UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA MAESTRIA EN SISTEMAS Y REDES DE TELECOMUNICACIONES REDES DE COMUNICACIONES I Grupo Nº 1 Valdez A. D., Cossio A., Chiozza J. A., Schlesinger P. L., Acosta Piasentini J. M. , Miranda C. V. CRIPTOGRAFIA CUANTICA 1. Introducción El objetivo del presente trabajo es presentar los conceptos de criptografía cuántica, para poder entender su funcionamiento y las posibilidades comerciales crecientes que tiene. En adelante nos referiremos a ella por sus siglas en inglés, QC(Quantum Cryptography). Se tratara en el desarrollo de explicar con la mayor claridad posible los conceptos de mecánica cuántica que se necesitan conocer para afrontar esta importante aplicación, que es la primera que utiliza los conceptos cuánticos a nivel del quantum individual. 2. Desarrollo 2.1 Origen de QC La búsqueda de un código que de privacidad perfecta para el intercambio de información a distancia , ha sido incesante y creciente con el avance de las telecomunicaciones, fundamentalmente a partir de la segunda guerra mundial. La idea original corresponde a Stephen J. Wiesner, quien siendo un estudiante graduado, escribió a finales de los '60, “Conjugate coding” (Códigos conjugados). Luego de ser rechazada por muchas editoriales, la idea tardo mas de diez años en llevarse a imprenta [1] . A partir de este trabajo, Charles H. Bennet de IBM, y Gilles Brassard de la Universidad de Montreal, produjeron una serie de trabajos que culminaron en el protocolo BB84 [2] , el primero de la QC. Probablemente, el hecho que la QC una conceptos de dos comunidades bien diferenciadas de la ciencia, sean la explicación del lento avance en sus principios de esta nuevo concepto. En los últimos años los aportes de ambas comunidades se han multiplicado dando un empuje definitivo al progreso de la QC y sus aplicaciones comerciales, que funcionan en numero creciente año a año. 2.2 Conceptos cuánticos En primera instancia es necesario conocer los conceptos que la QC aprovecha de la mecánica cuántica. En este sentido hay reglas fundamentales que nos dicen cosas que podían realizarse en la mecánica clásica y que en el universo de los cuantos no pueden concretarse, ellas son: • Cualquier medición perturba el sistema • No se pueden detectar simultáneamente posición y momentos de una partícula con cualquier grado de exactitud. • No se puede medir la polarización de un fotón en la base vertical-horizontal y simultáneamente en la base diagonal. • No se puede duplicar un estado cuántico desconocido. Estas reglas no son solo enunciados, son consecuencias de leyes y principios desarrollados y ampliamente demostrados desde el nacimiento de la mecánica cuántica. Uno de los principios que mas influye en estas reglas es el principio de Heisenberg el que en su forma inicial no expresa que la medida no se puede realizar con cualquier precisión porque es afectada por el sistema de medida sino que reformula el determinismo clásico al reemplazar posición exacta con una región de probabilidades de encontrar a la partícula, esto es la indeterminación no es porque no podamos hacer la medida sino porque es inherente a la mecánica cuántica. Lógicamente de esto se desprende que ademas si queremos medir aumentaremos la indeterminación de otras variables de la partícula relacionadas. Hay dos formas clásicas de presentar el Principio de indeterminación de Heisenberg, Δx · Δp ≥ ħ / 2 y ΔE · Δt > ħ / 2 La primera es la relacionada con el producto cantidad de movimiento y posición y la segunda conocida como la de tiempo-energía. 