Criptografía Cuántica: La última frontera

2,809 views

Published on

¿Cuáles son los límites de la criptografía moderna? ¿Es capaz de proteger indefinidamente nuestros secretos? ¿Qué es la computación cuántica y cómo afecta a la seguridad de la información? ¿Cómo serán los ordenadores cuánticos? En esta charla se da respuesta a estos interrogantes y se introducen los avances más recientes en criptografía cuántica, los cuales permiten por primera vez en la Historia distribuir de forma completamente segura las claves de cifrado aprovechando las propiedades de la mecánica cuántica. En definitiva, una visita a la última frontera de la criptografía.

Published in: Technology, Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,809
On SlideShare
0
From Embeds
0
Number of Embeds
159
Actions
Shares
0
Downloads
179
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Criptografía Cuántica: La última frontera

  1. 1. Criptografía Cuántica Gonzalo Álvarez Marañón
  2. 2. ¿Ordenadores cuánticos?
  3. 3. 0 (cero, null, nada)
  4. 4. ORION D-Wave, 2007
  5. 5. ENIAC Universidad de Pensilvania, 1946
  6. 6. Transistor Laboratorios Bell, 1947
  7. 7. ¿Transistor cuántico?
  8. 8. La tecnología está por descubrir
  9. 9. Algoritmos cuánticos de criptografía
  10. 10. 0 (cero, null, nada)
  11. 11. Distribución Cuántica de Claves
  12. 12. ¿Qué claves?
  13. 13. Vernam DES IDEA AES 3DES Las claves de siempre
  14. 14. NEW ¿Dónde está la novedad?
  15. 15. Distribución segura de claves
  16. 16. El problema más importante en criptografía
  17. 17. 2 tipos de criptografía
  18. 18. Criptografía simétrica o clave secreta
  19. 19. Una sola clave
  20. 20. Debe mantenerse en secreto
  21. 21. DES ejemplo paradigmático
  22. 22. ¿Es seguro DES?
  23. 23. ¿Por qué no?
  24. 24. Fuerza bruta
  25. 25. Longitud 128 a 256 bits
  26. 26. Son muy rápidos
  27. 27. Audio y vídeo Discos duros Base de datos Comunicaciones de red Cifran cantidades grandes
  28. 28. Clave Claro Claro Cifrado Cifrar Descifrar
  29. 29. A B ¿Cómo distribuir la clave?
  30. 30. Criptografía asimétrica o clave pública
  31. 31. Diffie y Hellman (1976)
  32. 32. 2 claves: pública y privada
  33. 33. Clave pública la conoce todo el mundo
  34. 34. Clave privada sólo la conoce una persona
  35. 35. Clave púb Clave priv Cifrar Descifrar Claro Cifrado Claro
  36. 36. 1024 bits de longitud mínima
  37. 37. Son muy lentos
  38. 38. Cifran cantidades pequeñas
  39. 39. Clave púb Clave priv Cifrar Descifrar Ks EKpub(Ks) Ks Claves secretas
  40. 40. Mensaje Firma Mensaje Des Hash KPub Hash Cifrar H H2 H1 = Cifrar KPriv EKPriv(H) Firma Hashes
  41. 41. Certificados digitales PKI Autoridades de certificación Elementos adicionales
  42. 42. RSA
  43. 43. Clave pública n = p*q e, primo con (p-1)*(q-1)
  44. 44. Clave privada d, tal que d*e mod (p-1)(q-1) = 1
  45. 45. Cifrado e c= m mod n
  46. 46. Descifrado d m= c mod n = me
  47. 47. Ejemplo p=5, q=11, n=55, e=13, d=37, m=36, ¿c?
  48. 48. ¿Es seguro RSA?
  49. 49. ¿En qué se basa su fortaleza?
  50. 50. Problema de la factorización
  51. 51. ¿Factores de 15?
  52. 52. 3x5
  53. 53. ¿Factores de 391?
