Criptografia Cuántica

696 views
524 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
696
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Criptografia Cuántica

  1. 1. Criptografía Cuántica Verónica Fernández MármolTratamiento de la Información y Codificación (TIC) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 1
  2. 2. La amenaza del ordenador cuántico • Algoritmo de Shor (reducción en el tiempo de computación para factorizar de exponencial a polinómico) Criptografía de clave pública (RSA) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 2
  3. 3. La amenaza del ordenador cuántico • Algoritmo de Grover (reducción en el tiempo de búsqueda de una base de datos con N entradas de N a N1/2) Criptografía simétrica (AES) Solución: aumentar longitud de clave FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 3
  4. 4. La amenaza del ordenador cuántico ¿En qué se basa la superioridad del ordenador cuántico? FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 4
  5. 5. Ordenador Cuántico• Superposición de estados. Propiedad de un sistema cuántico de encontrarse en varios estados simultáneamente 1 ψ =α +β 0 Gato de Schrödinger FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 5
  6. 6. Ordenador Cuántico• Enredo cuántico. Propiedad de dos (o más) objetos de ser descritos respecto al otro, aunque se encuentren separados espacialmente • “Acción fantasmal a distancia” ψ = − ↔ − ↔ p Cristal A no lineal B FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 6
  7. 7. Ordenador Cuántico• Paradoja EPR • Localidad y enredo cuántico se contradicen • Efecto no local de A en B • Variables ocultas, ¿Mecánica Cuántica completa? • Innumerables experimentos avalan la Mecánica Cuántica laser Microscopio transistor electrónico • Entonces, ¿cómo explicamos la “acción fantasmal a distancia”?... FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 7
  8. 8. Ordenador Cuántico• Teoría de los Universos paralelos… FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 8
  9. 9. Ordenador CuánticoLa Universidad de Carolina del Norte… FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 9
  10. 10. Ordenador Cuántico• Quantum Bits o Qubits • Bit clásico: 0 (V = 0) ó 1 (V 0) Circuito digital • Qubit: 0 y 1 Computadora • Partículas s-1/2 cuántica Orión de e- e- e- 16/28 qubits 0 1 0y1 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 10
  11. 11. Ordenador Cuántico• Registro clásico de 3 bits 000 001 010 011 Registro cuántico clásico 100 101 110 111 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 11
  12. 12. Ordenador Cuántico• Registro clásico de 3 bits 000 001 010 Almacena 23 Registro cuántico 111 000 011 100 estados 101 110 111 simultáneamente Si aumentamos el número de electrones en superposición a 250...2250 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 12
  13. 13. Ordenador CuánticoFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 13
  14. 14. ¿Solución?Posible solución de distribución de claves ante un ataque cuántico…distribución cuántica de claves (QKD) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 14
  15. 15. ¿Qué es la QKD?• Es la única manera de distribuir claves criptográficas cuya seguridad está garantizada por las leyes de la Mecánica Cuántica: • Principio de Incertidumbre de Heisenberg ∆ ∆ ≥ • Teorema de No-Cloning FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 15
  16. 16. Quantum Key Distribution Protocolo BB84 BB84 Protocol• Primer protocolo de criptografía cuántica en 1984• Bennett y Brassard basado en las ideas de Steve Wiesner• Alice (Emisor), Bob (Receptor) e Eve (espía)• Alice y Bob desean compartir una clave criptográfica con seguridad garantizada FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 16
  17. 17. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Alice quiere mandar una secuencia aleatoria a Bob Alice utiliza aleatoriamente las bases: Rectilínea CircularFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 17
