Distribución de clave cuántica independiente del detector

La distribución de clave cuántica independiente del detector (en. Measurement-Device-Independent Quantum Key Distribution, MDI-QKD) es un protocolo de distribución de clave cuántica (QKD) , cuya característica principal es la inmunidad a los ataques que explotan la imperfección de los detectores de fotones individuales.

Requisitos previos para la creación

Quantum Key Distribution (QKD) permite que dos partes (comúnmente llamadas Alice y Bob) generen una cadena común de bits secretos, llamada clave secreta, en presencia del espía de Eve [1] . Esta clave se puede utilizar para tareas como la comunicación segura y la autenticación. Sin embargo, existe una gran brecha entre la teoría y la práctica de QKD. En teoría, QKD ofrece seguridad incondicional garantizada por las leyes de la física. Sin embargo, las implementaciones prácticas de QKD rara vez coinciden con los supuestos de los modelos idealizados utilizados en las pruebas de seguridad. De hecho, aprovechando las lagunas de seguridad en las implementaciones prácticas, especialmente la imperfección de los detectores, se han implementado con éxito varios ataques a los sistemas QKD comerciales, lo que destaca su vulnerabilidad práctica. Para vincular la teoría con la práctica, se han propuesto varios enfoques, uno de los cuales es MDI-QKD [2] .

Descripción del método

La generación de claves se produce, como en todos los protocolos de criptografía cuántica , en dos fases.

La primera fase es la comunicación a través de un canal cuántico:

  1. Tanto Alice como Bob preparan estados de pulso débilmente coherentes (WCP, por sus siglas en inglés) eligiendo al azar una de las cuatro posibles polarizaciones BB84 (es decir, estados polarizados vertical, horizontal, 45° y 135°) y los envían a un tercer participante, no confiable , Charlie (o Eva) que está en el medio. Alice y Bob también usan el método de estado Señuelo .
  2. Charlie realiza una medición de los estados entrantes en forma de campana que proyecta las señales entrantes en un estado de campana .

La segunda fase es la comunicación a través de un canal público autenticado :

  1. Charlie anuncia los eventos cuando recibió un resultado de medición exitoso, así como el resultado de su medición.
  2. Alice y Bob conservan los bits enviados que coinciden con esos casos y descartan el resto. Como en BB84, seleccionan eventos donde usaron las mismas bases en su transmisión de canal cuántico.
  3. Para asegurarse de que sus cadenas de bits estén correctamente correlacionadas , Alice o Bob deben aplicar un cambio de bit a sus datos, a menos que ambos elijan una base diagonal y Charlie obtenga una medición correcta correspondiente al estado del triplete.

La capacidad de considerar a Charlie como un nodo poco confiable y transmitir libremente los resultados de las mediciones a través de un canal público se logra gracias al efecto Hong-U-Mandel . Consiste en el hecho de que los fotones provenientes de Alice y Bob interfieren simultáneamente en un divisor de haz 50:50 , en cada extremo del cual hay un divisor de haz polarizador que proyecta los fotones entrantes en un estado horizontal o diagonal. La medición de la base de Bell en sí proporciona información sobre el estado entrelazado de los dos fotones, y solo Alice y Bob, conociendo sus estados enviados, pueden determinar los estados enviados entre sí.

La prueba de la fuerza criptográfica del método MDI-QKD implica varias suposiciones. En primer lugar, se supone que el método Trap State se puede utilizar para estimar la salida útil (ing. ganancia - la probabilidad de que el relé genere una señal para una medición exitosa del estado de Bell) y la tasa de error de qubit (QBER) [ 3] . En segundo lugar, se estima la tasa de generación de claves secretas para un esquema realista [4] . Además, se supone que todos los detectores Charlie son idénticos (es decir, tienen la misma tasa de conteo oscuro y eficiencia de detección) y sus conteos oscuros son independientes de las señales de entrada.

Características distintivas de MDI-QKD

Una ventaja clave del método es que los detectores de Charlie pueden dañarse arbitrariamente sin sacrificar la seguridad. Además, debido a la posición de Charlie en medio del canal de comunicación, la distancia máxima entre Alice y Bob se duplica en comparación con protocolos clásicos como BB84 [2] .

Literatura

  1. Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel, Hugo Zbinden.  Criptografía cuántica // Reseñas de Física Moderna. - 2002-03-08. - T. 74, n. 1.- S. 145-195. -DOI : 10.1103 / RevModPhys.74.145. Archivado el 16 de abril de 2020 en Wayback Machine .
  2. ↑ 1 2 Hoi-Kwong Lo, Marcos Curty, Bing Qi. Distribución de clave cuántica independiente del dispositivo de medición // Cartas de revisión física. — 2012-03-30. — vol. 108, edición. 13. - Pág. 130503. - ISSN 1079-7114 0031-9007, 1079-7114. — DOI : 10.1103/PhysRevLett.108.130503 Archivado el 28 de abril de 2020 en Wayback Machine .
  3. Hoi-Kwong Lo, Xiongfeng Ma, Kai Chen. Distribución de clave cuántica estatal de señuelo  // Cartas de revisión física. — 2005-06-16. - T. 94 , n. 23 . - S. 230504 . -doi : 10.1103 / PhysRevLett.94.230504 .
  4. Daniel Gottesman, Hoi-Kwong Lo, Norbert Lütkenhaus, John Preskill. Seguridad de la distribución de claves cuánticas con dispositivos imperfectos  // arXiv:quant-ph/0212066. — 2002-12-10. Archivado desde el original el 21 de diciembre de 2019.