Your SlideShare is downloading. ×
0
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Criptografia Cuántica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Criptografia Cuántica

344

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
344
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Criptografía Cuántica Verónica Fernández MármolTratamiento de la Información y Codificación (TIC) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 1
  • 2. La amenaza del ordenador cuántico • Algoritmo de Shor (reducción en el tiempo de computación para factorizar de exponencial a polinómico) Criptografía de clave pública (RSA) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 2
  • 3. La amenaza del ordenador cuántico • Algoritmo de Grover (reducción en el tiempo de búsqueda de una base de datos con N entradas de N a N1/2) Criptografía simétrica (AES) Solución: aumentar longitud de clave FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 3
  • 4. La amenaza del ordenador cuántico ¿En qué se basa la superioridad del ordenador cuántico? FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 4
  • 5. Ordenador Cuántico• Superposición de estados. Propiedad de un sistema cuántico de encontrarse en varios estados simultáneamente 1 ψ =α +β 0 Gato de Schrödinger FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 5
  • 6. Ordenador Cuántico• Enredo cuántico. Propiedad de dos (o más) objetos de ser descritos respecto al otro, aunque se encuentren separados espacialmente • “Acción fantasmal a distancia” ψ = − ↔ − ↔ p Cristal A no lineal B FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 6
  • 7. Ordenador Cuántico• Paradoja EPR • Localidad y enredo cuántico se contradicen • Efecto no local de A en B • Variables ocultas, ¿Mecánica Cuántica completa? • Innumerables experimentos avalan la Mecánica Cuántica laser Microscopio transistor electrónico • Entonces, ¿cómo explicamos la “acción fantasmal a distancia”?... FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 7
  • 8. Ordenador Cuántico• Teoría de los Universos paralelos… FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 8
  • 9. Ordenador CuánticoLa Universidad de Carolina del Norte… FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 9
  • 10. Ordenador Cuántico• Quantum Bits o Qubits • Bit clásico: 0 (V = 0) ó 1 (V 0) Circuito digital • Qubit: 0 y 1 Computadora • Partículas s-1/2 cuántica Orión de e- e- e- 16/28 qubits 0 1 0y1 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 10
  • 11. Ordenador Cuántico• Registro clásico de 3 bits 000 001 010 011 Registro cuántico clásico 100 101 110 111 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 11
  • 12. Ordenador Cuántico• Registro clásico de 3 bits 000 001 010 Almacena 23 Registro cuántico 111 000 011 100 estados 101 110 111 simultáneamente Si aumentamos el número de electrones en superposición a 250...2250 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 12
  • 13. Ordenador CuánticoFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 13
  • 14. ¿Solución?Posible solución de distribución de claves ante un ataque cuántico…distribución cuántica de claves (QKD) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 14
  • 15. ¿Qué es la QKD?• Es la única manera de distribuir claves criptográficas cuya seguridad está garantizada por las leyes de la Mecánica Cuántica: • Principio de Incertidumbre de Heisenberg ∆ ∆ ≥ • Teorema de No-Cloning FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 15
  • 16. Quantum Key Distribution Protocolo BB84 BB84 Protocol• Primer protocolo de criptografía cuántica en 1984• Bennett y Brassard basado en las ideas de Steve Wiesner• Alice (Emisor), Bob (Receptor) e Eve (espía)• Alice y Bob desean compartir una clave criptográfica con seguridad garantizada FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 16
  • 17. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Alice quiere mandar una secuencia aleatoria a Bob Alice utiliza aleatoriamente las bases: Rectilínea CircularFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 17
  • 18. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización Alice utiliza uno de los cuatro posibles estados de polarización para codificar sus estados 0 1 0 1FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 18
  • 19. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización Alice manda su secuencia de fotones aleatoriamente codificados a BobFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 19
  • 20. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización No todos los fotones que manda Alice son recibidos por Bob. Algunos se pierden como consecuencia de la absorción del canal cuánticoFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 20
  • 21. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización Bob utiliza la base circular o rectilinea de forma aleatoria para medir los fotones Rectilinea Circular recibidosFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 21
