![Page 1: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/1.jpg)
Cómo los ordenadores cuánticos aniquilarían la criptografía actual
Verónica Fernández MármolInstituto de Seguridad de la Información (ISI)
http://www.ifa.csic.es/
![Page 2: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/2.jpg)
Índice• Amenaza del ordenador cuántico a la
criptografía actual• Solución? Criptografía cuántica
• Cómo funciona: • Protocolos
• Sistemas experimentales y comerciales
• Nuestro sistema
![Page 3: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/3.jpg)
Índice• Amenaza del ordenador cuántico a la
criptografía actual• Solución? Criptografía cuántica
• Cómo funciona: • Protocolos
• Sistemas experimentales y comerciales
• Nuestro sistema
![Page 4: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/4.jpg)
Criptografía simétricao
clave secreta
![Page 5: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/5.jpg)
Una sola clave
![Page 6: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/6.jpg)
Debe mantenerse en secreto
![Page 7: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/7.jpg)
ejemplo paradigmático
![Page 8: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/8.jpg)
¿Es seguro DES?
![Page 9: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/9.jpg)
¿Por qué no?
![Page 10: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/10.jpg)
Fuerza bruta
![Page 11: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/11.jpg)
Longitud
128 a 256 bits
![Page 12: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/12.jpg)
Son muy rápidos
![Page 13: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/13.jpg)
Discos duros
Base de datos
Audio y vídeo
Comunicaciones de red
Cifran cantidades grandes
![Page 14: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/14.jpg)
Cifrar
Clave
DescifrarClaro ClaroCifrado
![Page 15: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/15.jpg)
¿Cómo distribuir la clave?
A B
![Page 16: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/16.jpg)
Criptografía asimétricao
clave pública
![Page 17: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/17.jpg)
Diffie y Hellman (1976)
![Page 18: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/18.jpg)
claves: pública y privada
![Page 19: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/19.jpg)
Clave pública
la conoce todo el mundo
![Page 20: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/20.jpg)
Clave privada
sólo la conoce una persona
![Page 21: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/21.jpg)
Cifrar
Clave
púb
DescifrarClaro ClaroCifrado
Clave
priv
![Page 22: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/22.jpg)
![Page 23: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/23.jpg)
![Page 24: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/24.jpg)
bits de longitud mínima
![Page 25: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/25.jpg)
Son muy lentos
![Page 26: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/26.jpg)
Cifran cantidades pequeñas
![Page 27: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/27.jpg)
Claves secretas
Cifrar
Clave
púb
Descifrar
Clave
priv
Ks KsEKpub(Ks)
![Page 28: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/28.jpg)
RSA
![Page 29: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/29.jpg)
Clave pública
N = p*qe, primo con (p-1)*(q-1)
![Page 30: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/30.jpg)
Clave privada
d, tal que d*e mod (p-1)(q-1) = 1
![Page 31: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/31.jpg)
Cifrado
c = me mod N
![Page 32: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/32.jpg)
Descifrado
m = cd mod N
![Page 33: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/33.jpg)
Cifradoc = me mod N = 73 mod 33 = 343 mod 33=13
EjemploClave pública N = p*qe, primo con (p-1)*(q-1)
Clave privadad, tal que d*e mod (p-1)(q-1) = 1d*3 mod 20 = 1
p=11, q=3, N=33e=3 (primo con 20),
d=7
Descifradom = cd mod N = 137 mod 33 = 7
(21 mod 20 =1)
![Page 34: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/34.jpg)
¿Es seguro RSA?
![Page 35: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/35.jpg)
¿En qué se basa su fortaleza?
![Page 36: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/36.jpg)
Problema de la factorización
![Page 37: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/37.jpg)
¿Factores de 15?
![Page 38: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/38.jpg)
3 x 5
![Page 39: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/39.jpg)
¿Factores de 391?
![Page 40: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/40.jpg)
17 x 23
![Page 41: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/41.jpg)
Último reto RSA640 bits en 5 meses en 80 PCs
![Page 42: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/42.jpg)
¿Cuánto se tarda en hacer operaciones
matemáticas?
![Page 43: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/43.jpg)
Sumar dos números de N bits
![Page 44: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/44.jpg)
Tiempo lineal: O(N)
![Page 45: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/45.jpg)
Multiplicar dos números de N bits
![Page 46: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/46.jpg)
Tiempo cuadrático: O(N2)
![Page 47: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/47.jpg)
Factorizar un número de N bits
![Page 48: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/48.jpg)
Tiempo exponencial: O(eN)
![Page 49: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/49.jpg)
![Page 50: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/50.jpg)
No se ha probado que RSA sea seguro
![Page 51: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/51.jpg)
Problema difícil, pero ¿imposible?
