Log de la conferencia "Criptografía cuántica" por _sac_

(27 de mayo de 2004)

Session Start: Thu May 27 22:02:43 2004
Session Ident: #fisica
*** entrando en #fisica [22:02]
*** Topic en #fisica: http://fisica.urbenalia.com ||| HOY JUEVES a las 22:00 CHARLA "CRIPTOGRAFIA CUANTICA" mas info: http://www.aldeavirtual.com/byte/canalfisica/ (ya hay un log temporal) ||| el tio de la urss el miercoles y jueves en oviedo ^^
*** puesto por movsia el Thu May 27 a las 20:48:55 horas
*** Nicks en #fisica : movsia gamus youalexa3 MiKatp InFerNeT VuKoD_LAK Bourbaki sonio Barboreo CaTGiRL @_sac_ @moderador_f YeiCOp luda ViniciusNoEsta GaVi Hiramson pirra`zZ Domaniom SirWind niccooff h[e]rtz deadlock_ Deliverance akai Amn3S1A PacHeN d3ivid Seamrag dokam Lz _antispam pi|zZzZzZ Balder_Away NimzOFF
*** modo: CHaN pone [+o movsia]
*** Modos: +nt Usuarios: 35 Ops: 3 Away: 3
*** IRCops: (1) - _antispam
.
.
.
*** topic: movsia pone: AHORA CONFERENCIA: "CRIPTOGRAFIA CUANTICA" transparencias: http://www.aldeavirtual.com/byte/canalfisica/ en canal esta moderado, para preguntar o e informaros preguntad a los moderadores
*** deneb_ ( iaaaa@Cdg4T9.Cy57V7.virtual ) entra [22:04]
<Bourbaki> deneb_ ^^
<deneb_> uo uo
* movsia informa: la charla comienza ahora, por lo tento voy a moderar el canal
<Bourbaki> ok ^^
<tobal> ale ale
<ViniciusNoEsta> Moderador imita a Punsett!
<deneb_> [Bourbaki] que te voy a pegar un mordisco en el cuellooooooooooo zaaaaaaaaaaaaaaaaaaaaaaaanganaaaaaaaaa
<deneb_> xDDDDDDDDDDDDDDDDDDdd
*** modo: movsia pone [+m ]
<@movsia> hola a todos
<@movsia> bienvenidos a esta segunda conferencia en #fisica
* moderador_f plas plas plas
<@movsia> es la segunda y la ultima por ahora
<@movsia> ya q en junio por obvios motivos (examenes)
<@movsia> no podremos seguirlas realizando
<@movsia> aunque eso si continuaremos en julio
<@movsia> os iremos informando de ellos en http://www.aldeavirtual.com/byte/canalfisica/
<@movsia> para los q no estuvisteis en la anterior
<@movsia> el canal esta ahroa moderado
<@movsia> para preguntar o intervenir
<@movsia> debereis abrir un privado a uno de los dos moderadores
<@movsia> por cierto.. q me olvide el nick XD
*** movsia es ahora moderador_m
<@moderador_m> XD
<@moderador_m> vale
<@moderador_m> ya somos dos
<@moderador_m> hoy la conferencia q nos ocupa
<@moderador_m> es "criptografia cuantica"
<@moderador_m> de la cual nos va a hablar sac
<@moderador_f> "hablar"
<@moderador_m> sac es estudiante de 3º de fisicas en la universidad de oviedo
<@moderador_m> y preparo el trabajo q nos va a explicar hoy para una de sus clases
<@moderador_m> asi q no somos los primeros en disfrutar de sus conocimientos en el tema ^^
<@moderador_m> sin mas dilacion
<@moderador_m> le paso la palabra sac, no sin antes agradecerle su presencia aqui hoy con nosotrso ^^
<@_sac_> bueno
<@_sac_> pos aqui me teneis
* moderador_m pide desde ya q se minimicen los cambios de nicks...
<@_sac_> gracias por venir y todo eso q se suele decir
<@_sac_> puede q alguno de vosotros espero algun tipo de charla grandilocuente sobre cuantica
<@_sac_> o algo así
<@_sac_> pero la verdad es q no
<@_sac_> lo q voy a intentar
<@_sac_> es mas bien
<@_sac_> introducir el mundo de la criptografía
<@_sac_> q quede claro por qué es importante
<@_sac_> para q se usa
<@_sac_> y q debilidades tiene
<@_sac_> y una vez llegados a este punto
<@_sac_> es cuando llega la cuantica
<@_sac_> q introduce el unico medio seguro de comunicación
<@_sac_> como ya veremos
<@_sac_> y claro
<@_sac_> si vamos a hablar de criptografía
<@_sac_> es importante saber q es eso de la criptografía
<@_sac_> si vais siguiendo las transparencias q hay en la web
<@_sac_> tengo un pequeño esquemilla
<@_sac_> criptografía es el "Arte de escribir con clave secreta o de un modo enigmático"
<@moderador_m> http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans01.htm
<@_sac_> es una definición un... en fin
<@_sac_> es mas facil ver una clave criptográfica
<@_sac_> como una función matemática
* moderador_m ira informando de la web de las transparencias, la primera es: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans01.htm (podeis pasar a las siguientes con el boton de abajo)
<@_sac_> q me trasforma un texto plano
<@_sac_> un texto completamente legible
<@_sac_> en uno q nadie puede leer
<@_sac_> a no ser q le aplique la inversa de dicha función
<@_sac_> y entonces el texto volverá a ser legible
<@_sac_> la siguiente pregunta es... ¿por qué podemos querer que alguien no lea un texto?
