qcrypto

Views:
 
Category: Education
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

Criptografía clásica: 

Criptografía clásica Aplicaciones militares y diplomáticas Comercio electrónico y transmisiones electrónicas Criptografía Suposiciones computacionales (ej. No se puede factorizar eficientemente)

El problema de la distribución de claves: 

El problema de la distribución de claves Alicia Bob encryption key decryption key Eva

Criptografía clásica: 

Criptografía clásica Criptografía con clave privada (Simétrica) - Una misma clave para codificar y decodificar - Esta clave permanece privada - Ejemplos: DES, AES, IDEA Criptografía con clave pública (asimétrica) - Distintas claves para codificar y decodificar - La clave de codificación es pública - Ejemplos: RSA, RC5

Criptografía clásica (a)simétrica: comparación: 

Criptografía clásica (a)simétrica: comparación Criptografía clásica simétrica - Más rapida - Pero como hacer para compartir la clave secreta? Criptografía clásica asimétrica - El gran problema es que cuesta mucho en términos de computación

Classical Key Distribution (Distribución clásica de claves): 

Classical Key Distribution (Distribución clásica de claves) Usamos criptografía asimetrica para distribuir la clave; Usamos criptografía simétrica para comunicar entonces. Ej: El protocolo de Diffie/Helman (1976) permite ponerse de acuerdo sobre una clave.

Diffie/Helman Key Distribution: 

Diffie/Helman Key Distribution Alicia y Bob eligen Y y un modulo p. Alicia elige A y manda: YA (mod p) Bob elige B y manda: YB (mod p) La clave es: YAB = YBA (mod p) Eva no puede calcular YAB desde p, Y, YA, YB Usa una “one-way function”: f(A)=YA(mod p) es fácil de calcular, pero f –1 (YA) es el “logaritmo discreto” , lo cual se supone que es difícil de calcular.

Que problema tiene la criptografía clásica?: 

Que problema tiene la criptografía clásica? No se puede saber que tecnología tendremos mañana Los protocolos corrientes se basan sobre suposiciones computacionales no verificadas Las máquinas cúanticas podrán romper toda la critpografía clásica asimétrica conocida. Secretos que deben permanecer secretos

No se puede saber que tecnología tendremos mañana : 

No se puede saber que tecnología tendremos mañana Máquina alemana Enigma 10^13 permutaciones posibles. Parece imposible. Máquina para romper códigos “bomba”. Enigma deshecho. La tecnología para romper Engima fue usada para las primeras computadoras.

Slide9: 

ENIAC La primera máquina électronica 1946

Slide10: 

LAPTOP 2004

Slide11: 

COMPUTADORA 2079 ? ? ?

Slide12: 

Algoritmos cuánticos El algoritmo de Shor: factorizar es fácil sobre una computadora cuántica (Peter Shor) Computadoras cuánticas pueden romper de manera eficiente: RSA El problema del logaritmo discreto, y entonces el Diffie-Hellman key exchange la Criptografía con curvas elípticas ... Como lo estudiaremos la próxima semana.

Secretos de siempre: 

Secretos de siempre Secretos de comercios entre países y secretos gubernamentales quedan secretos durante 75 años en Estados Unidos. Ej. Un infiel... Esto es causa de un problema ahora : Si Eva es capáz de factorizar dentro de 50 años, puede guardar las comunicaciones de 2004 ahora, para decodificarlas después.

Slide14: 

entonces Mecánica Cuántica: Superposiciones Con fotones: laser =:: es posible.

Slide15: 

Medida | ψ> = Base computacional | ψ> 1/2 1/2 El resultado de la lectura no es determinístico El efecto de leer colapsa el estado + o

Slide16: 

Medida | ψ> = Base diagonal | ψ> 1/2 1/2 + - o

Distincción entre estados no-ortogonales : 

Distincción entre estados no-ortogonales No se puede distinguir con certeza entre dos estados no-ortogonales Cuando uno intenta distinguir entre dos estados no-ortogonales, modifica el estado de manera irreversible

Slide18: 

No Clonado |0> U|0> = |0> |0> |1> U|1> = |1> |1> (|0> + |1>) U(|0>+|1>) = |0>|0> + |1>|1>  (|0>+|1>)(|0>+|1>) Un registro cuántico arbitrario no puede ser clonado!

Observables que no comutan: 

Observables que no comutan 0 1 Base computacional: autovectores de σz 0 1 Base Diagonal: σx El principio de incertidumbre de Heisenberg se aplica cuando dos observables no comutan. Según este principio la medida del primer observable hace que el segundo sea más indeterminado.

Slide20: 

Con dos o más objetos: enredamiento Mecánica Cuántica: Enredamiento De las paradojas: ...a las aplicaciones: No-localidad, determinismo, etc Información cuántica, criptografía cuántica Con fotones:

Solución: Criptografía cuántica: 

Solución: Criptografía cuántica QC = Quantum key distribution + criptografía simétrica Quantum key distribution: Permite que las dos partes compartan una clave secreta Permite detectar un atacante La seguridad es basada en las leyes físicas

Los cheques cuánticos de Wiesner (1960s): 

Los cheques cuánticos de Wiesner (1960s) Cheque cuántico Serial number: 1011010 Talón de autentificación del cheque cuántico Serial number: 1011010 ( up, left, right, down, left, up ) Imposible de imitar un cheque cuántico.