![Page 52: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/52.jpg)
Ordenadores cuánticos
![Page 53: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/53.jpg)
¿Podrán resolver en tiempo polinómico
problemas intratables?
![Page 54: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/54.jpg)
¿Cómo funcionan los ordenadores?
![Page 55: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/55.jpg)
Puertas lógicas
NOT
AND
ORXOR
NAND
![Page 56: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/56.jpg)
entrada salida
![Page 57: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/57.jpg)
Suma de dos bits
![Page 58: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/58.jpg)
+ 0 10 00 011 01 10
![Page 59: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/59.jpg)
Suma = x XOR y
![Page 60: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/60.jpg)
Acarreo = x AND y
![Page 61: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/61.jpg)
xy
suma
acarreo
![Page 62: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/62.jpg)
¿Pueden usarse estados cuánticos?
![Page 63: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/63.jpg)
Bit 0:
Bit 1:
0
1
Bit 0:
Bit 1:
0
1Qubits
![Page 64: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/64.jpg)
Pueden existir como una superposición de estados
![Page 65: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/65.jpg)
Superposición
0 1
Gato de Schrödinger
hυ 1
0hυ
hυ
![Page 66: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/66.jpg)
10 ba
![Page 67: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/67.jpg)
122 ba
![Page 68: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/68.jpg)
Esfera de Bloch
x
y
z|0>
|1>
![Page 69: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/69.jpg)
Ninguna medida revela el estado original de un
qubit desconocido
![Page 70: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/70.jpg)
No pueden obtenerse a y b
![Page 71: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/71.jpg)
Entradas: )10(2
1
![Page 72: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/72.jpg)
Superposición de estados
![Page 73: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/73.jpg)
Computación clásica
![Page 74: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/74.jpg)
)(xfy
![Page 75: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/75.jpg)
Computación cuántica
![Page 76: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/76.jpg)
)1()0(10 fbfabaf
![Page 77: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/77.jpg)
La función f se evalúa para ambos valores a
la vez
![Page 78: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/78.jpg)
0+00+11+01+1
![Page 79: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/79.jpg)
Salida: superposición de todas las posibles
respuestas
![Page 80: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/80.jpg)
La medida obtendrá un resultado aleatorio
![Page 81: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/81.jpg)
¿Cómo obtener resultados útiles?
![Page 82: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/82.jpg)
Las puertas lógicas anteriores no sirven
con estados cuánticos
![Page 83: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/83.jpg)
AND, OR, XOR son irreversibles
![Page 84: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/84.jpg)
Pérdida de información
![Page 85: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/85.jpg)
En mecánica cuántica no es posible perder información sin medir
![Page 86: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/86.jpg)
Puertas cuánticas reversibles
![Page 87: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/87.jpg)
Mismo nº de entradas y salidas
![Page 88: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/88.jpg)
NOT
![Page 89: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/89.jpg)
CNOT
![Page 90: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/90.jpg)
Control 1 Cambia el blanco
Control 0 No cambia el blanco
![Page 91: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/91.jpg)
![Page 92: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/92.jpg)
Cualquier función se puede realizar a partir de puertas CNOT y puertas
de qubits individuales
92
![Page 93: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/93.jpg)
1011111001010000
![Page 94: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/94.jpg)
Control: )10(2
1
Blanco: 0
![Page 95: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/95.jpg)
Entrada
![Page 96: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/96.jpg)
)1000(2
10)10(2
1
![Page 97: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/97.jpg)
Superposición de: 00
21
102
1
![Page 98: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/98.jpg)
112
1002
1
)1000(2
1
CNOT
![Page 99: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/99.jpg)
)1100(2
1
![Page 100: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/100.jpg)
Entrelazado cuántico
![Page 101: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/101.jpg)
No pueden expresarse como producto de dos estados individuales
![Page 102: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/102.jpg)
Medir el estado de una partícula determina el
estado de la otra
![Page 103: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/103.jpg)
)1100(2
1
![Page 104: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/104.jpg)
Puerta Hadamard
![Page 105: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/105.jpg)
)10(2
11
)10(2
10
H
H
![Page 106: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/106.jpg)
Control: )10(2
1
Blanco: )10(2
1
![Page 107: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/107.jpg)
)10(2
1)10(2
1
![Page 108: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/108.jpg)
CNOT
)11100100(21
)10110100(21
![Page 109: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/109.jpg)
)10(2
1)10(2
1
![Page 110: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/110.jpg)
No hay entrelazado
![Page 111: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/111.jpg)
Resultado definido de la medida
![Page 112: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/112.jpg)
estado en superposición
estado definido
CNOT
![Page 113: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/113.jpg)
Importantes aplicaciones
![Page 114: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/114.jpg)
Juego mentalCNOT rota
![Page 115: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/115.jpg)
Control desconectado
![Page 116: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/116.jpg)
1111101001010000
![Page 117: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/117.jpg)
Control loco
![Page 118: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/118.jpg)
1011111000010100
![Page 119: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/119.jpg)
Una sola medida por puerta
![Page 120: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/120.jpg)
¿Cómo encontrar la CNOT buena?
![Page 121: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/121.jpg)
Las combinaciones clásicas no funcionan
![Page 122: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/122.jpg)
CNOT desconectada
)11100100(21
)11100100(21
![Page 123: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/123.jpg)
)10(2
1)10(2
1
![Page 124: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/124.jpg)
CNOT loca
)11100100(21
)10110001(21
![Page 125: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/125.jpg)
)10(2
1)10(2
1
![Page 126: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/126.jpg)
CNOT
)11100100(21
)10110100(21
![Page 127: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/127.jpg)
)10(2
1)10(2
1
![Page 128: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/128.jpg)
)10(2
1)10(2
1
)10(2
1)10(2
1
)10(2
1)10(2
1 )10(
21)10(
21
![Page 129: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/129.jpg)
Resultado definido ycomputación en paralelo
![Page 130: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/130.jpg)
ordenador clásico1011 0101
![Page 131: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/131.jpg)
ordenador cuántico
0000000100100011010001010110011110001001101010111100110111101111
0100111100100011000101010110110110000111101010111100100100001110
![Page 132: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/132.jpg)
Problemabúsqueda en la guía
telefónica
![Page 133: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/133.jpg)
N/2 búsquedas en promedio
![Page 134: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/134.jpg)
¿Puede ayudar la mecánica cuántica?
![Page 135: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/135.jpg)
Algoritmo de Grover
![Page 136: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/136.jpg)
0 X1 R2 P3 A
![Page 137: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/137.jpg)
contrario casoen ,0)(Pa ecorrespondsi,1)(
xfxxf
![Page 138: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/138.jpg)
1)2( f
![Page 139: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/139.jpg)
Superposición de todas las x posibles
![Page 140: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/140.jpg)
11,10,01,00
![Page 141: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/141.jpg)
)10(2
1)10(2
1
![Page 142: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/142.jpg)
112110
2101
2100
21
![Page 143: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/143.jpg)
1/2 1/2 1/2 1/2|00> |01> |10> |11>
1/2 1/2
‐1/2
1/21/4
1
Inversión sobre la media l*=m-(l-m)=2m-l
Ordenador cuántico
si f(x)=1, invierte la fase
![Page 144: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/144.jpg)
probabilidad de encontrar la respuesta
correcta
![Page 145: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/145.jpg)
4 qubits
![Page 146: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/146.jpg)
…|0010>…
1/4
1/4
‐1/4
7/32
3/16
11/16
![Page 147: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/147.jpg)
probabilidad de encontrar la respuesta
correcta
![Page 148: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/148.jpg)
3/16
11/16
3/16
‐11/16
17/128
5/64
61/64
![Page 149: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/149.jpg)
probabilidad de encontrar la respuesta
correcta
![Page 150: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/150.jpg)
¿Cuántas iteraciones para 100%?
![Page 151: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/151.jpg)
4N
![Page 152: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/152.jpg)
![Page 153: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/153.jpg)
Guía telefónica con 1 millón de nombres
![Page 154: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/154.jpg)
días con algoritmos clásicos
![Page 155: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/155.jpg)
minutos con algoritmo de Grover
![Page 156: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/156.jpg)
Impacto en criptografía
![Page 157: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/157.jpg)
Búsqueda exhaustiva de claves
![Page 158: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/158.jpg)
Amenaza a la criptografía simétrica
![Page 159: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/159.jpg)
¿Qué pasa con la asimétrica?
![Page 160: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/160.jpg)
Problema de la factorización
![Page 161: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/161.jpg)
Tiempo exponencial
![Page 162: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/162.jpg)
¿Puede acelerarse cuánticamente?
