Criptografia Cuántica

Páginas: 258 (64343 palabras) Publicado: 2 de agosto de 2011
Criptografía cuántica aplicada
Jesús Martínez Mateo Abril de 2008

GIICC Grupo de Investigación en Información y Computación Cuántica http://gcc.ls.fi.upm.es/ Laboratorio de Análisis Numérico, nº 5213. Teléfono: (+34) 91 336 6938 Facultad de Informática - Universidad Politécnica de Madrid Campus de Montegancedo s/n 28660 Boadilla del Monte (Madrid)

Proyecto realizado por: Jesús MartínezMateo jmartinez@fi.upm.es Bajo la dirección de: Vicente Martín Ayuso vicente@fi.upm.es

Versión del documento: 1.0 Fecha de la última modificación: 28 de abril de 2008.

2

CRIPTOGRAFÍA CUÁNTICA APLICADA

Índice general
Índice de figuras Índice de tablas 9 13

I Prólogo
1. Introducción
1.1.1. Cronología, 20.

15
19

1.1. Un poco de historia . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 19 1.2. Conceptos previos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.2.1. Principios de incertidumbre y teorema de no-clonación, 22.—1.2.2. Superposición y entrelazamiento, 22.

II
2.

Sistema
27

25

Protocolos

2.1. Consideraciones previas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.2. Protocolos basados enconjuntos de estados no ortogonales . . . . . . . 29
2.2.1. BB84, 29.—2.2.2. B92, 32.—2.2.3. Estados trampa. (Decoy states), 33.— 2.2.4. SARG04 (versión prepara-y-mide), 35.

2.3. Protocolos basados en estados entrelazados . . . . . . . . . . . . . . . . . 38
2.3.1. E91, 38.

3.

Implementación a nivel físico

41

3.1. Componentes del medio físico . . . . . . . . . . . . . . . . . . . . .. . . . . 42
3.1.1. El fotón, 42.—3.1.2. Emisor de fotones, 43.—3.1.3. Detector de fotones, 44.—3.1.4. Canal de comunicación, 47.

3.2. Codificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.2.1. Fase vs. polarización, 50.—3.2.2. Codificación con polarización, 50.— 3.2.3. Codificación en fase, 51.

3.3. Estrategias de conexión . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 52
3.3.1. La idea original, 52.—3.3.2. Sistemas de dirección única (one-way), 54.—3.3.3. Sistemas de doble dirección o Plug and Play (two-ways), 56.— 3.3.4. Fuente común, 59.

3

ÍNDICE GENERAL 3.4. El sistema id-3000 de id-Quantique . . . . . . . . . . . . . . . . . . . . . . 60
3.4.1. Arquitectura del sistema, 60.—3.4.2. Secuencia de funcionamiento, 62.

4.Arquitectura

69

4.1. Intercambio de una clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.1.1. Intercambio de una clave en bruto., 71.—4.1.2. Reconciliación de bases., 75.

4.2. Entropía y error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.2.1. Entropía de la clave reconciliada, 80.—4.2.2. Error cuántico o ruido. QBER, 80.—4.2.3.Límite de seguridad, 85.

4.3. Destilación de la clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.3.1. Corrección de errores, 87.—4.3.2. Amplificación de la privacidad, 90.

4.4. Estimación de la información de un espía. . . . . . . . . . . . . . . . . . . 94
4.4.1. Entropía de Bennett et al., 94.—4.4.2. Entropía de Slutsky et al., 95.— 4.4.3. Otras estimaciones, 99.

4.5.Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.6. Conclusiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.6.1. Evolución de la clave, 100.

5.

Implementación del software
5.1.1. Control de versiones, 106.

105

5.1. Entorno de desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 5.2.Diseño del proyecto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.2.1. Estructura, 106.—5.2.2. Sincronización, 109.

5.3. Requisitos estructurales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.3.1. Sistema de ficheros, 111.—5.3.2. Puertos USB, 111.

5.4. Ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.1....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia cuantica
  • Criptografia cuantica
  • Criptografia Cuantica
  • Criptografia Cuantica
  • Criptografía cuántica
  • M0Nografia De La Criptografia Cuantica
  • Criptografía cuántica en sistemas fotónicos
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS