La distribución de clave cuántica independiente del detector (en. Measurement-Device-Independent Quantum Key Distribution, MDI-QKD) es un protocolo de distribución de clave cuántica (QKD) , cuya característica principal es la inmunidad a los ataques que explotan la imperfección de los detectores de fotones individuales.
Quantum Key Distribution (QKD) permite que dos partes (comúnmente llamadas Alice y Bob) generen una cadena común de bits secretos, llamada clave secreta, en presencia del espía de Eve [1] . Esta clave se puede utilizar para tareas como la comunicación segura y la autenticación. Sin embargo, existe una gran brecha entre la teoría y la práctica de QKD. En teoría, QKD ofrece seguridad incondicional garantizada por las leyes de la física. Sin embargo, las implementaciones prácticas de QKD rara vez coinciden con los supuestos de los modelos idealizados utilizados en las pruebas de seguridad. De hecho, aprovechando las lagunas de seguridad en las implementaciones prácticas, especialmente la imperfección de los detectores, se han implementado con éxito varios ataques a los sistemas QKD comerciales, lo que destaca su vulnerabilidad práctica. Para vincular la teoría con la práctica, se han propuesto varios enfoques, uno de los cuales es MDI-QKD [2] .
La generación de claves se produce, como en todos los protocolos de criptografía cuántica , en dos fases.
La primera fase es la comunicación a través de un canal cuántico:
La segunda fase es la comunicación a través de un canal público autenticado :
La capacidad de considerar a Charlie como un nodo poco confiable y transmitir libremente los resultados de las mediciones a través de un canal público se logra gracias al efecto Hong-U-Mandel . Consiste en el hecho de que los fotones provenientes de Alice y Bob interfieren simultáneamente en un divisor de haz 50:50 , en cada extremo del cual hay un divisor de haz polarizador que proyecta los fotones entrantes en un estado horizontal o diagonal. La medición de la base de Bell en sí proporciona información sobre el estado entrelazado de los dos fotones, y solo Alice y Bob, conociendo sus estados enviados, pueden determinar los estados enviados entre sí.
La prueba de la fuerza criptográfica del método MDI-QKD implica varias suposiciones. En primer lugar, se supone que el método Trap State se puede utilizar para estimar la salida útil (ing. ganancia - la probabilidad de que el relé genere una señal para una medición exitosa del estado de Bell) y la tasa de error de qubit (QBER) [ 3] . En segundo lugar, se estima la tasa de generación de claves secretas para un esquema realista [4] . Además, se supone que todos los detectores Charlie son idénticos (es decir, tienen la misma tasa de conteo oscuro y eficiencia de detección) y sus conteos oscuros son independientes de las señales de entrada.
Una ventaja clave del método es que los detectores de Charlie pueden dañarse arbitrariamente sin sacrificar la seguridad. Además, debido a la posición de Charlie en medio del canal de comunicación, la distancia máxima entre Alice y Bob se duplica en comparación con protocolos clásicos como BB84 [2] .