ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO SECURITY STRENGTHS ANALYSIS OF QUANTUM CRYPTOGRAPHY: PROTOCOLS BB84 AND E91 THROUGH A PROTOTYPE 1 Luis Cáceres Alvarez , Patricio Collao Caiconte 2 1 Universidad de Tarapacá, Chile, lcaceres@uta.cl, 18 de Septiembre 2222 2 Universidad de Tarapacá, Chile, patricio.collao@alumnos.uta.cl RESUMEN: El presente trabajo realiza un análisis comparativo de las fortalezas de seguridad de los protocolos de criptografía cuántica BB84 y E91. Para ello se creó un prototipo que consta de simuladores clásicos (no cuánticos), uno para el protocolo BB84 y otro para el protocolo E91. Para efectos de comparar ambos protocolos, se realizaron pruebas con ambos simuladores, utilizando distintas longitudes de clave inicial, capturando el tiempo requerido y la longitud final de la clave obtenida. Los resultados arrojaron que el protocolo BB84 converge a 50% de la clave inicial, para claves mayores a 256 bits iniciales, porcentaje que es coincidente con el teórico esperado, mientras que protocolo E91 se aproxima al 22% de clave inicial, para claves mayores a 64 bits iniciales, porcentaje que se aleja del 33% teórico planteado. Palabras Clave: Criptografía Cuántica, Protocolo Cuántico BB84, Protocolo Cuántico E91, Simulador BB84, Simulador E91. ABSTRACT: This paper presents a comparative analysis of the security strengths of BB84 and E91 Quantum Cryptography protocols. For this purpose, a prototype consisting of (non-quantum) classical simulators was created, one for BB84 protocol and another for E91 protocol. Tests were made with both simulators, to compare the two protocols; using different initial key lengths, capturing the required time and the final length of the obtained key. The results showed that for keys higher than 256 initial bits, the BB84 protocol converges at 50% of the initial key - a percentage that is consistent with the theoretically expected. While for keys higher than 64 initial bits, the E91 protocol is close to 22% of initial key– a percentage that diverges from the theoretical 33% expected. KeyWords: Quantum Cryptography, Quantum BB84 Protocol, Quantum E91 Protocol, BB84 Simulator, E91 Simulator. 1. INTRODUCCIÓN El presente trabajo realiza la comparación y análisis de las fortalezas de seguridad, de los protocolos de criptografía cuántica BB84 y E91, que son protocolos para generar y distribuir una clave, utilizando canales con propiedades cuánticas y clásicas. Es- tos protocolos tienen por objetivo mejorar la seguridad de las comunicaciones en la red, donde la seguridad es un tema vital. Para efectos de comparar ambos protocolos, se implementa un prototipo software, que simula el comportamiento de cada protocolo, con los cuales se ejecuta una batería de casos de prueba, obteniendo datos, que sumados al as- XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO” pecto teórico, dan sustento al análisis. En la actualidad existe un gran volumen de transacciones financieras, las que incluyen compra y venta de bienes y servicios, o el envío de información sensible. Estando en la era de la información, los mecanismos básicos para asegurar la privacidad, integridad, autenticación y el no rechazo, son proporcionados por la criptografía actual. Con el acelerado avance tecnológico, los algoritmos criptográficos se ven amenazados ante el creciente poder de cómputo, que puede “romper” la seguridad con estrategias tan básicas, como la fuerza bruta. Este panorama se ve con mayor claridad, ante la llegada de la computación cuántica, que dejará prácticamente obsoletos a los actuales algoritmos criptográficos, y es de la mano de la computación cuántica, que llega la criptografía cuántica, que tiene sustento en los principios de la mecánica cuántica. Existen 2 aspectos importantes en los fundamentos de la criptografía, que son la distribución de clave y el cifrado de datos. Para el primero, existen diversos algoritmos de criptografía cuántica como el BB84 [1], E91 [2] y B92 [3], siendo seleccionados los primeros para este trabajo. Para una mejor comprensión, este artículo ha sido estructurado en las siguientes secciones, comenzando con la Introducción, para luego seguir con un Marco Teórico, Protocolos de Criptografía Cuántica, Simulación de Protocolos de Criptografía Cuántica, Pruebas del Prototipo, Conclusiones y por último las Referencias. que con estas reducciones, aumenta la viabilidad de que utilizando alguno de los supercomputadores del top500 [8], tenga mayor factibilidad el quebramiento de las vulnerabilidades. 