  18. 18. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización Alice utiliza uno de los cuatro posibles estados de polarización para codificar sus estados 0 1 0 1FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 18
  19. 19. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización Alice manda su secuencia de fotones aleatoriamente codificados a BobFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 19
  20. 20. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización No todos los fotones que manda Alice son recibidos por Bob. Algunos se pierden como consecuencia de la absorción del canal cuánticoFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 20
  21. 21. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Polarización Bob utiliza la base circular o rectilinea de forma aleatoria para medir los fotones Rectilinea Circular recibidosFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 21
  22. 22. Prisma de Wollaston Prisma de Wollaston o divisor de haz por polarización (PBS)FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 22
  23. 23. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 0 Detector 1 Detector 1 Detector 10 PBS 1 PBS Base rectilínea Base rectilíneaDetecta ‘0’ con 100% de Detecta ‘1’ con 100% de probabilidad probabilidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 23
  24. 24. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 0 Detector 1 Detector 10 1 PBS PBS Base rectilínea Base rectilínea ‘0’ o ‘1’ con 50% de probabilidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 24
  25. 25. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 1 Detector 1 0 λ/4 1 λ/4 PBS PBS Base circular Base circular‘0’ con 100% de probabilidad ‘1’ con 100% de probabilidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 25
  26. 26. Photon Detection Probability Protocolo BB84 Detector 0 Detector 0 Detector 1 Detector 10 λ/4 1 λ/4 PBS PBS Base circular Base circular ‘0’ o ‘1’ con 50% de probabilidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 26
  27. 27. Protocolo BB84• 4 tipos de medidas: + • 2 deterministas: + + • 2 ambiguas: + FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 27
  28. 28. Protocolo BB84 Detector 0 Base rectilínea PBS 50/50 BS λ /4 PBS Base circularFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 28
  29. 29. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización Por cada fotón recibido Bob mide aleatoriamente con la base rectilínea o Rectilinear Circular circularFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 29
  30. 30. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización BaseFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 30
  31. 31. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria BasePolarización Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 31
  32. 32. Quantum Key Distribution Protocolo BB84 BB84 Protocol Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 32
  33. 33. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob comparan las bases a través de un canal público Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 33
  34. 34. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob desechan los bits que en los que no han utilizado la misma base Secuencia 0 1 1 0 1 0 0 1 1 0 0 0 1 0 1 1 aleatoria Base Base 0 0 1 × 1 0 × 1 1 1 0 0 × 0 0 ×FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 34
  35. 35. Quantum Key Distribution Protocolo BB84 BB84 Protocol Alice y Bob desechan los bits en los que Bob no midió ningún fotón Secuencia 0 1 0 0 1 1 0 0 0 aleatoria Base Base 0 1 0 × 1 1 0 0 0FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 35
  36. 36. Quantum Key Distribution Protocolo BB84 BB84 Protocol Dejando una secuencia común final Secuencia 0 1 0 1 1 0 0 0 aleatoria Base Base 0 1 0 1 1 0 0 0FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 36
