La distribución de claves cuánticas es un método de transferencia de claves que utiliza fenómenos cuánticos para garantizar comunicaciones seguras. Este método permite que dos partes conectadas a través de un canal de comunicación abierto creen una clave aleatoria común que solo ellos conocen y la usan para cifrar y descifrar mensajes.
Una propiedad importante y única de la distribución de claves cuánticas es la capacidad de detectar la presencia de un tercero que intenta obtener información sobre la clave. Aquí se utiliza un aspecto fundamental de la mecánica cuántica: el proceso de medir un sistema cuántico la viola. Un tercero que intente obtener la clave debe medir los estados cuánticos transmitidos por el canal de comunicación , lo que provoca su cambio y la aparición de una anomalía. Con la ayuda de la superposición cuántica , el entrelazamiento cuántico y la transmisión de datos en estados cuánticos, se puede realizar un canal de comunicación que detecta anomalías. Si el número de anomalías está por debajo de un cierto umbral, se creará una clave que garantiza la seguridad (el tercero no tiene conocimiento de esto), de lo contrario, la clave secreta no se creará y la conexión se cancelará.
La criptografía cuántica fue propuesta por primera vez por Steven Wiesner . En la Universidad de Columbia , a principios de la década de 1970, introdujo el concepto de codificación cuántica conjugada. Su artículo seminal fue rechazado por la revista IEEE Information Theory , ya que las suposiciones que hacía parecían más fantásticas que científicas. Sin embargo, en 1983, su trabajo "Codificación conjugada" se publicó en Sigact News y recibió grandes elogios en la comunidad científica. [una]
La transferencia cuántica implica el cifrado de información en estados cuánticos , o qubits , a diferencia de la transferencia clásica, que utiliza bits . Por regla general, los fotones se utilizan para estados cuánticos. La distribución de claves cuánticas utiliza ciertas propiedades de los estados cuánticos para brindar seguridad. Existen varios enfoques para la distribución de claves cuánticas, pero se pueden dividir en dos categorías principales, según las propiedades que utilicen.
Protocolo de preparación y medición A diferencia de la física, la medición es una parte integral de la física cuántica. Medir un estado cuántico desconocido lo cambia de alguna manera. Esto se conoce como indeterminismo cuántico y subyace en resultados como el principio de incertidumbre de Heisenberg y los teoremas de no clonación . Esto se puede usar para detectar cualquier escucha en una conexión y, lo que es más importante, para calcular la cantidad de información que ha sido interceptada. Protocolos basados en entrelazamiento Los estados cuánticos de dos (o más) objetos separados se pueden conectar de tal manera que se describan en términos de un estado cuántico combinado en lugar de un objeto individual. Esto se llama entrelazamiento y significa que las medidas de un objeto afectan a otro. Si un par confuso de objetos se comparte entre dos participantes, entonces la intercepción de cualquier objeto cambia el sistema en su totalidad, revelando la presencia de terceros (y la cantidad de información que recibieron).El protocolo utiliza cuatro estados cuánticos de fotones, la dirección del vector de polarización, uno de los cuales se selecciona según el bit transmitido: ya sea para , o para . Un par corresponde a y y pertenece a la base +. El otro par, respectivamente , y y pertenece a la base .
Los estados cuánticos del sistema se pueden describir de la siguiente manera: ,
Alice señal binaria | 0 | una | 0 | una |
Código de polarización de Alice | ||||
Detección de sacudidas | ||||
Señal binaria de Bob | 0 | una | ? | ? |
Así, como resultado de la transmisión de la clave por parte de Bob en ausencia de interferencias y distorsiones, en promedio el 50% de los fotones se registrarán correctamente.
Beneficios :
Desventajas :
El protocolo utiliza fotones polarizados en dos direcciones diferentes para representar ceros y unos ( y , ). Los fotones polarizados a lo largo de la dirección llevan información sobre un solo bit, los fotones polarizados a lo largo de la dirección llevan información sobre un bit cero.
Beneficios :
Desventajas: :
En 1991 , Arthur Eckert sugirió que la distribución de claves cuánticas podría realizarse mediante el entrelazamiento cuántico. Además de los participantes Alice y Bob, hay un generador de partículas entrelazadas que envía partículas a Alice y Bob. El protocolo Eckert define con mayor precisión la situación real, ya que debido a la limitación de la transmisión a largas distancias, la transmisión involucrará una fuente central, como un satélite, que reenviará a varios receptores. Se pueden usar muchas cantidades físicas para explicar, pero Eckert usa estados singlete . En lugar de confiar en la fuente, que puede estar en manos de Eve, Eckert configuró el protocolo para que la fuente emita pares de partículas con espín en estados singulete . Alice y Bob deben elegir uno de los tres ejes en el que medir las partículas de entrada. [2]
Cuando se estudian sistemas de criptografía cuántica y se analiza la propagación de la radiación en un canal cuántico con propagación directa de la señal, es suficiente usar el aparato matemático de la óptica ondulatoria, pero con la propagación inversa de la señal, es necesario pasar a la descripción usando la óptica cuántica. aparato, ya que durante la propagación inversa, la señal se atenúa al nivel de un solo fotón. Un cambio en la forma del pulso óptico conduce a una redistribución de la probabilidad del momento en que aparece un fotón en la entrada del detector. La forma de pulso muestra la función de densidad de probabilidad de detectar un fotón durante un intervalo de tiempo. La probabilidad de detectar un fotón en el intervalo [t1;t2] está representada por la integral de la función de distribución de densidad de probabilidad en este intervalo, teniendo en cuenta el coeficiente de atenuación del camino de fibra óptica. Para lograr la máxima eficiencia, es posible cambiar el intervalo de detección de fotones para reducir el número de pulsos de corriente oscura que caen en este intervalo. [3]
informatica cuantica | |||||||||
---|---|---|---|---|---|---|---|---|---|
Conceptos generales |
| ||||||||
comunicaciones cuánticas |
| ||||||||
Algoritmos cuánticos |
| ||||||||
Teoría de la complejidad cuántica |
| ||||||||
Modelos de computación cuántica |
| ||||||||
Prevención de decoherencia |
| ||||||||
Implementaciones físicas |
|