2. CONTENIDO A pesar de estos avances en las redes, la tecnología actual aun es perfectible, pues en [14] se cuenta sobre componentes de tecnología actual, que son 4 susceptibles al efecto “blinding” , que puede ser utilizado por un espía para conocer los fotones emitidos, sin que en el lado receptor se produzcan errores, permitiéndole al espía, evitar su detección. Dado el creciente avance en el poder de cómputo, y las vulnerabilidades descubiertas por los investigadores que permiten reducir el esfuerzo de un ataque, es que algunos de los algoritmos de criptografía tradicionales más difundidos ya han sufrido ataques, como el RSA-768 donde su factorización se reporta en [4], y con RSA-1024 que fue vulnerado en aproximadamente 100 horas [5]. Por otro lado, el algoritmo AES también se ha visto reducido, pues 1 sus variantes de 128/8 , 192/9 y 256/9 han sido reducidas en complejidad computacional en aproximadamente 2 bits [6]. Otro artículo en la Web [7], señala que AES 128/10 es más seguro que AES 256/14 para cualquier clave, puesto que AES 256/14 tiene la misma fortaleza que un teórico AES 119/14, por debajo del AES 123/10 que se obtendría con el ataque a un AES 128/10. Para esto se basa en diferentes publicaciones. Si bien, estos algoritmos ya se han visto reducidos, el poder de cómputo no deja de ser enorme, aun1 Nomenclatura que indica “bits versus el número de pasadas”, en este caso 128 bits y 8 pasadas. Actualmente existe un computador cuántico de uso comercial, llamado D-Wave Two, el cual posee un sistema de computación cuántica con un chipset de 512 qubit [9]. Este sistema demostró ser por poco, más veloz que un computador tradicional, aunque con una diferencia de 6000 veces en precio [10]. Sin embargo, en el mismo artículo se menciona una de las críticas que ha recibido este computador cuántico, y es que solo es útil para problemas de optimi2 zación, ya que usa quantum annealing , cuando un verdadero computador cuántico, debería usar quan3 tum entaglement . Con todos sus pros y contras, el D-Wave Two, no deja de ser un gran avance. Por otro lado, Google ha estado trabajando por 3 años silenciosamente en desarrollar un computador cuántico, que pueda identificar objetos en una base de datos de imágenes y video [11]. Otro punto central para lograr la difusión de la criptografía cuántica, son las redes de comunicación, donde [12], muestra una red cuántica gubernamental, que desde fines de 2010 ha estado en funcionamiento. En ella han demostrado un nuevo y escalable enfoque para garantizar la información cuántica, llamado Network-centric Quantum Communications NQC. También existen esfuerzos en nivel empresarial, como Toshiba [13]. Por otro lado, no debe perderse de vista que los algoritmos de computación cuántica, como el algoritmo de Shor [15], que puede resolver de manera eficiente los problemas de ecuaciones exponenciales utilizando un computador cuántico. Lo anterior, pone en peligro a los actuales algoritmos de criptografía asimétrica, como el RSA, pudiendo quedar a´un en pie, los algoritmos de criptografía simétrica, como señalan Hellman y Scolnik [16]. 2 Tipo de computación cuántica adiabática. 3 Fenómeno cuántico, en el cual los estados cuánticos de dos o más objetos, se deben describir haciendo referencia a los estados cuánticos de todos los objetos del sistema, incluso si los objetos están separados espacialmente. 