criptografia cuántica

70
FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 1 Criptografía Cuántica Verónica Fernández Mármol Tratamiento de la Información y Codificación (TIC)

Upload: conferencias-fist

Post on 18-Dec-2014

264 views

Category:

Technology


3 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 1

Criptografía Cuántica

Verónica Fernández MármolTratamiento de la Información y Codificación

(TIC)

��������� ����� ����� ���

����

Page 2: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 2

La amenaza del ordenador cuántico

• Algoritmo de Shor (reducción en el tiempo de computación para factorizar de exponencial a polinómico)

Criptografía de clave pública (RSA)

Page 3: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 3

La amenaza del ordenador cuántico

• Algoritmo de Grover (reducción en el tiempo de búsqueda de una base de datos con N entradas de N a N1/2)

Criptografía simétrica (AES)

Solución: aumentar longitud de clave

Page 4: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 4

La amenaza del ordenador cuántico

¿En qué se basa la superioridad del ordenador

cuántico?

Page 5: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 5

• Superposición de estados. Propiedad de un sistema cuántico de encontrarse en varios estados simultáneamente

Ordenador Cuántico

� �ψ α β= +

Gato de Schrödinger

�� 1

0

��

��

Page 6: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 6

Ordenador Cuántico

• Enredo cuántico. Propiedad de dos (o más) objetos de ser descritos respecto al otro, aunque se encuentren separados espacialmente

• “Acción fantasmal a distancia”�� ��

� � � �ψ − = ↔ − ↔� �

Cristal no lineal

�p

A B

Page 7: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 7

• Paradoja EPR• Localidad y enredo cuántico se contradicen

• Efecto no local de A en B• Variables ocultas, ¿Mecánica Cuántica completa?

• Innumerables experimentos avalan la Mecánica Cuántica

• Entonces, ¿cómo explicamos la “acción fantasmal a distancia”?...

Ordenador Cuántico

laser Microscopio electrónico

transistor

Page 8: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 8

Ordenador Cuántico

• Teoría de los Universos paralelos…

Page 9: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 9

Ordenador Cuántico

La Universidad de Carolina del Norte…

Page 10: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 10

Ordenador Cuántico

• Quantum Bits o Qubits• Bit clásico: 0 (V = 0) ó 1 (V � 0)

• Qubit: 0 y 1• Partículas s-1/2 Computadora

cuántica Orión de 16/28 qubits

Circuito digital

e- e- e-

0 y 10 1 ��� � � � � � � �

Page 11: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 11

Registro cuánticoRegistro clásico

• Registro clásico de 3 bits

Ordenador Cuántico

000001010011100101110111

Page 12: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 12

• Registro clásico de 3 bits

000

000001010011100101110111

Registro cuántico

Ordenador Cuántico

111

Almacena 23

estados simultáneamente

Si aumentamos el número de electrones en superposición a 250...2250

Page 13: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 13

Ordenador Cuántico

Page 14: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 14

¿Solución?

Posible solución de distribución de claves ante un ataque

cuántico…

distribución cuántica de claves (QKD)

Page 15: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 15

����

¿Qué es la QKD?

• Es la única manera de distribuir claves criptográficas cuya seguridad está garantizada por las leyes de la Mecánica Cuántica:

• Principio de Incertidumbre de Heisenberg

• Teorema de No-Cloning ��������

������

��

��

�� �∆ ∆ ≥ �

Page 16: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 16

Quantum Key DistributionBB84 Protocol

• Primer protocolo de criptografía cuántica en 1984

• Bennett y Brassard basado en las ideas de Steve Wiesner

• Alice (Emisor), Bob (Receptor) e Eve (espía)

• Alice y Bob desean compartir una clave criptográficacon seguridad garantizada

Protocolo BB84

Page 17: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 17

Quantum Key DistributionBB84 Protocol

Alice quiere mandar una secuencia aleatoria a Bob

1101000110010110Secuenciaaleatoria

Alice utiliza aleatoriamente las bases:

Rectilínea Circular

Base

Protocolo BB84

�����

Page 18: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 18

Quantum Key DistributionBB84 Protocol

1101000110010110SecuenciaaleatoriaBase

Alice utiliza uno de los cuatro posibles estados de polarización para codificar sus estados