  • 22. Prisma de Wollaston Prisma de Wollaston o divisor de haz por polarización (PBS)FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 22
  • 23. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 0 Detector 1 Detector 1 Detector 10 PBS 1 PBS Base rectilínea Base rectilíneaDetecta ‘0’ con 100% de Detecta ‘1’ con 100% de probabilidad probabilidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 23
  • 24. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 0 Detector 1 Detector 10 1 PBS PBS Base rectilínea Base rectilínea ‘0’ o ‘1’ con 50% de probabilidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 24
  • 25. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 1 Detector 1 0 λ/4 1 λ/4 PBS PBS Base circular Base circular‘0’ con 100% de probabilidad ‘1’ con 100% de probabilidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 25
  • 26. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 1 Detector 10 λ/4 1 λ/4 PBS PBS Base circular Base circular ‘0’ o ‘1’ con 50% de probabilidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 26
  • 27. Protocolo BB84• 4 tipos de medidas: + • 2 deterministas: + + • 2 ambiguas: + FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 27
  • 28. Protocolo BB84 Detector 0 Base rectilínea PBS 50/50 BS λ /4 PBS Base circularFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 28
  • 29. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización Por cada fotón recibido Bob mide aleatoriamente con la base rectilínea o Rectilinear Circular circularFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 29
  • 30. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización BaseFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 30
  • 31. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 31
  • 32. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 32
  • 33. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob comparan las bases a través de un canal público Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 33
  • 34. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob desechan los bits que en los que no han utilizado la misma base Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 34
  • 35. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob desechan los bits en los que Bob no midió ningún fotón Secuencia 0 1 0 0 1 1 0 0 0 aleatoria Base Base 0 1 0 × 1 1 0 0 0FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 35
  • 36. Quantum Key Distribution Protocolo BB84 BB84 Protocol Dejando una secuencia común final Secuencia 0 1 0 1 1 0 0 0 aleatoria Base Base 0 1 0 1 1 0 0 0FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 36
  • 37. Quantum Key Distribution Protocolo BB84 BB84 Protocol Dejando una secuencia común final 0 1 0 1 1 0 0 0 01011000 0 1 0 1 1 0 0 0 Alice y Bob nunca revelan el valor del bit en su discusiónFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 37
  • 38. Quantum Key Distribution Resumen de QKD Summary Canal cuántico Fotones individuales Desecha los bits Canal clásico público siguientes Discusión post transmisión ¿Qué bases Alice Bob (Emisor) (Receptor)• Dos partes: Alice (Emisor) & Bob (Receptor)• Dos canales de comunicación: cuántico & clásico• Canal cuántico utiliza fotones individuales• Canal clásico discusión post procesamiento• Utiliza bases no ortogonales• Imposible distinción determinista Principio de Incertidumbre de Heisenberg FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 38
  • 39. DetecciónEavesdroppers? Checking for de intrusos Canal cuántico Canal clásico público Alice Eve Bob (Emisor) (Receptor)¿Pueden Alice y Bob detectar la presencia de intrusos en el canal cuántico? Sí Un intruso introducirá un error detectable por Alice y Bob FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 39
  • 40. Detección Resend Attack Intercept and de intrusos Alice Eve Bob (Emisor) 50% (Receptor) Probabilidad 50% Probabilidad Un intruso introducirá un 25% de El ataque más simple errorUn espía tiene sólo un 50% de probabilidad de detectar correctamente los fotones Bob también tiene una probabilidad del 50% de detectar los fotones correctamente FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 40
  • 41. Quantum Key Distribution Resumen de QKD Summary Canal cuántico Fotones individualesDesecha los bits Canal clásico público siguientes Discusión post transmisión ¿Qué bases Alice Bob (Emisor) (Receptor)• Dos partes: Alice (Emisor) & Bob (Receptor)• Dos canales de comunicación: cuántico & clásico• Canal cuántico utiliza fotones individuales• Canal cuántico discusión post presamiento• Utiliza bases no ortogonales• Imposible distinción determinista Principio de Incertidumbre de Heisenberg• Detección de un posible espía FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 41