Slide23: 

Criptografía cuántica: Bennett y Brassard en 1984 (BB84)

Las étapas del protocolo de QKD: 

Las étapas del protocolo de QKD Sobre el canal cuántico: Una emisión de partículas cuánticas Sobre el canal público: Extracción de la clave Estimación de errores Reconciliación de claves “Privacy amplification” ... Resulta en una clave que se puede usar con criptografía clásica.

El canal cuántico (ejemplo): 

El canal cuántico (ejemplo)

BB84: 

BB84 Base: Clave: Resultado: Base: Ejemplo: Alicia Bob Estado: ¿Base común? Clave: ¿Base común?

Estrategia de intercepción y reenvío: 

Estrategia de intercepción y reenvío Base: Clave: Resultado: Base: Alicia Bob Estado: ¿Base común? Clave: ¿Base común? Eva Resultado: Base: Ejemplo:

Slide28: 

Emisión Base:

BB84 Etapa 1: A través del canal cuántico: 

BB84 Etapa 1: A través del canal cuántico Alicia genera una secuencia de bits S al azar. Alicia codifica cada bit de S como un qubit, en la base computacional o en la base diagonal al azar, y manda todos esos qubit a Bob. Bob mide cada qubit en la base computacional o en la base diagonal, al azar. Gracias al alfabeto siguiente construye una secuencia de bits S’.

Slide31: 

La secuencia de bases elegidas por Alicia para la codificación permanece secreta durante esta étapa. Por esta razón Bob solo adivina la base correcta un 50% del tiempo. Cada vez que Bob mide en la base correcta, obtiene el bit original que había mandado Alicia.

BB84 Etapa 2: a través de un canal público: 

BB84 Etapa 2: a través de un canal público Paso 1: Extracción de la “clave tamizada” Bob comunica a Alicia las bases que él uso para medir los qubits; Alicia le dice a Bob cuales de estas bases coinciden con lo que ella había elegido; Alicia y Bob se olvidan de los bits por los cuales no se midió en la misma base; La secuencia de qubits que resulta de este proceso se llama la “clave tamizada”.

BB84 Etapa 2: a través de un canal público: 

BB84 Etapa 2: a través de un canal público Paso 2: Estimación de errores dentro de la “clave tamizada”. Alicia y Bob se ponen de acuerdo públicamente para revelar una subsecuencia al azar de la llave tamizada Comparan estos qubits para hacer una estimación de la tasa de errores Se olvidan entonces de los qubits revelados.

Slide34: 

Después tenemos cuatro situaciones posibles: No hay decoherencia ni espías Solo hay espías Solo hay decoherencia No hay decoherencia y hay espías No hay decoherencia y no hay espías: La tasa de errores va ser cero. Las claves son idénticas.

Slide35: 

Si solo hay espías, intuitivamente: La tasa de errores no va ser cero. Si la espía, Eva, elige una base mala para leer el qubit interceptado (esto sucede un 50% del tiempo), va modificar de manera irreversible el qubit. Si eso ocurre Bob, con probabilidad un medio, va leer un bit distinto del original. Los errores indican la presencia de Eva. Si se encuentran errores, hay que olvidarse de todo y empezar de vuelta. Con este ataque básico, si suponemos que m qubits de la “clave tamizada” estuvieron comparados, la probabilidad que haya espías y no haya errores es de

Slide36: 

Con decoherencia Los errores provienen de la decoherencia o de los espías. Alicia y Bob deben decidir de una tasa de errores tolerables máxima Emax. Si se sobrepasa esta tasa de errores deben abandonar y empezar de nuevo. Sino siguen con corrección de errores, un proceso también llamado “reconciliación de llave”.

BB84 Etapa 2: a través de un canal público: 

BB84 Etapa 2: a través de un canal público Paso 3: Reconciliación de claves Alicia y Bob se ponen públicamente de acuerdo sobre una permutación de los bits, para repartir los errores; Consideran bloques de bits de tamaños tales que la probabilidad de tener más de dos errores en un bloque sea muy baja; Para cada bloque calculan la paridad. Si es la misma tiran el último qubit del bloque, y guardan el resto. Si no es la misma tiran el bloque. Hay versiones más eficientes de esta idea.