0 1 0 1

Polarización

Protocolo BB84

�����

Page 19: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 19

Quantum Key DistributionBB84 Protocol

1101000110010110SecuenciaaleatoriaBase

Polarización

Alice manda su secuencia de fotones aleatoriamente codificados

a Bob���

Protocolo BB84

�����

Page 20: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 20

Quantum Key DistributionBB84 Protocol

1101000110010110SecuenciaaleatoriaBase

Polarización

���

No todos los fotones que manda Alice son recibidos por Bob. Algunos se pierden como consecuencia de la

absorción del canal cuántico

Protocolo BB84

�����

Page 21: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 21

Quantum Key DistributionBB84 Protocol

1101000110010110SecuenciaaleatoriaBase

Polarización

���

Bob utiliza la base circular o rectilinea de forma aleatoriapara medir los fotonesrecibidosRectilinea Circular

Protocolo BB84

�����

Page 22: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 22

Prisma de Wollaston

Prisma de Wollaston o

divisor de haz por polarización (PBS)

Page 23: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 23

Photon Detection Probability

0 1 PBS

Detector 0

Detector 1

PBS

Detector 0

Detecta ‘0’ con 100% de probabilidad

Protocolo BB84

Detector 1

Detecta ‘1’ con 100% de probabilidad

Detector 0

Detector 1

Base rectilínea Base rectilínea

Page 24: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 24

Photon Detection Probability

0 1PBS

Detector 0

Protocolo BB84

‘0’ o ‘1’ con 50% de probabilidad

PBS

Detector 0

Detector 1

Detector 0

Detector 1

Base rectilínea Base rectilínea

Page 25: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 25

Photon Detection Probability

0 1PBSPBSλλλλ/4 λλλλ/4

Protocolo BB84

‘0’ con 100% de probabilidad ‘1’ con 100% de probabilidad

Detector 0

Detector 1

Detector 0

Detector 1

Base circular Base circular

Page 26: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 26

Photon Detection Probability

0 1PBSPBSλλλλ/4 λλλλ/4

Protocolo BB84

Detector 0

Detector 1

Detector 0

Detector 1

‘0’ o ‘1’ con 50% de probabilidad

Base circular Base circular

Page 27: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 27

Protocolo BB84

• 4 tipos de medidas:+

• 2 deterministas:+

+• 2 ambiguas:

+

Page 28: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 28

Protocolo BB84

50/50 BS

Detector 0

λλλλ/4

PBS

PBS

Base rectilínea

Base circular

Page 29: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 29

Quantum Key DistributionBB84 Protocol

1101000110010110Secuenciaaleatoria

Base

Polarización

���

Por cada fotón recibidoBob mide aleatoriamente con la base rectilínea o circularRectilinear Circular

Protocolo BB84

�����

Page 30: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 30

Quantum Key DistributionBB84 Protocol

1101000110010110Secuenciaaleatoria

Base

Polarización

���

Base

Protocolo BB84

�����

Page 31: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 31

Quantum Key DistributionBB84 Protocol

1101000110010110Secuenciaaleatoria

Base

������������

Polarización

Base

××××00××××00111××××01××××100

Protocolo BB84

�����

Page 32: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 32

Quantum Key DistributionBB84 Protocol

1101000110010110Secuenciaaleatoria

Base

���

Base

×00×00111×01×100

Protocolo BB84

�����

Page 33: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 33

Quantum Key DistributionBB84 Protocol

1101000110010110Secuenciaaleatoria

Base

���

Base

×00×00111×01×100

Alice y Bob comparan las bases a través de un canal público

���� ���������������������������� �������� �������� �������� ��������

Protocolo BB84

�����

Page 34: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 34

������������������������������������

00011×010

Quantum Key DistributionBB84 Protocol

00011001

×

���� ����������������

×01

1110

����

×1

01

����

0

10Secuenciaaleatoria

���

Base

Alice y Bob desechan los bits que en los que no han utilizado la misma base

Protocolo BB84

����� Base

Page 35: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 35

������������������������ ��������

00011010

Quantum Key DistributionBB84 Protocol

00011

����

×

0010Secuenciaaleatoria

���

Base

Protocolo BB84

����� Base

Alice y Bob desechan los bits en los queBob no midió ningún fotón

Page 36: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 36

00011010

Quantum Key DistributionBB84 Protocol

00011010

���

Base

������������������������ ��������

Secuenciaaleatoria

Base

Dejando una secuencia común final

Protocolo BB84

�����

Page 37: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 37

00011010

Quantum Key DistributionBB84 Protocol

00011 010

���

0 1 0 1 1 0 0 0Alice y Bob nunca revelan el valor del bit en su

discusión

Protocolo BB84

�����

Dejando una secuenciacomún final

Page 38: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 38

• Dos partes: Alice (Emisor) & Bob (Receptor)• Dos canales de comunicación: cuántico & clásico• Canal cuántico utiliza fotones individuales• Canal clásico discusión post procesamiento• Utiliza bases no ortogonales• Imposible distinción determinista Principio de Incertidumbre de

Heisenberg

Desecha los bits siguientes ¿Qué bases

Canal cuántico

Canal clásico público

Quantum Key DistributionSummary

Fotones individuales

Discusión post transmisión

Alice(Emisor)

Bob(Receptor)

Resumen de QKD

Page 39: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 39

Canal cuántico

Canal clásico público

Checking for Eavesdroppers?

