1 / 16

Encriptación cuántica

Encriptación cuántica. Abraham Kuri Vargas 618787 Eduardo López de León 619167 Sergio Canales 918195. ¡ dafuq !. Agenda. Problemas con la criptografía actual Bases de la criptografía cuántica ¿ Qué es criptografía cuántica ? Distribución de llaves cuánticas (QKD)

wylie
Download Presentation

Encriptación cuántica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Encriptacióncuántica Abraham Kuri Vargas 618787 Eduardo López de León 619167 Sergio Canales 918195

  2. ¡dafuq!

  3. Agenda • Problemas con la criptografía actual • Bases de la criptografíacuántica • ¿Quéescriptografíacuántica? • Distribución de llavescuánticas (QKD) • Esquema de compromisocuántico • Uso en el mundo real • Hacking cuántico • Conclusión

  4. Problemas con la criptografía actual • Cambiosinesperados en Hardware y en AlgoritmosComputacionales. • El poder de procesamiento y recursos del cómputocuánticosirvenpara: • Romper con RSA • Resolver algoritmos en un tiemporidículamentepequeño

  5. Criptografíaconvencional

  6. Criptografíacuántica

  7. Bases de la criptografíacuántica • Existe gracias al efecto de la mecánicacuánticaparaejecutartareascuánticas o romper sistemasencriptados. • Distribución de llavescuánticas • Conceptosbásicossobre la mecánicacuántica: • Superposición • Colapso de estados • Incertidumbre • Entrelazamiento

  8. ¿Quéescriptografíacuántica? • Esunatécnicaqueaprovecha el poder del computocuánticopara la transmisión de información de forma confiable. • Una de suspropiedades mas importantesesqueesimposiblellevar a cabo eavesdropping durante la creación de la clave secreta, pues el proceso se alterapor la detección del intruso y la información no esenviada. • Tienecomoelementos: • El laser (transmisión de información) • El fotón • Un conducto (fibraóptica)

  9. Distribución de llavescuánticas • El problema se presentacuando se requierecompartirlasllavespara la encriptación y desencriptación del mensaje. • ¿Quéroljuegaentonces la mecánicacuántica? • Gracias a las bases de la físicacuánticanosofrece se garantiza la integridad de esteproceso: • Teorema de no cloning • Cualquierintentoporobtenerinformación del sistemacuántico, causaraunamodificación del mismo. • Las medidascuánticas son irreversibles.

  10. Esquema de compromisocuántico • Un esquema de compromisoes un métodoquepermite la transmisión de informaciónde manerasecreta, de modoque no puedamodificarse en unaetapa posterior, nipor el emisor, ni el receptor. • Debido al principio de incertidumbre de Heisenberg y a que en la criptografíacuántica se utilizanfotonesparaalmacenarinformación, el esquema de compromisoresultamuysencillo: la información se alterasiéstaesleídaporalguienmás. Estopermite a los participantes de la conversacióndetectarcuandoalguienestaescuchando la transmisión.

  11. Uso en el mundo real • La compañíaSuiza Id Quantiquecreóunamáquinaquetransmitío los votos del parlamentosuizoutilizando un cifradoseguromedianteunallavegeneradausandofotones. • ActualmenteofreceSystemas de distribución de llavescuánticas (QKD), contadores de fotones y generadoresfísicos de númerosaleatorios.

  12. Hacking Cuántico • Mundofísicomuymaleable • Tolerancia en la tasa de error en bits cuánticosescomomáximo 20% • Ruidoelectromagnético • Reflejosinternos no deseadosquegeneran bits cuánticos • Eficiencia de los elementosutilizados • Generador de fotones • Receptor de fotones

  13. Conclusión • Cadavezserá mas comúnveraplicacionesqueutilizancifradocuántico y al mismotiempolastécnicasseráncadavez mas sofisticadas. • De igualmanerahabráquienes se esfuercen en desarrollarmetodosque les permitaninterceptarlascomunicacionescuánticasseguras.

  14. Bibliografía • Criptografíacuántica.Wikipedia.Enlínea. http://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica , Abril 17 2012 • Criptografíacuántica. Google. En línea. http://giq.ifae.es/EducationalMaterial/Cripto.pdf , Abril 17 2012 • Zhao, Yi; Fung, Chi-Hang Fred; Qi, Bing; Lo, Hoi-Kwong (2008). "Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems". Physical Review A. • Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems Yi Zhao, Chi-Hang Fred Fung, Bing Qi, Christine Chen, and Hoi-KwongLo Center for Quantum Information and Quantum Control, Department of Physics and Department of Electrical and Computer Engineering, University of Toronto, Toronto, Ontario, M5S 3G4, Canada ͑Received Agosto 8, 2007

More Related