Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía...

218
Computación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández Mármol Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de Investigaciones Científicas (CSIC) [email protected] http://www.itefi.csic.es/

Transcript of Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía...

Page 1: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Computación Cuántica vs

Criptografía Cuántica: Amenazas y soluciones a la

seguridad de la información actual

Verónica Fernández Mármol Instituto de Tecnologías Físicas y de la Información (ITEFI)

Consejo Superior de Investigaciones Científicas (CSIC)

[email protected]

http://www.itefi.csic.es/

Page 2: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Qué tienen de especial los

ordenadores cuánticos?

Page 3: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Superposición de estados. Propiedad de un sistema cuántico de encontrarse

en varios estados simultáneamente

Gato de Schrödinger

hυ 1

0

Page 4: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Entrelazamiento cuántico.

Propiedad de

dos (o más)

objetos de ser

descritos

respecto al

otro, aunque

se encuentren

separados

espacialmente

Page 5: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Entrelazamiento cuántico

“Acción fantasmal a distancia”

1( )

2A B A B

Cristal no lineal

λp

A B

Page 6: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

D-Wave, 2000Q

Page 7: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

ENIAC Universidad de Pensilvania, 1946

Page 8: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Transistor Laboratorios Bell, 1947

Page 9: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Transistor cuántico?

Page 10: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Sistema de dos niveles

ó QUBIT

Page 11: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Sistema de dos niveles

ó QUBIT

Page 12: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

e- e- e-

0 y 1 0 1

Qubit

Ejemplos: Polarización de fotones (vertical y horizontal), spin

nuclear ó spin atómico (hacia arriba y hacia abajo),unión de

Josephson (corriente a derechas y corriente a izquierdas), etc.

Page 13: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Registro cuántico Registro clásico

000

001

010

011

100

101

110

111

Ej.: Registro de 3 bits

Page 14: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

000

001

010

011

100

101

110

111

Almacena 23

estados

simultáneamente 000

Registro cuántico

111

Si aumentamos el número de electrones en superposición

a 250...almacenaría 2250 estados simultáneamente!

(¡Más que átomos en el universo!)

Ej.: Registro de 3 bits

Page 15: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Por qué la

computación

cuántica supone

una amenaza?

Page 16: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

2

Tipos de criptografía

Page 17: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Criptografía simétrica

o

clave secreta

Page 18: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Una sola clave

Page 19: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Debe mantenerse en

secreto

Page 20: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

AES Advanced Encrytpion Standard

ejemplo

paradigmático

Page 21: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Es seguro AES?

Page 22: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Longitud

128, 192 y 256 bits

Page 23: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Son muy rápidos

Page 24: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Discos duros

Base de datos

Audio y vídeo

Comunicaciones de red

Cifran cantidades grandes

de información

Page 25: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Diffie y Hellman (1976) Algoritmo de Diffie-Hellman

Page 26: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Criptografía asimétrica

o

de clave pública

Page 27: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

RSA (1977)

Rivest, Shamir y Adleman

Page 28: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

2

claves: pública y privada

Page 29: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Clave pública

la conoce todo el mundo

Page 30: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Clave privada

sólo la conoce una

persona

Page 31: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Cifrar

Clave

púb

Descifrar Claro Claro Cifrado

Clave

priv

Page 32: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández
Page 33: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández
Page 34: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1024

bits de longitud

mínima

Page 35: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Son muy lentos

Page 36: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Cifran cantidades

pequeñas

Page 37: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Claves secretas

Cifrar

Clave

púb

Descifrar

Clave

priv

Ks Ks EKpub(Ks)

Page 38: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿En qué se basa su

fortaleza?

Page 39: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Problema de la

factorización

Page 40: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Factores de 15?

Page 41: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

3 x 5

Page 42: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Factores de 391?

Page 43: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

17 x 23

Page 44: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Retos RSA

512-bit en 1999,

663-bit en 2005,

y 768-bit en 2009

Page 45: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Último reto RSA 768 bits en 6 meses en 80 PCs

Page 46: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Es seguro RSA?