  • 42. Protocolo B92• Dos estados no ortogonales Polarization (Bennett 1992) 0° ‘0’ 45° ‘1’• Codificados en polarización 270° 90°• 0° polarización representa un “0” 45° polarización representa 180° un “1” FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 42
  • 43. Emisión de fotones individuales• Idealmente fuente de único fotón • Tecnología aún por madurar • Baja eficiencia • Temperaturas criogénicas µ 2µ m diameter• Débiles pulsos coherentes (WCP) micropillar (Láser atenuado) Estadística de Poisson µ −µ µ = <0.5% pulsos con más de un fotón µ~0.1 90% pulsos vacíos FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 43
  • 44. Emisión de fotones individuales VCSELs (Vertical Cavity Surface Emitting Laser)• Capaces de operar a altas frecuencias (GHz)• Facilidad de integración y bajo coste• Bajas intensidades umbral• Línea espectral estrecha FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 44
  • 45. Detección de fotones individuales Fotodiodo PIN Zona de absorción h p i n Anchura de la zona de deplexión FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 45
  • 46. Detección de fotones individuales Fotodiodo de avalancha o APD Zona de Multiplicación Zona de absorción h i p APD tipo p+ n+ ‘reach-through’ Absorción Ganancia La zona de multiplicación se introduce para obtener una ganancia FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 46
  • 47. Detección de fotones individuales Ionización por impacto Ec p E n p n Ec Ev Ev Un electrón con suficiente energía cinética es capaz de originar una avalancha autosuficiente FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 47
  • 48. Detección de fotones individualesEl voltaje necesario para que la avalancha se produzca como resultado de la absorción de un único fotón se denomina voltaje de ruptura de avalancha 1.E-04 SPAD 1.E-05 Fotocorriente 1.E-06 corriente (A) 1.E-07 1.E-08 Voltaje Fujitsu 1.E-09 de ruptura de avalancha APD 1.E-10 1.E-11 Corriente de oscuridad 1.E-12 0 10 20 30 40 50 60 70 80 Voltaje inverso bias (V) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 48
  • 49. Detección de fotones individuales APD SPAD Avalanche PhotoDiode Single-Photon Avalanche Diode• Voltage ligeramente por debajo del voltage de • Voltage por encima del voltage de ruptura ruptura• Modo Lineal: funciona como un amplificador • Modo Geiger: es un dispositivo TRIGGER• Ganancias < 1000 • Ganancias: no tiene sentido o infinitas FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 49
  • 50. Detección de fotones individuales SPAD Thick-Junction SPAD Shallow-Junction Modulo comercial Perkin Elmer Modulo shallow junction • Alta eficiencia cuántica • Baja eficiencia cuántica • Respuesta temporal • Respuesta temporal muy aceptable (400ps) buena (<100ps) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 50
  • 51. Alice (Emisor) VCSEL = Vertical Cavity Surface Emitting Laser Pulso de WDM = wavelength demultiplexer sincronización Laser λ~1.3µm µ 0° λ ~ 1.3µm µVCSEL ‘0’ 0° 45° Hacia Atenuador Bobλ ~ 850 nm WDM 45° 50:50VCSEL ‘1’ 0.1 fotones por splitter pulso (de media) Fibra óptica monomodo a Fibra óptica de λ~850nm telecomunicaciones µ (diámetro del core 5.5µm) µ (diámetro del core 9µm) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 51
  • 52. Mode Manipulation In Telecomms Fiber Perfil del modo a ~850nm Monomodo en fibra standard de después de aplicartelecommunicaciones técnicas de control Modos LP01 y LP11 >99% de los fotones en el modo LP01 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 52
  • 53. Bob (Receptor) TCSPC=Time correlated single photon counting APD=avalanche photodiode 1GH z - 0 km - C orre cted Pulso de Tarjeta 1 40 1 20 C H0 CH 1 sincronización Ge Sync. electrónica de Señal Ch1 y Ch0 1 00 C ounts in 600 se conds 80 60 contado de λ~1.3µm µ APD 40 20 fotones 0 Desde ‘0’s ‘1’s 30 40 50 60 ‘0’s ‘1’s ‘1’s Time (ns) Alice SPAD ‘1’ Silicio WDM λ~850nm ‘0’s Controladores SPAD ‘0’ de Polarización 50:50 Polarizadores Splitter Fibra óptica de Fibra óptica monomodo a λ~850nm telecomunicaciones (diámetro del core 5.5µm)µ µ(diámetro del core 9µm) SPAD = Single Photon Avalanche Diode FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 53
  • 54. Comparación de sistemas de QKD con ~850nm y ~1550nm 10,000,000 10,000,000 1,000,000 1,000,000 λ = 850nm (Si SPAD) Count rate (bits )transmisión (bits-1) Velocidad de -1 (3 GHz reloj) 100,000 100,000 10,000 10,000 λ = 1550nm (InGaAs SPAD) (2 MHz reloj) 1,000 100 10 1 0 0 20 20 40 60 80 100 120 140 40 60 80 100 120 140 Distancia(km) Distance (km) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 54
  • 55. Quantum Bit Error Rate = + Cuentas• El QBER se ve afectado por: 1 0 0 1 Ruído de oscuridad de los ‘0’s incorrectos En el canal 1 ‘1’s correctos en el canal 1 SPADs Canal 1 Timing jitter del laser y detectores tiempo Contribuciones de “luz” del ‘1’s incorrectos ‘0’s correctos en entorno no deseadas en el canal 0 el canal 0 Canal 0 Distancia de transmisión Un intruso tiempo FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 55
