análisis de las fortalezas de seguridad de los protocolos de

Anuncio
ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS
PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA BB84 Y E91 A
TRAVÉS DE UN PROTOTIPO
SECURITY STRENGTHS ANALYSIS OF QUANTUM CRYPTOGRAPHY: PROTOCOLS
BB84 AND E91 THROUGH A PROTOTYPE
1
Luis Cáceres Alvarez , Patricio Collao Caiconte
2
1 Universidad de Tarapacá, Chile, lcaceres@uta.cl, 18 de Septiembre 2222
2 Universidad de Tarapacá, Chile, patricio.collao@alumnos.uta.cl
RESUMEN: El presente trabajo realiza un análisis comparativo de las fortalezas de seguridad de los protocolos
de criptografía cuántica BB84 y E91. Para ello se creó un prototipo que consta de simuladores clásicos (no
cuánticos), uno para el protocolo BB84 y otro para el protocolo E91. Para efectos de comparar ambos protocolos, se realizaron pruebas con ambos simuladores, utilizando distintas longitudes de clave inicial, capturando el
tiempo requerido y la longitud final de la clave obtenida. Los resultados arrojaron que el protocolo BB84 converge a 50% de la clave inicial, para claves mayores a 256 bits iniciales, porcentaje que es coincidente con el teórico esperado, mientras que protocolo E91 se aproxima al 22% de clave inicial, para claves mayores a 64 bits
iniciales, porcentaje que se aleja del 33% teórico planteado.
Palabras Clave: Criptografía Cuántica, Protocolo Cuántico BB84, Protocolo Cuántico E91, Simulador BB84,
Simulador E91.
ABSTRACT: This paper presents a comparative analysis of the security strengths of BB84 and E91 Quantum
Cryptography protocols. For this purpose, a prototype consisting of (non-quantum) classical simulators was created, one for BB84 protocol and another for E91 protocol. Tests were made with both simulators, to compare the
two protocols; using different initial key lengths, capturing the required time and the final length of the obtained
key. The results showed that for keys higher than 256 initial bits, the BB84 protocol converges at 50% of the initial key - a percentage that is consistent with the theoretically expected. While for keys higher than 64 initial bits,
the E91 protocol is close to 22% of initial key– a percentage that diverges from the theoretical 33% expected.
KeyWords: Quantum Cryptography, Quantum BB84 Protocol, Quantum E91 Protocol, BB84 Simulator, E91
Simulator.
1. INTRODUCCIÓN
El presente trabajo realiza la comparación y análisis
de las fortalezas de seguridad, de los protocolos de
criptografía cuántica BB84 y E91, que son protocolos para generar y distribuir una clave, utilizando
canales con propiedades cuánticas y clásicas. Es-
tos protocolos tienen por objetivo mejorar la seguridad de las comunicaciones en la red, donde la seguridad es un tema vital. Para efectos de comparar
ambos protocolos, se implementa un prototipo software, que simula el comportamiento de cada protocolo, con los cuales se ejecuta una batería de casos
de prueba, obteniendo datos, que sumados al as-
XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información
Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA
BB84 Y E91 A TRAVÉS DE UN PROTOTIPO”
pecto teórico, dan sustento al análisis.
En la actualidad existe un gran volumen de transacciones financieras, las que incluyen compra y venta
de bienes y servicios, o el envío de información
sensible. Estando en la era de la información, los
mecanismos básicos para asegurar la privacidad,
integridad, autenticación y el no rechazo, son proporcionados por la criptografía actual. Con el acelerado avance tecnológico, los algoritmos criptográficos se ven amenazados ante el creciente poder
de cómputo, que puede “romper” la seguridad con
estrategias tan básicas, como la fuerza bruta. Este
panorama se ve con mayor claridad, ante la llegada
de la computación cuántica, que dejará prácticamente obsoletos a los actuales algoritmos criptográficos, y es de la mano de la computación cuántica, que llega la criptografía cuántica, que tiene sustento en los principios de la mecánica cuántica.
Existen 2 aspectos importantes en los fundamentos
de la criptografía, que son la distribución de clave y
el cifrado de datos. Para el primero, existen diversos algoritmos de criptografía cuántica como el
BB84 [1], E91 [2] y B92 [3], siendo seleccionados
los primeros para este trabajo.