![Page 163: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/163.jpg)
Algoritmo de Shor
![Page 164: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/164.jpg)
Transformada de Fourier
![Page 165: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/165.jpg)
1, 2, 3, 4, 1, 2, 3, 4, 1, 2, 3, 4, …
![Page 166: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/166.jpg)
periodo = 4
![Page 167: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/167.jpg)
71=7, 72=49, 73=343, 74=2401, 75=16807, 76=117649, 77=823453, …
![Page 168: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/168.jpg)
mod 15
![Page 169: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/169.jpg)
7, 4, 13, 1, 7, 4, 13, …
![Page 170: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/170.jpg)
Exponenciación modular
![Page 171: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/171.jpg)
ax mod N
![Page 172: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/172.jpg)
Si la periodicidad es par se pueden calcular
los factores de N
![Page 173: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/173.jpg)
m.c.d (aq/2 + 1, N)
m.c.d (aq/2 – 1, N)
![Page 174: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/174.jpg)
Ejemploa=7, N=15, q=4,
¿factores?
![Page 175: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/175.jpg)
m.c.d (74/2 - 1=40, 15)=315 = 3 x 5
m.c.d (aq/2 + 1, N)m.c.d (74/2 + 1=50, 15)=5
m.c.d (aq/2 -1, N)
![Page 176: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/176.jpg)
Los circuitos lógicos cuánticos son rápidos
buscando periodicidades
![Page 177: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/177.jpg)
QFT
![Page 178: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/178.jpg)
Paso 1Registro de 2c > N estados
superpuestos
![Page 179: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/179.jpg)
|00…000> + |00…001> + |00…010> +…+ |11…110> + |11…111>
![Page 180: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/180.jpg)
Paso 2Registro de c qubits a |0>
![Page 181: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/181.jpg)
000000
![Page 182: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/182.jpg)
Paso 3Elegir un número a < N al azar y
primo con N
![Page 183: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/183.jpg)
ax mod N
|0>|0>+|1>|0>+|2>|0>+|3>|0>+|4>|0>+|5>|0>+|6>|0>+…1er registro2º registro
N=15a=7
|0>|1>+|1>|7>+|2>|4>+|3>|13>+|4>|1>+|5>|7>+|6>|4>+…
Medida en 2º registro
|1>|7>+|5>|7>+|9>|7>+|13>|7>+…
Transformada Fourier
período = 4
![Page 184: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/184.jpg)
Tiempo polinómico
![Page 185: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/185.jpg)
¿El fin de la criptografía clásica?
![Page 186: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/186.jpg)
Cifrado de Vernam
![Page 187: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/187.jpg)
Secreto perfecto
1 0 0 1 1 1 1 0 1 0 00 0 1 0 1 1 0 0 0 1 01 0 0 1 0 0 1 0 1 1 0
![Page 188: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/188.jpg)
kme
![Page 189: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/189.jpg)
Matemáticamente 100% seguro …
![Page 190: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/190.jpg)
… si se utiliza una sola vez
![Page 191: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/191.jpg)
21
21
21
21
)()()()(
mmkkmmkmkm
ee
![Page 192: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/192.jpg)
… y si la clave es 100% aleatoria
![Page 193: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/193.jpg)
¿Cómo generar claves aleatorias?
