You are on page 1of 7

Criptografı́a Cuántica∗


Pale Suárez José Raúl,
15 de Noviembre de 2015

Resumen
El objetivo de este trabajo de investigación consiste en conocer y en-
tender de que manera funciona la criptografı́a cuántica, además de las
aplicaciones que puede tener en el área de la computación actualmente.
Esto se logro realizando investigaciones en varias fuentes de información
como lo son la biblioteca digital de la UNAM, revistas electrónicas, ban-
cos de datos, paginas web entre otras. Existe mucha información acerca
de este tema pero una parte principal de este trabajo de investigación
fue delimitar que la información sea actual y que no salga mucho del con-
texto de los objetivos principales que fueron planteados desde el principio.

Palabras clave: Criptografı́a, Cuántica, Qkd, Fotón.

1 Introducción
Los seres humanos siempre han tenido la necesidad de transmitir mensajes cuyo
contenido permanezca oculto a personas ajenas. Fue ası́ como nació la crip-
tografı́a la cual es una técnica para esconder información y que no cualquier
persona pudiera tener acceso a ella. La criptografı́a clásica es la que se fue
desarrollando a través del tiempo con ayuda de distintas técnicas, métodos e
instrumentos.
Con la llegada de los computadores y la posibilidad de cálculo masivo de alta
velocidad, la criptografı́a entró en crisis, En 1948, Claude Shannon propuso la
Teorı́a de la Información (la cual establece que la información es mesurable).
Con la aparición de ésta, la criptografı́a dio un salto importante: dejó de ser
un arte para convertirse en una ciencia considerada como una rama de las
matemáticas. En base a eso se creó la criptografı́a moderna con principios
distintos y mucho más formales que la tradicional.
La criptografı́a cuántica es una nueva área dentro de la criptografı́a que hace uso
de los principios de la fı́sica cuántica para transmitir información de forma tal
que solo pueda ser accedida por el destinatario previsto. La criptografı́a cuántica
∗ Asignaturade Cinemática y Dinámica, Periodo 2016-1, Grupo 1311
† Carrera
de Ingenierı́a En Telecomunicaciones Sistemas Y Electrónica , Facultad de Estu-
dios Superiores Cuautitl’an, UNAM

1
es una de las áreas más recientes en investigación dentro de la criptografı́a, está
basada en los principios de la mecánica cuántica para transmitir y proteger la
información, de manera que solo pueda ser accedida por los usuarios autoriza-
dos. Su desarrollo surge de la investigación de la computación cuántica como
un medio a futuro para proteger la información de manera que esta continúe
siendo segura y su transmisión sea más confiable y privada.

2 Marco conceptual
Las técnicas de encriptación se dividen en dos grupos: algoritmos de clave pri-
vada y algoritmos de clave pública. Los algoritmos de clave privada también son
llamados algoritmos de encriptación simétricos o convencionales mientras que
a los de clave pública también se les suelen denominar algoritmos antisimétricos.

Modelo de Criptografı́a Convencional o de Clave Privada

En el modelo convencional, el mensaje original que es comprensible se con-


vierte en un mensaje que aparentemente es aleatorio y sin sentido. El proceso
de encriptación consta de dos partes, un algoritmo y una clave. La clave es un
valor que es independiente del texto o mensaje a cifrar, normalmente se utilizan
dos claves: una para cifrar y otra para descifrar. El algoritmo va a producir
una salida diferente para el mismo texto de entrada dependiendo de la clave
utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje origi-
nal puede ser recuperado a través de un algoritmo de desencriptación y la clave
usada para la encriptación. Existen dos clases de esquemas simétricos, éstos
son:
• Cifradores de bloques. Son aquellos que cifran de bloque en bloque.
• Cifradores de flujo . Son aquellos que cifran bit a bit o byte a byte.
Las ventajas de la criptografı́a simétrica son que los algo ritmos son fáciles de
implementar y requieren poco tiempo de cómputo. La desventaja principal es
que las claves han de transmitirse por un canal seguro, algo difı́cil de realizar,
es decir, la seguridad depende de un secreto compartido exclusivamente por el
emisor y receptor. De hecho unos de los problemas mayores de la criptografı́a
simétrica es encontrar un método eficaz para estar de acuerdo en el intercambio
de claves seguras. Este problema se le llama el problema de distribución de clave.