Claves:2048 a 4096

Page 47: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Cuánto se tarda en

hacer operaciones

matemáticas?

Page 48: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Sumar dos números de

N bits

Page 49: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Tiempo lineal: O(N)

Page 50: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Multiplicar dos

números de N bits

Page 51: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

52

Tiempo cuadrático: O(N2)

Page 52: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

53

Factorizar un número

de N bits

Page 53: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

54

Tiempo exponencial: O(eN)

Page 54: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

55

0 2 4 6 8 100

200

400

600

800

1000

1200

lineal

pol

exp

Page 55: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

No se ha probado que

factorizar sea “difícil”…

Page 56: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Problema difícil, pero

¿imposible?

Page 57: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Ordenadores cuánticos?

Page 58: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Podrán resolver en

tiempo polinómico

problemas intratables?

Page 59: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Cómo funcionan los

ordenadores?

Page 60: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Puertas lógicas

NOT

AND

OR

XOR

NAND

Page 61: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

entrada salida

Page 62: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Suma de dos bits

Page 63: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

+ 0 1

0 00 01

1 01 10

Page 64: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Suma = x XOR y 0 0 0

0 1 1

1 0 1

1 1 0

Page 65: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Acarreo = x AND y 0 0 0

0 1 0

1 0 0

1 1 1

Page 66: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

x

y suma

acarreo

Page 67: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Pueden usarse

estados cuánticos?

Page 68: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Bit 0:

Bit 1:

0

1

Bit 0:

Bit 1:

0

1Qubits

Page 69: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

10 ba

Page 70: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Pueden existir como una

superposición de estados

Page 71: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Computación clásica

Page 72: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

)(xfy

Page 73: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

ordenador

clásico 1011 0101

Page 74: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Computación cuántica

Page 75: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

)1()0(10 fbfabaf

Page 76: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

La función f se evalúa

para ambos valores a

la vez

Page 77: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0+0

0+1

1+0

1+1

x y

suma

acarreo

+ 0 1

0 00 01

1 01 10

Page 78: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Salida: superposición de

todas las posibles respuestas

Entrada: superposición de

todas las posibles estados

Page 79: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

ordenador

cuántico

0000

0001

0010

0011

0100

0101

0110

0111

1000

1001

1010

1011

1100

1101

1110

1111

0100

1111

0010

0011

0001

0101

0110

1101

1000

0111

1010

1011

1100

1001

0000

1110

Page 80: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Capacidad de

computacion en paralelo

de 2N estados

Page 81: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

La medida obtendrá un

resultado aleatorio

Page 82: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Cómo obtener

resultados útiles?

Page 83: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Las puertas lógicas

anteriores no sirven

con estados cuánticos

Page 84: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

AND, OR, XOR son

irreversibles

Page 85: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Pérdida de información

Page 86: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Puertas cuánticas

reversibles

Page 87: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Mismo nº de entradas y

salidas

Page 88: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

NOT

Page 89: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

CNOT

Page 90: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Control 1 Cambia el blanco

Control 0 No cambia el

blanco

Page 91: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Control 0

Page 92: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Control 1

Page 93: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1011

1110

0101

0000

Page 94: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Cualquier función se

puede realizar a partir de

puertas CNOT y puertas

de qubits individuales

Page 95: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Puertas de qubits

individuales

Page 96: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Puerta Hadamard,

Puerta de desplazamiento

de fase

Page 97: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Problema

búsqueda en la guía

telefónica

Page 98: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

N/2 búsquedas en

promedio

Page 99: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Puede ayudar la

mecánica cuántica?

Page 100: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Algoritmo de Grover

Page 101: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 X

1 R

2 P

3 A

Page 102: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

contrario casoen ,0)(

Pa ecorrespond si,1)(

xf

xxf

Page 103: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1)2( f

Page 104: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Paso 1: Superposición

de todas las x posibles

Page 105: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

11,10,01,00

Page 106: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

)10(2

1)10(

2

1

e-

0 y 1

e-

0 y 1

Page 107: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

112

110

2

101

2

100

2

1

Page 108: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1/2 1/2 1/2 1/2

|00> |01> |10> |11>

1/2 1/2

-1/2

1/2 m=1/4

1

Inversión sobre

la media l*=m-(l-m)=2m-l

l: longitud diente

Oráculo si f(x)=1, invierte la fase

Page 109: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

100%

probabilidad de

encontrar la respuesta

correcta

Page 110: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Lista con 16 elementos…

4 qubits

Page 111: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

…|0010>…

1/4

1/4

-1/4

7/32

3/16

11/16

Page 112: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

47,2%

probabilidad de

encontrar la respuesta

correcta

Page 113: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

3/16

11/16

3/16

-11/16

17/128

5/64

61/64

Page 114: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

90,8%

probabilidad de

encontrar la respuesta

correcta

Page 115: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Cuántas iteraciones

para 100%?

Page 116: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

4

N

Page 117: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 200 400 600 800 10000

200

400

600

800

1000

lineal

raiz

Page 118: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Guía telefónica con

1 millón de nombres

Page 119: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

11

días con algoritmos

clásicos

Page 120: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

15

minutos con algoritmo

de Grover

Page 121: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Impacto en criptografía

Page 122: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Búsqueda exhaustiva

de claves

Page 123: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Amenaza a la criptografía

simétrica

Page 124: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Qué pasa con la

asimétrica?

Page 125: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Problema de la

factorización

Page 126: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Tiempo exponencial

Page 127: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Puede acelerarse

cuánticamente?

Page 128: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Algoritmo de Shor

Page 129: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Transformada de

Fourier

Page 130: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1, 2, 3, 4, 1, 2, 3, 4, 1, 2, 3, 4, …

Page 131: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

periodo = 4

Page 132: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

71=7,

72=49,

73=343,

74=2401,

75=16807,

76=117649,

77=823453,

Page 133: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

mod 15

Page 134: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

7, 4, 13, 1, 7, 4, 13, …

Page 135: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Exponenciación

modular

Page 136: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

ax mod N

Page 137: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Si la periodicidad es

par se pueden calcular

los factores de N

Page 138: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

m.c.d (aq/2 + 1, N)

m.c.d (aq/2 – 1, N)

(a<N y no tiene factores comunes con N)

Page 139: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Ejemplo

N=15, a=7 q=4¿factores?

Page 140: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

m.c.d (74/2 - 1=40, 15)=3

15 = 3 x 5

m.c.d (aq/2 + 1, N)

m.c.d (74/2 + 1=50, 15)=5

m.c.d (aq/2 - 1, N)

Page 141: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Las puertas lógicas cuánticas

sí son rápidas buscando

periodicidades

Page 142: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

QFT

Page 143: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Paso 1 Registro de c > N estados en

superposición

Ej.: Registro con c= 24 =16 estados en

superposición

Page 144: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

|00…000> + |00…001> + |00…010> +…+ |11…110> + |11…111>

16 estados en superposición (de 0 a 15)

Page 145: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Paso 2

Registro de c qubits a |0>

Page 146: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

000000

Page 147: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Paso 3 Elegir un número a < N al azar y

primo con N (a=7)

Page 148: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

ax mod N

|0>|0>+|1>|0>+|2>|0>+|3>|0>+|4>|0>+|5>|0>+|6>|0>+… 1er registro 2º registro

N=15

a=7

|0>|1>+|1>|7>+|2>|4>+|3>|13>+|4>|1>+|5>|7>+|6>|4>+…

Medida en 2º registro

|1>|7>+|5>|7>+|9>|7>+|13>|7>+…

Transformada Fourier

período = 4

x ax mod N

Registro de todos los x está en superposición

Calculo de axmod N se realiza en paralelo

Page 149: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Tiempo polinómico

Tiempo en factorizar

N

Page 150: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿El fin de la criptografía

clásica?

