Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
-UASS-
Ingeniería en Informática
5 curso-2 semestre-turno n.
Proyecto de Investigación
Alumna
- Romero Lucía
San Lorenzo
Año 2015
Página 1
TEMA
Criptografía cuántica
TÍTULO
Página 2
Índice
Introducción ........................................................................................................ 4
Objetivo General ................................................................................................ 5
Objetivos Específicos ......................................................................................... 5
Justificación ........................................................................................................ 6
Definición del problema científico: ...................................................................... 6
Marco Referencial .............................................................................................. 7
Marco Conceptual: ............................................................................................. 7
Marco Teórico: ................................................................................................... 8
Metodología........................................................................................................ 8
Cronograma de Actividades: .............................................................................. 9
Conceptos básicos de la criptografía cuántica: ................................................ 10
Dos conceptos son elementales en la física cuántica: ..................................... 10
Principios de la Criptografía Cuántica .............................................................. 11
Algoritmos criptográficos existentes ................................................................. 11
Aplicaciones de la criptografía cuántica ......................................................... 188
Anexo ............................................................................................................... 19
Conclusion......................................................... Error! Bookmark not defined.0
Bibliografia......................................................... Error! Bookmark not defined.1
Página 3
Introducción
Página 4
Objetivo General
Investigar acerca de las tecnológicas actuales relacionadas a la
criptografía cuántica.
Objetivos Específicos
Los siguientes objetivos se plantean para conocer más a profundidad
sobre la criptografía cuántica
Página 5
Justificación
Página 6
Marco Referencial
Marco Conceptual:
QUBIT (quantum bit): Un qubit (del inglés qubit, de quantum bit) es un estado
cuántico en un espacio vectorial complejo bidimensional. Un qubit es la unidad
mínima de información cuántica. Sus dos estados básicos se llaman,
convencionalmente, |0> y |1> (se pronuncian: ket cero y ket uno). Un estado
qubital puro es una superposición cuántica de esos dos estados. Esto es
significativamente distinto al estado de un bit clásico, que puede asumir
solamente un valor 0 o 1. Sin embargo, la diferencia más importante entre un
qubit y un bit clásico no es la naturaleza continua de este estado (que se puede
replicar con cualquier cantidad 20 análoga), sino que múltiples qubits pueden
experimentar un entrelazamiento o enredo cuántico ("Entanglement")3
Página 7
está la posible potencia del cómputo cuántico. Por esta razón, una cadena de
sólo 16 qubits podría representar 64.000 números diferentes al mismo tiempo.
Se debe a que una computadora cuántica podría en principio, evaluar las
posibles soluciones al mismo problema en paralelo que la computación
cuántica promete grandes incrementos en la velocidad de cálculo 4.
Marco Teórico:
Ya en la antigua roma Julio Cesar utilizaba sistemas primitivos de cifrado para
evitar que sus enemigos pudiesen enterarse de sus planes si capturaban a un
mensajero.
Con lo que sabemos ahora, en los próximos diez años la computación cuántica
no va a poder competir con los ordenadores actuales. Pero en lo referente a la
criptografía las cosas son diferentes. De hecho ya se está compitiendo y hay
empresas privadas que invierten en este campo. Los primeros experimentos
sobre criptografía cuántica tuvieron lugar en 1990. Lo máximo que se pudo
hacer fue transmitir una información codificada a una distancia de 5
centímetros con un error de bits del 50%. Entonces nadie apostaba un duro por
este tema. Siete años después ya se pueden transmitir claves criptográficas a
10 kilómetros, con un error del 1%.
Metodología
Página 8
Descriptivo: La interpretación de los resultados serán presentados de manera
descriptiva.
Área de estudio:
Campo tecnológico.
Cronograma de Actividades:
Página 9
Conceptos básicos de la criptografía cuántica:
Por esa razón, la criptografía clásica puede ser hackeada, en el momento que
una tercera persona sea capaz de averiguar la clave secreta del mensaje. En
el instante que un hacker averigüe la clave privada que utiliza el
criptograma, le será fácil desencriptar el contenido. Y, además, esta
intrusión podría pasar completamente desapercibida, tanto para el emisor,
como para el receptor.
Página
10
a la vez-, elemento: el bit. Sí, esa unidad mínima de información que, en
informática, representamos por ceros y unos y del que dependen nuestros
sistemas informáticos. Pues bien, en mecánica quántica se emplea el término
“Quantum Bit”, o QuBit, para representar a esa unidad mínima de información,
o los dos estados físicos propios en que se puede dividir un sistema cuántico.
Pero no es objeto de este cuaderno técnico definir el QuBit; tan sólo desvelar
su existencia, como elemento fundamental.
El Algoritmo BB84
El esquema de codificación BB84 fue el primer codificador cuántico de
información clásica en ser propuesto de forma tal que el receptor, legitimo o
Página
11
ilegitimo, pueda recuperar con 100% de confiabilidad. Esta es la base sobre la
cual están fundados la mayoría de los protocolos cuánticos.