<@_sac_> bueno
<@_sac_> si ese texto tiene nuestros codigos de las tarjetas del banco
<@_sac_> o cosas asi
<@_sac_> suele ser util q la gente no ande por ahi fisgando
<@_sac_> igual pasa en todas las trasferenias bancarias
<@_sac_> el proceso va codificado
<@_sac_> para q nadie pueda hacerse con nuestro dinero
<@_sac_> y también
<@_sac_> en el ámbito de lo que son los famosos secretos de estado
<@_sac_> o cuando estamos en guerra...
<@_sac_> pq imaginaos en la guerra
<@_sac_> quereis decir a uno de vuestros escuadrones, q se muevan a tal posicion
<@_sac_> ¿qué usamos?
<@_sac_> la radio por supuesto
<@_sac_> pero la radio le llega también al enemigo
* moderador_m recuerda q el canal esta moderado, cualqueir comentario hacedsela a los moderadores (nunca al ponente), mas informacion http://www.aldeavirtual.com/byte/canalfisica/
<@_sac_> asi q tenemos dos opciones
<@_sac_> la primera sería hacer como Gila
* _sac_ coje el telefono
<@_sac_> es el enemigo??? q se ponga
<@_sac_> verá, q mañana, a eso de las 4 de la tarde, tenemos una transmision secreta
<@_sac_> q si podia no escuchar?
<@_sac_> ...
<@_sac_> q le viene mal
<@_sac_> ...
<@_sac_> y si es a las 5?
<@_sac_> ...
<@_sac_> como bien creo
<@_sac_> a nadie le debe parecer q esta opcion sea la correcta
<@_sac_> asi q usamos la criptografia
<@_sac_> y desde cuando usamos la criptografía?
<@_sac_> pos casi desde siempre
<@_sac_> esto de ocultar mensajes
<@_sac_> esta muy extendido
<@_sac_> los espartanos
<@_sac_> usaban un metodo
<@_sac_> q consistia en enrrollar una tira de papel alrededor de un palo de un determinado diametro
<@_sac_> pero sin q el papel se superponga consigo mismo
<@_sac_> no se si me explico
<@_sac_> ...
<@_sac_> sería algo asi como una escalera de caracol
<@_sac_> y luego
<@_sac_> sobre ese papel
<@_sac_> escribian el mensaje de arriba a abajo
<@_sac_> al desenrrollarlo
<@_sac_> no habia quien entendiera nada
<@_sac_> pero cuando llegaba a destino
<@_sac_> lo enrollaban otra vez en un palo del mismo diametro
*** modo: moderador_m pone [+o moderador_f]
<@_sac_> y ya se podia leer
<@_sac_> para q nos entedamos y vayamos acalarando conceptos
<@_sac_> en este ejemplo
<@_sac_> lo q acabo de contar es el protocolo de cifrado
<@_sac_> y el diametro del palo sería la clave
<@_sac_> avanzando unos cuantos años en la historia
<@_sac_> llegamos a la Guerra de las Galias
<@_sac_> con Julio Cesar como protagonista principal
<@_sac_> este señor
<@_sac_> usaba un sistema de cifrado
<@_sac_> q consistia en algo tan simple
<@_sac_> como desplazar el abecedario una serie de lugares
<@_sac_> si echais un ojo a la siguiente trasparencia
<@_sac_> lo entedereis mejor
<@_sac_> a la A le hacia corresponder la D
<@_sac_> a la B la E
* moderador_m transparencia 2: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans02.htm
<@_sac_> y asi todas las letras
<@_sac_> de manera que el texto podría quedar ilegible
<@_sac_> o bien con el significado cambiado del todo
<@_sac_> como es el caso del ejemplo q hay en la trasparencia
<@_sac_> q transforma
<@_sac_> COLD en FROG
<@_sac_> en este ejemplo
<@_sac_> lo de sustituir una letra por otra
<@_sac_> es el protocolo
<@_sac_> y la clave sería el numero de letras q dejamos en medio
<@_sac_> q nos desplazamos
<@_sac_> damos un salto en el tiempo
<@_sac_> y si antes decíamos q la criptografía era importante en la guerra
<@_sac_> llegamos a la primera guerra mundial
<@_sac_> durante este periodo
<@_sac_> Gilbert Vernam
* moderador_m transparencia 3: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans03.htm (podeis pinchar en ella y sale un nuevo link)
<@_sac_> ideo un sistema de cifrado
<@_sac_> mmm
<@_sac_> esa trasparencia va despues
<@_sac_> q estoy en la 1ª toavia
<@_sac_> :P
<@moderador_m> ouch, sorry ^^U
<@_sac_> xDD
<@_sac_> como decía
<@_sac_> en la priemra guerra mundial
<@_sac_> Vernam ideo un sistema de cifrado
<@_sac_> q explicaré despues
<@_sac_> y q años mas tarde
<@_sac_> Shannon
<@_sac_> demostraría q es irrompible
<@_sac_> demostraría q es irrompible
<@_sac_> pasamos ahora a la 2ª Guerra Mundial
* moderador_m pide q si alguien no puede ver las transparencias avise para q se tomen medidas
<@_sac_> en este periodo
<@_sac_> se hicieron grandísimos avances en criptografía
<@_sac_> los aliados
<@_sac_> reunieron a un montón de "genios"
<@_sac_> en Bletchey Park
<@_sac_> q era una mansión medio abandonada
<@_sac_> y q se consideraba una de las estaciones de mas alto secreto
<@_sac_> entre estos "genios" reclutaron a Alan Turing
<@_sac_> y bueno
<@_sac_> la mision de toda esta gente
<@_sac_> era preparar los sistemas de cifrado de los aliados
<@_sac_> y romper el sistema de cifrado nazi
<@_sac_> la maquina Enigma
<@_sac_> (y ahora si q estoy en la siguiente trasparencia)
<@_sac_> la maquina enigma, de la q tanto se ha hablado
<@_sac_> era como una maquina de escribir
<@_sac_> en la q tu le dabas a una tecla, y se encendía una luz con otra letra distinta (o a veces la misma)
<@_sac_> constaba de tres rotores
<@_sac_> y un reflector
<@_sac_> aunque en versiones posteriores
* moderador_m transparencia 3: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans03.htm (podeis pinchar en ella y sale un nuevo link)
<@_sac_> para mejorar la seguridad de los submarinos se le añadió un 4º rotor
<@_sac_> espero q todos podais ver el enlece q os he dejado en la trasparencia
<@_sac_> pq ilustra bastante bien como funcionaba enigma
<@_sac_> deberíais ver al teclear el mensaje
<@_sac_> el camino q sigue la corriente electrica
<@_sac_> y como devuelve una letra distinta
<@_sac_> y como además
<@_sac_> cada vez q tecleais el primer rotor gira un posicion
<@_sac_> y cuando este da una vuelta completa
<@_sac_> es el segundo el q gira
<@_sac_> y luego el tercero...