4 Cegamiento de los fotodetectores de avalancha. XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO” 2.1 Protocolos de Criptografía Cuántica Uno de los problemas de mayor dificultad práctica, a la hora de llevar a cabo una comunicación segura, mediante un sistema de clave privada, es la distribución segura de las claves. Las leyes de la mecánica cuántica permiten abordar el problema de la distribución segura de claves privadas. Los comunicantes pueden transmitir la clave privada a través de un canal cuántico. Por ejemplo, un cable de fibra óptica. En este caso, los estados de polarización de un fotón se pueden usar para diseñar un protocolo de criptografía cuántica, para la distribución de una clave aleatoria de un solo uso. Canal Convencional (Bidireccional) Segunda Fase Alice Segunda Fase Bob Eve Primera Fase Primera Fase Canal Cuántico (Unidireccional) Figura 1. Modelo de comunicación cuántica Como se muestra en la Figura 1, en estos protocolos de criptografía cuántica, existen dos canales, uno cuántico por el cual se transmite la clave (Primera Fase), y otro convencional por el cual se comunican los participantes en la comunicación (Segunda Fase). 3. Alice le transmite a Bob la sucesión de esquemas empleados. 4. Bob le informa a Alice en qué casos adivinó el esquema de origen. 5. Usando solamente los bits de los esquemas idénticos a dos puntas, ambos han definido una sucesión aleatoria de bits que servirá como one-time pad de cifrado para transmisiones futuras por cualquier canal. 6. Alice y Bob intercambian los hashes de las claves, para aceptar o descartar la clave. Este protocolo es absolutamente inviolable. Supongamos que Eve espía el canal de comunicación entre Alice y Bob e intenta recuperar la clave. Eve está en la misma situación que Bob, y no conoce cuál esquema es el correcto, + o ×. Por lo tanto elige al azar y se equivocará en promedio, la mitad de las veces (tal como si quisiera adivinar la clave directamente). En el paso 5 Alice y Bob se ponen de acuerdo en cuáles valores tomar en cuenta (las coincidencias de la secuencia de esquemas). Esta información no le sirve de nada a Eve porque sólo en la mitad de las veces habrá acertado, de manera que malinterpretará sus valores finales [17]. Un ejemplo de esta secuencia de pasos se observa en la Tabla I. Tabla I: Ejemplo de comunicación usando el protocolo BB84. Esquemas de Alice Valores de Alice Esquemas de Bob Valores de Bob Coincidencias Clave 0 1 0 2.1.1 Protocolo BB84 Este protocolo fue propuesto por Charles Bennet y Gilles Brassard en 1984 [1]. La idea es transmitir una clave binaria por un canal inseguro, ya sea cuántico o convencional. Para transmitir el bit 0, Alice (el emisor) puede elegir al azar la base {|0⟩,|1⟩} (a la que llamaremos esquema +) y considerar 0≅|0⟩ y 1≅|1⟩, o la base {|-⟩,|+⟩} (que se llamará esquema ×), y considerar 0≅|-⟩ y 1≅|+⟩. Bob realizará una medición sobre el estado recibido, eligiendo al azar entre el esquema + y el esquema ×. Además, el QKD brinda un método para que Alice y Bob puedan detectar el potencial espionaje de Eve. Imaginando que Alice envía un 0 con el esquema × (representado por |-⟩), Eve usa el esquema + forzando al qubit a definirse como |0⟩ ó |1⟩. Si Bob usa el esquema × y mide |-⟩, coincide con lo enviado por Alice, pero si mide |+⟩, Alice y Bob descubrirían esa discrepancia durante el intercambio de hashes, por lo tanto descartarían el bloque [17]. A continuación se presenta el proceso completo de intercambio de claves, como se menciona en [17]: 2.1.2 1. Alice comienza a transmitir una secuencia aleatoria de 0s y 1s, alternando los esquemas + y × en forma aleatoria. 