Alice(Emisor)

Bob(Receptor)

¿Pueden Alice y Bob detectar la presencia de intrusos en el canal cuántico?

SíUn intruso introducirá un error detectable por Alice y

Bob

Detección de intrusos

Eve

Page 40: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 40

Un intruso introducirá un 25% de error

Intercept and Resend Attack

Alice(Emisor)

Bob(Receptor)

Eve

El ataque más simple

Un espía tiene sólo un 50% de probabilidad de detectar correctamente los fotones

50%Probabilidad 50%

Probabilidad

Bob también tiene una probabilidad del 50% de detectar los fotonescorrectamente

Detección de intrusos

Page 41: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 41

• Dos partes: Alice (Emisor) & Bob (Receptor)• Dos canales de comunicación: cuántico & clásico• Canal cuántico utiliza fotones individuales• Canal cuántico discusión post presamiento• Utiliza bases no ortogonales• Imposible distinción determinista Principio de Incertidumbre de Heisenberg

• Detección de un posible espía

Desecha los bits siguientes ¿Qué bases

Canal cuántico

Canal clásico público

Quantum Key DistributionSummary

Fotones individuales

Discusión post transmisión

Alice(Emisor)

Bob(Receptor)

Resumen de QKD

Page 42: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 42

• Dos estados no ortogonales(Bennett 1992)

• Codificados en polarización

• 0° polarización representa un “0” 45° polarización representaun “1”

‘1’‘0’ 45°

90°

180°

270°

Polarization

Protocolo B92

Page 43: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 43

Emisión de fotones individuales

• Idealmente fuente de único fotón• Tecnología aún por madurar

• Baja eficiencia• Temperaturas criogénicas

• Débiles pulsos coherentes (WCP) (Láser atenuado)

µµµ −= ��

� �

���

Estadística de Poisson

<0.5% pulsos con más de un fotón

90% pulsos vacíos

2µµµµm diameter

micropillar

µ~0.1

Page 44: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 44

Emisión de fotones individuales

• Capaces de operar a altas frecuencias (GHz)

• Facilidad de integración y bajo coste

• Bajas intensidades umbral

• Línea espectral estrecha

VCSELs (Vertical Cavity Surface Emitting Laser)

Page 45: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 45

Detección de fotones individuales

ip n

Anchura de la zona de deplexión

Zona de absorción

h�

Fotodiodo PIN

Page 46: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 46

Detección de fotones individuales

ip+ n+p

Absorción Ganancia

Zona de absorción

Zona de Multiplicación

h�

Fotodiodo de avalancha o APD

La zona de multiplicación se introduce para obtener una ganancia

APD tipo

‘reach-through’

Page 47: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 47

Detección de fotones individuales

Ec

Ev

��

p nE p nEc

Ev

Ionización por impacto

Un electrón con suficiente energía cinética es capaz de

originar una avalancha autosuficiente

Page 48: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 48

Detección de fotones individuales

1.E-04

1.E-121.E-111.E-101.E-091.E-081.E-071.E-061.E-05

0 10 20 30 40 50 60 70 80

Voltaje inverso bias (V)

corr

ient

e(A

)

Corriente de oscuridad

Fotocorriente

Voltajede ruptura de avalancha

El voltaje necesario para que la avalancha se produzca como resultado de la absorción de un único fotón se denomina

voltaje de ruptura de avalancha

SPAD

Fujitsu APD

Page 49: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 49

Detección de fotones individuales

• Voltage por encima del voltage de ruptura

• Modo Geiger: es un dispositivo TRIGGER

• Ganancias: no tiene sentido o infinitas

• Voltage ligeramente por debajo del voltage de ruptura

• Modo Lineal: funciona como un amplificador

• Ganancias < 1000

Avalanche PhotoDiode Single-Photon Avalanche Diode

APD SPAD

Page 50: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 50

Modulo shallow junction

SPAD Thick-Junction SPAD Shallow-Junction

• Alta eficiencia cuántica• Respuesta temporal aceptable (400ps)