<@_sac_> si seguir jugando por ahi
<@_sac_> vereis el panel de permutaciones
<@_sac_> q permite que una letra actue como otra
<@_sac_> y bueno
<@_sac_> fue un invento ingenioso
<@_sac_> los primeros en intentar romper enigma fueron los polacos
<@_sac_> pq despues de la expansion alemana de la 1ª Guerra mundial
<@_sac_> los tenian muy vigilados
<@_sac_> y les fastidiaba no poder saber lo q hacian
<@_sac_> pero lo dieron por imposible
<@_sac_> fue Alan Turing y el equipo de Bletchey Park
<@_sac_> quienes lo consiguieron
<@_sac_> y de ahi
<@_sac_> saltamos a la criptografía actual
<@_sac_> como estamos de seguridad en nuestras comunicaciones?
<@_sac_> pues bien
<@_sac_> la criptografía actual
<@_sac_> sigue lo q se llama seguridad computacional
<@_sac_> esto es
<@_sac_> se fundamenta en problemas
<@_sac_> que no tienen una solucion facil
<@_sac_> q no son computables en tiempo polinómico
<@_sac_> es decir
<@_sac_> q teniendo un monton de ordenadores de los buenos
<@_sac_> trabajandos todos a la vez
<@_sac_> tardarían tiempos del orden de la edad del universo
<@_sac_> en resolver el problema
<@_sac_> con los metodos q se conocen hoy
<@_sac_> y luego
<@_sac_> si alguien demostrara
<@_sac_> como hizo Shannon con el cifrado de Vernam
<@_sac_> q es imposible romperlo
<@_sac_> eso sería lo q se llama seguridad real
<@_sac_> es importante
<@_sac_> q se sepa lo q significa q un metodo criptografico es seguro
<@_sac_> pq quizá
<@_sac_> hoy dia
<@_sac_> pensemos q todas nuestras comunicaciones estan a salvo
<@_sac_> pero haya alguien q ha conseguido algun metodo para resolver el problema en minutos
<@_sac_> por ejemplo
<@_sac_> el sistema DES
<@_sac_> era bastante bueno en principio
<@_sac_> pero hace unos cuantos años
<@_sac_> 1800 usuarios de internet
<@_sac_> trabajando en paralelo
<@_sac_> durante 8 meses
<@_sac_> consiguieron romperlo
<@_sac_> (creo q fue así, tampoco estoy muy seguro)
<@_sac_> de lo q se trata es de ilustrar q este tipo de claves necesitan ser renovadas pq con mas tecnología se pueden romper mas facilmente
<@_sac_> pasando al siguiente punto
<@_sac_> tenemos la clasificacion de claves
<@_sac_> en cifrados simétricos y asimétricos
<@_sac_> los asimétricos
<@_sac_> (siguiente transparencia)
* moderador_m transparencia 4: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans04.htm
<@_sac_> se basan en la existencia de dos claves distintas
<@_sac_> una para cifrar
<@_sac_> y otra para descifrar
<@_sac_> y el problema q deciamos
<@_sac_> q es muy dificil de resolver
<@_sac_> es hallar una a partir de la otra
<@_sac_> asi por ejemplo
<@_sac_> si Bob quiere q Alice le mande un mensaje secreto (Alice o quien sea)
<@_sac_> pues deja su clave publica en una guia telefónica
<@_sac_> un servidor de claves para ser exactos
<@_sac_> así
<@_sac_> cualquiera puede mandarle un mensaje a Bob
<@_sac_> de manear que solo Bob pueda leerlo
<@_sac_> pq Bob tiene la clave q descifra el mensaje
<@_sac_> muy bien guradada bajo llave
<@_sac_> y esto, realmente
<@_sac_> resulta comodo
<@_sac_> pq si alguien quiere mandale algo a Bob sin q nadie mas se entere
<@_sac_> no tiene ni q decirselo a él antes
<@_sac_> solo busca su clave publica
<@_sac_> y ya está
<@_sac_> este tipo de sistema
<@_sac_> es el q usa el protocolo RSA
<@_sac_> famoso donde los haya
* moderador_m transparencia 5: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans05.htm
<@_sac_> pq es el q se usa hoy en día para muchas cosas
<@_sac_> RSA q viene de Ron Rivest,
<@_sac_> Adi Shamir y Leonard Adelman
<@_sac_> este protocolo
<@_sac_> q usa aritmética modular
<@_sac_> pues lo teneis un poco esquematizado en la trasparencia 5
<@_sac_> pero yo no me voy a meter en ello
<@_sac_> pq no procede
<@_sac_> en lo q sí me voy a meter es
<@_sac_> en el problema q hace q sea seguro
<@_sac_> para generar las claves
<@_sac_> usas dos numeros primos de un monton de digitos
<@_sac_> y cuando digo un monton son 100 o 200
<@_sac_> y los multiplicas
<@_sac_> cualquiera de nosotros
<@_sac_> podría hacerlo a mano
<@_sac_> con lapiz y papel
<@_sac_> multiplicar dos numeros
<@_sac_> es algo bastante sencillo
<@_sac_> por largos q sean
<@_sac_> pero aparece el problema
<@_sac_> cuando para romper el código
<@_sac_> nos dan el producto de esos dos primos
<@_sac_> y tenemos q saber cuales son los dos números por separado...