  54. 54. 17 x 23
  55. 55. Último reto RSA 640 bits en 5 meses en 80 PCs
  56. 56. ¿Cuánto se tarda en hacer operaciones matemáticas?
  57. 57. Sumar dos números de N bits
  58. 58. Tiempo lineal: O(N)
  59. 59. Multiplicar dos números de N bits
  60. 60. Tiempo cuadrático: O(N2)
  61. 61. Factorizar un número de N bits
  62. 62. Tiempo exponencial: O(eN)
  63. 63. 1200 lineal 1000 pol exp 800 600 400 200 0 0 2 4 6 8 10
  64. 64. No se ha probado que RSA sea seguro
  65. 65. Problema difícil, pero ¿imposible?
  66. 66. Ordenadores cuánticos
  67. 67. ¿Podrán resolver en tiempo polinómico problemas intratables?
  68. 68. ¿Cómo funcionan los ordenadores?
  69. 69. NOT OR XOR AND NAND Puertas lógicas
  70. 70. entrada salida
  71. 71. Suma de dos bits
  72. 72. + 0 1 0 00 01 1 01 10
  73. 73. Suma = x XOR y
  74. 74. Acarreo = x AND y
  75. 75. x suma y acarreo
  76. 76. ¿Pueden usarse estados cuánticos?
  77. 77. Bit 0: Bit 0: 00 Bit 1: 11 Bit 1:
  78. 78. Pueden existir como una superposición de estados
  79. 79. a0 b1
  80. 80. 2 2 a b 1
  81. 81. |0> z y x |1> Esfera de Bloch
  82. 82. Ninguna medida revela el estado original de un qubit desconocido
  83. 83. No pueden obtenerse a y b
  84. 84. 1 (0 1) Entradas: 2
  85. 85. Superposición de estados
  86. 86. Computación clásica
  87. 87. y f (x )
  88. 88. Computación cuántica
  89. 89. f b 1  a f ( 0) a0 b f (1)
  90. 90. La función f se evalúa para ambos valores a la vez
  91. 91. 0+0 0+1 1+0 1+1
  92. 92. Salida: superposición de todas las posibles respuestas
  93. 93. La medida obtendrá un resultado aleatorio
  94. 94. ¿Cómo obtener resultados útiles?
  95. 95. Las puertas lógicas anteriores no sirven con estados cuánticos
  96. 96. AND, OR, XOR son irreversibles
  97. 97. Pérdida de información
  98. 98. En mecánica cuántica no es posible perder información sin medir
  99. 99. Puertas cuánticas reversibles
  100. 100. Mismo nº de entradas y salidas
  101. 101. NOT
  102. 102. CNOT
  103. 103. Control 1  Cambia el blanco Control 0  No cambia el blanco
  104. 104. 01 01
  105. 105. 00 00 01 01 10 11 11 10
  106. 106. 1 (0 1) Control: 2
  107. 107. 0 Blanco:
  108. 108. Entrada
  109. 109. 1 1 (0 1)0 ( 00 10 ) 2 2
  110. 110. 1 00 2 Superposición de: 1 10 2
  111. 111. 1 ( 00 10 ) 2 CNOT 1 1 00 11 2 2
  112. 112. 1 ( 00 11 ) 2
  113. 113. Enredo cuántico
  114. 114. No pueden expresarse como producto de dos estados
  115. 115. Medir el estado de una partícula determina el estado de la otra
  116. 116. 1 ( 00 11 ) 2
  117. 117. 1 (0 1) Control: 2
  118. 118. 1 (0 1) Blanco: 2
  119. 119. 1 1 (0 1) (0 1) 2 2
  120. 120. 1 ( 00 01 10 11 ) 2 CNOT 1 ( 00 01 11 10 ) 2
  121. 121. 1 1 (0 1) (0 1) 2 2
  122. 122. No hay enredo
  123. 123. Resultado definido de la medida
  124. 124. Importantes aplicaciones
  125. 125. Juego mental CNOT rota
  126. 126. Control desconectado
  127. 127. 00 00 01 01 10 10 11 11
  128. 128. Control loco
  129. 129. 00 01 01 00 10 11 11 10
  130. 130. Una sola medida por puerta
  131. 131. ¿Cómo encontrar la CNOT buena?