Para una mejor comprensión, este artículo ha sido
estructurado en las siguientes secciones, comenzando con la Introducción, para luego seguir con un
Marco Teórico, Protocolos de Criptografía Cuántica,
Simulación de Protocolos de Criptografía Cuántica,
Pruebas del Prototipo, Conclusiones y por último las
Referencias.
que con estas reducciones, aumenta la viabilidad de
que utilizando alguno de los supercomputadores del
top500 [8], tenga mayor factibilidad el quebramiento
de las vulnerabilidades.
2. CONTENIDO
A pesar de estos avances en las redes, la tecnología actual aun es perfectible, pues en [14] se cuenta
sobre componentes de tecnología actual, que son
4
susceptibles al efecto “blinding” , que puede ser
utilizado por un espía para conocer los fotones emitidos, sin que en el lado receptor se produzcan errores, permitiéndole al espía, evitar su detección.
Dado el creciente avance en el poder de cómputo, y
las vulnerabilidades descubiertas por los investigadores que permiten reducir el esfuerzo de un ataque, es que algunos de los algoritmos de criptografía tradicionales más difundidos ya han sufrido ataques, como el RSA-768 donde su factorización se
reporta en [4], y con RSA-1024 que fue vulnerado
en aproximadamente 100 horas [5]. Por otro lado, el
algoritmo AES también se ha visto reducido, pues
1
sus variantes de 128/8 , 192/9 y 256/9 han sido
reducidas en complejidad computacional en aproximadamente 2 bits [6]. Otro artículo en la Web [7],
señala que AES 128/10 es más seguro que AES
256/14 para cualquier clave, puesto que AES
256/14 tiene la misma fortaleza que un teórico AES
119/14, por debajo del AES 123/10 que se obtendría con el ataque a un AES 128/10. Para esto se
basa en diferentes publicaciones.
Si bien, estos algoritmos ya se han visto reducidos,
el poder de cómputo no deja de ser enorme, aun1
Nomenclatura que indica “bits versus el número de
pasadas”, en este caso 128 bits y 8 pasadas.
Actualmente existe un computador cuántico de uso
comercial, llamado D-Wave Two, el cual posee un
sistema de computación cuántica con un chipset de
512 qubit [9]. Este sistema demostró ser por poco,
más veloz que un computador tradicional, aunque
con una diferencia de 6000 veces en precio [10]. Sin
embargo, en el mismo artículo se menciona una de
las críticas que ha recibido este computador cuántico, y es que solo es útil para problemas de optimi2
zación, ya que usa quantum annealing , cuando un
verdadero computador cuántico, debería usar quan3
tum entaglement . Con todos sus pros y contras, el
D-Wave Two, no deja de ser un gran avance.
Por otro lado, Google ha estado trabajando por 3
años silenciosamente en desarrollar un computador
cuántico, que pueda identificar objetos en una base
de datos de imágenes y video [11].
Otro punto central para lograr la difusión de la criptografía cuántica, son las redes de comunicación,
donde [12], muestra una red cuántica gubernamental, que desde fines de 2010 ha estado en funcionamiento. En ella han demostrado un nuevo y escalable enfoque para garantizar la información cuántica, llamado Network-centric Quantum Communications NQC. También existen esfuerzos en nivel empresarial, como Toshiba [13].
Por otro lado, no debe perderse de vista que los
algoritmos de computación cuántica, como el algoritmo de Shor [15], que puede resolver de manera
eficiente los problemas de ecuaciones exponenciales utilizando un computador cuántico. Lo anterior,
pone en peligro a los actuales algoritmos de criptografía asimétrica, como el RSA, pudiendo quedar
a´un en pie, los algoritmos de criptografía simétrica,
como señalan Hellman y Scolnik [16].
2
Tipo de computación cuántica adiabática.
3
Fenómeno cuántico, en el cual los estados cuánticos de dos o más objetos, se deben describir haciendo
referencia a los estados cuánticos de todos los objetos
del sistema, incluso si los objetos están separados espacialmente.
4
Cegamiento de los fotodetectores de avalancha.
XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información
Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA
BB84 Y E91 A TRAVÉS DE UN PROTOTIPO”
2.1 Protocolos de Criptografía Cuántica
Uno de los problemas de mayor dificultad práctica,
a la hora de llevar a cabo una comunicación segura,
mediante un sistema de clave privada, es la distribución segura de las claves. Las leyes de la mecánica cuántica permiten abordar el problema de la
distribución segura de claves privadas. Los comunicantes pueden transmitir la clave privada a través
de un canal cuántico. Por ejemplo, un cable de fibra
óptica. En este caso, los estados de polarización de
un fotón se pueden usar para diseñar un protocolo
de criptografía cuántica, para la distribución de una
clave aleatoria de un solo uso.