Página
12
Alice y Bob acuerdan públicamente una muestra de la mitad de las
posiciones en sus cadenas de bits.
Públicamente comparan las paridades y descartan un bit. Si las cadenas
difieren, las paridades van a discrepar con probabilidad ½.
Si hay discrepancias, Alice y Bob utilizan una búsqueda binaria para
encontrarlas y eliminarlas.
Página
13
Un experimento mental realizado por Einstein, Podolsky y Rosen, en 1935 [12],
explica la base conceptual del porqué la criptografía cuántica funciona.
Nombrada la paradoja EPR, en un principio se diseñó para demostrar que la
mecánica cuántica no es una teoría física completa, pero rápidamente se
convirtió en un ejemplo de cómo la mecánica cuántica desafía la intuición
clásica. El trío EPR se basó en los principios clásicos como localidad y
realismo. El principio de localidad establece que los objetos distantes no
pueden tener una influencia directa una sobre otra. Esta suposición implica que
el resultado de una medición realizada en un objeto no puede influir en las
propiedades de otro objeto. El realismo es la idea de que existe una realidad
que es independiente del observador, e implica que los objetos tienen
propiedades definidas que no son afectados por diferentes tipos de mediciones
realizadas en ellos. Estas dos condiciones aparentemente razonables son
violadas en el ámbito de la criptografía cuántica [11].
Teorema de Bell
El físico John S. Bell demostró que lo que Einstein y sus colegas tomaron como
paradoja podía demostrarse científicamente. El teorema de Bell prueba la
conexión-correlación entre sistemas no relacionados causalmente. Bell
comenzó a estudiar el problema de la no localidad y, en particular, la cuestión
de si la misma es un requisito necesario para que una teoría de variables
ocultas sea consistente con todas las predicciones cuánticas. El Teorema de
Bell, publicado en 1965, da una respuesta afirmativa a esta interrogante: "toda
teoría de variables ocultas que sea determinista y local tiene necesariamente
algunas predicciones incompatibles con la Mecánica Cuántica" [13]. Este
resultado implica que las teorías deterministas locales de variables ocultas y la
Mecánica Cuántica son mutuamente excluyentes [14].
Protocolo E91
Este protocolo criptográfico fue desarrollado por Artur Ekert en 1991 [11] y se
encuentra basado en el Teorema de Bell [13]. El protocolo E91 utiliza fotones
entrelazados. Estos pueden ser preparados por Alice, Bob o algún tercero, y
Página
14
son distribuidos de manera que Alice y Bob tengan un fotón de cada par. El
modelo se fundamenta en propiedades del entrelazamiento cuántico.
4. A medida que van llegando las partículas entrelazadas, Alice y Bob generan
una base de forma aleatoria e independiente entre ellos.
5. Una vez terminado el envío de los pares entrelazados desde la fuente a Alice
y a Bob, la fuente le envía una señal a Alice y a Bob comunicándole el hecho.
6. Una vez recibida la señal por parte de la fuente, Alice y Bob comienzan el
intercambio de sus respectivas bases.
Página
15
10. El segundo grupo, las cuales corresponde a aquellas donde Alice y Bob
utilizaron las mismas bases, su anti correlación está demostrada, así que se
dispone a la medición de las partículas entrelazadas que se encuentra
almacenada en la misma posición que la base (por parte de Alice y de Bob).
11. Las medidas obtenidas se pueden convertir en una cadena secreta de bits
o sea la clave. Está clave secreta puede entonces ser utilizada en una
Página
16
Para este trabajo, se selecciona el protocolo E91 [11], el cual utiliza algunos
principios de la mecánica cuántica, que no son utilizados por los protocolos
BB84 [20] (implementado en [21] y mejorado en [22]) y B92 [23], para
establecer una comunicación segura entre los participantes autorizados en la
comunicación. El protocolo E91 utiliza un principio emblemático de la mecánica
cuántica, como lo es el entrelazamiento cuántico, cuya utilización permite una
mayor probabilidad en la detección de intrusos o espías durante la
comunicación, a diferencia de los otros protocolos, como el desarrollo en el
simulador BB84 [22], siendo que utilizando las mismas tecnologías y
estructuras de software, el simulador BB84 no representa el entrelazamiento
cuántico, pues el protocolo mismo no lo utiliza.
Requerimientos Funcionales
Definen las funciones que el sistema será capaz de realizar y cómo se tendrá
que comportar el sistema durante su ejecución. A continuación las
identificamos:
Página
17
Este diagrama fue desarrollado para entender de manera general el
funcionamiento del protocolo y de esta manera trazar los requerimientos
funcionales que serán necesarios. El análisis del diagrama nos muestra cómo
se realizan los intercambios de mensajes entre los distintos participantes dentro
de la comunicación, en primer lugar la Fuente, es la encargada de enviar las
partículas entrelazadas que son generadas por ella, hacia los usuarios (Alice y
Bob).
Página
18
Anexo
Página
19
Conclusión
Página
20
Bibliografía
Página
21