<@_sac_> hoy en día
<@_sac_> no se conoce ningún algoritmo clásico
<@_sac_> q sea capaz de factorizar
<@_sac_> numeros grandes
<@_sac_> en tiempo polinómico
<@_sac_> mas q nada
<@_sac_> pq se trata de un proceso de prueba y error
<@_sac_> y lleva muuuuuuuucho tiempo y muuuuuuucha memoria
<@_sac_> y por eso, parece q por ahora nuestras comunicaciones son seguras
<@_sac_> pero claro...
<@_sac_> no hay ningun algoritmo clásico
<@_sac_> sin embargo
<@_sac_> Peter Shor
<@_sac_> en 1994
<@_sac_> ideo un algoritmo
<@_sac_> q de poder ejecturase en un ordenador cuántico
<@_sac_> factorizaría estos numeros
<@_sac_> en cuestion de minutos
<@_sac_> asi q mandaría la seguridad del RSA al carajo...
<@_sac_> en conclusión
<@_sac_> clasicamente
<@_sac_> no hay ningun conjunto de instrucciones, ningun programa de ordenador, ningun metodo de cálculo...
<@_sac_> ningún algoritmo
<@_sac_> q nos permita facotrizar
<@_sac_> pero SÍ existe uno cuantico
<@_sac_> bueno
<@_sac_> esto en lo q respecta a RSA
<@_sac_> q hay de los cifrados simétricos?
<@_sac_> pues son en los q obtener la funcion de descifrado a partir de la de cifrado es trivial
<@_sac_> bien pq es la misma (como en el caso de la maquina enigma, q si tecleabas el texto plano salia el cifrado, y si tecleabas el cifrado salio el plano)
<@_sac_> o pq es facilmente computable
<@_sac_> que es lo q se usa hoy en día de esto?
<@_sac_> pues 3-DES y Rijndael basicamente
<@_sac_> pero el q a nosotros nos interesa
<@_sac_> es el cifrado de Vernam (el de la 1ª Guerra Mundial)
<@_sac_> también conocido como como One Time Pad
<@_sac_> y clave de un solo uso
<@_sac_> en la siguiente trapsarencia
<@_sac_> teneis un ejemplo de como funciona
<@_sac_> por si quereis ir ojeándolo mientras lo explico brevemente
<@_sac_> en lo q consiste
<@_sac_> este cifrado es en conseguir una clave
<@moderador_m> /me transparencia 6: <Domaniom> dile que sería conveniente que dijese lo que es un algoritmo, pa la gente que no lo sabe
<@moderador_m> > nas
<@moderador_m> lo siento
<@_sac_> de igual longitud que el mensaje a enviar
<@moderador_m> perdon u_u
<@_sac_> xDDDDDDDDD
* moderador_m http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans06.htm <--- tranparencia 6
<@_sac_> bueno
<@_sac_> conseguir una clave
<@_sac_> de igual longitud q el mensaje a enviar
<@_sac_> y q sea 100% aleatoria
<@_sac_> q no esté generada por ningun proceso de ordenador
<@_sac_> ni nada parecido
<@_sac_> aleatoria del todo
<@_sac_> esta clave
<@_sac_> se superpone al mensaje
<@_sac_> si seguis la trasparencia
<@_sac_> veis como se suman los dos números, el de la calve y el correspondiente al caracter del mensaje
<@_sac_> y el resultado de esta suma
<@_sac_> es una serie de numeros
<@_sac_> q no tiene absolutamente ninguna cantidad de información
<@_sac_> asi q nadie
<@_sac_> será capaz de sacar nada de ahí
<@_sac_> tendría q probar todos los posibles mensajes
<@_sac_> y aun así
<@_sac_> le quedaría la duda de cual es el correcto
<@_sac_> decir
<@_sac_> que aunque el ejemplo q tengo puesto
<@_sac_> es con números del 00 al 25
<@_sac_> pq es el numero de letras del abecedario
<@_sac_> con el uso de ordenadores
<@_sac_> se pasa todo a codigo binario
<@_sac_> y con unos y ceros nos arreglamos perfectamente
<@_sac_> y vaya...
<@_sac_> si este cifrado es tan bueno, q es irrompible...
<@_sac_> pq no lo usamos en la vida cotidana???