![Page 194: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/194.jpg)
![Page 195: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/195.jpg)
Transmisión cuántica de claves
![Page 196: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/196.jpg)
Índice• Amenaza del ordenador cuántico a la
criptografía actual• Solución? Criptografía cuántica
• Cómo funciona: • Protocolos
• Sistemas experimentales y comerciales
• Nuestro sistema
![Page 197: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/197.jpg)
El único método de transmitir claves
criptográficas en el que la presencia de un intruso es
detectada
![Page 198: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/198.jpg)
Basada en las leyes de la Física Cuántica
Principio de Incertidumbre de Heisenberg
Heisenberg
2x p
![Page 199: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/199.jpg)
Alice quiere mandar una secuencia aleatoria a Bob
1101000110010110Secuencia aleatoria
Alice utiliza aleatoriamente las bases:
Rectilínea Circular
Bases
ALICE
Protocolo BB84
![Page 200: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/200.jpg)
1101000110010110Secuencia aleatoriaBases
Alice utiliza uno de los cuatro posibles estados de polarización para codificar sus estados
0 1 0 1
Polarización
Protocolo BB84
ALICE
![Page 201: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/201.jpg)
1101000110010110Secuencia aleatoriaBases
Polarización
Alice manda su secuencia de fotones aleatoriamente codificados a
BobBOB
Protocolo BB84
ALICE
![Page 202: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/202.jpg)
1101000110010110Secuencia aleatoriaBases
Polarización
BOB
No todos los fotones que manda Alice son recibidos por Bob. Algunos se pierden como consecuencia de la
absorción del canal cuántico
Protocolo BB84
ALICE
![Page 203: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/203.jpg)
1101000110010110Secuencia aleatoriaBases
Polarización
BOB
Bob utiliza la base circular o rectilinea de forma aleatoria para medir los fotones recibidosRectilínea Circular
Protocolo BB84
ALICE
![Page 204: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/204.jpg)
O divisor por polarización (PBS)
Prisma de Wollaston
![Page 205: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/205.jpg)
0 1 PBSPBS
Detector 0
Detecta ‘0’ con 100% de probabilidad
Protocolo BB84
Detector 1
Detecta ‘1’ con 100% probabilidad
Detector 0
Base rectilínea Base rectilínea
Detector 1
![Page 206: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/206.jpg)
0 1PBS
Protocolo BB84
‘0’ o ‘1’ con 50% probabilidad
PBS
Detector 0
Detector 1
Detector 0
Detector 1
Base rectilínea Base rectilínea
Incertidumbre2
x p
![Page 207: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/207.jpg)
0 1 PBSPBS/4 /4
Protocolo BB84
‘0’ con 100% probabilidad ‘1’ with 100% probabilidad
Detector 0
Detector 1
Detector 0
Detector 1
Base circular Base circular
![Page 208: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/208.jpg)
0 1PBSPBS/4 /4
Protocolo BB84
Detector 0
Detector 1
Detector 0
Detector 1
‘0’ o ‘1’ con 50% probabilidad
Base circular Base circular
Incertidumbre2
x p
![Page 209: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/209.jpg)
• 4 tipos de medidas:+
• 2 deterministas:+
+• 2 ambiguas:
+
Protocolo BB84
![Page 210: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/210.jpg)
1101000110010110Secuencia aleatoria
Bases
Polarización
BOB
Por cada fotón recibido Bob mide aleatoriamente con la base rectilínea o circularRectilínea Circular
Protocolo BB84
ALICE
![Page 211: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/211.jpg)
1101000110010110Secuencia aleatoria
Bases
Polarización
BOB
Bases
Protocolo BB84
ALICE
![Page 212: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/212.jpg)
1101000110010110Secuencia aleatoria
Bases
BOB
Polarizción
Bases
000011101100
Protocolo BB84
ALICE
![Page 213: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/213.jpg)
1101000110010110Secuencia aleatoria
Bases
BOB
Bases
000011101100
Protocolo BB84
ALICE
![Page 214: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/214.jpg)
1101000110010110Secuencia aleatoria
Bases
BOB
Bases
000011101100
Alice y Bob comparan las bases a través de un canal público
Protocolo BB84
ALICE
![Page 215: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/215.jpg)
00011010
00011001
01
1110
1
01
0
10Secuencia aleatoria
BOB
Bases
Alice y Bob desechan los bits que en los que no han utilizado la misma base
Protocolo BB84
ALICE Bases
![Page 216: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/216.jpg)
00011010
00011
0010Secuencia aleatoria
BOB
Bases
Protocolo BB84
ALICE Bases
Y en los que Bob no midió ningún fotón
![Page 217: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/217.jpg)
00011010
00011010
BOB
Bases
Secuencia aleatoria
Bases
Protocolo BB84
ALICE
![Page 218: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/218.jpg)
00011010
00011 010
BOB
0 1 0 1 1 0 0 0Alice y Bob nunca revelan el valor del bit en su
discusión
Protocolo BB84
ALICE
Dejando una secuencia común final
![Page 219: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/219.jpg)
• Dos partes: Alice (emisor) & Bob (receptor)• Dos canales de comunicación: cuántico y clásico • Canal cuántico utiliza fotones individuales• Canal clásico discusión post procesamiento• Utiliza bases no ortogonales• Imposible distinción determinista Principio de Incertidumbre de
Heisenberg
Descarta los siguientes bits
Canal cuántico
Canal clásico público
Resumen QKD
Fotones individuales
Discusión post procesamiento
Bob(Receptor)
Alice(Emisor)
![Page 220: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/220.jpg)
Las copias no están permitidas en el mundo
cuántico
hυ
hυ
hυ
![Page 221: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/221.jpg)
Canal cuántico
Canal clásico cuántico
¿Qué pasa si espían el canal?