2. Bob recibe la secuencia, y va alternando las mediciones entre los esquemas + y × al azar. Protocolo E91 El segundo protocolo en cuestión es el E91 [2], el cual fue desarrollado por Artur Ekert en 1991. Este protocolo utiliza fotones entrelazados. Estos pueden ser preparados por Alice, Bob, o algún tercero, y son distribuidos de manera que Alice y Bob tengan un fotón de cada par. El esquema se fundamenta “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO” en propiedades del entrelazamiento cuántico. Para empezar, podemos hacer fotones entrelazados, de manera que si Alice y Bob miden si su fotón tiene orientación vertical u horizontal, siempre obtendrán respuestas opuestas, de la misma forma si se miden bases diagonales. Los resultados individuales son completamente aleatorios, es decir, no se puede predecir si Alice obtendrá en su medida, por ejemplo, una orientación vertical u horizontal. Por otro lado, cualquier intento de escucha por parte de un espía (Eve), estropeará la correlación de tal manera, que Alice y Bob podrán detectarlo. Según [18], este protocolo se basa en el siguiente algoritmo: 1. Se genera un estado entrelazado |Ω_j⟩ con j=0,1,2,…,n de forma aleatoria. 2. Se envía uno de los fotones a Alice y el otro a Bob. 3. Alice y Bob separadamente, y de forma aleatoria, eligen uno de los dos operadores de medida y lo aplican al fotón. 4. Después de las medidas, Alice y Bob hacen públicas las listas con los operadores empleados en cada medida (manteniendo en secreto los resultados obtenidos). 5. En los casos en que han empleado la misma base, tienen la concordancia asegurada, mientras que los demás casos son eliminados y así obtienen la clave común. El esquema general de los pasos anteriores, se observa en la Figura 2, mientras que un ejemplo en particular, comienza con la Figura 3, que muestra las bases utilizadas por Alice y Bob, los que utilizan 8 qubits entrelazados (Figura 4), que son vistos en el procedimiento del protocolo, presentado en la Tabla II. Figura 4: Ejemplo de 8 qubits entrelazados para el protocolo E91 Tabla II: Ejemplo de comunicación usando el protocolo E91 Fotón Recibido Esquema de Alice Valores de Alice Fotón recibido 1 0 0 1 0 0 1 1 Esquema de Bob Valores de Bob Coincidencias Clave 0 1 2.1.3 Modelos de Implementación para el Protocolo E91 En esta sección se presentan 3 modelos de implementación, que son las formas alternativas de cómo implementar el protocolo de criptografía cuántica E91, en un computador tradicional, no cuántico. La diferencia fundamental entre los 3 modelos, es el tratamiento del entrelazamiento cuántico, que interviene en la medición que realizan Alice y Bob sobre 5 las partículas anticorreladas . Los modelos son: • Modelo A: este modelo de implementación, considera que la Fuente (F) solo envíe partículas indefinidas a Alice. De esta manera, primero se envían las partículas indefinidas a Alice (A) y a medida que Alice las va midiendo, las define y envía las partículas complementarias a Bob (B), ver Figura 5. Figura 2: Esquema del Protocolo E91 Figura 3: Bases de ejemplo para protocolo E91 5 Denominación de partículas que siempre poseen estados complementarios, es decir para una partícula |↑⟩ su anticorrelada será |↓⟩, y similarmente para una partícula |↓⟩, su anticorrelada será la partícula |↑⟩. “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO” • Figura 5: Ejemplo de modelo de implementación A. • Modelo B: este modelo plantea que la Fuente (F) envíe la mitad de las partículas a Alice (A) y otra la mitad a Bob (B), y estos, a medida que realizan la medición, envían la partícula complementaria a su par (Alice o Bob). Esto se aprecia en la Figura 6, mientras que un ejemplo más detallado sobre la sincronización entre Alice y Bob, se presenta en la Figura 7 para una clave de 64 bits iniciales, donde Alice recibe los primeros 32 bits y Bob los 32 bits restantes de la Fuente y paralelamente por cada partícula que reciben Alice y Bob, la envían a su par (Alice o Bob) en la posición correspondiente. Con esto, ambos puedan hacer la medición lo más continua posible, representando mejor la instantaneidad del entrelazamiento cuántico y expresando de mejor manera la incertidumbre de la medición. Figura 8: Ejemplo del modelo de implementación C Para efectos de elegir un modelo, se toman 3 parámetros, tomando como referencia una implementación ideal. Los parámetros son: (1) tiempo, del tiempo total para efectuar todos los pasos, (2) fidelidad, en relación a que tan fiel es el procedimiento respecto al ideal y (3) complejidad, considerando principalmente la sincronización requerida. La comparación se presenta en la Tabla III. Tomando en cuenta la información sintetizada de la Tabla III, se opta por utilizar el Modelo de Implementación C. Figura 6: Ejemplo del modelo de implementación B Tabla III: Comparación de los 3 modelos de implementación 0 31 32 63 0 31 32 63 Alice Bob Modelo C: este tercer modelo plantea que la Fuente envíe las partículas entrelazadas, pero ya definidas, con orientación hacia arriba u orientación hacia abajo . Un ejemplo de lo anterior se muestra en la Figura 8, donde se envía un par de partículas anticorreladas, y luego se hace la medición considerando a y . De esta manera para una clave de 64 bits iniciales, se envían 64 partículas a Alice y 64 partículas a Bob, siendo fiel en este aspecto al protocolo original. Modelo A Modelo B Modelo C Tiempo Mayor Menor Igual Fidelidad Alterada Alterada Similar Complejidad Normal Elevada Normal 2.2 Simulación de Protocolos de Criptografía Cuántica Figura 7: Sincronización del modelo de implementación B El Prototipo contempla tanto el Simulador BB84, como el Simulador E91. Es por ello que esta sec- “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO” ción se centra en la extensión de la funcionalidad del Simulador BB84, que fue desarrollado por Miguel Pinto [5], y en el diseño e implementación del Simulador E91, que toma la estructura del Simulador BB84 para implementar la simulación del protocolo E91. 2.2.1 Módulo para el Simulador E91 La implementación del simulador E91, se basa en el modelo de implementación C presentado previamente. A continuación se exponen algunas definiciones previas: • • Módulo para el Simulador BB84 El Simulador BB84 original se centra solamente en la simulación, generando una clave compartida entre Alice y Bob (llamados Emisor y Receptor), razón por la que se decidió añadir un módulo que extienda su funcionalidad, enviando mensajes cifrados con la clave compartida. Dado que la clave es idéntica entre los participantes de la comunicación, 6 se utiliza el algoritmo de cifrado simétrico AES . A esta funcionalidad se le denomina en adelante “Módulo Envía Mensajes”. Los requerimientos funcionales y no funcionales del módulo se describen en [5]. Para efectos de la implementación se utilizó el lenguaje Java y su tecnología Java RMI, debido a que el simulador original utiliza las mismas tecnologías. Un inconveniente, fue el impedimento de utilizar claves mayores a 128 bits, que es una restricción legal al entorno de ejecución de java y que sin embargo, puede ser eliminada como explican en [19], pero debe ser aplicada en cada host, limitando la portabilidad del software. 2.2.2 • Base: tanto Alice como Bob tienen sus propias bases, mientras que Alice tiene las bases de 0, 45 y 90 grados, Bob utiliza las bases de 45, 90 y 135 grados, cuya representación se observa en la Tabla IV. Tabla IV: Bases utilizadas por Alice y Bob Bases Alice Bob • Esquema: es una colección de símbolos que representan las bases elegidas por Alice o Bob, por lo que un esquema válido para Alice sería y un esquema válido para Bob puede ser . Partícula: es la entidad cuántica, que según su polarización se representará por el símbolo , para una polarización hacia arriba y para una polarización hacia abajo, se utilizará el símbolo . Partículas entrelazadas: representa a las partículas bajo el fenómeno físico del entrelazamiento cuántico, pero de forma inversa, es decir que están anticorreladas. Así, si Alice recibe las partículas , Bob deberá tener las partículas . Con las definiciones previas, los requerimientos del simulador son los siguientes: Requerimientos funcionales: 1. Generar la secuencia de partículas anticorreladas que serán transmitidas. 2. Generar el esquema que se utilizará para medir las partículas. 3. Permitir transmitir las partículas por algún canal de comunicación. 4. Permitir medir la secuencia de partículas. 5. Permitir transmitir el esquema por algún canal de comunicación. 6. Permitir comparar los esquemas utilizados. 