2.3 Criptografía de clave simétrica o privada En contraposición con la criptografía de clave asimétrica o pública, la criptografía simétrica o de clave privada, utiliza la misma clave para cifrar y descifrar el mensaje. El algoritmo se ejecuta en el emisor aplicando la clave al texto original o nativo y en el receptor con la misma clave se ejecuta el algoritmo en forma inversa. En este sistema se pone toda la seguridad en la clave y la seguridad de transmitirla y almacenarla. La privacidad del algoritmo de encriptación puede agregar algo de seguridad, lo que se conoce como seguridad por desconocimiento, pero en realidad es poco riguroso y es mejor atender la recomendación del principio de Kerckhoff [3] que dice “todos los algoritmos deben ser públicos, solo las claves deben ser secretas. Al poner todo el énfasis en la privacidad de la clave, la longitud de esta sera determinante al diseñar un sistema de este tipo, ya que un mayor tamaño implicará ante un eventual ataque mayor tiempo de procesamiento para determinarla. Algunos ejemplos de tamaño de clave y tiempo necesario para encontrarla se dan en la Tabla 1 [4] . Se considera una velocidad de procesamiento de 1 millón de claves por micro segundo. De la Tabla 1 puede verse que una clave de 56 bits no es seguro para las velocidades de procesamiento actuales. También quiere decir esto que deberá ir creciendo en tamaño la clave paralelamente al crecimiento del rendimiento del procesamiento para poder asegurar una comunicación secreta. Tabla 1. Tamaño de clave simétrica y tiempo de descubrimiento a 10⁶ cifrados porμs Tamaño de clave (bits) Tiempo de descubrimiento 56 10 horas 128 5,4 · 10 ¹⁸ años 168 5,9 · 10 ³⁰ años Los cifradores de clave simétrica mas utilizados son el DES (Data encryption standard: estándar de encriptación de datos) y el AES (Advanced encryption standard: estándar de encriptación avanzado). La utilización del DES se prolongo en el tiempo al reemplazarlo por el triple DES (3DES), que repite la aplicación del algoritmo con dos o tres claves distintas, logrando una clave total máxima de 168 bits. No obstante, desde la aceptación del AES como estándar en el 2002 por parte del NIST (National Institute of standard and technology: Instituto nacional de estándares y tecnologías) de Estados Unidos, lo ha vuelto uno de los mas usados. 2.4 El protocolo BB84 2.4.1 Idea principal El primer protocolo para QC fue propuesto en 1984 [2] como se anticipó en 2.1. Allí remarcamos el origen interdisciplinario de QC, pero fundamentalmente la nula historia anterior de estas dos disciplinas trabajando en conjunto, y las muy distintas metodologías y formas de trabajo y divulgación. Los físicos divulgan sus trabajos en las publicaciones mas prestigiosas y las conferencias son secundarias, mientras que para los científicos de la computación es al contrario. La idea básica del protocolo BB84 es transmitir por un canal cuántico la información de la clave secreta y por el canal clásico la información compartida no secreta. En la generación de la clave raramente para nosotros, no hay injerencia de transmisor y receptor pues ellos lo hacen arbitrariamente, aleatoriamente como se vera, compartiendo y decidiendo la información compartida por el canal clásico. Es decir la clave se genera aleatoriamente y la comparación de bases utilizadas permite determinar a ambos participantes la clave final. El principal fundamento de este sistema es la imposibilidad de ver clandestinamente la información del canal cuántico sin modificar la transmisión. Es decir los ataques no pueden ser ocultados, así los extremos pueden identificar los datos corrompidos y desecharlos, quedándose solo con los no leídos y llevando a niveles casi nulos de información de la clave obtenida por el espia. Como esto se basa en un principio físico ampliamente demostrado, el principio de indeterminación, se puede decir que este sistema es totalmente seguro, constituyéndose en el primer sistema en lograrlo. 2.4.2 Propiedades esenciales de los fotones polarizados La mecánica cuántica representa el estado interno de un sistema cuántico, como por ejemplo la polarización de un fotón, como un vector unitario ψ perteneciente al espacio H sobre el campo de los números complejos (Espacio de Hilbert). El producto interno de ese espacio entre dos vectores ψ y Ф , se define como < Фj | ψ j> = ∑ j Ф j* ψ j donde * significa conjugación compleja. La dimensión del espacio de Hilbert depende de la complejidad del sistema. Cada medición física M que se realice en un sistema pertenecerá a un subespacio ortogonal del mismo y por tanto tendrá como máximo su dimensionalidad. Supongamos que Mk representa la proyección del operador sobre el