Alice(Emisor)
Bob(Receiver)
¿Pueden Alice y Bob detectar la presencia de un intruso en el canal cuántico?
SíUn intruso introducirá un error detectable
por Alice y Bob
Eve
![Page 222: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/222.jpg)
Un espía introducirá un error del 25%
Ataque interceptado y reenvío
Alice(Emisor)
Bob(Receptor)
Eve
El ataque más simple
Un intruso tiene solo el 50% de detectar correctamente cada fotón
50%Probabilidad 50%
Probabilidad
Bob sólo tiene un 50 por ciento de detectar correctamente cada fotón
![Page 223: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/223.jpg)
Error que introduce un intruso
Alice Eve Bob Medidas que se quedan
Error que introduce Eve
(½+½)/4 = 25%
0
1/2
1/2
0
![Page 224: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/224.jpg)
• Dos partes: Alice (emisor) & Bob (receptor)• Dos canales de comunicación: cuántico y clásico • Canal cuántico utiliza fotones individuales• Canal clásico discusión post procesamiento• Utiliza bases no ortogonales• Imposible distinción determinista Principio de Incertidumbre de
Heisenberg• Detección de un espía!
Discard the following bits
Canal cuántico
Canal clásico público
Resumen QKD
Fotones individuales
Discusión post procesamiento
Bob(Receptor)
Alice(Emisor)
![Page 225: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/225.jpg)
• Dos estados no ortogonales(Bennett 1992)
• Codificados en polarización o fase
• Polarización a 0 representa el estado a “0”; polarización a 45
representa “1”
‘1’‘0’ 45°
0°
90°
180°
270°
Polarización
Protocolo B92
![Page 226: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/226.jpg)
Protocolo de Ekert (BBM92)
Entrelazado cuántico
BobAlice
A BArthur Ekert
![Page 227: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/227.jpg)
• Generación de pares de fotones entrelazados
Protocolo de Ekert
![Page 228: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/228.jpg)
• Idealmente fuente de fotones individuales• Tecnología todavía por madurar
• Baja eficiencia• Temperaturas criogénicas
• Weak coherent pulses (WCP) (pulsos de láser atenuados)
Emisión de fotones individuales
en
nPn
!),(
Stadística de Poisson
<0.5% pulsos con más de un fotón
90% pulsos vacíos
Micropilar de 2m de diametro
µ~0.1
![Page 229: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/229.jpg)
Emisión de fotones individuales
• Capaces de operar a alta frecuencia (GHz)
• Facilidad de integración y bajo coste
• Bajas intensidades umbral• Baja spectral linewidth
VCSELs (Vertical Cavity Surface Emitting Laser)
![Page 230: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/230.jpg)
230
Detección de fotones individuales
ip+ n+p
Absorción Ganancia
Zona absorción
Zona multiplicación
hυ
Fotodiodo de avalancha o APD
La zona de multiplicación se introduce para obtener ganancia
APD tipo
‘reach-through’
![Page 231: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/231.jpg)
231
Detección de fotones individuales
Ec
Ev
hυ
p nE p nEc
Ev
Ionización por impacto
Un electrón con suficiente energía cinética es capaz de originar una avalancha autosuficiente
![Page 232: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/232.jpg)
Detección de fotones individuales
1.E-04
1.E-121.E-111.E-101.E-091.E-081.E-071.E-061.E-05
0 10 20 30 40 50 60 70 80
Inverse Voltage (V)
curr
ent (
A)
Dark current
Photocurrent
avalanche breakdown voltage
El voltaje necesario para que ocurra la avalancha como resultado de un único fotón se denomina voltaje de ruptura de avalancha
SPAD (single photon avalanche diode)
Fujitsu APD
![Page 233: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/233.jpg)
Detectores de fotones individuales
superconductores
![Page 234: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/234.jpg)
Canal de transmisiónFibra óptica
![Page 235: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/235.jpg)
Atenuación en fibra óptica
0
0.5
1
1.5
2
2.5
3
800 1000 1200 1400 1600 1800W avelength (nm )
Attenuation(dB/km)
λ~850nm λ~1300nm λ~1550nm
![Page 236: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/236.jpg)
Consecuencia de No cloning
hυ
hυ
hυ
No se pueden utilizar amplificadores ópticos
Trabajar a altas frecuencias reloj
![Page 237: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/237.jpg)
237
Detectores disponibles
• Alta eficiencia• Bajas cuentas oscuras• ‘Afterpulsing’
despreciable
Altas frecuencias reloj
Si SPADs (λ~850nm)
SPAD comercial de Si de Perkin Elmer
![Page 238: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/238.jpg)
Detectores disponibles
• Buena eficiencia
• Altas cuentas oscuras
• ‘Afterpulsing’ dominante
Ge and InGaAs SPADs (λ~1300nm λ~1550nm)
Bajas frecuencias reloj
n+-InP Substrate
n-InP Buffer Layer
n--InGaAs Absorption Layer
n--InGaAsP Graded Region
n-InP Charge Sheet
i-InP Multiplication Layer
Floating Guard Ring
Floating Guard Ring p+ - Zinc Diffusion
SiNx
Au
=1.55µm
SPAD (InGaAs/InP)
![Page 239: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/239.jpg)
INCORRECT
INCORRECT CORRECT
NQBERN N
• Factores que afectan el QBER: Cuentas oscuras en los detectores de fotones individuales Timing jitter de la fuente láser y detectores Contribuciones de luz no deseadas Distancia de transmisión Un intruso!