  132. 132. Las combinaciones clásicas no funcionan
  133. 133. 1 ( 00 01 10 11 ) 2 CNOT desconectada 1 ( 00 01 10 11 ) 2
  134. 134. 1 1 (0 1) (0 1) 2 2
  135. 135. 1 ( 00 01 10 11 ) 2 CNOT loca 1 ( 01 00 11 10 ) 2
  136. 136. 1 1 (0 1) (0 1) 2 2
  137. 137. 1 ( 00 01 10 11 ) 2 CNOT 1 ( 00 01 11 10 ) 2
  138. 138. 1 1 (0 1) (0 1) 2 2
  139. 139. Resultado definido: +1 ó –1
  140. 140. Funciones constantes y funciones equilibradas
  141. 141. f (0) 0; f (1) 1 f (0) 1; f (1) 0 f (0) 0; f (1) 0 f (0) 1; f (1) 1
  142. 142. ¿Es posible averiguar si f es constante o equilibrada?
  143. 143. Se resuelve como la CNOT loca
  144. 144. No se calculan todos los valores f(x)
  145. 145. Se averigua si es constante o equilibrada
  146. 146. Juego mental: moneda trucada
  147. 147. ?
  148. 148. ordenador 1011 0101 clásico
  149. 149. 0000 0100 0001 1111 0010 0010 0011 0011 0100 0001 0101 0101 0110 0110 ordenador 0111 1101 1000 1000 cuántico 1001 0111 1010 1010 1011 1011 1100 1100 1101 1001 1110 0000 1111 1110
  150. 150. Problema búsqueda en la guía telefónica
  151. 151. N/2 búsquedas en promedio
  152. 152. ¿Puede ayudar la mecánica cuántica?
  153. 153. Algoritmo de Grover
  154. 154. 0 X 1 R 2 P 3 A
  155. 155. f ( x ) 1, si x correspond e a P f ( x ) 0, en caso contrario
  156. 156. f ( 2) 1
  157. 157. Superposición de todas las x posibles
  158. 158. 00 , 01 , 10 , 11
  159. 159. 1 1 (0 1) (0 1) 2 2
  160. 160. 1 1 1 1 00 01 10 11 2 2 2 2
  161. 161. |00> |01> |10> |11> 1/2 1/2 1/2 1/2 si f(x)=1, invierte la fase Oráculo 1/2 1/2 1/2 1/4 -1/2 Inversión sobre l*=m-(l-m)=2m-l la media 1
  162. 162. 100% probabilidad de encontrar la respuesta correcta
  163. 163. 4 qubits
  164. 164. …|0010>… 1/4 7/32 1/4 -1/4 11/16 3/16
  165. 165. 47,2% probabilidad de encontrar la respuesta correcta
  166. 166. 11/16 3/16 17/128 3/16 -11/16 61/64 5/64
  167. 167. 90,8% probabilidad de encontrar la respuesta correcta
  168. 168. ¿Cuántas iteraciones para 100%?
  169. 169. N 4
  170. 170. 1000 lineal raiz 800 600 400 200 0 0 200 400 600 800 1000
  171. 171. Guía telefónica con 1 millón de nombres
  172. 172. 11 días con algoritmos clásicos
  173. 173. 1.000 segundos con algoritmo de Grover
  174. 174. Impacto en criptografía
  175. 175. Búsqueda exhaustiva de claves
  176. 176. Amenaza a la criptografía simétrica
  177. 177. ¿Qué pasa con la asimétrica?