  37. 37. Quantum Key Distribution Protocolo BB84 BB84 Protocol Dejando una secuencia común final 0 1 0 1 1 0 0 0 01011000 0 1 0 1 1 0 0 0 Alice y Bob nunca revelan el valor del bit en su discusiónFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 37
  38. 38. Quantum Key Distribution Resumen de QKD Summary Canal cuántico Fotones individuales Desecha los bits Canal clásico público siguientes Discusión post transmisión ¿Qué bases Alice Bob (Emisor) (Receptor)• Dos partes: Alice (Emisor) & Bob (Receptor)• Dos canales de comunicación: cuántico & clásico• Canal cuántico utiliza fotones individuales• Canal clásico discusión post procesamiento• Utiliza bases no ortogonales• Imposible distinción determinista Principio de Incertidumbre de Heisenberg FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 38
  39. 39. DetecciónEavesdroppers? Checking for de intrusos Canal cuántico Canal clásico público Alice Eve Bob (Emisor) (Receptor)¿Pueden Alice y Bob detectar la presencia de intrusos en el canal cuántico? Sí Un intruso introducirá un error detectable por Alice y Bob FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 39
  40. 40. Detección Resend Attack Intercept and de intrusos Alice Eve Bob (Emisor) 50% (Receptor) Probabilidad 50% Probabilidad Un intruso introducirá un 25% de El ataque más simple errorUn espía tiene sólo un 50% de probabilidad de detectar correctamente los fotones Bob también tiene una probabilidad del 50% de detectar los fotones correctamente FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 40
  41. 41. Quantum Key Distribution Resumen de QKD Summary Canal cuántico Fotones individualesDesecha los bits Canal clásico público siguientes Discusión post transmisión ¿Qué bases Alice Bob (Emisor) (Receptor)• Dos partes: Alice (Emisor) & Bob (Receptor)• Dos canales de comunicación: cuántico & clásico• Canal cuántico utiliza fotones individuales• Canal cuántico discusión post presamiento• Utiliza bases no ortogonales• Imposible distinción determinista Principio de Incertidumbre de Heisenberg• Detección de un posible espía FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 41
  42. 42. Protocolo B92• Dos estados no ortogonales Polarization (Bennett 1992) 0° ‘0’ 45° ‘1’• Codificados en polarización 270° 90°• 0° polarización representa un “0” 45° polarización representa 180° un “1” FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 42
  43. 43. Emisión de fotones individuales• Idealmente fuente de único fotón • Tecnología aún por madurar • Baja eficiencia • Temperaturas criogénicas µ 2µ m diameter• Débiles pulsos coherentes (WCP) micropillar (Láser atenuado) Estadística de Poisson µ −µ µ = <0.5% pulsos con más de un fotón µ~0.1 90% pulsos vacíos FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 43
  44. 44. Emisión de fotones individuales VCSELs (Vertical Cavity Surface Emitting Laser)• Capaces de operar a altas frecuencias (GHz)• Facilidad de integración y bajo coste• Bajas intensidades umbral• Línea espectral estrecha FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 44
  45. 45. Detección de fotones individuales Fotodiodo PIN Zona de absorción h p i n Anchura de la zona de deplexión FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 45
  46. 46. Detección de fotones individuales Fotodiodo de avalancha o APD Zona de Multiplicación Zona de absorción h i p APD tipo p+ n+ ‘reach-through’ Absorción Ganancia La zona de multiplicación se introduce para obtener una ganancia FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 46
  47. 47. Detección de fotones individuales Ionización por impacto Ec p E n p n Ec Ev Ev Un electrón con suficiente energía cinética es capaz de originar una avalancha autosuficiente FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 47
  48. 48. Detección de fotones individualesEl voltaje necesario para que la avalancha se produzca como resultado de la absorción de un único fotón se denomina voltaje de ruptura de avalancha 1.E-04 SPAD 1.E-05 Fotocorriente 1.E-06 corriente (A) 1.E-07 1.E-08 Voltaje Fujitsu 1.E-09 de ruptura de avalancha APD 1.E-10 1.E-11 Corriente de oscuridad 1.E-12 0 10 20 30 40 50 60 70 80 Voltaje inverso bias (V) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 48