Quantum Bit Error Rate
![Page 240: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/240.jpg)
Índice• Amenaza del ordenador cuántico a la
criptografía actual• Solución? Criptografía cuántica
• Cómo funciona: • Protocolos
• Sistemas experimentales y comerciales
• Nuestro sistema
![Page 241: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/241.jpg)
241
Sistemas con cifrado en polarización
A. Muller et. al, “Quantum cryptography over 23km in installed under-lake telecom fibre”, Europhysics Letters, 33, Page 335-339 (1996) (λ~1300 nm)
• 1996, transmisión a 23km
• λ~1300nm
• 1 MHz clock
• Ge detectors
• 3.4% error
![Page 242: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/242.jpg)
Sistemas con cifrado en fase
‘0’: 0, π/2‘1’: π, 3π/2
0, π/2Alice Bob
ΦA-ΦB = πI0=0,I1= I
Bob recibe un ‘1’
I0=I, I1=0 Bob recibe un ‘0’
ΦA-ΦB = 0
ΦA-ΦB = π/2I0=I/2,I1=I/2 Bob recibe?ØA/B
![Page 243: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/243.jpg)
243
• Sistemas de doble interferómetro más estables
Sistemas con cifrado en fase
LDAPDs
Coupler Short (S1) Short (S2)
Long (L1) Long (L2)ALICE BOBTransmission
channel
![Page 244: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/244.jpg)
Sistemas con cifrado en fase
• Detectores superconductores de fotones individuales (SSPD)
• Clock frequency 10 GHz
• 12bits/s over 200 km fibre
H. Takesue, S. W. Nam, Q. Zhang, R.H. Hadfield, T. Honjo, K. Tamaki and Y. Yamamoto, “Quantum key distribution over a 40-dB channel loss using superconducting single-photon detectors”, Nature Photonics 1, 343, (2007).
• 2007, record mundial en fibra óptica
![Page 245: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/245.jpg)
Tanto los sistemas con cifrado en polarización como en fase requieren
compensación activa
![Page 246: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/246.jpg)
246
Sistemas plug and play
PMA
PMB
Long arm
Short arm
Phase modulators
LD
ALICE BOBQuantumchannel
Faraday mirror Laser
diode
D1 APD’sP1
P2
P1 P2
StorageLine
coupler
attenuator PBS
PC
PC
A. Muller et al. “‘Plug and Play’ systems for quantum cryptography”, Applied Physics Letters, 70, Page 793-795 (1997)
![Page 247: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/247.jpg)
• 2002, distancia 67 km
247
Sistemas plug and play
• Primer producto comercial
•λ~ 1550 nm
D. Stucki et al, “Quantum key distribution over 67 km with a plug and play system”, New Journal of Physics, 4, Page 41.1 - 41.8 (2002)
![Page 248: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/248.jpg)
Canal de transmisiónAire
![Page 249: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/249.jpg)
249
Espacio libre como canal transmisión
Atmósfera no birefrigente y no dispersiva
![Page 250: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/250.jpg)
250
Espacio libre como canal transmisión
Comunicación global segura a través de satélite
Alice Bob
![Page 251: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/251.jpg)
Atenuación en aire
λ~850nm
λ~1550nm
![Page 252: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/252.jpg)
252
Free space QKD systems
• 2007, transmision de claves cuánticas a 144 km
T. Schmitt-Manderbach et al. “Experimental demonstration of free-space decoy-state quantum key distribution over 144 km”, Physical Review Letters, vol. 98, 010504, 2007
• λ~850 nm • AutomaticTracking
• GPS synchronization Clock 10MHz
• key rate ~12.8 bits-1
![Page 253: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/253.jpg)
Free space QKD systems
Receiver (ESA OGS) (Tenerife)
Transmitter (Nordic Optical Telescope)
(La Palma)
![Page 254: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/254.jpg)
• MagiQ (USA)• Idquantique (Suiza)• NEC (Japón)
Sistemas que utilizan fibra óptica y ~ 1550nm. Hasta 100km de transmisión segura Pero baja velocidad
IdQuantique 1 kbits-1
MagicQ 256 bits-1
Se utiliza con cifrado AES Gigabit Ethernet, SONET/SDH (hasta 10Gbps) y ATM (622Mbps).