Canal Convencional
(Bidireccional)
Segunda Fase
Alice
Segunda Fase
Bob
Eve
Primera Fase
Primera Fase
Canal Cuántico
(Unidireccional)
Figura 1. Modelo de comunicación cuántica
Como se muestra en la Figura 1, en estos protocolos de criptografía cuántica, existen dos canales,
uno cuántico por el cual se transmite la clave (Primera Fase), y otro convencional por el cual se comunican los participantes en la comunicación (Segunda Fase).
3. Alice le transmite a Bob la sucesión de esquemas empleados.
4. Bob le informa a Alice en qué casos adivinó
el esquema de origen.
5. Usando solamente los bits de los esquemas
idénticos a dos puntas, ambos han definido
una sucesión aleatoria de bits que servirá
como one-time pad de cifrado para transmisiones futuras por cualquier canal.
6. Alice y Bob intercambian los hashes de las
claves, para aceptar o descartar la clave.
Este protocolo es absolutamente inviolable. Supongamos que Eve espía el canal de comunicación
entre Alice y Bob e intenta recuperar la clave. Eve
está en la misma situación que Bob, y no conoce
cuál esquema es el correcto, + o ×. Por lo tanto
elige al azar y se equivocará en promedio, la mitad
de las veces (tal como si quisiera adivinar la clave
directamente). En el paso 5 Alice y Bob se ponen de
acuerdo en cuáles valores tomar en cuenta (las
coincidencias de la secuencia de esquemas). Esta
información no le sirve de nada a Eve porque sólo
en la mitad de las veces habrá acertado, de manera
que malinterpretará sus valores finales [17]. Un
ejemplo de esta secuencia de pasos se observa en
la Tabla I.
Tabla I: Ejemplo de comunicación usando el protocolo BB84.
Esquemas de Alice
Valores de Alice
Esquemas de Bob
Valores de Bob
Coincidencias
Clave
0
1
0
2.1.1 Protocolo BB84
Este protocolo fue propuesto por Charles Bennet y
Gilles Brassard en 1984 [1]. La idea es transmitir
una clave binaria por un canal inseguro, ya sea
cuántico o convencional. Para transmitir el bit 0,
Alice (el emisor) puede elegir al azar la base {|0⟩,|1⟩}
(a la que llamaremos esquema +) y considerar
0≅|0⟩ y 1≅|1⟩, o la base {|-⟩,|+⟩} (que se llamará
esquema ×), y considerar 0≅|-⟩ y 1≅|+⟩. Bob realizará una medición sobre el estado recibido, eligiendo
al azar entre el esquema + y el esquema ×.
Además, el QKD brinda un método para que Alice y Bob puedan detectar el potencial espionaje de
Eve. Imaginando que Alice envía un 0 con el esquema × (representado por |-⟩), Eve usa el esquema + forzando al qubit a definirse como |0⟩ ó |1⟩. Si
Bob usa el esquema × y mide |-⟩, coincide con lo
enviado por Alice, pero si mide |+⟩, Alice y Bob descubrirían esa discrepancia durante el intercambio de
hashes, por lo tanto descartarían el bloque [17].
A continuación se presenta el proceso completo de
intercambio de claves, como se menciona en [17]:
2.1.2
1. Alice comienza a transmitir una secuencia
aleatoria de 0s y 1s, alternando los esquemas + y × en forma aleatoria.
2. Bob recibe la secuencia, y va alternando las
mediciones entre los esquemas + y × al
azar.
Protocolo E91
El segundo protocolo en cuestión es el E91 [2], el
cual fue desarrollado por Artur Ekert en 1991. Este
protocolo utiliza fotones entrelazados. Estos pueden
ser preparados por Alice, Bob, o algún tercero, y
son distribuidos de manera que Alice y Bob tengan
un fotón de cada par. El esquema se fundamenta
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA
BB84 Y E91 A TRAVÉS DE UN PROTOTIPO”
en propiedades del entrelazamiento cuántico. Para
empezar, podemos hacer fotones entrelazados, de
manera que si Alice y Bob miden si su fotón tiene
orientación vertical u horizontal, siempre obtendrán
respuestas opuestas, de la misma forma si se miden bases diagonales. Los resultados individuales
son completamente aleatorios, es decir, no se puede predecir si Alice obtendrá en su medida, por
ejemplo, una orientación vertical u horizontal. Por
otro lado, cualquier intento de escucha por parte de
un espía (Eve), estropeará la correlación de tal manera, que Alice y Bob podrán detectarlo. Según [18],
este protocolo se basa en el siguiente algoritmo:
1. Se genera un estado entrelazado |Ω_j⟩ con
j=0,1,2,…,n de forma aleatoria.