Modelo de Criptografı́a de Clave Pública

Los algoritmos de criptografı́a pública se basan en una clave para encriptación


y una clave relacionada pero distinta para la desencriptación. Estos algoritmos
tienen la caracterı́stica de que es computacionalmente imposible determinar la
clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la
clave de encriptación (clave pública). Los pasos del proceso de encriptación con
clave pública son los siguientes:

2
• Cada sistema genera un par de claves para ser usadas en la encriptación
y desencriptación de los mensajes que envı́en y reciban.
• Cada sistema publica su clave de encriptación (clave pública). La clave
de desencriptación relacionada (clave privada) se mantiene en privado.

• Si Usuario1 desea enviar un mensaje a Usuario2, encripta el mensaje uti-


lizando la clave pública de Usuario2.
• Cuando Usuario2 recibe un mensaje lo desencripta usando su clave pri-
vada. Nadie puede desencriptar el mensaje porque solo Usuario2 conoce
su clave privada.

La criptografı́a asimétrica surge para solucionar el problema que tiene la crip-


tografı́a simétrica de distribución de claves. Una solución a esto la dieron en el
año de 1976 W. Diffie y M. Hellman. De manera creativa es también inventado
el concepto de firma digital, que resuelve el problema de au- tenticidad de una
entidad. Un esquema de cifrado de clave pública es una quı́ntupla ( M, C, K,
E, D ), donde:
a) M es el conjunto de textos llanos.
b) C es el conjunto de textos cifrados.
c) K es el conjunto de claves.

d) E = {Ee : M → C | e ∈ K}yD = {Dd : C → M | dK}.


e) Para cada e ∈ K , existe una única clave d ∈ KtalqueDd (Ee (m)) = m, paratodom ∈
M.
La seguridad de este cifrado se basa en que en la actualidad, aún no existe un
algoritmo eficiente que calcule raı́ces cuadradas módulo un número compuesto
(para números suficientemente grandes).

Cifrado RSA

El algoritmo RSA es un algoritmo de clave pública desarrollado en 1977 en el


MIT por Ronald Rivest, Adi Shamir y Leonard Adelman. Consiste en utilizar
el producto de dos números primos (que deben permanecer en secreto) bastante
grandes (de al menos cien dı́gitos cada uno), cuyos valores no estén demasiado
próximos. A partir de estos dos números se calculan tanto la llave pública como
la llave privada. La seguridad del algoritmo radica en que, sin conocer estos dos
números primos, es necesario hacer el cálculo de la factorización de su producto,
lo cual implica, para un número tan grande, una complejidad exponencial; por lo
que, poder hacer ésta factorización con la capacidad de cómputo actual, puede
tomar varias décadas. RSA es el más conocido y usado de los sistemas de clave
pública, y también el más rápido de ellos. Presenta todas las ventajas de los

3
sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la
hora de implementar la confidencialidad el uso de sistemas simétricos, por ser
más rápidos.

El Qubit

En computación cuántica un número de partı́culas elementales como los elec-


trones o fotones son utilizadas, y sus cargas o su polarización actúan como la
representación de 0 y/o 1 a estas partı́culas se las llama Quantum Bit o Qubit.
En contraste con el bit clásico de Shannon, por el principio de superposición de
la fı́sica cuántica, el Qubit puede ser 0 y 1 a la vez. Además a diferencia del Bit
de Shannon el Qubit no puede ser copiado a causa de el teorema de no clonación.

El Algoritmo BB84

El esquema de codificación BB84 fue el primer codificador cuántico de infor-


mación clásica en ser propuesto de forma tal que el receptor, legitimo o ilegitimo,
pueda recuperar con 100% de confiabilidad. Esta es la base sobre la cual están
fundados la mayorı́a de los protocolos cuánticos.
1. La fuente de luz, generalmente un LED (Light emitting diode) o láser, es
filtrada para producir un rayo polarizado en ráfagas cortas y con muy baja
intensidad. La polarización en cada ráfaga es entonces modulado por el
emisor (Alice) de forma aleatoria en uno de los cuatro estados (horizontal,
vertical, circular-izquierdo o circular-derecho).
2. El receptor, Bob, mide las polarizaciones de los fotones en una secuencia
de bases aleatoria (rectilı́neo o circular).

3. Bob le dice públicamente al emisor que secuencia de bases utilizo.


4. Alice le dice al receptor públicamente cuales bases fueron elegidas correc-
tamente.
5. Alice y Bob descartan todas las observaciones en las que no se eligió la
base correcta.
6. Las observaciones son interpretadas usando un esquema binario por ejem-
plo: horizontal o circular-izquierdo es 0, vertical o circular-derecho es 1.
Este protocolo se complica con la presencia de ruido, el que puede ocurrir en
forma aleatoria o ser introducido por una escucha. Con la existencia de ruido las
polarizaciones observadas por el receptor pueden no coincidir con las emitidas
por el emisor. Para lidiar con esta posibilidad, Alice y Bob deben asegurarse que
poseen la misma cadena de bits. Esto se realiza usando una busqueda binaria
con verificación de paridad para aislar las diferencias.