¿Sistemas comerciales?
![Page 255: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/255.jpg)
¿Es segura la criptografía cuántica en la vida real?
Sí, pero…Side-channel attacks
![Page 256: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/256.jpg)
Quantum hacking
Primer quantum hacker
![Page 257: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/257.jpg)
Caracterización minuciosa de posibles loopholes de
un sistema
![Page 258: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/258.jpg)
Device-independent quantum cryptography
Antonio Acín, ICFO, Barcelona
![Page 259: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/259.jpg)
Índice• Amenaza del ordenador cuántico a la
criptografía actual• Solución? Criptografía cuántica
• Cómo funciona: • Protocolos
• Sistemas experimentales y comerciales
• Nuestro sistema
![Page 260: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/260.jpg)
Free space QKD systems
• QKD en espacio libre
• Orientada a largas distancias (satélite)
• Baja transmisión
![Page 261: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/261.jpg)
Sistemas de espacio libre en ciudad
Escenarios urbanos menos explorados
• Ventajas Mayor flexibilidad de instalación
(Portabilidad) Menor coste (licencias) Ideal para comunicación segura
entre edificios gubernamentales, financieros o militares en ciudad
Más difíciles de espiar
• Inconvenientesx Aerosol urbano: mas absorcion y
turbulencias
![Page 262: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/262.jpg)
Emisor: Alice
![Page 263: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/263.jpg)
Sistema gimbal para Alice
Base Motor
Lateral Motor
Precisión de radians
![Page 264: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/264.jpg)
o Sincronización óptica a diferente longitud de onda (1550 nm)
o Láser de sincronización: VCSEL monomodo a 1550nm diseñado para
aplicacionesde comunicaciones a alta velocidad.
Alto BW bajo timing jitter bajo QBER
o Detector sincronizado: InGaAs APD
Low‐light‐level detection, large active area (0.2mm)
and high‐speed response (0.9 GHz)
SincronizaciónTsync
SPAD1
SPAD0
APD Clk-in
TIA
Canal 1
Canal 0
VCSEL1
Laser 1550nm
PPGtrigger
output
output VCSEL0
. . .
. . .
. . .
Tsync
λ~ 850nm
Generador de patrón de pulsos
Analizador de tiempos
VCSEL sync
λ~1550nm
![Page 265: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/265.jpg)
λ~850nm
Receptor: Bob
Lente
Filter850nm
Dicroic filter
Plate BS
xyz
SPDTelescopio
SPD
APD
Optical fibre
Optical fibre
xyz
Polarizers
λ~1550nm
0 1
ch1
ch0
λ/4 λ/4
λ/2
APD: avalanche photodiodeSPD: single photon detector
10MHz clock
Canal ´1´s
Canal ´0´s
![Page 266: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/266.jpg)
Bob
![Page 267: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/267.jpg)
Desde Alice
Tests a 40 m (QBERs 2%-6% diurnos, 1.5% nocturnos)1.1 Mbit/s a 1 GHz de frecuencia reloj con un QBER de 2%.
1.5 Mbits a 1.5 GHz con un QBER de 3%.
Bob
![Page 268: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/268.jpg)
Desde Bob
Alice
![Page 269: Cómo los ordenadores cuánticos aniquilarían la criptografía ......Cómo los ordenadores cuánticos aniquilarían la criptografía actual Verónica Fernández Mármol Instituto](https://reader031.vdocuments.co/reader031/viewer/2022013023/5f9c1e09b24dc35c255924fa/html5/thumbnails/269.jpg)
Conclusiones• Ordenador cuántico grave amenaza
para la criptografía actual• Solución criptografía cuántica• Análisis de seguridad de los
sistemas reales• Mejorar velocidad sistemas reales
para hacerlos más competitivos