<@_sac_> pues pq cada clave aleatoria
<@_sac_> solo se puede usar una vez
<@_sac_> una unica vez
<@_sac_> si usas dos veces la misma clave
<@_sac_> esta se puede eliminar
<@_sac_> y dejas así
<@_sac_> la suma de dos series de numeros
<@_sac_> q serian dos mensajes
<@_sac_> y por lo tanto los dos con informacion
<@_sac_> y eso por tanto es facil de romper
<@_sac_> asi q estas claves solo se pueden usar una vez
<@_sac_> con lo que
<@_sac_> si queremos comunciarnos con alguien en el otro extremo del planeta
<@_sac_> primero le tenemos q hacer llegar la clave
<@_sac_> sin q nadie la intercepte por el camino
<@_sac_> pero claro...
<@_sac_> si conseguimos un medio de comuncicación q nos permita eso
<@_sac_> nos ahorramos mandar la calve
<@_sac_> y mandamos el mensaje
<@_sac_> mucho mas facil y barato
<@_sac_> el problema está en q nadie nos asegura
<@_sac_> q existan esos medios de comuncacion tan seguros
<@_sac_> pues bien
<@_sac_> es aquí donde llega la cuantica al rescate
<@_sac_> la idea intuitiva
<@_sac_> (q se puede seguir en la siguiente trasparencia)
* moderador_m transparencia 7: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans07.htm
<@_sac_> es q si alguien interactua con un sistema cuantico
<@_sac_> lo modifica
<@_sac_> en esta trasparencia
<@_sac_> teneis el famoso experimento de la doble rendija
<@_sac_> si mandamos electrones contra una sola rendija
<@_sac_> obtenemos las distribuciones de probabilidad P1 y P2 respectivamente
<@_sac_> asi q podríamos intuir q dejando las dos abiertas
<@_sac_> obtengamos P1+P2
<@_sac_> pero se ve q no
<@_sac_> obtenemos un patrón de interferencia
<@_sac_> como si mandaramos luz
<@_sac_> la ida fundamental q usa la criptografía
<@_sac_> es q si alguien
<@_sac_> observa por q rendija pasa el electron
<@_sac_> el patrón de interferencia desaparece
<@_sac_> y aparece P1+P2
<@_sac_> entonces
<@_sac_> supongamos q Alice manda los electrones a Bob a traves de las rendijas
<@_sac_> si Bob observa el patrón de interferencia
<@_sac_> sabrá q nadie ha estado fisgando
<@_sac_> q nadie ha intentado mirar el camino q seguían los electrones
<@_sac_> pero si alguien, tradicionalmente Eva
<@_sac_> intenta mirar por donde van los electrones
<@_sac_> entonces Bob lo sabrá
<@_sac_> pq no verá interferencias
<@_sac_> y verá P1+P2
<@_sac_> en esto se fundamenta la criptografía cuantica
<@_sac_> en q si alguien mide
<@_sac_> el mensaje se modifica
<@_sac_> y como se aplica?
<@_sac_> pues bien
<@_sac_> lo q nosotros necesitamos ahora mismo
<@_sac_> es una clave secreta formada por un monton de unos y ceros
<@_sac_> al azar
<@_sac_> y q solo compartan dos personas
<@_sac_> si pasais a la siguiente trasparencia os voy explicando
* moderador_m transparencia 8: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans08.htm
<@_sac_> el protoclo BB84
<@_sac_> q es el mas sencillo de todos
<@_sac_> pero suficiente para enteder
<@_sac_> antes de nada
<@_sac_> Alice y Bob
<@_sac_> quedan de acuerdo en usar eso q tengo puesto ahí
<@_sac_> fotones y medir su polarización
<@_sac_> si el foton esta polarizado segun |1> o |/> pondrán un uno en la clave
<@_sac_> si esta |-> o |\> pondran un 0
<@_sac_> entonces Alice elije una de las dos bases al azar
<@_sac_> y una vez tiene elejida la base
<@_sac_> elije si mandará un 1 o un 0
<@_sac_> y esto lo hace pues un montón de veces
<@_sac_> para tener una clave muuuuuy larga
<@_sac_> Bob, en su lugar
<@_sac_> no sabe en q base le ha mandado Alice el fotón
<@_sac_> asi q no le queda mas remedió q elejir una al azar tb
<@_sac_> en la siguiente trasparencia teneis lo q podría ser un fragmento del proceso
* moderador_m transparencia 9: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans09.htm
<@_sac_> la cosa es q despues de medir
<@_sac_> Bob tendrá un montón de unos y ceros
<@_sac_> se comunicará entonces con Alice por telefono o por radio
<@_sac_> y ella le dirá
<@_sac_> en q base mandó cada foton
* moderador_m recuerda q ahora el canal esta moderado asi q pasa cualquier pregunta o comentario abrid un privado (query) a los moderadores, mas informacion http://www.aldeavirtual.com/byte/canalfisica/
<@_sac_> en la [+] o en la [x]
<@_sac_> si Bob acertó a la hora de medir
<@_sac_> tendrá el mismo numero q Alice (1 o 0) en esa posicion de la clave
<@_sac_> si falló, tiene la mitad de posibilidades de tener el mismo, pero la otra mitad de no tenerlo
<@_sac_> y como la clave tiene q ser identica
<@_sac_> cada vez q Bob se equivocó al elegir la clave
<@_sac_> descartan esa posición
<@_sac_> es así como tienen una clave compartida
<@_sac_> en el ejemplo se ven todos los casos
<@_sac_> si no me equivoco
<@_sac_> casos en los q acierta con la base
<@_sac_> casos en los q no acierta pero obtiene el mismo numero
<@_sac_> y casos en los q obtiene numero distinto
<@_sac_> como ayuda esto a saber si alguien te está espiando?