  49. 49. Detección de fotones individuales APD SPAD Avalanche PhotoDiode Single-Photon Avalanche Diode• Voltage ligeramente por debajo del voltage de • Voltage por encima del voltage de ruptura ruptura• Modo Lineal: funciona como un amplificador • Modo Geiger: es un dispositivo TRIGGER• Ganancias < 1000 • Ganancias: no tiene sentido o infinitas FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 49
  50. 50. Detección de fotones individuales SPAD Thick-Junction SPAD Shallow-Junction Modulo comercial Perkin Elmer Modulo shallow junction • Alta eficiencia cuántica • Baja eficiencia cuántica • Respuesta temporal • Respuesta temporal muy aceptable (400ps) buena (<100ps) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 50
  51. 51. Alice (Emisor) VCSEL = Vertical Cavity Surface Emitting Laser Pulso de WDM = wavelength demultiplexer sincronización Laser λ~1.3µm µ 0° λ ~ 1.3µm µVCSEL ‘0’ 0° 45° Hacia Atenuador Bobλ ~ 850 nm WDM 45° 50:50VCSEL ‘1’ 0.1 fotones por splitter pulso (de media) Fibra óptica monomodo a Fibra óptica de λ~850nm telecomunicaciones µ (diámetro del core 5.5µm) µ (diámetro del core 9µm) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 51
  52. 52. Mode Manipulation In Telecomms Fiber Perfil del modo a ~850nm Monomodo en fibra standard de después de aplicartelecommunicaciones técnicas de control Modos LP01 y LP11 >99% de los fotones en el modo LP01 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 52
  53. 53. Bob (Receptor) TCSPC=Time correlated single photon counting APD=avalanche photodiode 1GH z - 0 km - C orre cted Pulso de Tarjeta 1 40 1 20 C H0 CH 1 sincronización Ge Sync. electrónica de Señal Ch1 y Ch0 1 00 C ounts in 600 se conds 80 60 contado de λ~1.3µm µ APD 40 20 fotones 0 Desde ‘0’s ‘1’s 30 40 50 60 ‘0’s ‘1’s ‘1’s Time (ns) Alice SPAD ‘1’ Silicio WDM λ~850nm ‘0’s Controladores SPAD ‘0’ de Polarización 50:50 Polarizadores Splitter Fibra óptica de Fibra óptica monomodo a λ~850nm telecomunicaciones (diámetro del core 5.5µm)µ µ(diámetro del core 9µm) SPAD = Single Photon Avalanche Diode FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 53
  54. 54. Comparación de sistemas de QKD con ~850nm y ~1550nm 10,000,000 10,000,000 1,000,000 1,000,000 λ = 850nm (Si SPAD) Count rate (bits )transmisión (bits-1) Velocidad de -1 (3 GHz reloj) 100,000 100,000 10,000 10,000 λ = 1550nm (InGaAs SPAD) (2 MHz reloj) 1,000 100 10 1 0 0 20 20 40 60 80 100 120 140 40 60 80 100 120 140 Distancia(km) Distance (km) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 54
  55. 55. Quantum Bit Error Rate = + Cuentas• El QBER se ve afectado por: 1 0 0 1 Ruído de oscuridad de los ‘0’s incorrectos En el canal 1 ‘1’s correctos en el canal 1 SPADs Canal 1 Timing jitter del laser y detectores tiempo Contribuciones de “luz” del ‘1’s incorrectos ‘0’s correctos en entorno no deseadas en el canal 0 el canal 0 Canal 0 Distancia de transmisión Un intruso tiempo FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 55
  56. 56. Criptografía cuántica en arquitecturas multi-user• Enlaces multiples Punto-a- Rx RxPunto (P2P) Usuario Usuario final Cada transmisor (Tx) en el Nodo Tx Tx final Central a cada usuario final (Rx) Tx Tx por un enlace de fibra óptica dedicado Rx Rx Usuario final Usuario Splitter final óptico Tx • Red Óptica Pasiva (PON) Punto-a- Rx Rx MultipuntoUsuario final Usuario final El transmisor (Tx) en el Nodo Usuario Central está conectado a cajas de Usuario unión que subdividen la señal a cada Rx final Rx Rx final usuario final (Rx)Usuario final FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 56