Page 151: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Cifrado de Vernam

Page 152: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Secreto perfecto

1 0 0 1 1 1 1 0 1 0 0

0 0 1 0 1 1 0 0 0 1 0

1 0 0 1 0 0 1 0 1 1 0

Page 153: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

kme

Page 154: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Matemáticamente

100% seguro …

Page 155: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

… si se utiliza una sola

vez

Page 156: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

… si la clave es 100%

aleatoria

Page 157: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

… y la clave es

tan larga como el

mensaje

Page 158: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

¿Cómo generar claves

aleatorias de manera

segura?

Page 159: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Distribución cuántica de

claves

Page 160: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Detecta la presencia

de un intruso

Page 161: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Basada en las leyes de la

Física Cuántica

Principio de Incertidumbre de Heisenberg

Heisenberg

2x p

Rectilínea Circular

Page 162: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Alice quiere mandar una secuencia aleatoria a Bob

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Alice utiliza aleatoriamente

las bases:

Rectilínea Circular

Bases

ALICE

Protocolo BB84

Page 163: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

Alice utiliza uno de los cuatro posibles estados de

polarización para codificar sus estados

0 1 0 1

Polarización

Protocolo BB84

ALICE

Page 164: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

Polarización

Alice manda su secuencia de

fotones aleatoriamente codificados a

Bob BOB

Protocolo BB84

ALICE

Page 165: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

Polarización

BOB

No todos los fotones que manda Alice

son recibidos por Bob. Algunos se

pierden como consecuencia de la

absorción del canal cuántico

Protocolo BB84

ALICE

Page 166: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

Polarización

BOB

Bob utiliza la base circular o

rectilinea de forma aleatoria

para medir los fotones

recibidos Rectilínea Circular

Protocolo BB84

ALICE

Page 167: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

O divisor por polarización (PBS)

Prisma de Wollaston

Page 168: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 1 PBS PBS

Detector 0

Detecta ‘0’ con 100% de

probabilidad

Protocolo BB84

De

tec

tor 1

Detecta ‘1’ con 100%

probabilidad

Detector 0

Base rectilínea Base rectilínea

De

tec

tor 1

Page 169: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 1 PBS

Protocolo BB84

‘0’ o ‘1’ con 50% probabilidad

PBS

Detector 0

De

tec

tor 1

Detector 0

De

tec

tor 1

Base rectilínea Base rectilínea

Incertidumbre 2

x p

Page 170: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 1 PBS PBS

l/4 l/4

Protocolo BB84

‘0’ con 100% probabilidad ‘1’ with 100% probabilidad

Detector 0

De

tec

tor 1

Detector 0

De

tec

tor 1

Base circular Base circular

Page 171: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 1 PBS PBS

l/4 l/4

Protocolo BB84

Detector 0

De

tec

tor 1

Detector 0

De

tec

tor 1

‘0’ o ‘1’ con 50% probabilidad

Base circular Base circular

Incertidumbre 2

x p

Page 172: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

• 4 tipos de medidas:

+ • 2 deterministas:

+

+ • 2 ambiguas:

+

Protocolo BB84

Page 173: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

Polarización

BOB

Por cada fotón recibido

Bob mide aleatoriamente

con la base rectilínea o

circular Rectilínea Circular

Protocolo BB84

ALICE

Page 174: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

Polarización

BOB

Bases

Protocolo BB84

ALICE

Page 175: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

BOB

Polarizción

Bases

0 0 0 0 1 1 1 0 1 1 0 0

Protocolo BB84

ALICE

Page 176: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

BOB

Bases

0 0 0 0 1 1 1 0 1 1 0 0

Protocolo BB84

ALICE

Page 177: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

1 1 0 1 0 0 0 1 1 0 0 1 0 1 1 0 Secuencia

aleatoria

Bases

BOB

Bases

0 0 0 0 1 1 1 0 1 1 0 0

Alice y Bob comparan las bases a través de un

canal público

Protocolo BB84

ALICE

Page 178: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 0 0 1 1 0 1 0

0 0 0 1 1 0 0 1

0 1

1 1 1 0

1

0 1

0

1 0 Secuencia

aleatoria

BOB

Bases

Alice y Bob desechan los bits que en los

que no han utilizado la misma base

Protocolo BB84

ALICE Bases

Page 179: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 0 0 1 1 0 1 0

0 0 0 1 1

0 0 1 0 Secuencia

aleatoria

BOB

Bases

Protocolo BB84

ALICE Bases

Y en los que Bob no midió ningún fotón

Page 180: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 0 0 1 1 0 1 0

0 0 0 1 1 0 1 0

BOB

Bases

Secuencia

aleatoria

Bases

Protocolo BB84

ALICE

Page 181: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

0 0 0 1 1 0 1 0

0 0 0 1 1 0 1 0

BOB

0 1 0 1 1 0 0 0

Alice y Bob nunca revelan el valor del bit en su

discusión

Protocolo BB84

ALICE

Dejando una secuencia

común final

Page 182: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Canal cuántico

Canal clásico cuántico

¿Qué pasa si espían el

canal?

Alice (Emisor)

Bob (Receiver)

¿Pueden Alice y Bob detectar la presencia de un intruso

en el canal cuántico?

Sí Un intruso introducirá un error detectable

por Alice y Bob

Eve

Page 183: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Error que introduce el intruso

Alice Eve Bob

No

No

Sí, 1/2

Sí, 1/2

𝑷𝒆𝒓𝒓𝒐𝒓 =𝟏/𝟐+𝟏/𝟐

𝟒=1/4

Page 184: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

• Dos partes: Alice (emisor) & Bob (receptor)

• Dos canales de comunicación: cuántico y clásico

• Canal cuántico utiliza fotones individuales

• Canal clásico discusión post procesamiento

• Utiliza bases no ortogonales

• Imposible distinción determinista Principio de Incertidumbre de Heisenberg

Descarta los

siguientes bits ¿Bases?

Canal cuántico

Canal clásico público

Resumen QKD

Fotones individuales

Discusión post procesamiento

Bob (Receptor)

Alice (Emisor)

Page 185: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

• Dos partes: Alice (emisor) & Bob (receptor)

• Dos canales de comunicación: cuántico y clásico

• Canal cuántico utiliza fotones individuales

• Canal clásico discusión post procesamiento

• Utiliza bases no ortogonales

• Imposible distinción determinista Principio de Incertidumbre de Heisenberg

• Detección de un espía!

Discard the

following bits ¿Bases?

Canal cuántico

Canal clásico público

Resumen QKD

Fotones individuales

Discusión post procesamiento

Bob (Receptor)

Alice (Emisor)

Page 186: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Canal de transmisión

Page 187: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Fibra óptica

Page 188: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

(l ~ 1550 nm) IdQuantique (Suiza)

• NEC (Japón)

• NTT (Japón)

• Toshiba (Reino Unido, Japón)

• SeQureNet (Francia, variables

continuas)

• AIT (Austria, pares entrelazados)

• Quintessence (Australia, variables

continuas)

• Qasky (China)

Además de muchos

laboratorios de desarrollo.

Records:

Distance: 250 km

Secret Key: 1 Mbps at 20 km

Sistemas comerciales y records

mundiales (Fibra óptica)

Page 189: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Las copias no están

permitidas en el mundo

cuántico

Page 190: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Consecuencia de

No cloning

No se pueden utilizar amplificadores ópticos

Page 191: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Repetidores cuánticos

Page 192: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Canal de transmisión

Aire VENTAJAS:

No dispersivo

No birrefringente

Ventanas de transmisión compatibles con

tecnologías de detección comerciales: Silicio e

InGaAs

Comunicaciones globales a través de satélite

DESVENTAJAS:

Dependiente de condiciones meteorológicas

Línea de visión directa

Afecta la turbulencia atmosférica

Page 193: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Comunicación global segura

Alice Bob

Page 194: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Comunicaciones

cuánticas en espacio libre

Alice Bob

Aplicaciones de larga distancia:

Comunicaciones cuánticas por satélite

Page 195: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández
Page 196: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Aplicaciones de corta distancia Redes metropolitanas. Aumentar BW en

puntos con baja conectividad

Conexiones LAN to LAN

Conexion entre puntos de dificil acceso

Reconexión en caso de desastres

naturales, etc.