subespacio k de la medida M, entonces el vector identidad I del espacio H puede ser representado como la suma vectorial de las proyecciones, I = M1 + M2 + ….. Cuando el sistema esta en estado ψ es sometido a medida, esta medida tendrá una probabilidad, en este caso que nos ocupa, |Mk ψ |² , es decir el módulo al cuadrado de la proyección del vector estado en el subespacio Mk.. . Luego de la medida el sistema queda en el nuevo estado que es la proyección del vector en la dirección del estado anterior sobre el subespacio M k.. . El único caso en que la medida sea determinista, es decir no altere el vector medido, es cuando este cae enteramente en el subespacio ortogonal que caracteriza la medida. El espacio de Hilbert de los fotones polarizados es de dimensión 2 por lo que la polarización de un fotón quedara totalmente descrita por la combinación lineal de por ejemplo, dos vectores unidades, r 1 = (1 , 0 ) y r 2 = (0 , 1) (1) que representan respectivamente la polarización horizontal y vertical. En particular un fotón polarizado con un angulo α con la horizontal, quedara descrito así: r α = (cos α , sen α ) (2) y la probabilidad de medirse en la base < r 1 r 2 > serán cos² α y sen² α para cada una de las direcciones ortogonales. A la base (1) la denominaremos rectilínea, y definiremos otra base de manera que resulte conjugada de esta, esto es que cualquier vector de la base rectilínea tiene igual proyección en los vectores de la otra base. La otra base se toma con vectores unitarios a +45º y +135º, ángulos medidos a partir del vector horizontal. De esta manera cualquier estado preparado en una base, y es leído en otra, su información de estado original se perderá al volverse totalmente aleatoria en la base original. Esta base conjugada puede escribirse como: d 1 = (0.707 , 0.707 ) y d 2 = (0.707 , - 0.707) (3) Estrictamente hablando existen, el espacio H para las polarizaciones del fotón es 2-dimensional y por tanto admite otra base mas que es la correspondiente a la polarización circular, y sus componentes serían: c 1 = (0.707 , 0.707 i ) y c 2 = (0.707 i , - 0.707) Pero para la QC la utilización de las dos primeras es suficiente. 2.4.3 Clave cuántica de distribución pública (4) Definiremos inicialmente lo que es un qbit (quantum bit : bit cuántico). Es un dato que puede transmitirse por un canal cuántico (en adelante CC), y contiene las componentes del estado de polarización en la base que fue creado. Para definirlos utilizamos los vectores de las base : |ψ 00 > = r 1 = (1 , 0 ) (5) |ψ 10 > = r 2 = (0 , 1) (6) |ψ 01 > = d 1 = (0.707 , 0.707 ) (7) |ψ 11 > = d 2 = (0.707 , - 0.707 ) (8) Tenemos así definidos los qbits que son los que se enviaran como información de clave por el canal cuántico que en forma gráfica pueden verse como en la Figura 1. Figura 1. Definición de los qbits También es necesario introducir los personajes clásicos que aparecen en toda explicación de criptografía, Alice (transmisora) y Bob (receptor) son quienes tienen que intercambiar información en forma totalmente segura y Eve es la espiá que tratara de descifrar clave y luego la información secreta. Para explicar el proceso que conlleva la transmisión de la clave en forma pública y entender porque aún así es totalmente segura tengamos en cuenta los principios cuánticos explicados hasta aquí, y nos valdremos de la Figura 2 donde se ve la gráfica origi- nal presentada en India en 1984 [2]. Figura 2. Transmisión de clave por canal cuántico. Fuente [2] Es importante aclarar ademas que Alice y Bob tendrán un canal cuántico y ademas un canal normal para la comunicación que también es pública pero puede detectarse. Inicialmente, Alice y Bob, no comparten ninguna información secreta, y al alcanzar una cantidad de bits suficientes en la clave generada podrán transmitir la información deseada por el canal normal, previa encriptación con alguno de los métodos conocidos. Alice genera una secuencia de bits aleatorias, primera línea de la Figura 2, que debe registrar, y envía esos bits por alguna de las dos bases vistas, esto es alguna de las polarizaciones. Este proceso también es aleatorio pero es