  178. 178. Problema de la factorización
  179. 179. Tiempo exponencial
  180. 180. ¿Puede acelerarse cuánticamente?
  181. 181. Algoritmo de Shor
  182. 182. Transformada de Fourier
  183. 183. 1, 2, 3, 4, 1, 2, 3, 4, 1, 2, 3, 4, …
  184. 184. periodo = 4
  185. 185. 1=7, 7 72=49, 3=343, 7 74=2401, 5=16807, 7 6=117649, 7 77=823453, …
  186. 186. mod 15
  187. 187. 7, 4, 13, 1, 7, 4, 13, …
  188. 188. Exponenciación modular
  189. 189. ax mod N
  190. 190. Si la periodicidad es par se pueden calcular los factores de N
  191. 191. q/2 gcd(a + 1, N) – 1, N) q/2 gcd(a
  192. 192. Ejemplo a=7, N=15, q=4, ¿factores?
  193. 193. 15 = 3 x 5
  194. 194. Los circuitos lógicos cuánticos son rápidos buscando periodicidades
  195. 195. QFT
  196. 196. Paso 1 c Registro de > N estados 2 superpuestos
  197. 197. |00…000> + |00…001> + |00…010> +…+ |11…110> + |11…111>
  198. 198. Paso 2 Registro de c qubits a |0>
  199. 199. 000000
  200. 200. Paso 3 Elegir un número a < N al azar y primo con N
  201. 201. 1er registro |0>|0>+|1>|0>+|2>|0>+|3>|0>+|4>|0>+|5>|0>+|6>|0>+… 2º registro N=15 ax mod N a=7 |0>|1>+|1>|7>+|2>|4>+|3>|13>+|4>|1>+|5>|7>+|6>|4>+… Medida en 2º registro |1>|7>+|5>|7>+|9>|7>+|13>|7>+… Transformada Fourier período = 4
  202. 202. Tiempo polinómico
  203. 203. ¿El fin de la criptografía clásica?
  204. 204. Cifrado de Vernam
  205. 205. 10011110100 00101100010 10110010110 Secreto perfecto
  206. 206. e m k
  207. 207. Matemáticamente 100% seguro …
  208. 208. … si se utiliza una sola vez
  209. 209. e1 e2 ( m1 k) ( m2 k) ( m1 m2 ) (k k) m1 m2
  210. 210. … y si la clave es 100% aleatoria
  211. 211. ¿Cómo generar claves aleatorias?
  212. 212. Teoría de la comunicación de Shannon
  213. 213. Problema de la distribución
  214. 214. Distribución (y generación) cuántica de claves
  215. 215. Polarización de la luz
  216. 216. Dirección de oscilación del campo eléctrico
  217. 217. Haces de luz
  218. 218. vertical horizontal
  219. 219. + =
  220. 220.   vtotal v1 v2
  221. 221. Lámina de retardo de fase
  222. 222.   Uvvertical vhorizontal
  223. 223. divisor óptico
  224. 224. divisor óptico
  225. 225. Fotones individuales
  226. 226. ?
  227. 227. La polarización siempre se mide en relación a una base
  228. 228. Sólo existen dos resultados posibles: +1 ó –1
  229. 229. fotón aH bV
  230. 230. 2 2 a b 1
  231. 231. 1 fotón (H V) 2
  232. 232. Al medir: o H o V
  233. 233. Parejas de fotones
  234. 234. H 1V 2
  235. 235. V 1H 2
  236. 236. (a H b V 1) H 1 2
  237. 237. ¿Qué pasa al medir el primer fotón?
  238. 238. Supongamos se obtiene H
  239. 239. H 1H 2
  240. 240. El 2º fotón no se ve afectado
  241. 241. H 1V 2 Combinamos V 1H 2
  242. 242. 1 ( H 1V V H 2) 2 1 2
  243. 243. ¿Por qué?