7. Permitir intercambiar los hashes de las claves en común. Requerimientos no funcionales: 1. El sistema deberá poder funcionar de forma distribuida. 2. El sistema deberá recuperarse de errores de ingreso de datos. 3. El sistema presentará un entorno basado en ventanas. 4. El sistema presentará una interfaz simple. 5. El sistema realizará un uso adecuado de la memoria. Con estos requerimientos se diseñaron los casos de uso y demás diagramas en etapa de diseño. Para efectos de la implementación se utilizaron las mismas tecnologías que el “Módulo Envía Mensajes” del Simulador BB84. Una vez finalizada la implementación, se obtuvieron 3 aplicaciones correspondientes a Alice, Bob y la Fuente, como puede verse en la Figura 9. 6 AES: siglas de Advanced Encryption Standard, que es un algoritmo de cifrado por bloques simétrico. “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO” (a) Alice (b) Bob 2048 bits. d) Caso de Prueba: representa la conjunción del simulador, el caso y la prueba. Un ejemplo de caso de prueba será con el Simulador BB84 para el Caso 1 con 8 bits iniciales. Cada caso de prueba se repite 3 veces, utilizando los promedios aritméticos para el análisis posterior. Los valores esenciales arrojados en cada caso de prueba, son el tiempo requerido y el tamaño de la clave final. Para una experimentación óptima, en cada máquina se intenta dejar al mínimo la carga de procesos no esenciales. 2.3.2 po (c) Fuente Figura 9: Aplicaciones del Simulador E91 2.3 Pruebas del Prototipo En esta sección, se presenta la metodología de pruebas utilizada para evaluar el prototipo, y luego con los resultados de la evaluación, se expone el análisis y comparación de los simuladores BB84 y E91 que componen el prototipo. 2.3.1 tipo Metodologías de Pruebas del Proto- El prototipo implementado, contempla el Simulador BB84 y el Simulador E91, los que serán puestos en experimentación con una batería de casos de prueba. Los conceptos involucrados son descritos a continuación: a) Simulador: representa el simulador en experimentación, que puede ser el Simulador BB84 o el Simulador E91. b) Caso: son los escenarios de experimentación, los cuales conforman 3 arquitecturas de red diferentes, solo recibiendo ajustes menores según el simulador que se encuentre en experimentación. La diferencia está marcada por el número de entes participantes, siendo 2 en el Simulador BB84 (Alice y Bob), y 3 en el Simulador E91 (Alice, Bob y la Fuente). El Caso 1 corresponde a una red inalámbrica (WLAN ), el Caso 2 a una red local (LAN ) y el Caso 3 a redes locales diferentes. c) Prueba: representa el número de bits iniciales con que se inicia la generación de una clave compartida, cuyos valores iniciales son 8, 16, 32, 64, 128, 256, 512, 1024 y Análisis y Comparación del Prototi- La primera gran diferencia entre ambos protocolos, se aprecia en la Figura 10, donde se observa la porción de clave final, obtenida en los 3 casos sobre ambos protocolos, donde el Simulador BB84 ronda el 50 % (tres curvas superiores), mientras que el Simulador E91 ronda el 22% (tres curvas inferiores). Al visualizar el detalle sobre el Simulador BB84, se revela que partir de los 32 bits iniciales inicia la convergencia, logrando verse claramente a partir de los 256 bits. Por otro lado, el Simulador E91 converge a partir de los 64 bits iniciales. La clave final del 50% para el Simulador BB84 coincide con lo analizado por sus creadores y la clave final del 22% para el Simulador E91 se aproxima con una diferencia de un 11%, al 33% teórico planteado por Ilic [20]. Figura 10: Gráfico del tamaño de la clave final en los casos de prueba sobre los simuladores BB84 y E91 Un gráfico sobre los tiempos en los casos de prueba para ambos simuladores, se exhibe en la Figura 11, donde en todos los casos de prueba sobre ambos simuladores, se aprecia un comportamiento y valores muy similares. Lo anterior, se debe a que ambos simuladores poseen la misma estructura de software, y además la cantidad de flujos de información (ver