<@_sac_> hasta ahora no hemos tenido en cuenta esa posibilidad
<@_sac_> sin embargo existe
<@_sac_> xD
<@_sac_> pues bien
<@_sac_> en un caso real
<@_sac_> el canal de transmisión tiene ruido
<@_sac_> es decir
<@_sac_> los fotones pueden cambiar su polarización interactuando con el medio
<@_sac_> o con un espia
<@_sac_> eso no lo sabemos
<@_sac_> como hacemos para saber si han cambiado la polarización?
<@_sac_> pq claro
<@_sac_> lo importante
<@_sac_> es q la calve sea igual en los dos sitios y q nadie la copie
<@_sac_> pues bien
<@_sac_> Alice y Bob
<@_sac_> comparan trozos de su clave
<@_sac_> esto es
<@_sac_> se llaman por telefono
<@_sac_> y uno dice
<@_sac_> yo tengo: 110010010111001010100010101001
<@_sac_> el otro:
<@_sac_> 110010010110001110100010101011
<@_sac_> pues bien
<@_sac_> esas claves son casi iguales
<@_sac_> pero hay errores
<@_sac_> lo q hacen es estimar el factor de error
<@_sac_> en esos trozos de clave
<@_sac_> (q no en la clave entera)
<@_sac_> y como estos trozos de clave
<@_sac_> ahora los puede saber todo el mundo
<@_sac_> los tiran a la basura
<@_sac_> pero a cambio de perder trocitos de clave
<@_sac_> tiene un factor de error R
* moderador_m transparencia 10: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans10.htm
<@_sac_> si ese factor R es pequeño
<@_sac_> entonces solo se debe al ruido del canal
<@_sac_> a la interacciono de los fotones con el medio de transmisión
<@_sac_> y se pueden elminiar los errores
<@_sac_> por metodos de comparación de paridades q no vienen al caso
<@_sac_> pq lo q nos interesa es lo siguiente
<@_sac_> si R es muy grande
<@_sac_> esta debido a q Eva está espiando
<@_sac_> ¿como modifica Eva la polarización de los fotones?
<@_sac_> pues bien
<@_sac_> Eva como Bob
<@_sac_> no sabe si Alice a mandado el foton en la base [+] o en la [x]
<@_sac_> asi q no le queda mas remedio
<@_sac_> q elejir la base al azar
<@_sac_> y interactuar con el fotón
<@_sac_> y por tanto modificarlo
<@_sac_> pq Eva NO PUEDE sacar una fotocopia del fotón
<@_sac_> (siguiente transparencia)
<@_sac_> para tener esta fotocopiadora, tendría q tener una aplicación lineal
* moderador_m transparencia 11: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans11.htm
<@_sac_> q cojiendo el fotón de entrada, a la salida obtuviera dos iguales
<@_sac_> uno q deja pasar a Bob
<@_sac_> y otro q q se queda pa estudiar ella
<@_sac_> sin embargo se ve q no existe tal aplicación lineal
<@_sac_> esto se conoce como teorema de no-clonación
<@_sac_> y es quizá un poquito mas complicado q esto
<@_sac_> pero tampoco mucho
<@_sac_> bueno
<@_sac_> mas ilustrativa es la siguiente transparencia
* moderador_m transparencia 12: http://www.aldeavirtual.com/byte/canalfisica/sac_01/trans12.htm
<@_sac_> ahi se ve como Eva
<@_sac_> al no poder fotocopiar el foton
<@_sac_> lo coje y mide lo q le parece
<@_sac_> al azar
<@_sac_> y como no sabe en q base le mandó Alice el fotón
<@_sac_> pues se lo manda a Bob en el mismo estado en el q lo midió ella
* moderador_m recuerda q cualquer pregunta q se quiera realizar: abrir privado a los moderadores
<@_sac_> asi la cosa queda como se ve en la transparencia
<@_sac_> Eva mide todos y cada uno de los fotones
<@_sac_> y se los reenvia a Bob
<@_sac_> y Bob los vuelve a medir sin saber todavía si le llegan de Alice o de Eva
<@_sac_> a continuacion siguen como si no hubiera pasado nada
<@_sac_> y miran a ver en q bases ha enviado Eva y ha medido Bob
<@_sac_> quedandose solo con las posiciones de la clave q coinciden
<@_sac_> y ahora, a la hora de comparar claves y hallar el factor de error R
<@_sac_> vemos como Eva a modificado las cosas
<@_sac_> si Alice mandó un 0 en la base [x]
<@_sac_> esto es |\>
<@_sac_> y alice mide en la base [+]
<@_sac_> Alice cambia el estado del fotón
<@_sac_> y se lo vuelve a mandar a Bob
<@_sac_> perdon
<@_sac_> si Eva mide en la base [+]
<@_sac_> y se lo vuelve a mandar a Bob
<@_sac_> si Bob mide en la base [x] q es en la q se lo envió Alice
<@_sac_> tiene 50% de posibilidades de medir el 0 q le mandó Alice
<@_sac_> pero tb tiene el 50% de posibilidades de medir un 1
<@_sac_> se calcula facilmente
<@_sac_> q por este metodo de espionaje
<@_sac_> Eva introduce un factor de error R del 25%
<@_sac_> cosa q es bastante alta
<@_sac_> y suficiente para detectar la intrusión
<@_sac_> asi q en un caso así
<@_sac_> cojerían la clave
<@_sac_> y la tirarían entera a la basura
<@_sac_> y a esperar a q Eva se canse
<@_sac_> de espiar
<@_sac_> y vuelven a empezar
<@_sac_> de manera q al final
<@_sac_> pueden tener una clave