2. Se envía uno de los fotones a Alice y el otro
a Bob.
3. Alice y Bob separadamente, y de forma
aleatoria, eligen uno de los dos operadores
de medida y lo aplican al fotón.
4. Después de las medidas, Alice y Bob hacen
públicas las listas con los operadores empleados en cada medida (manteniendo en
secreto los resultados obtenidos).
5. En los casos en que han empleado la misma base, tienen la concordancia asegurada, mientras que los demás casos son eliminados y así obtienen la clave común.
El esquema general de los pasos anteriores, se
observa en la Figura 2, mientras que un ejemplo en
particular, comienza con la Figura 3, que muestra
las bases utilizadas por Alice y Bob, los que utilizan
8 qubits entrelazados (Figura 4), que son vistos en
el procedimiento del protocolo, presentado en la
Tabla II.
Figura 4: Ejemplo de 8 qubits entrelazados para el
protocolo E91
Tabla II: Ejemplo de comunicación usando el protocolo E91
Fotón Recibido
Esquema de
Alice
Valores de Alice
Fotón recibido
1
0
0
1
0
0
1
1
Esquema de Bob
Valores de Bob
Coincidencias
Clave
0
1
2.1.3 Modelos de Implementación para el
Protocolo E91
En esta sección se presentan 3 modelos de implementación, que son las formas alternativas de cómo
implementar el protocolo de criptografía cuántica
E91, en un computador tradicional, no cuántico. La
diferencia fundamental entre los 3 modelos, es el
tratamiento del entrelazamiento cuántico, que interviene en la medición que realizan Alice y Bob sobre
5
las partículas anticorreladas . Los modelos son:
•
Modelo A: este modelo de implementación,
considera que la Fuente (F) solo envíe partículas indefinidas
a Alice. De esta manera, primero se envían las partículas indefinidas a Alice (A) y a medida que Alice las
va midiendo, las define y envía las partículas complementarias a Bob (B), ver Figura
5.
Figura 2: Esquema del Protocolo E91
Figura 3: Bases de ejemplo para protocolo E91
5
Denominación de partículas que siempre poseen
estados complementarios, es decir para una partícula |↑⟩
su anticorrelada será |↓⟩, y similarmente para una partícula |↓⟩, su anticorrelada será la partícula |↑⟩.
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA
BB84 Y E91 A TRAVÉS DE UN PROTOTIPO”
•
Figura 5: Ejemplo de modelo de implementación
A.
•
Modelo B: este modelo plantea que la
Fuente (F) envíe la mitad de las partículas a
Alice (A) y otra la mitad a Bob (B), y estos, a
medida que realizan la medición, envían la
partícula complementaria a su par (Alice o
Bob). Esto se aprecia en la Figura 6, mientras que un ejemplo más detallado sobre la
sincronización entre Alice y Bob, se presenta en la Figura 7 para una clave de 64 bits
iniciales, donde Alice recibe los primeros 32
bits y Bob los 32 bits restantes de la Fuente
y paralelamente por cada partícula que reciben Alice y Bob, la envían a su par (Alice
o Bob) en la posición correspondiente. Con
esto, ambos puedan hacer la medición lo
más continua posible, representando mejor
la instantaneidad del entrelazamiento cuántico y expresando de mejor manera la incertidumbre de la medición.
Figura 8: Ejemplo del modelo de implementación
C
Para efectos de elegir un modelo, se toman 3 parámetros, tomando como referencia una implementación ideal. Los parámetros son: (1) tiempo, del
tiempo total para efectuar todos los pasos, (2) fidelidad, en relación a que tan fiel es el procedimiento
respecto al ideal y (3) complejidad, considerando
principalmente la sincronización requerida. La comparación se presenta en la Tabla III.
Tomando en cuenta la información sintetizada de la
Tabla III, se opta por utilizar el Modelo de Implementación C.
Figura 6: Ejemplo del modelo de implementación
B
Tabla III: Comparación de los 3 modelos de implementación
0
31 32
63
0
31 32
63
Alice
Bob
Modelo C: este tercer modelo plantea que
la Fuente envíe las partículas entrelazadas,
pero ya definidas, con orientación hacia
arriba
u orientación hacia abajo
. Un
ejemplo de lo anterior se muestra en la Figura 8, donde se envía un par de partículas
anticorreladas, y luego se hace la medición
considerando a
y
. De esta
manera para una clave de 64 bits iniciales,
se envían 64 partículas a Alice y 64 partículas a Bob, siendo fiel en este aspecto al
protocolo original.
Modelo A
Modelo B
Modelo C
Tiempo
Mayor
Menor
Igual
Fidelidad
Alterada
Alterada
Similar
Complejidad
Normal
Elevada
Normal
2.2 Simulación de Protocolos de Criptografía Cuántica
Figura 7: Sincronización del modelo de implementación B
El Prototipo contempla tanto el Simulador BB84,
como el Simulador E91. Es por ello que esta sec-
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la
Información”
Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA
BB84 Y E91 A TRAVÉS DE UN PROTOTIPO”
ción se centra en la extensión de la funcionalidad
del Simulador BB84, que fue desarrollado por Miguel Pinto [5], y en el diseño e implementación del
Simulador E91, que toma la estructura del Simulador BB84 para implementar la simulación del protocolo E91.
2.2.1
Módulo para el Simulador E91
La implementación del simulador E91, se basa en el
modelo de implementación C presentado previamente. A continuación se exponen algunas definiciones previas:
•
•
Módulo para el Simulador BB84
El Simulador BB84 original se centra solamente en
la simulación, generando una clave compartida
entre Alice y Bob (llamados Emisor y Receptor),
razón por la que se decidió añadir un módulo que
extienda su funcionalidad, enviando mensajes cifrados con la clave compartida. Dado que la clave es
idéntica entre los participantes de la comunicación,
6
se utiliza el algoritmo de cifrado simétrico AES . A
esta funcionalidad se le denomina en adelante “Módulo Envía Mensajes”.
Los requerimientos funcionales y no funcionales del
módulo se describen en [5].
Para efectos de la implementación se utilizó el lenguaje Java y su tecnología Java RMI, debido a que
el simulador original utiliza las mismas tecnologías.
Un inconveniente, fue el impedimento de utilizar
claves mayores a 128 bits, que es una restricción
legal al entorno de ejecución de java y que sin embargo, puede ser eliminada como explican en [19],
pero debe ser aplicada en cada host, limitando la
portabilidad del software.
2.2.2
•
Base: tanto Alice como Bob tienen sus propias bases, mientras que Alice tiene las bases de 0, 45 y 90 grados, Bob utiliza las bases de 45, 90 y 135 grados, cuya representación se observa en la Tabla IV.
Tabla IV: Bases utilizadas por Alice y Bob
Bases
Alice
Bob
•
Esquema: es una colección de símbolos
que representan las bases elegidas por Alice o Bob, por lo que un esquema válido para Alice sería
y un esquema
válido para Bob puede ser
.
Partícula: es la entidad cuántica, que según
su polarización se representará por el símbolo , para una polarización hacia arriba y
para una polarización hacia abajo, se utilizará el símbolo .
Partículas entrelazadas: representa a las
partículas bajo el fenómeno físico del entrelazamiento cuántico, pero de forma inversa,
es decir que están anticorreladas. Así, si
Alice recibe las partículas
,
Bob
deberá
tener
las
partículas
.
Con las definiciones previas, los requerimientos del
simulador son los siguientes:
Requerimientos funcionales:
1. Generar la secuencia de partículas anticorreladas que serán transmitidas.
2. Generar el esquema que se utilizará para
medir las partículas.
3. Permitir transmitir las partículas por algún
canal de comunicación.
4. Permitir medir la secuencia de partículas.
5. Permitir transmitir el esquema por algún
canal de comunicación.
6. Permitir comparar los esquemas utilizados.
7. Permitir intercambiar los hashes de las claves en común.
Requerimientos no funcionales:
1. El sistema deberá poder funcionar de forma
distribuida.
2. El sistema deberá recuperarse de errores
de ingreso de datos.
3. El sistema presentará un entorno basado
en ventanas.
4. El sistema presentará una interfaz simple.
5. El sistema realizará un uso adecuado de la
memoria.
Con estos requerimientos se diseñaron los casos de
uso y demás diagramas en etapa de diseño. Para
efectos de la implementación se utilizaron las mismas tecnologías que el “Módulo Envía Mensajes”
del Simulador BB84. Una vez finalizada la implementación, se obtuvieron 3 aplicaciones correspondientes a Alice, Bob y la Fuente, como puede verse
en la Figura 9.
6
AES: siglas de Advanced Encryption Standard, que
es un algoritmo de cifrado por bloques simétrico.
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA
BB84 Y E91 A TRAVÉS DE UN PROTOTIPO”
(a) Alice
(b) Bob
2048 bits.
d) Caso de Prueba: representa la conjunción
del simulador, el caso y la prueba. Un
ejemplo de caso de prueba será con el Simulador BB84 para el Caso 1 con 8 bits iniciales. Cada caso de prueba se repite 3 veces, utilizando los promedios aritméticos
para el análisis posterior. Los valores esenciales arrojados en cada caso de prueba,
son el tiempo requerido y el tamaño de la
clave final.
Para una experimentación óptima, en cada máquina
se intenta dejar al mínimo la carga de procesos no
esenciales.
2.3.2
po
(c) Fuente
Figura 9: Aplicaciones del Simulador E91
2.3
Pruebas del Prototipo
En esta sección, se presenta la metodología de
pruebas utilizada para evaluar el prototipo, y luego
con los resultados de la evaluación, se expone el
análisis y comparación de los simuladores BB84 y
E91 que componen el prototipo.
2.3.1
tipo
Metodologías de Pruebas del Proto-
El prototipo implementado, contempla el Simulador
BB84 y el Simulador E91, los que serán puestos en
experimentación con una batería de casos de prueba. Los conceptos involucrados son descritos a
continuación:
a) Simulador: representa el simulador en experimentación, que puede ser el Simulador
BB84 o el Simulador E91.
b) Caso: son los escenarios de experimentación, los cuales conforman 3 arquitecturas
de red diferentes, solo recibiendo ajustes
menores según el simulador que se encuentre en experimentación. La diferencia
está marcada por el número de entes participantes, siendo 2 en el Simulador BB84
(Alice y Bob), y 3 en el Simulador E91 (Alice, Bob y la Fuente). El Caso 1 corresponde
a una red inalámbrica (WLAN ), el Caso 2 a
una red local (LAN ) y el Caso 3 a redes locales diferentes.
c) Prueba: representa el número de bits iniciales con que se inicia la generación de una
clave compartida, cuyos valores iniciales
son 8, 16, 32, 64, 128, 256, 512, 1024 y
Análisis y Comparación del Prototi-
La primera gran diferencia entre ambos protocolos,
se aprecia en la Figura 10, donde se observa la
porción de clave final, obtenida en los 3 casos sobre
ambos protocolos, donde el Simulador BB84 ronda
el 50 % (tres curvas superiores), mientras que el
Simulador E91 ronda el 22% (tres curvas inferiores).
Al visualizar el detalle sobre el Simulador BB84, se
revela que partir de los 32 bits iniciales inicia la convergencia, logrando verse claramente a partir de los
256 bits. Por otro lado, el Simulador E91 converge a
partir de los 64 bits iniciales. La clave final del 50%
para el Simulador BB84 coincide con lo analizado
por sus creadores y la clave final del 22% para el
Simulador E91 se aproxima con una diferencia de
un 11%, al 33% teórico planteado por Ilic [20].
Figura 10: Gráfico del tamaño de la clave final en los
casos de prueba sobre los simuladores BB84 y E91
Un gráfico sobre los tiempos en los casos de prueba para ambos simuladores, se exhibe en la Figura
11, donde en todos los casos de prueba sobre ambos simuladores, se aprecia un comportamiento y
valores muy similares. Lo anterior, se debe a que
ambos simuladores poseen la misma estructura de
software, y además la cantidad de flujos de información (ver Tabla V) es idéntica para ambos, teniendo 5 flujos y siendo la única diferencia el primer
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA
BB84 Y E91 A TRAVÉS DE UN PROTOTIPO”
flujo donde interviene la Fuente para el Simulador
E91. Un análisis más detallado, evidencia que los
casos 1 de red inalámbrica, tienen un tiempo general mayor, ya que su naturaleza la hace más susceptibles a interferencias y a tener mayor latencia .
De esto se puede concluir que el “Caso 1 red
inalámbrica” es el más lento, luego viene el “Caso 3
redes locales diferentes” con mayor velocidad, y
finalmente por poco, el “Caso 2 red local”, que es el
mejor en cuanto al rendimiento de la comunicación
en red.
Figura 11. Gráfico de los tiempos en los casos de
prueba sobre los simuladores BB84 y E91
Tabla V: Flujos de comunicación en los simuladores
BB84 y E91
Protocolo BB84
Protocolo E91
Luego del análisis y comparación de los simuladores, se destacan los siguientes puntos:
1. El Simulador BB84 tiene un tamaño de clave final de 50% y el Simulador E91 es de
22%, que en el caso del primero es lo que
sus creadores plantean, pero en al caso del
Simulador E91, deja una brecha de un 11%,
respecto al 33% teórico planteado por Ilic
[20]. Esto hace más seguro al protocolo
E91, ya que descarta una mayor cantidad
de bits. Por otro lado, las limitaciones tecnológicas hacen más viable la implementación
del protocolo BB84, que ya es utilizado en
redes cuánticas, tanto a nivel gubernamental [12], como empresarial por Toshiba [13],
al no requerir de entrelazamiento cuántico.
2. Los tiempos generales tanto para el Simulador BB84, como para el Simulador E91
son muy similares para todos los casos de
prueba, y esto se debe a que utilizan la
misma estructura de software y la misma
cantidad de flujos de comunicación. Aún en
una implementación real de ambos protocolos, los tiempos deberían ser iguales, pues
la única diferencia entre ambos protocolos,
es que el protocolo E91 utiliza entrelazamiento cuántico, manteniendo la misma
cantidad de flujos de comunicación.
Finalmente debe tenerse en consideración que los
tiempos presentados son meramente referenciales,
pues se trata de una simulación sobre canales y
computadores clásicos, por lo que los tiempos en
una implementación real, con dispositivos que manejen el comportamiento cuántico, deberían ser una
mejor fracción de lo presentado a través de los simuladores.
Con el análisis presentado, se estima que puede
considerarse a los simuladores, como una experiencia útil para una implementación real.
3. CONCLUSIONES
Es necesario comprender los principios de la mecánica cuántica, para entender a cabalidad la computación y criptografía cuántica, ya que supone reglas
nuevas, con fenómenos sin equivalente clásico, que
dan sustento a la seguridad de los protocolos de
criptografía cuántica.
Para el diseño del prototipo, el punto de mayor
complejidad fue el cómo representar el entrelazamiento cuántico, ya que no tiene equivalente clásico, motivo por el cual se plantearon varios modelos.
El análisis de los datos corroboró el porcentaje de
clave final teórico para el protocolo BB84, pero arrojó una discrepancia para el protocolo E91, obteniéndose un porcentaje menor que el planteado
teóricamente, por lo que el protocolo E91 podría
considerarse más seguro, sin embargo enfrenta
dificultades tecnológicas, donde su contendor le
lleva ventaja. Respecto a los tiempos generales,
ambos simuladores utilizaron tiempos similares,
debido a que ambos utilizan la misma cantidad de
flujos de información y la misma estructura de software.
Los datos obtenidos, denotaron que el protocolo
BB84 se estabiliza en torno al 50% la porción de
clave final, para claves iniciales de 256 bits hacia
arriba, mientras que el protocolo E91, converge a
22% la porción de clave final, para claves iniciales
de 64 bits hacia arriba.
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Cáceres, L.; Collao, P. | “ANÁLISIS DE LAS FORTALEZAS DE SEGURIDAD DE LOS PROTOCOLOS DE CRIPTOGRAFÍA CUÁNTICA
BB84 Y E91 A TRAVÉS DE UN PROTOTIPO”
4. REFERENCIAS BIBLIOGRÁFICAS
1. Bennet, Charles H. and Brassard, Gilles:
“Quantum cryptography: public key distribution
and coin tossing,” presented at the International
Conference on Computers, Systems & Signal
Processing, Bangalore, India, 1984, p. 5.
2. Ekert, Artur K.: “Quantum cryptography based
on Bell’s theorem,” Am. Phys. Soc., vol. 67, no.
6, pp. 661–663, Aug. 1991.
3. Bennet, Charles H., Bessette, François,
Brassard, Gilles, Salvail, Louis, and Smolin,
John: “Experimental quantum cryptography,” J.
Cryptol., vol. 5, no. 1, pp. 3–28, 1992.
4. Kleinjung,
Thorsten, Aoki, Kazumaro,
Franke, Jens, and Lenstra, Arjen K.: “Factorization of a 768-bit RSA modulus,” p. 22, Feb.
2010.