  57. 57. 1st Arquitectura multi-user para QKD Aproximación PONmúltiples punto a punto Enlaces a múltiples enlaces punto a punto m Divisorstraa e Qn D nm K nm w 50 Rx óptico8500 Do Rx ~1 ~ Usuario final Usuario final Tx Tx am stre nm Tx Tx Up 300 ~1 Rx Rx Usuario final Usuario final• QKD a ~850nm separada espectralmente de los canales a ~1500nm and ~1300nm operación simultánea de los canales convencionales con el canalcuántico• Un divisor óptico pasivo en el Nodo Central seguro permite compartir un sóloequipo de Alice por todos los usuarios de la red reduce coste y complejidad FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 57
  58. 58. 1 a Arquitectura multi-user para QKD Enlaces multiples punto a punto Canal de Nodo Central transmisión (Monomodo a λ ~850nm) (Fibra Standard de Receptores Telecomunicaciones) µ~0.1 fotones por Bob pulso Fusion Bob Splice Bob Equipo óptico y Bob electrónico de Alice 1×8 Bob Splitter ( ~850nm) Bob Bob Bob FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 58
  59. 59. 2a Arquitectura multi-user para QKD Red óptica pasiva Punto-a-Multipunto Red Pasiva Óptica FibRx Rx ra Divisor Usuario final Usuario Óptico Tx Tx final Tx Tx Rx Rx Caja de Usuario final Usuario Tx unión final R R x Usuario Usuario x final final UsuarioUsuario Usuario final R final R R final x x x FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 59
  60. 60. 2a Arquitectura multi-user para QKD Red óptica pasiva Fibra especial Canal de transmisión Fibra especial (monomodo a (Componentes monomodo a (monomodo λ ~850nm) λ ~ 1550nm) a λ ~850nm) 0.1 fotones Bob1 por pulso Bob2 Alice Bob3 Fusion × 1×32 Splitter Splice Diseñado para λ ~ 1550nm Bob32 FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 60
  61. 61. 2a Arquitectura multi-user para QKD Red óptica pasiva Velocidad de distribución cuántica de claves Entre 10s y 100s de Kbits-1 para usuarios finales situados entre 1km y 10 km Redes de area campus (CAN) y los enlaces de acceso para redes de área metropolitana (MAN) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 61
  62. 62. Sistema futuro ¿Fibra óptica o espacio libre?• Fibra ópticaintroducebirrefringencia yabsorción• Atmósfera nobirrefringente yventana de bajaatenuación cercade ~850nm FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 62
  63. 63. Sistema futuroComunicación segura global a través de satélite Alice Bob FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 63
  64. 64. Sistema futuro• Sistemas deQKD en espaciolibre ampliamentedemostrados• Experimentoentre la Palma yTenerife recordmundial Receptor (ESA OGS) Emisor (la Palma) (Tenerife) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 64
  65. 65. Sistema futuro• Escenarios urbanos menos explorados • Contaminación • Turbulencias• Posibilidad atractiva • Empresas en radio urbano FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 65
  66. 66. Sistema futuro IFA ~ 3 km 1 Mbits-1FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 66
  67. 67. QKD fuera del laboratorio…Transmisión a 67km sobre fibra comercial SwisscomFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 67
  68. 68. ¿Sistemas comerciales? • MagiQ (USA) • Idquantique (Suiza) • NEC (Japón) Sistemas que utilizan fibra ópticay λ ~ 1550nm. Hasta 100km de transmisiónsegura Pero baja velocidad IdQuantique 1 kbits-1 MagicQ 256 bits-1 Se utiliza con cifrado AES Gigabit Ethernet, SONET/SDH(hasta 10Gbps) y ATM (622Mbps). FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 68
  69. 69. Conclusiones• Amenaza del ordenador cuántico al cifrado de clave pública • Shor• Distribución cuántica de clave • Seguridad basada en las leyes de la Mecánica Cuántica • Único sistema que detecta espías • Resuelve distribución segura de claves • Problema de autenticación no resuelto• Sistema de QKD experimental • Un sólo Bob • Multi-user• Canal de transmisión: • fibra óptica (larga distancia pero muy baja velocidad) • espacio libre (corta distancia pero alta velocidad)• Sistema de QKD propuesto• Sistemas de QKD comerciales (baja velocidad) FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 69
  70. 70. Criptografía Cuántica GraciasFIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 70

×