necesario registrarlo y corresponde a la segunda y tercera linea de la Figura 2. En el otro extremo, Bob decide aleatoriamente la base en que va midiendo cada fotón (línea 4) e interpreta la medición asignándole un 0 ó un 1 según crea que corresponde (línea 5). Una vez finalizada la transmisión por el canal cuántico, comienza la discusión por el canal normal. Bob transmite a Alice las bases en que midió los bits que cree correctos (linea 6). Alice chequea con su registro y responde indicando cuales de esas bases son coinciden con las usadas en origen (línea 7). Bob descarta entonces los bits correspondientes a bases erróneas y queda con esa clave (línea 8). Para confirmar la base, Bob elige al azar algunos cualquieras de estos bits leídos con la base correcta y los comunica a Alice por el canal normal revelándolos (linea 9). Si no hubo alteración en la trayecto del canal cuántico sea por defectos de transmisión o por ser leída la información indebidamente en alguna parte del trayecto (escuchas prohibidas) por parte de Eve, los bits deben coincidir totalmente. Si Alice contesta OK en el 100%, significa que la transmisión ha sido segura y libre de Eve (línea 10). Ambos descartan estos bits revelados y quedan con la clave secreta generada aleatoriamente (línea 11). Cualquiera sea el método que elija Eve para medir los fotones, dará como máximo una probabilidad de 0,5 de acertar. Significará que Bob podrá disponer de solo la mitad de lo transmitido originalmente de lo que por su probabilidad de 0.5 el mensaje original quedará reducido a un cuarto del original. Si esto ocurre Alice y Bob lo saben y pueden abortar ese mensaje y comenzar de nuevo. No obstante la información acerca de la clave que puede rescatar Eve no sera de significación para poder determinar la clave. 3. El protocolo E91 El perfeccionamiento de los métodos prácticos de la QC desde la presentación del protocolo BB84 no han dejado de producirse, dando lugar a la aparición de otros protocolos como el E91 [5], ideado por Arthur Eckert en 1991. Este protocolo aprovecha la propiedad cuántica conocida como paradoja EPR ( EPR por sus descubridores, Einstein, Podolsky y Rosen) [6]. 3.1 La paradoja EPR Al decaer a un estado de menor energía, un átomo emite dos fotones cuyas polarizaciones serán correspondiente a alguna de las bases conocidas, pero cada uno en la polarización opuesta dentro de esa base. Aunque viajen alejándose y se encuentre a distancia uno de otro fotón, al medir en una base uno de ellos, el otro adquiere la misma polarización. Esto es un efecto a distancia contrario a la Teoría de la Relatividad. En 1964 Jhon S. Bell propuso lo que se conoce como desigualdad de Bell [7] . En muy resumida explicación la desigualdad de Bell de ser cumplida, significa que la mecánica cuántica tiene un error, y de no cumplirse confirmaría la existencia de la transmisión a distancia como lo enunciaba el EPR, claro esta en forma de critica. Lo cierto es que hasta la fecha la desigualdad no se ha cumplido nunca confirmando la validez de la mecánica cuántica y confirmando la transmisión a distancia. 3.1 La distribución de clave con el E91 El protocolo de E91 utiliza los 6 estados posibles de polarización (1) (3) y (4), no solo 4 como el BB84. El generador de fotones puede ubicarse en medio del canal o en cualquiera de los extremos. La metodología en definitiva es la misma solo que agrega mas seguridad al utilizar pares de fotones entrelazados. Si Alice y Bob utilizan la misma base obtienen mediciones iguales. La igualación de las bases se hace igual que en BB84 por el canal normal. En principio es mas seguro en cuanto al ataque en el medio. 4.1 Otros protocolos Se han desarrollado muchos protocolos, pero la mayoría son variantes del original BB84. No obstante ello, los equipos comerciales existentes utilizan el BB84 y alguna de sus variantes como ser el SARG04 [8]. Este modifica la forma en que se comunican las bases correctas por el canal normal, pero en la práctica no mejora al BB84. 