Criptografia Cuántica
Jesús Martínez Mateo Abril de 2008
GIICC Grupo de Investigación en Información y Computación Cuántica http://gcc.ls.fi.upm.es/ Laboratorio de Análisis Numérico, nº 5213. Teléfono: (+34) 91 336 6938 Facultad de Informática - Universidad Politécnica de Madrid Campus de Montegancedo s/n 28660 Boadilla del Monte (Madrid)
Proyecto realizado por: Jesús MartínezMateo jmartinez@fi.upm.es Bajo la dirección de: Vicente Martín Ayuso vicente@fi.upm.es
Versión del documento: 1.0 Fecha de la última modificación: 28 de abril de 2008.
2
CRIPTOGRAFÍA CUÁNTICA APLICADA
Índice general
Índice de figuras Índice de tablas 9 13
I Prólogo
1. Introducción
1.1.1. Cronología, 20.
15
19
1.1. Un poco de historia . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 19 1.2. Conceptos previos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.2.1. Principios de incertidumbre y teorema de no-clonación, 22.—1.2.2. Superposición y entrelazamiento, 22.
II
2.
Sistema
27
25
Protocolos
2.1. Consideraciones previas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.2. Protocolos basados enconjuntos de estados no ortogonales . . . . . . . 29
2.2.1. BB84, 29.—2.2.2. B92, 32.—2.2.3. Estados trampa. (Decoy states), 33.— 2.2.4. SARG04 (versión prepara-y-mide), 35.
2.3. Protocolos basados en estados entrelazados . . . . . . . . . . . . . . . . . 38
2.3.1. E91, 38.
3.
Implementación a nivel físico
41
3.1. Componentes del medio físico . . . . . . . . . . . . . . . . . . . . .. . . . . 42
3.1.1. El fotón, 42.—3.1.2. Emisor de fotones, 43.—3.1.3. Detector de fotones, 44.—3.1.4. Canal de comunicación, 47.
3.2. Codificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.2.1. Fase vs. polarización, 50.—3.2.2. Codificación con polarización, 50.— 3.2.3. Codificación en fase, 51.
3.3. Estrategias de conexión . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 52
3.3.1. La idea original, 52.—3.3.2. Sistemas de dirección única (one-way), 54.—3.3.3. Sistemas de doble dirección o Plug and Play (two-ways), 56.— 3.3.4. Fuente común, 59.
3
ÍNDICE GENERAL 3.4. El sistema id-3000 de id-Quantique . . . . . . . . . . . . . . . . . . . . . . 60
3.4.1. Arquitectura del sistema, 60.—3.4.2. Secuencia de funcionamiento, 62.
4.Arquitectura
69
4.1. Intercambio de una clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.1.1. Intercambio de una clave en bruto., 71.—4.1.2. Reconciliación de bases., 75.
4.2. Entropía y error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.2.1. Entropía de la clave reconciliada, 80.—4.2.2. Error cuántico o ruido. QBER, 80.—4.2.3.Límite de seguridad, 85.
4.3. Destilación de la clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.3.1. Corrección de errores, 87.—4.3.2. Amplificación de la privacidad, 90.
4.4. Estimación de la información de un espía. . . . . . . . . . . . . . . . . . . 94
4.4.1. Entropía de Bennett et al., 94.—4.4.2. Entropía de Slutsky et al., 95.— 4.4.3. Otras estimaciones, 99.
4.5.Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.6. Conclusiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.6.1. Evolución de la clave, 100.
5.
Implementación del software
5.1.1. Control de versiones, 106.
105
5.1. Entorno de desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 5.2.Diseño del proyecto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.2.1. Estructura, 106.—5.2.2. Sincronización, 109.
5.3. Requisitos estructurales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.3.1. Sistema de ficheros, 111.—5.3.2. Puertos USB, 111.
5.4. Ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.1....
Regístrate para leer el documento completo.