Modulo comercial Perkin Elmer

Detección de fotones individuales

• Baja eficiencia cuántica• Respuesta temporal muybuena (<100ps)

Page 51: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 51

Pulso de sincronización

λλλλ~1.3µµµµm

45° 50:50splitter

AtenuadorHaciaBob

0.1 fotones porpulso (de media)

VCSEL ‘0’

WDM

Laserλλλλ ~ 1.3µµµµm

λλλλ ~ 850 nm

Fibra óptica monomodo a λλλλ~850nm

(diámetro del core 5.5µµµµm)

Fibra óptica de telecomunicaciones

(diámetro del core 9µµµµm)

VCSEL ‘1’

VCSEL = Vertical Cavity Surface Emitting Laser

0° 45°

WDM = wavelength demultiplexer

Alice (Emisor)

Page 52: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 52

Perfil del modoa �~850nm

en fibra standard de telecommunicaciones

Monomododespués de aplicartécnicas de control

>99% de los fotones en el modo LP01Modos LP01 y LP11

Mode Manipulation In Telecomms Fiber

Page 53: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 53

λλλλ~850nm

50:50Splitter

DesdeAlice SPAD ‘1’

SPAD ‘0’

WDM

GeAPD

Tarjetaelectrónica de

contado de fotones

‘1’s

‘0’s

SPAD = Single Photon Avalanche Diode

Polarizadores

Controladoresde Polarización

TCSPC=Time correlated single photon counting APD=avalanche photodiode

Sync. Señal Ch1 y Ch0

Silicio

Bob (Receptor)

Pulso de sincronización

λλλλ~1.3µµµµm

Fibra óptica monomodo a λλλλ~850nm(diámetro del core 5.5µµµµm)

Fibra óptica de telecomunicaciones

(diámetro del core 9µµµµm)

‘0’s ‘1’s‘0’s ‘1’s

1GHz - 0 km - Corrected

0

20

40

60

80

100

120

140

30 40 50 60

Time (ns)

Cou

nts

in 6

00 s

eco

nds

CH0 CH1

Page 54: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 54

110

1001,000

10,000100,000

1,000,00010,000,000

0 20 40 60 80 100 120 140

Distance (km)

Cou

nt r

ate

(bits

-1) λλλλ = 850nm (Si SPAD)

(3 GHz reloj)

λλλλ = 1550nm (InGaAs SPAD)(2 MHz reloj)

0 20 40 60 80 100 120 1401

10100

1,00010,000

100,0001,000,000

10,000,000

Distancia (km)

Vel

ocid

adde

tr

ansm

isió

n(b

its-1

)

Comparación de sistemas de QKD con �~850nm y �~1550nm

Page 55: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 55

�����������

����������� ���������

�����

� �=

+• El QBER se ve afectado por:

� Ruído de oscuridad de los SPADs� Timing jitter del laser y detectores� Contribuciones de “luz” del entorno no deseadas� Distancia de transmisión� Un intruso

Quantum Bit Error Rate

tiempo

Canal 1

Canal 0

‘0’s incorrectosEn el canal 1

‘1’s correctosen el canal 1

‘0’s correctos en el canal 0

‘1’s incorrectosen el canal 0

tiempo

Cuentas 1 10 0

Page 56: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 56

�����

• Red Óptica Pasiva (PON) Punto-a-Multipunto

� El transmisor (Tx) en el NodoCentral está conectado a cajas de unión que subdividen la señal a cadausuario final (Rx)

• Enlaces multiples Punto-a-Punto (P2P)

�Cada transmisor (Tx) en el NodoCentral a cada usuario final (Rx) por un enlace de fibra ópticadedicado

Criptografía cuántica en arquitecturas multi-user

Usuariofinal

Usuario final

Usuario final Usuariofinal

����

����

����

����

Usuario final Usuario final

Usuariofinal

Usuario final

Usuariofinal

�����

Tx

Tx

Tx

Tx

Splitteróptico

RxRx

Rx Rx

Tx

Rx

RxRx

RxRx

Page 57: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 57

����

�����

Usuario final

����

����

Tx

Tx

Tx

Tx

Rx Rx

Rx Rx

Usuario final

Usuario final

Usuario final

����

����

Enlaces múltiples punto a puntoAproximación PON a múltiples enlaces punto a punto