5. Seguridad y tipos de ataques Los tipos de ataques o fallas de seguridad donde resulte vulnerable la QC , el llamado problema del hombre en el medio, en nuestro caso Eve, que puede utilizar las mismas herramientas que Bob como vimos. En este caso cuando se sospecha un ataque porque el numero de errores es mas alto que un umbral calculado, Alice y Bob pueden recurrir a lo que se denomina Expansión de la seguridad, que se logra con la acción de disminuir aleatoriamente la clave ya acordada. De esta manera la poca información que tiene Eve se ve reducida aún mas, mientras Alice y Bob tienen todavía información suficiente para encriptar. En ultimo caso, se puede abortar y reiniciar hasta que los errores estén dentro de los parámetros establecidos. Otro sistema que pueden aprovecharse para interceptar la QC es el denominado PNS (Photon Number Splitting: división del numero de fotones). Este deviene del uso en los emisores de láseres pulsados y atenuados para enviar pulsos tenues con muy bajo numero de fotones, este numero no es constante y puede ser tan bajo como 0.2, en cuyo caso no se envía ningún fotón, 1 y hasta 2 fotones por pulsos. En este ultimo caso Eve puede quedar con uno de ellos y dejar el otro siga su viaje a Bob. De todas maneras es muy difícil obtener la clave con tan poca información, y puede evitarse este problema definitivamente utilizando fuentes de fotón único. Por último la denegación de servicio siempre es posible con solo cortar la fibra, por tanto en las soluciones comerciales se trata de implementar una red de distribución de clave pública para poder mantener el servicio. 6. Implementaciones comerciales Existen en la actualidad fabricantes de productos para QC extremo a extremo. Aquí se dan dos ejemplos de productos para QC que utilizan BB84. Uno de ellos es el Q-Box Workbench de la empresa MagicQ con sede en Boston, Ney York. Este equipo soporta las dos conexiones entre Alice y Bob, Ethernet y fibra óptica, y en su chasis se puede montar lo siguiente: • Transmisor de un solo fotón • Interferómetro de fibra óptica • Modulador óptico de fase • Foto-diodos de avalancha en modo Geiger • PC onboard La compañía ID Quantique [9] ofrece también el servicio de QC a través de su equipo Cerberis que dispone de características similares trabajando con el BB84 y SARG04. Los alcances asegurados son de hasta 100km. La empresa tiene sede en Suiza. Como ejemplo de redes en funcionamiento con QC podemos nombrar la de Tokio (Tokio QKD Network) en cuya implementación participaron varias empresas e institutos de investigación y esta activa desde 2010. En la Figura 3 se aprecia un esquema de esta red. Figura 3. Tokio QKD Network [10] 7. Conclusiones La QC ya no es solo una idea, esta implementada comercialmente y en funcionamiento desde hace pocos años y tiene un futuro promisorio. Ninguna sistema puede competir en seguridad con QC pero los costos y la implementación lo hacen prohibitivo para un uso medianamente masivo. Las investigaciones inter-disciplinarias han producido innumerable material científico, estas contribuciones sumadas al avance de tecnologías y reducción de costos lograran el progresivo aumento del uso de QC. 8. Referencias bibliográficas 1. Wiesner, S., "Conjugate coding", Sigact News, vol. 15, no. 1, 1983, pp. 78 - 88; manuscrito original escrito en 1970. 2. C. H. Bennett and G. Brassard. Quantum cryptography: Public key distribution and coin tossing. In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984. 3. Auguste Kerckhoffs, "La cryptographie militaire", Journal des sciences militaires, vol. IX, pp. 5–83, Jan. 1883, pp. 161–191, Feb. 1883 4. William Stallings, “Comunicaciones y redes de computadores”, 7ma Ed. Pearson-Prentice Hall. 5. Ekert A., Physical Review Lett. 67, 661-663 (1991). 6. Einstein, A.; Podolsky, B.; Rosen, N. (1935). «Can Quantum-Mechanical Description of Physical Reality Be Considered Complete?». Physical Review 47: pp. 777-780. 7. S. Bell, On the Einstein Podolsky Rosen Paradox, Physics 1, 195 (1964). 8. Valerio Scarani, Antonio Acín, Grégoire Ribordy, and Nicolas Gisin, "Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations", Phys. Rev. Lett. 92, 057901 (2004) 9. http://www.idquantique.com/ 10. http://www.uqcc.org/QKDnetwork/