Entornos militares

• Ventajas Facilidad de instalación

Portabilidad

Bajo coste (No licencias)

• Inconvenientes x Dependencia meteorología

x Turbulencia

Sistemas de comunicaciones

cuánticas en aire

Page 197: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Emisor: Alice

Page 198: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Receptor: Bob

Page 199: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Instituto de Tecnologías Físicas

y de la Información (ITEFI)

Enlace a 300m

Instituto de Ciencias Agrarias

Alice

Bob

Page 200: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Enlace de 300 metros

Instituto de Ciencias

Agrarias (CSIC)

Instituto de Tecnologías Físicas y de

la Información (CSIC)

Page 201: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Link de QKD en espacio libre 300m

Velocidad de clave segura:

700 kbps (día)

1Mbps (noche)

M. J. García-Martínez, N. Denisenko, D. Soto, D. Arroyo, A. B. Orue y V. Fernandez,

«High-speed free-space quantum key distribution system for urban daylight

applications,» Applied Optics, 52, (14), pp. 3311-3317, (2013)

Limitación: Turbulencia y radiación solar

1 orden de

magnitud

Page 202: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Not corrected beam

Corrected beam

Alberto Carrasco-Casado, Natalia Denisenko and Veronica Fernandez, Optical Engineering, 53 (8), 084112,

(2014)

Efecto radiación ambiental

A.Carrasco-Casado, N. Denisenko, V. Fernandez, Microwave and Optical Technology Letters, 58,(6), 1362-1364, (2016)

Page 203: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Beam wander

Efectos de la atmosfera en

haces ópticos

239

Beam spreading

Beam spreading aumenta tamaño del haz

Beam wander causa deflexiones aleatorias del haz

Scintillation causa signal fading (no afecta QC a corta

distancia pero sí a largas: satélite)

Scintillation

Page 204: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Corrección de efectos de turbulencia atmosférica

240

(Fast Steering Mirror)

(Proportional-Integrative-

Derivative)

(Position Sensitive Detector)

Page 205: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Corrección a 100 m

241

Page 206: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Corrección: reducción de area en 9 veces

90% reducción en QBERbackground

Corrección a 100 m

243 Aumento de la tasa segura de clave ~ hasta en 1 orden de magnitud

Page 208: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Retos QKD • Global QKD:

• Fibra óptica: limitación en distancia y

velocidad

• Desarrollo de repetidores cuánticos

• Mejorar eficiencia de los protocolos, mejores

detectores, etc.

• Futuro Quantum Internet

• Espacio libre: corrección turbulencia

atmosférica, efecto luz solar

• Sistemas de óptica activa (redes metropolitanas)

• Sistemas de óptica adaptativa (satélite)

Page 209: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Últimos avances en

computación cuántica

Page 211: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Algoritmos de Optimización

Aprendizaje de máquinas

Page 212: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández
Page 213: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Laboratorio de

Inteligencia Artificial basado

en computación cuántica

Page 214: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

D-Wave NO es un

ordenador universal

No puede hacer el

algoritmo de Shor

Page 215: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

4 MARCH 2016

Factorización 15 con 5 qubits

Sistema escalable

Page 216: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández
Page 217: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Conclusiones • Computación cuántica grave amenaza

para la seguridad de información a

medio plazo (pero hay que proteger la

información sensible hoy)

• Solución para la distribución segura de

claves: distribución cuántica de claves

• Retos: Aumentar distancia y velocidad • Repetidores cuánticos, satélite, etc.

• Futuro: constelaciones de satélites e Internet

Cuántico…

Page 218: Computación Cuántica vs Criptografía Cuántica fileComputación Cuántica vs Criptografía Cuántica: Amenazas y soluciones a la seguridad de la información actual Verónica Fernández

Gracias

ACKNOWLEDGEMENTS

We would like to thank Ministerio de Economía y Competitividad, project TEC2015-70406-R (MINECO/FEDER, UE) and Fondo Social Europeo

through Programa Operativo de Empleo Juvenil and Iniciativa de Empleo Juvenil awarded by Consejería de Educación, Juventud y Deporte of

the Comunity of Madrid.