BB84 Etapa 2: a través de un canal público: 

BB84 Etapa 2: a través de un canal público Paso 4: Amplificación de Privacidad Se trata de extraer una clave secreta desde una clave parcialmente secreta; Alicia y Bob eligen una “hash function h”, que manda n bits sobre n-k-s bits, con: k: el límite máximo del número de bit de la clave reconciliada que conoce Eva s: el parámetro de seguridad

Slide39: 

Aplican h sobre la clave reconciliada El promedio de la información de Eva sobre la clave final es de 2-s/ln2 bits

Ejemplo de Amplificación de Privacidad: 

Ejemplo de Amplificación de Privacidad Tomar grupos de tres qubits al azar y calcular et XOR: Alicia: 101110010 Bob: 101110010 Clave final: 0 1 0

One Time Pad: 

One Time Pad El protocolo de QKD permite a Alicia y Bob de compartir una clave secreta. Esta pueden utilizarla con un sístema de criptografía simétrica. Si estamos buscando seguridad absoluta (a pesar de que las leyes de la cuántica sean ciertas) podemos usar el One Time Pad.

Slide42: 

El One-time pad permite una seguridad absoluta si: La clave usada es totalmente aleatoria (segura, desconocida de Eva) Nunca se reusa la clave Es del tamaño del mensaje Por estas razones no se utiliza mucho: Es difícil generar largas secuencias aleatorias Y más difícil todavía hacer que ambas partes la obtengan de manera segura. Pero la cuántica hace que su uso sea más fácil: Es facíl generar secuencias aleatorias con la cuántica La clave que se obtiene con QKD es segura.

One-time pad: 

One-time pad 011010 XOR 110010 101000 transmisión 101000 XOR 110010 011010 Alice Eve Bob

Seguridad del One-time pad: 

Seguridad del One-time pad Comprobada teóricamente por Shannon en 1949. Se basa sobre el hecho que según la llave, un mensaje puede ser decodificado en cualquier cosa:

Ataques sobre QKD: 

Ataques sobre QKD Introducir fallas en la estimación de ruidos: hacer que el canal parezca más decoherente Ataques de intercepción y reenvío (Intercept/Resend) Man-in-the-middle attack (Autentificación) Jamming del canal cuántico El caso de fotones múltiples (Beamsplitting Attack)

Estrategia de intercepción y reenvío: 

Estrategia de intercepción y reenvío Base: Clave: Resultado: Base: Alicia Bob Estado: ¿Base común? Clave: ¿Base común? Eva Resultado: Base: Ejemplo:

Estrategia de intercepción y reenvío: 

Estrategia de intercepción y reenvío Eva obtiene el 50% de la clave (cuando elige la base común) ¡Pero produce un 25% de error (cuando elige una base distinta a la común)!

Man in the middle attack:: 

Man in the middle attack: Eva pretende ser Bob y establece una clave con Alicia. Eva pretende ser Alicia y establece una clave con Bob. Eva puede decodificar todos los mensajes. Para evitar eso Alicia y Bob tienen que autentificarse. Un secreto común pequeño alcanza.

Jamming del canal cuántico: 

Jamming del canal cuántico Los ataques de Eva aparecen como ruido sobre el canal cuántico. Cuando hay demasiado ruido se sospecha un ataque, y hay que abandonar y comenzar de nuevo. Por eso Eva puede seguir observando el canal, de tal modo que nunca se pueda comunicar. También podría hacerlo sobre el canal público.

Fotones múltiples: 

Fotones múltiples El protocolo de QKD supone que los fotones son emitidos de a uno (en el caso de una implementacíon óptica) Pero es difícil con la tecnología actual mandar fotones de a uno. Eva puede leer el número de fotones sin modificarlos Si hay dos mide uno, y manda el que sobra a Bob

Slide52: 

Protocolo Ekert 91 Ambos miden aleatoriamente en las bases Si miden en la misma base, los resultados están perfectamente correlacionados.

Slide53: 

| 0 0> + | 1 1 > |0> |1> |1> |0> |1> |0> ... ... Alice Bob | 0 0> o |1 1> Estado producto No viola las desigualdades de Bell Eva

Criptografía cuántica experimental: 

Criptografía cuántica experimental La criptografía cuántica es implementable con la tecnología actual. Por fibras ópticas de telecomunicación, Sobre 100km [Toshiba, LANL, BT, Geneva,..] Experimento en aire libre (23km). Propuestas para experimentos de tierra a satélites.

Slide55: 

www.magiqtech.com

MagiQ: 

MagiQ MagiQ QPN™ Security Gateway: un Virtual Private Network (VPN)

Slide57: 

Características:

Slide58: 

www.idquantique.com Main features First commercial quantum key distribution system Key distribution distance: up to 60 km Key distribution rate: up to 1000 bits/s Compact and reliable

id Quantique: 

id Quantique Desarrollo:

Slide60: 

Características:

Aire libre como canal cuántico: 

Aire libre como canal cuántico “Line of sight transmission” Investigadores del NIST han logrado un ritmo de generación de claves de 1 Mbps sobre una distancia de 730 m. http://www.nist.gov/public_affairs/gallery/quantum_keys.htm Investigadores alemanes y británicos han logrado una distancia de 23.4 km. http://optics.org/articles/ole/7/11/3/1

Slide62: 

La próxima étapa: comunicación hacia satélites Podremos comunicarnos de manera segura entre dos puntos cualquiera del mundo

authorStream Live Help