  • 56. Criptografía cuántica en arquitecturas multi-user• Enlaces multiples Punto-a- Rx RxPunto (P2P) Usuario Usuario final Cada transmisor (Tx) en el Nodo Tx Tx final Central a cada usuario final (Rx) Tx Tx por un enlace de fibra óptica dedicado Rx Rx Usuario final Usuario Splitter final óptico Tx • Red Óptica Pasiva (PON) Punto-a- Rx Rx MultipuntoUsuario final Usuario final El transmisor (Tx) en el Nodo Usuario Central está conectado a cajas de Usuario unión que subdividen la señal a cada Rx final Rx Rx final usuario final (Rx)Usuario final FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 56
  • 57. 1st Arquitectura multi-user para QKD Aproximación PONmúltiples punto a punto Enlaces a múltiples enlaces punto a punto m Divisorstraa e Qn D nm K nm w 50 Rx óptico8500 Do Rx ~1 ~ Usuario final Usuario final Tx Tx am stre nm Tx Tx Up 300 ~1 Rx Rx Usuario final Usuario final• QKD a ~850nm separada espectralmente de los canales a ~1500nm and ~1300nm operación simultánea de los canales convencionales con el canalcuántico• Un divisor óptico pasivo en el Nodo Central seguro permite compartir un sóloequipo de Alice por todos los usuarios de la red reduce coste y complejidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 57
  • 58. 1 a Arquitectura multi-user para QKD Enlaces multiples punto a punto Canal de Nodo Central transmisión (Monomodo a λ ~850nm) (Fibra Standard de Receptores Telecomunicaciones) µ~0.1 fotones por Bob pulso Fusion Bob Splice Bob Equipo óptico y Bob electrónico de Alice 1×8 Bob Splitter ( ~850nm) Bob Bob Bob FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 58
  • 59. 2a Arquitectura multi-user para QKD Red óptica pasiva Punto-a-Multipunto Red Pasiva Óptica FibRx Rx ra Divisor Usuario final Usuario Óptico Tx Tx final Tx Tx Rx Rx Caja de Usuario final Usuario Tx unión final R R x Usuario Usuario x final final UsuarioUsuario Usuario final R final R R final x x x FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 59
  • 60. 2a Arquitectura multi-user para QKD Red óptica pasiva Fibra especial Canal de transmisión Fibra especial (monomodo a (Componentes monomodo a (monomodo λ ~850nm) λ ~ 1550nm) a λ ~850nm) 0.1 fotones Bob1 por pulso Bob2 Alice Bob3 Fusion × 1×32 Splitter Splice Diseñado para λ ~ 1550nm Bob32 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 60
  • 61. 2a Arquitectura multi-user para QKD Red óptica pasiva Velocidad de distribución cuántica de claves Entre 10s y 100s de Kbits-1 para usuarios finales situados entre 1km y 10 km Redes de area campus (CAN) y los enlaces de acceso para redes de área metropolitana (MAN) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 61
  • 62. Sistema futuro ¿Fibra óptica o espacio libre?• Fibra ópticaintroducebirrefringencia yabsorción• Atmósfera nobirrefringente yventana de bajaatenuación cercade ~850nm FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 62
  • 63. Sistema futuroComunicación segura global a través de satélite Alice Bob FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 63
  • 64. Sistema futuro• Sistemas deQKD en espaciolibre ampliamentedemostrados• Experimentoentre la Palma yTenerife recordmundial Receptor (ESA OGS) Emisor (la Palma) (Tenerife) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 64
  • 65. Sistema futuro• Escenarios urbanos menos explorados • Contaminación • Turbulencias• Posibilidad atractiva • Empresas en radio urbano FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 65
  • 66. Sistema futuro IFA ~ 3 km 1 Mbits-1FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 66
  • 67. QKD fuera del laboratorio…Transmisión a 67km sobre fibra comercial SwisscomFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 67
  • 68. ¿Sistemas comerciales? • MagiQ (USA) • Idquantique (Suiza) • NEC (Japón) Sistemas que utilizan fibra ópticay λ ~ 1550nm. Hasta 100km de transmisiónsegura Pero baja velocidad IdQuantique 1 kbits-1 MagicQ 256 bits-1 Se utiliza con cifrado AES Gigabit Ethernet, SONET/SDH(hasta 10Gbps) y ATM (622Mbps). FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 68
  • 69. Conclusiones• Amenaza del ordenador cuántico al cifrado de clave pública • Shor• Distribución cuántica de clave • Seguridad basada en las leyes de la Mecánica Cuántica • Único sistema que detecta espías • Resuelve distribución segura de claves • Problema de autenticación no resuelto• Sistema de QKD experimental • Un sólo Bob • Multi-user• Canal de transmisión: • fibra óptica (larga distancia pero muy baja velocidad) • espacio libre (corta distancia pero alta velocidad)• Sistema de QKD propuesto• Sistemas de QKD comerciales (baja velocidad) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 69
  • 70. Criptografía Cuántica GraciasFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 70

×