Repositorio UVigo

Distribución de claves criptográficas por fibra óptica mediante técnicas cuánticas

Investigo Repository

Distribución de claves criptográficas por fibra óptica mediante técnicas cuánticas

González Payo, Francisco Javier
 
DATE : 2014-12-19
UNIVERSAL IDENTIFIER : http://hdl.handle.net/11093/1526
UNESCO SUBJECT : 3311.04 Dispositivos Electroópticos ; 2210.23 Teoría Cuántica
DOCUMENT TYPE : doctoralThesis

ABSTRACT :

La criptografía surge para atender las necesidades de la sociedad de contar con una forma fiable de proteger la información en diferentes áreas, pero la criptografía clásica se revela progresivamente más insegura ante la evolución tecnológica de nuestra capacidad computacional. La criptografía cuántica, por el contrario, está basada en los principios de la mecánica cuántica y es capaz de proporcionar seguridad incondicional en las comunicaciones, independientemente de la capacidad tecnológica de un posible atacante. Dentro del campo de las telecomunicaciones, la mayor parte de los esfuerzos experimentales realizados en los últimos años con vistas a una realización comercial de la criptografía cuántica se han volcado en las redes de fibra óptica, donde además la luz es el sistema cuántico más fácilmente manipulable para implementar las técnicas criptográficas cuánticas. El primer sistema de criptografía cuántica, el denominado BB84, fue propuesto hace treinta años, y su principal inconveniente era que sólo podían garantizar seguridad a distancias de transmisión relativamente ... [+]
La criptografía surge para atender las necesidades de la sociedad de contar con una forma fiable de proteger la información en diferentes áreas, pero la criptografía clásica se revela progresivamente más insegura ante la evolución tecnológica de nuestra capacidad computacional. La criptografía cuántica, por el contrario, está basada en los principios de la mecánica cuántica y es capaz de proporcionar seguridad incondicional en las comunicaciones, independientemente de la capacidad tecnológica de un posible atacante. Dentro del campo de las telecomunicaciones, la mayor parte de los esfuerzos experimentales realizados en los últimos años con vistas a una realización comercial de la criptografía cuántica se han volcado en las redes de fibra óptica, donde además la luz es el sistema cuántico más fácilmente manipulable para implementar las técnicas criptográficas cuánticas. El primer sistema de criptografía cuántica, el denominado BB84, fue propuesto hace treinta años, y su principal inconveniente era que sólo podían garantizar seguridad a distancias de transmisión relativamente cortas (en torno a 25-30 Km). Para mejorar estas prestaciones, en los últimos años se han propuesto diversas variaciones, como los basados en el uso de "decoy states", en el que el transmisor emite pulsos luminosos de diversas intensidades que elige de manera aleatoria. Esta técnica permite estimar mejor el comportamiento del canal y posibilita transmitir claves criptográficas secretas a distancias cercanas a los 200 Km, aunque los grandes bloques de datos que debía procesar limitaban su máxima velocidad de reloj posible. Posteriormente, los protocolos de ¿fase distribuida¿ podían superar las limitaciones antes mencionadas, aunque su seguridad incondicional únicamente ha sido probada a medias distancias (inferiores a los 100 Km). El objetivo de esta tesis es precisamente estudiar la seguridad de estas técnicas y obtener cotas superiores para su distancia máxima de transmisión. Para ello, se evalúa en detalle la seguridad del protocolo COW ("coherent one-way"), que es empleado por la mayoría de los dispositivos de criptografía cuántica comerciales, mediante el estudio de ataques secuenciales contra este protocolo. Este tipo de ataques mantiene la coherencia en los bloques de pulsos luminosos reenviados, impiden establecer correlaciones cuánticas entre los usuarios legítimos del sistema y, por tanto, no permiten la distribución de claves criptográficas secretas entre ellos. Esta metodología permite demostrar, por primera vez, que gran parte de las implementaciones experimentales recientes del COW a largas distancias son inseguras. Los resultados de esta tesis también ponen en seria duda la viabilidad de estos protocolos para lograr distancias de transmisión similares a las obtenidas, por ejemplo, con el sistema basado en "decoy states". [-]

Show full item record



Files in this item

Attribution-NonCommercial-NoDerivs 3.0 Spain Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 Spain
2013 Universidade de Vigo, Todos los derechos reservados
Calidad So9001