Tabla V) es idéntica para ambos, teniendo 5 flujos y siendo la única diferencia el primer “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO” flujo donde interviene la Fuente para el Simulador E91. Un análisis más detallado, evidencia que los casos 1 de red inalámbrica, tienen un tiempo general mayor, ya que su naturaleza la hace más susceptibles a interferencias y a tener mayor latencia . De esto se puede concluir que el “Caso 1 red inalámbrica” es el más lento, luego viene el “Caso 3 redes locales diferentes” con mayor velocidad, y finalmente por poco, el “Caso 2 red local”, que es el mejor en cuanto al rendimiento de la comunicación en red. Figura 11. Gráfico de los tiempos en los casos de prueba sobre los simuladores BB84 y E91 Tabla V: Flujos de comunicación en los simuladores BB84 y E91 Protocolo BB84 Protocolo E91 Luego del análisis y comparación de los simuladores, se destacan los siguientes puntos: 1. El Simulador BB84 tiene un tamaño de clave final de 50% y el Simulador E91 es de 22%, que en el caso del primero es lo que sus creadores plantean, pero en al caso del Simulador E91, deja una brecha de un 11%, respecto al 33% teórico planteado por Ilic [20]. Esto hace más seguro al protocolo E91, ya que descarta una mayor cantidad de bits. Por otro lado, las limitaciones tecnológicas hacen más viable la implementación del protocolo BB84, que ya es utilizado en redes cuánticas, tanto a nivel gubernamental [12], como empresarial por Toshiba [13], al no requerir de entrelazamiento cuántico. 2. Los tiempos generales tanto para el Simulador BB84, como para el Simulador E91 son muy similares para todos los casos de prueba, y esto se debe a que utilizan la misma estructura de software y la misma cantidad de flujos de comunicación. Aún en una implementación real de ambos protocolos, los tiempos deberían ser iguales, pues la única diferencia entre ambos protocolos, es que el protocolo E91 utiliza entrelazamiento cuántico, manteniendo la misma cantidad de flujos de comunicación. Finalmente debe tenerse en consideración que los tiempos presentados son meramente referenciales, pues se trata de una simulación sobre canales y computadores clásicos, por lo que los tiempos en una implementación real, con dispositivos que manejen el comportamiento cuántico, deberían ser una mejor fracción de lo presentado a través de los simuladores. Con el análisis presentado, se estima que puede considerarse a los simuladores, como una experiencia útil para una implementación real. 3. CONCLUSIONES Es necesario comprender los principios de la mecánica cuántica, para entender a cabalidad la computación y criptografía cuántica, ya que supone reglas nuevas, con fenómenos sin equivalente clásico, que dan sustento a la seguridad de los protocolos de criptografía cuántica. Para el diseño del prototipo, el punto de mayor complejidad fue el cómo representar el entrelazamiento cuántico, ya que no tiene equivalente clásico, motivo por el cual se plantearon varios modelos. El análisis de los datos corroboró el porcentaje de clave final teórico para el protocolo BB84, pero arrojó una discrepancia para el protocolo E91, obteniéndose un porcentaje menor que el planteado teóricamente, por lo que el protocolo E91 podría considerarse más seguro, sin embargo enfrenta dificultades tecnológicas, donde su contendor le lleva ventaja. Respecto a los tiempos generales, ambos simuladores utilizaron tiempos similares, debido a que ambos utilizan la misma cantidad de flujos de información y la misma estructura de software. Los datos obtenidos, denotaron que el protocolo BB84 se estabiliza en torno al 50% la porción de clave final, para claves iniciales de 256 bits hacia arriba, mientras que el protocolo E91, converge a 22% la porción de clave final, para claves iniciales de 64 bits hacia arriba. “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A TRAVÉS DE UN PROTOTIPO” 4. REFERENCIAS BIBLIOGRÁFICAS 1. Bennet, Charles H. and Brassard, Gilles: “Quantum cryptography: public key distribution and coin tossing,” presented at the International Conference on Computers, Systems & Signal Processing, Bangalore, India, 1984, p. 5. 