift y la fraccin secreta r. Es til entrar ms en
profundidad dentro de estos dos factores, ya que sern claves para evaluar la
eficiencia de los sistemas QKD en general, y ms concretamente en los sistemas
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016
= .
1
=
2
1 1
= { , , }
Fraccin secreta
(: ) = () + () ( ) = () ( )
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016
= (: ) ( ) = (: )
Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser
recuperado a travs de un algoritmo de desencriptacin y la clave usada para la
encriptacin.
Los algoritmos de criptografa pblica se basan en una clave para encriptacin y una
clave relacionada pero distinta para la desencriptacin. Estos algoritmos tienen la
caracterstica de que es computacionalmente imposible determinar la clave de
desencriptacin (clave privada) a partir del algoritmo criptogrfico y la clave de
encriptacin (clave pblica).
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: ABRIL 2016 SEPTIEMBRE 2016
Los pasos del proceso de encriptacin con clave pblica son los siguientes:
Ventajas
2.8 Conclusiones
- Los sistemas QKD trabajan con luz, Por tanto, el canal cuntico es cualquier
medio capaz de propagar la luz con prdidas razonables, que son tpicamente el
espacio libre y la fibra ptica.
https://riunet.upv.es/bitstream/handle/10251/16699/tesisUPV3869.pdf?sequence=1
[ultimo acceso 15 08 2016].
[3] A. Benafa, OpenMind, 19 11 2015. [En lnea]. Available:
https://www.bbvaopenmind.com/entender-la-criptografia-cuantica/. [ltimo acceso:
15 08 2016].
[4] H. O. Rojas, Fundamentos de criptografia cuantica, Medellin, 2007, Avilable
[En Linea],
https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/2367/OrtizRojas_Herna
n_2007.pdf?sequence=1&isAllowed=y
[5] A. O. J. M. A. R. J. Capmany, Analysis of subcarrier multiplexed quantum key
distribution systems: signal, intermodulation, and quantum bit error rate, IEEE
Journal of Selected Topics in Quantum Electronics, vol. 15, n 1607-1621, 2009.
[6] N. W. R. H. J. M. H. Z. A. Ruiz-Alba, Multi-Protocol Emitter for QKD using a Dual-
drive Modulator, Applied Physics.
[7] A. R.-A. V. G.-M. W. A. J. C. J. Mora, Novel modulator configuration for BB84
Frequency Coded Quantum Key Distribution, Photonics Technology Letters.