QKD a

�~850nm

1st Arquitectura multi-user paraQKD

• QKD a �~850nm separada espectralmente de los canales a �~1500nm and �~1300nm operación simultánea de los canales convencionales con el canal cuántico

• Un divisor óptico pasivo en el Nodo Central seguro permite compartir un sóloequipo de Alice por todos los usuarios de la red reduce coste y complejidad

Downstream

�~1500nm

Upstream

�~1300nm

Divisor óptico

Page 58: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 58

1a Arquitectura multi-user para QKDEnlaces multiples punto a punto

Nodo Central(Monomodo a λλλλ~850nm)

Canal de transmisión(Fibra Standard de

Telecomunicaciones)Receptores

1×8 Splitter

(�~850nm)

Fusion Splice

µ~0.1 fotones por

pulso

Bob

Bob

Bob

Bob

Bob

Bob

Bob

Bob

Equipoóptico y

electrónicode Alice

Page 59: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 59

2a Arquitectura multi-user para QKDRed óptica pasiva

Fibra

Usuariofinal

Usuario final

Usuario final Usuariofinal

���� �

���

Tx

Tx

Tx

Tx

Rx Rx

Rx Rx

Usuariofinal

����

����

Usuariofinal

Usuariofinal

����

Caja de unión

Tx

Rx

Rx

Rx

Rx

Rx

UsuariofinalUsuario

final

Divisor Óptico

Punto-a-Multipunto Red Pasiva Óptica����

����

����

����

����

����

����

Page 60: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 60

2a Arquitectura multi-user para QKDRed óptica pasiva

1××××32 Splitter

Fibra especial (monomodo a

λλλλ~850nm)

Canal de transmisión(Componentes monomodo a

λλλλ ~ 1550nm)

Fibra especial(monomodoa λλλλ~850nm)

Bob1

Bob2

Bob3

Bob32

Fusion Splice

0.1 fotonespor pulso

Alice

Diseñado paraλλλλ ~ 1550nm

Page 61: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 61

Velocidad de distribución cuántica de claves

Entre 10s y 100s de Kbits-1 para usuariosfinales situados entre 1km y 10 km

Redes de area campus (CAN) y los enlaces de acceso para redes de área metropolitana(MAN)

2a Arquitectura multi-user para QKDRed óptica pasiva

Page 62: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 62

Sistema futuro

¿Fibra óptica o espacio libre?• Fibra óptica introduce birrefringencia y absorción

• Atmósfera no birrefringente y ventana de baja atenuación cerca de �~850nm

Page 63: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 63

Sistema futuro

Comunicación segura global a través de satélite

Alice Bob

Page 64: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 64

Sistema futuro

• Sistemas de QKD en espacio libre ampliamente demostrados

• Experimento entre la Palma y Tenerife record mundial

Receptor (ESA OGS) (Tenerife)

Emisor (la Palma)

Page 65: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 65

Sistema futuro

• Escenarios urbanos menos explorados• Contaminación• Turbulencias

• Posibilidad atractiva• Empresas en

radio urbano

Page 66: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 66

Sistema futuro

~ 3 km 1 Mbits-1

IFA

Page 67: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 67

QKD fuera del laboratorio…

Transmisión a 67km sobre fibra comercial Swisscom

Page 68: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 68

• MagiQ (USA)• Idquantique (Suiza)• NEC (Japón)

� Sistemas que utilizan fibra ópticay λ ~ 1550nm.� Hasta 100km de transmisiónsegura�Pero baja velocidad

�IdQuantique 1 kbits-1

�MagicQ 256 bits-1

� Se utiliza con cifrado AES� Gigabit Ethernet, SONET/SDH (hasta 10Gbps) y ATM (622Mbps).

¿Sistemas comerciales?

Page 69: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 69

Conclusiones

• Amenaza del ordenador cuántico al cifrado de clave pública• Shor

• Distribución cuántica de clave• Seguridad basada en las leyes de la Mecánica Cuántica• Único sistema que detecta espías• Resuelve distribución segura de claves• Problema de autenticación no resuelto

• Sistema de QKD experimental• Un sólo Bob• Multi-user

• Canal de transmisión: • fibra óptica (larga distancia pero muy baja velocidad)• espacio libre (corta distancia pero alta velocidad)

• Sistema de QKD propuesto • Sistemas de QKD comerciales (baja velocidad)

Page 70: Criptografia Cuántica

FIST- 27 de Marzo de 2008 - Verónica Fernández Mármol, Instituto de Física Aplicada, CSIC 70

Gracias

Criptografía Cuántica