2. Ekert, Artur K.: “Quantum cryptography based on Bell’s theorem,” Am. Phys. Soc., vol. 67, no. 6, pp. 661–663, Aug. 1991. 3. Bennet, Charles H., Bessette, François, Brassard, Gilles, Salvail, Louis, and Smolin, John: “Experimental quantum cryptography,” J. Cryptol., vol. 5, no. 1, pp. 3–28, 1992. 4. Kleinjung, Thorsten, Aoki, Kazumaro, Franke, Jens, and Lenstra, Arjen K.: “Factorization of a 768-bit RSA modulus,” p. 22, Feb. 2010. 5. Pellegrini, Andrea, Bertacco, Valeria, and Austin, Todd: “Fault-Based Attack of RSA Authentication.” 2010. 6. Bogdanov, Andrey, Khovratovich, Dmitry, and Rechberger, Christian: “Biclique cryptanalysis of the full AES.” 2011. 7. Acero, Fernando: “¿Fue buena idea usar AES256 con el archivo INSURANCE de Wikileaks?,” Kriptopolis, 10-Dec-2010. [Online]. Available: http://www.kriptopolis.org/wikileaksinsurance-aes-256. [Accessed: 03-Apr-2013]. 8. “Top 500 Supercomputer Sites.” [Online]. Available: http://www.top500.org/. [Accessed: 14Aug-2013]. 9. D-Wave Systems Inc.: “The D-Wave Two system.” [Online]. Available: http://www.dwavesys.com/en/productsservices.html. [Accessed: 07-Aug-2013]. 10. Anthony, Sebastian: “Quantum computer finally proves its faster than a conventional PC, but only just,” 09-May-2013. [Online]. Available: http://www.extremetech.com/extreme/155380quantum-computer-wins-first-ever-speed-testagainst-a-conventional-intel-pc. [Accessed: 07Jul-2013]. 11. Marks, Paul: “Google demonstrates quantum computer image search,” NewScientist, 11-Dec2009. [Online]. Available: http://www.newscientist.com/article/dn18272google-demonstrates-quantum-computerimage-search.html#.Udoau_LBrQk. [Accessed: 07-Jul-2013]. 12. Hughes, Richard J., Nordholt, Jane E., McCabe, Kevin P., Newell, Raymond T., Peterson: Charles G., and Somma, Rolando D., “Network-Centric Quantum Communications 13. 14. 15. 16. 17. 18. 19. 20. with Application to Critical Infrastructure Protection.” 01-May-2013. Frohlich, Bernd, Dynes, James F., Lucamarini, Marco, Sharpe, Andrew W., Yuan, Zhiliang, and Shields, Andrew J.: “A quantum access network,” Nat. Publ. Group Div. Macmillan Publ. Ltd. Rights Reserv., vol. 501, pp. 69–72, May 2013. Molotkov, S.N.: “On the Vulnerability of Basic Quantum Key Distribution Protocols and Three Protocols Stable to Attack with ‘Blinding’ of Avalanche Photodetectors,” J. Exp. Theor. Phys., vol. 114, no. 5, pp. 707–723, 2012. Shor, Peter: “Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer,” presented at the SIAM J.Sci.Statist.Comput. 26 (1997) 1484, 1996, p. 28. Hellman, Martin and Scolnik, Hugo: “El desarrollo de la criptografía cuántica descifrará todas las claves actuales,” Diario El País, Día Internacional de la Seguridad de la Información en la Universidad Politécnica de Madrid, 17-Jan2008. Díaz C., Alejandro and Samborski F., Julián: “Brevísima Introducción a la Computación Cuántica,” Departamento de Ciencias de la Computación, Universidad Nacional de Rosario, 2006. Baig, M.: “Criptografía Cuántica.” Grup de Física Teòrica - IFAE, Facultad de Ciencias, Universidad Autónoma de Barcelona, 08193 Bellaterra, 2001. Koops, Bert-Jaap: “Crypto Lay Survey,” Feb2013. [Online]. Available: www.cryptolaw.org. [Accessed: 13-Oct-2013]. Ilic, Nikolina: “The Ekert Protocol.” Department of Physics, University of Waterloo, Waterloo, ON, Canada N2L 3G1, 2004. 5. SÍNTESIS CURRICULARES DE LOS AUTORES Luis Marco Cáceres Alvarez. Doctor en Ciencia de la Computación. Universidade Federal de Santa Catarina – Brasil. 2004. Profesor del Área de Computación e Informática de la Universidad de Tarapacá - UTA. Arica – Chile. 2007. Actualmente trabaja en la línea de Computación Cuántica, siendo parte del área de investigación que es de Seguridad y Sistemas Distribuidos. Trabajos realizados se pueden encontrar en “ResearchGate” y en la página “http://aici.uta.cl”. "XI Seminario Iberoamericano de Seguridad en las Tecnologías de la Información"