5. Pellegrini, Andrea, Bertacco, Valeria, and
Austin, Todd: “Fault-Based Attack of RSA Authentication.” 2010.
6. Bogdanov, Andrey, Khovratovich, Dmitry,
and Rechberger, Christian: “Biclique cryptanalysis of the full AES.” 2011.
7. Acero, Fernando: “¿Fue buena idea usar
AES256 con el archivo INSURANCE de Wikileaks?,” Kriptopolis, 10-Dec-2010. [Online].
Available: http://www.kriptopolis.org/wikileaksinsurance-aes-256. [Accessed: 03-Apr-2013].
8. “Top 500 Supercomputer Sites.” [Online]. Available: http://www.top500.org/. [Accessed: 14Aug-2013].
9. D-Wave Systems Inc.: “The D-Wave Two system.”
[Online].
Available:
http://www.dwavesys.com/en/productsservices.html. [Accessed: 07-Aug-2013].
10. Anthony, Sebastian: “Quantum computer finally proves its faster than a conventional PC, but
only just,” 09-May-2013. [Online]. Available:
http://www.extremetech.com/extreme/155380quantum-computer-wins-first-ever-speed-testagainst-a-conventional-intel-pc. [Accessed: 07Jul-2013].
11. Marks, Paul: “Google demonstrates quantum
computer image search,” NewScientist, 11-Dec2009.
[Online].
Available:
http://www.newscientist.com/article/dn18272google-demonstrates-quantum-computerimage-search.html#.Udoau_LBrQk. [Accessed:
07-Jul-2013].
12. Hughes, Richard J., Nordholt, Jane E.,
McCabe, Kevin P., Newell, Raymond T., Peterson: Charles G., and Somma, Rolando D.,
“Network-Centric Quantum Communications
13.
14.
15.
16.
17.
18.
19.
20.
with Application to Critical Infrastructure Protection.” 01-May-2013.
Frohlich, Bernd, Dynes, James F., Lucamarini, Marco, Sharpe, Andrew W., Yuan, Zhiliang, and Shields, Andrew J.: “A quantum access network,” Nat. Publ. Group Div. Macmillan
Publ. Ltd. Rights Reserv., vol. 501, pp. 69–72,
May 2013.
Molotkov, S.N.: “On the Vulnerability of Basic
Quantum Key Distribution Protocols and Three
Protocols Stable to Attack with ‘Blinding’ of Avalanche Photodetectors,” J. Exp. Theor. Phys.,
vol. 114, no. 5, pp. 707–723, 2012.
Shor, Peter: “Polynomial-time algorithms for
prime factorization and discrete logarithms on a
quantum computer,” presented at the SIAM
J.Sci.Statist.Comput. 26 (1997) 1484, 1996, p.
28.
Hellman, Martin and Scolnik, Hugo: “El desarrollo de la criptografía cuántica descifrará todas
las claves actuales,” Diario El País, Día Internacional de la Seguridad de la Información en la
Universidad Politécnica de Madrid, 17-Jan2008.
Díaz C., Alejandro and Samborski F., Julián:
“Brevísima Introducción a la Computación
Cuántica,” Departamento de Ciencias de la
Computación, Universidad Nacional de Rosario,
2006.
Baig, M.: “Criptografía Cuántica.” Grup de Física Teòrica - IFAE, Facultad de Ciencias, Universidad Autónoma de Barcelona, 08193 Bellaterra, 2001.
Koops, Bert-Jaap: “Crypto Lay Survey,” Feb2013. [Online]. Available: www.cryptolaw.org.
[Accessed: 13-Oct-2013].
Ilic, Nikolina: “The Ekert Protocol.” Department
of Physics, University of Waterloo, Waterloo,
ON, Canada N2L 3G1, 2004.
5. SÍNTESIS CURRICULARES DE LOS AUTORES
Luis Marco Cáceres Alvarez. Doctor en
Ciencia
de
la
Computación.
Universidade Federal de Santa Catarina
– Brasil. 2004. Profesor del Área de
Computación e Informática de la
Universidad de Tarapacá - UTA. Arica –
Chile. 2007. Actualmente trabaja en la
línea de Computación Cuántica, siendo
parte del área de investigación que es
de Seguridad y Sistemas Distribuidos.
Trabajos
realizados
se
pueden
encontrar en “ResearchGate” y en la
página “http://aici.uta.cl”.
"XI Seminario Iberoamericano de Seguridad en las Tecnologías de la Información"
Descargar