4
Protocolo E91

Este protocolo criptográfico fue desarrollado por Artur Ekert en 1991 y se


encuentra basado en el Teorema de Bell. El protocolo E91 utiliza fotones en-
trelazados. Estos pueden ser preparados por Alice, Bob o algún tercero, y son
distribuidos de manera que Alice y Bob tengan un fotón de cada par. El mod-
elo se fundamenta en propiedades del entrelazamiento cuántico. A pesar de que
muchas cantidades fı́sicas (observables) pueden ser utilizadas para explicar la
creación del entrelazamiento cuántico, Ekert utiliza los estados cuánticos llama-
dos singlet de spin. El entrelazamiento cuántico es la incapacidad para definir
el estado cuántico de un objeto sin referenciar al estado cuántico de otro ob-
jeto, el cual puede estar o no, alejado espacialmente del primero. Aunque no
se pueden establecer conclusiones acerca de los estados individuales de los ob-
jetos, el estado cuántico de ambos objetos está bien definido. A continuación
se detalla paso a paso el funcionamiento del protocolo de acuerdo al trabajo
original de 1991, según y, el siguiente pseudocódigo detalla el proceso completo
de generación e intercambio de claves:
1. Alice le indica a la fuente la longitud de la clave.
2. La fuente crea todos los pares entrelazados.
3. La fuente comienza el envı́o de partı́culas entrelazadas en paralelo hacia
Alice y Bob.
4. A medida que van llegando las partı́culas entrelazadas, Alice y Bob gen-
eran una base de forma aleatoria e independiente entre ellos.
5. Una vez terminado el envı́o de los pares entrelazados desde la fuente a
Alice y a Bob, la fuente le envı́a una señal a Alice y a Bob comunicándole
el hecho.
6. Una vez recibida la señal por parte de la fuente, Alice y Bob comienzan
el intercambio de sus respectivas bases.
7. Cuando finaliza el envı́o de las bases de ambos participantes, Alice y Bob
se disponen a comparar sus propias bases con las bases del otro.
8. Se forman 2 grupos de datos, el primer grupo corresponde a aquellos donde
se detectan bases contrarias y el segundo grupo aquellas en que se utilizan
las mismas bases.
9. El primer grupo es descartado, ya que para efecto de esta simulación no
es necesario su utilización.
10. El segundo grupo, las cuales corresponde a aquellas donde Alice y Bob
utilizaron las mismas bases, su anti correlación está demostrada, ası́ que
se dispone a la medición de las partı́culas entrelazadas que se encuentra
almacenada en la misma posición que la base (por parte de Alice y de
Bob).

5
11. Las medidas obtenidas se pueden convertir en una cadena secreta de bits
o sea la clave. Está clave secreta puede entonces ser utilizada en una
comunicación criptográfica convencional entre Alice y Bob.
Para detectar si Eve (intruso) ha estado espiando en la comunicación, Alice y
Bob comparan las claves rechazadas (primer grupo que corresponden a aquellos
donde se detectan bases contrarias). Debido al hecho de que Eve tiene que re-
alizar una medición sobre una de las partı́culas del par entrelazado para poder
leer la información pertinente a la comunicación, ella rompe las propiedades
propias del entrelazamiento y luego al comprobar la presencia de intrusos uti-
lizando las desigualdad de Bell, se produce la detección de Eve en la comuni-
cación, de manera oportuna.

3 Metodologı́a
Tercera sección. Hay diversas opciones de edición, aquı́ están unos ejemplos:
Insertar imágenes:

Figure 1: Ejemplo de imágen

Arreglo de ecuaciones1 :

− →
→ − − →
→ − − →
→ − − →
→ −
I Z Z I Z
d
H · dl = j · ds + D · ds D · ds = ρdV
dt
− →
→ − − →
→ − − →
→ −
I Z I
d
E · dl = − B · ds B · ds = 0
dt
Insertar tablas:
Columna 1 Columna 2 Columna 2
Datos Datos Datos
Datos Datos Datos
Datos Datos Datos
Datos Datos Datos

4 Conclusiones
Texto de las conclusiones
1 Estas ecuaciones son tomadas de las ecuaciones de Maxwell

6
References
[1] Referencia n01
[2] Leon Brillouin, Tensors in Mechanics and Elasticity, Academic Press Inc,
New York: Engineering Physics, 1964, pp 476

You might also like