  244. 244. No puede escribirse como el producto de dos estados
  245. 245. Enredo cuántico
  246. 246. Aplicación a la cinta aleatoria
  247. 247. Alicia Benito 0 1 0 1
  248. 248. ¿Es seguro?
  249. 249. Eva de a 0 Alicia Benito 0 1 1
  250. 250. Requisito 1 Eva no puede obtener la clave
  251. 251. Requisito 2 Si lo hace, será detectada
  252. 252. Aleatoriedad Giremos el divisor 45º
  253. 253. 1 H ( 45 45 ) 2
  254. 254. 1 P (H ) 2
  255. 255. 0 0 1 1
  256. 256. ¿Acordar las bases de antemano?
  257. 257. Elección de bases aleatoria e independiente
  258. 258. Revelarlas a posteriori a través de un canal público
  259. 259. La mitad del tiempo, las bases coinciden
  260. 260. La clave está cribada (l/2)
  261. 261. ¿Más seguro que antes?
  262. 262. Alicia Eva Benito 1 0
  263. 263. Alicia Eva Benito 1 0
  264. 264. Eva no obtiene inmediatamente información sobre los bits
  265. 265. Tras el acuerdo de bases, Eva obtiene el 50% de los bits
  266. 266. Benito obtiene el 25% de los bits
  267. 267. ¿Cómo detectar a Eva?
  268. 268. Verificar una parte de la clave a través de un canal público
  269. 269. Si coincide, nadie ha escuchado
  270. 270. Si no coinciden, hubo un espía
  271. 271. BB84
  272. 272. Bennett y Brassard (1984)
  273. 273. 0110100110001011
  274. 274. 0110100110001011 0 0 1 1
  275. 275. 0110100110001011 001 10 11100 00
  276. 276. 0110100110001011 001 10 11100 00
  277. 277. 0110100110001011 001 10 11100 00
  278. 278. 0110100110001011 001 10 11100 00
  279. 279. 0110100110001011 001 10 11100 00
  280. 280. 0 10 11 00 0 0 10 11 00 0
  281. 281. 0 10 11 00 0 0 10 11 00 0
  282. 282. 0 10 11 00 0
  283. 283. 01011000
  284. 284. ¿Y si Eva clona los fotones?
  285. 285. Obtendrá el 50% de la clave
  286. 286. La mecánica cuántica prohíbe la clonación
  287. 287. ¿Y si Eva intercepta 1 de cada 10?
  288. 288. Eva obtiene el 5% de los bits
  289. 289. Benito obtiene un 2,5% de error
  290. 290. Corrección de errores
  291. 291. El XOR de bits prefijados
  292. 292. No revela información a Eva
  293. 293. Amplificación de la privacidad
  294. 294. Menor clave para Eva
  295. 295. Alicia y Benito 0011010010 00101
  296. 296. Alicia y Benito 0011010010 00101 Eva 0110010011 11100
  297. 297. Problema de autenticación
  298. 298. ¿Cómo sabe Alicia que está hablando con Benito?
  299. 299. Semilla inicial aleatoria
  300. 300. ¿Dónde estamos?
  301. 301. Sistemas comerciales
  302. 302. A B Distancias
  303. 303. Fibra óptica
  304. 304. 70, 100, 122 Km
  305. 305. Espacio
  306. 306. 140 Km
  307. 307. Velocidad
  308. 308. A1 Kbps se tardaría más de 1 año en enviar 1 DVD
  309. 309. Previsiones
  310. 310. Sistemas comerciales a gran escala en 10 años
  311. 311. La computación cuántica mucho más lejos
  312. 312. Quantum Bits and Quantum Secrets How Quantum Physics is revolutionizing Codes and Computers —Oliver Morsch
  313. 313. Lo que la mecánica cuántica amenaza…
  314. 314. … la mecánica cuántica protege
  315. 315. GonzaloAlvarez.com CC BY: ElArteDePresentar.info

×