<@_sac_> totalmente secreta
<@_sac_> q solo compartan ellos dos
<@_sac_> q sea aleatoria
<@_sac_> y sin tener q entrar en contacto
<@_sac_> asi q la cuantica resuleve el problema q tenia la clave de un solo uso
<@_sac_> para distribuir la clave
<@_sac_> (valga la redundancia)
<@_sac_> ahora q los dos tienen la misma clave
<@_sac_> solo tienen q superponerla al mensaje
<@_sac_> y mandarsela por un canal cualquiera
<@_sac_> pq nadie podrá descifrar el mensaje
<@_sac_> si Eva quisiera espiar mas "delicadamente"
<@_sac_> podría optar por un espionaje traslucido en vez del opaco q expliqué antes
<@_sac_> si el opaco era cojer todos los fotones y medir sobre ellos
<@_sac_> el traslucido
<@_sac_> consiste en cojer solo alguno de ellos
<@_sac_> y asi reduciría el factor de error
<@_sac_> pero no lo suficiente para no ser detectada
<@_sac_> pq si mide muy pocos
<@_sac_> no conseguirá suficiente porcion de clave
<@_sac_> para descifrar el mensaje
<@_sac_> Solo comentar
<@_sac_> q este es uno de los muchos protocolos de distribucion
<@_sac_> de clave q existe
<@_sac_> y q hay inculso una compañía q ya lo ofrece comercialmente
<@_sac_> y bueno
<@_sac_> la cosa funciona
<@_sac_> se han obtenido transmisión de clave por fibra optica a muchos kilómetros de distancia
<@_sac_> y por el aire pues no tanto
<@_sac_> pq es mas dificil
<@_sac_> pero se está trabajando en ello
<@_sac_> y con esto no tengo mas q decir
<@moderador_m> oks
<@_sac_> si hay alguna pregunta...
<@moderador_m> turno de preguntas
* moderador_m recuerda q para preguntar hay q abrir un privao a los moderadores
*** modo: moderador_m pone [+v MiKatp]
* moderador_f eso
<+MiKatp> buenas noches
<@_sac_> buenas
<+MiKatp> gracias _sac_ ante todo. Me surgen algunas cosillas
<@_sac_> dime dime
<+MiKatp> la primera es que este método en sí sólo propone una forma de detectar cuando un canal es inseguro, pero ni es capaz de convertirlo en seguro, como prod?iamos hacer con los método actuales
<+MiKatp> quiero decir ¿qué pasa si eva decidiera no dejar de espiar?
<@_sac_> jopelines...
<@_sac_> si Eva no deja de espiar nunca
<@_sac_> cambias de canal
<@_sac_> puedes saber por este procedimiento donde está Eva
<@_sac_> espiando
<@_sac_> puedes esperar a q se aburra
<@_sac_> o puedes cambiar de canal
<@_sac_> lo q sería una putada es q Eva estuviera siempre en todas partes
<+MiKatp> por ejemplo, sabemos que internet es un canal inseguro, pero gracias a los métodos de cifrado lo convertimos en un canal seguro. ¿ocurre igual con la critograia cuantica?
<@_sac_> vamos a ver
<@_sac_> la criptografía cuántica
<@_sac_> ni siquiera es en sí un metodo criptográfico
<@_sac_> es solo un proceso de trasferencia de clave
<@_sac_> q hace q te des cuenta de si te estan espiando o no
<@_sac_> un canal de trasferencia de clave
<@_sac_> siempre se puede intervenir (q yo sepa)
<+MiKatp> ah, vale, entiendo, el proceso de cifrado en sí sería vernan
<@_sac_> sacto
<@_sac_> y ese si q es seguro 100%
<+MiKatp> entonces se trata de usar un canal por ejemplo fibra optica para transmitir la clave y otro (internet) para transmitir el mensaje?
<@_sac_> si Eva no se cansa de espiar tu no podras comunicarte, pero ella no obtiene informacion
<@_sac_> eso es
<@_sac_> como Vernam es seguro
<@_sac_> puedes trasmitir el mensaje cifrado por cualquier tipo de canal
<@_sac_> más?
*** modo: moderador_m pone [-v MiKatp]
*** modo: moderador_m pone [+v gbruno]
<@_sac_> buenas noches
<+gbruno> Hola a todos y enhorabuena a _sac_por la charla que ha sido muy interesante
<@_sac_> ^^
<+gbruno> Bueno, yo quería de cir que le veo un par de problemas a esto
<@_sac_> veamos
<+gbruno> 1) Los interlocutores Bob y Alicia se comunican la secuencia de bases ++xx++xx+ por un canal inseguro
<@_sac_> sip
Session Time: Fri May 28 00:00:01 2004
<+gbruno> si Eva consigue interceptar el canal inbseguro y recibir de alicia la secuencia de bases dirigida a bob , y enviar a bob su propia secuencia de bases
<+gbruno> transmitiendo a bob la misma cadena de bits que recibe desde alicia
<+gbruno> nadie se daría cuanta de la intercepción
<@_sac_> mmm
<@_sac_> no entiendo
<@_sac_> vamos a ver
<+gbruno> ya que no la está interceptando a nivel cuantico
<+gbruno> ssino a nivel de bits
<@_sac_> la secuencia de bases
<@_sac_> se hace una vez q acabaron con la trasferencia de clave
<@_sac_> Eva ha tenido q medir antes de saber las bases
<@_sac_> pq si espera a interceptar la secuencia de bases
<+gbruno> buno habría un retardo, claro
<@_sac_> cuando quiera darse cuenta
<@_sac_> ya llega tarde...
<@_sac_> no no
<@_sac_> no habría un retardo
<@_sac_> se hace así
<@_sac_> primero mandas la clave
<@_sac_> y cuando has acabado
<@_sac_> cuando a Bob le han llegado todos los fotones
<@_sac_> entoces hablan por el canal inseguro
<+gbruno> no, no
<+gbruno> si Eva hace esto
<+gbruno> a Bob no le llega nada
<@_sac_> jo...
<+gbruno> hasta que Eva ha recibido el mensaje de Alicia
<@_sac_> pero vaya
<+gbruno> y despés Eva le manda lo mismo a Bob
<@_sac_> vamos a ver
<+gbruno> simulansdo se r Alicia
<@_sac_> Si Alicia llama por telefono a Bob
<@_sac_> y le pregunta ¿te llego todo ya?
<@_sac_> como le conteste Eva...
*** modo: moderador_m pone [-v gbruno]
<@_sac_> o tiene un sintetizador de voz...
<@_sac_> o algo asi
<@moderador_m> nos queda una "duda"
<@moderador_m> antes quite voz demasiado rapido a MiKatp
<@_sac_> adelatnte pues
*** modo: moderador_f pone [+v MiKatp]
<@moderador_m> esto queria decir: <MiKatp> vale gracias. eso es todo. Luego si eso al final podrías comentar qué tipo de dificultades téctinas conllevaría este método en cuanto a la generación y detección de los fotones o ala máxima velocidad de transmisión.
<@_sac_> vaya por dios
<@_sac_> eso mismo me lo preguntó el profesor en clase
<@_sac_> q si sabía algo del dispositivo experimental
<@_sac_> y lo unico q puedo decir es q es chungo
<@_sac_> asi q lamento no poder responder a tu pregunta
<@_sac_> :(
<+MiKatp> no importa, era mera curiosidad, gracias
<@_sac_> de todas formas
<@_sac_> hay bastante bibliografía por internet
*** modo: moderador_m pone [-v MiKatp]
*** modo: moderador_m pone [+v YeiCOp]
<+YeiCOp> primero de todo
<+YeiCOp> agradecer tu presencia
<+YeiCOp> en segundo lugar
<+YeiCOp> bueno
<+YeiCOp> lo copio
<+YeiCOp> mas que nada y aprobechando tu presencia agradecería me explicaras un método polialfabético
<+YeiCOp> de encriptación del cual he escuchado murmullos poco fascibles.
<+YeiCOp> Remontandonos a 1586 surgió el cifrado de Blaise de Vigenere, en qué consistía ?
<@_sac_> mmm
<@_sac_> pues no se
<@_sac_> :S
<@moderador_m> XD
<@_sac_> tengo una vaga idea sobre ese nombre, pero no tengo claro q sea ese exactamente
<@_sac_> asi q prefiero no meter la pata del todo
<@_sac_> ^^
<@moderador_m> bueno
<@moderador_m> si no hay mas preguntas
<@moderador_m> las hay?
<@moderador_m> :S
<@moderador_m> y ya son las 12
*** modo: moderador_f pone [-v YeiCOp]
<@moderador_m> asi q podemos dar por terminada la conferencia, con permiso de sac :)
<@_sac_> io cuando querais
<@_sac_> :D
*** modo: moderador_f pone [-m ]
*** modo: moderador_m pone [+m ]
<@moderador_m> os recuerdo q este log (como el de la charla anterior) estaran a vuestra disposicion en la web
<@moderador_m> http://www.aldeavirtual.com/byte/canalfisica/
<@moderador_m> y q en julio
<@moderador_m> continuearemos con las charlas
<@moderador_m> ah por cierto!!!
<@moderador_m> joeer
<@moderador_m> se me olvidaba
<@moderador_m> muchas gracias a sac por su tiempo ^^
<@moderador_m> y a todos vosotros por vuestra atencion
<@FiSeR> un aplauso!!
<@moderador_m> en todo caso
* FiSeR plas plas plas
<@moderador_m> seguiremos con las charlas
<@moderador_m> en julio
<@moderador_m> ya tenemos dos programadas
<@moderador_m> aunque aun sin dia fijo
<@moderador_m> la informacion ira llegando a la web q ya os hemos dado
<@moderador_m> enfins
<@moderador_m> ahora si
<@moderador_m> gracias a todos
<@moderador_m> y quito el moderado del canal :)
*** modo: moderador_m pone [-m ]
<NoToiCharla> iaa
<NoToiCharla> XDD
<NoToiCharla> norabuena _sac_
* ender_79 aplaude
<Bourbaki> bravo _sac_
* ender_79 plas plas plas plas
<@_sac_> gracias gracias
<@_sac_> esta es la parte q mas me gusta
<Seamrag> tendrá los dedos secos de tanto rajar, no? XD
<@_sac_> cuando todos me aplauden
<VuKoD_LAK> xDDDD
<@_sac_> xDDD
*** topic: moderador_m pone: http://fisica.urbenalia.com ||| Las conferencias continuaran en julio: informacion general en http://www.aldeavirtual.com/byte/canalfisica/ (incluidos los logs de las charlas anteriores)
.
.
.
Session Close: Fri May 28 00:18:58 2004

 
   

 

canal#fisica © 2007