stringtranslate.com

BB84

BB84 [1] [2] es un esquema de distribución de claves cuánticas desarrollado por Charles Bennett y Gilles Brassard en 1984. Es el primer protocolo de criptografía cuántica . [3] El protocolo es demostrablemente seguro asumiendo una implementación perfecta, basándose en dos condiciones: (1) la propiedad cuántica de que la ganancia de información solo es posible a expensas de perturbar la señal si los dos estados que uno está tratando de distinguir no son ortogonales (ver teorema de no clonación ); y (2) la existencia de un canal clásico público autenticado . [4] Por lo general, se explica como un método para comunicar de forma segura una clave privada de una parte a otra para su uso en el cifrado de un solo uso . [5] La prueba de BB84 depende de una implementación perfecta. Existen ataques de canal lateral, que aprovechan fuentes de información no cuánticas. Dado que esta información no es cuántica, puede interceptarse sin medir ni clonar partículas cuánticas. [6]

Descripción general

El sistema QKD BB84 transmite fotones individuales a través de un cable de fibra óptica, donde cada fotón representa un bit de datos (cero o uno). Los filtros polarizadores del lado del transmisor establecen la orientación de cada fotón, mientras que el receptor utiliza divisores de haz para leerlo. Luego, el transmisor y el receptor comparan las orientaciones de sus fotones y el conjunto coincidente se convierte en la clave criptográfica. [7]

Descripción

Una simulación interactiva de una implementación óptica del protocolo de distribución de claves cuánticas BB84 en el Laboratorio Virtual de Quantum Flytrap, [8] disponible en línea. En esta configuración óptica, los bits se codifican utilizando estados de polarización ortogonal de fotones . Alice y Bob seleccionan sus bases de medición rotando la polarización en 0 o 45 grados utilizando rotadores de Faraday . Los detectores de un solo fotón miden la salida después de que los fotones pasan a través de un divisor de haz polarizador , que separa las polarizaciones.

En el esquema BB84, Alice desea enviar una clave privada a Bob . Comienza con dos cadenas de bits , y , cada una de ellas con una longitud de bits. Luego, codifica estas dos cadenas como un producto tensorial de qubits :

donde y son los bits -ésimos de y respectivamente. Juntos, nos dan un índice de los siguientes cuatro estados de cúbits:

Obsérvese que el bit es lo que decide en qué base se codifica (ya sea en la base computacional o en la base de Hadamard). Los qubits están ahora en estados que no son mutuamente ortogonales y, por lo tanto, es imposible distinguirlos todos con certeza sin saber .

Alice envía a Bob a través de un canal cuántico público y autenticado . Bob recibe un estado , donde representa tanto los efectos del ruido en el canal como las escuchas clandestinas por parte de un tercero al que llamaremos Eve. Después de que Bob recibe la cadena de qubits, tanto Bob como Eve tienen sus propios estados. Sin embargo, dado que solo Alice sabe , resulta virtualmente imposible para Bob o Eve distinguir los estados de los qubits. Además, después de que Bob haya recibido los qubits, sabemos que Eve no puede estar en posesión de una copia de los qubits enviados a Bob, por el teorema de no clonación , a menos que haya realizado mediciones. Sin embargo, sus mediciones corren el riesgo de perturbar un qubit en particular con probabilidad 1/2 si adivina la base equivocada.

Bob procede a generar una cadena de bits aleatorios de la misma longitud que y luego mide los qubits que ha recibido de Alice, obteniendo una cadena de bits . En este punto, Bob anuncia públicamente que ha recibido la transmisión de Alice. Alice entonces sabe que ahora puede anunciar con seguridad , es decir, las bases en las que se prepararon los qubits. Bob se comunica a través de un canal público con Alice para determinar cuáles y no son iguales. Tanto Alice como Bob ahora descartan los bits en y donde y no coinciden.

De los bits restantes en los que tanto Alice como Bob midieron de la misma manera, Alice elige bits al azar y revela sus elecciones a través del canal público. Tanto Alice como Bob anuncian estos bits públicamente y realizan una verificación para ver si más de un cierto número de ellos coinciden. Si esta verificación pasa, Alice y Bob proceden a usar técnicas de conciliación de información y amplificación de privacidad para crear una cierta cantidad de claves secretas compartidas. De lo contrario, cancelan y comienzan de nuevo.

Véase también

Referencias

  1. ^ CH Bennett y G. Brassard. "Criptografía cuántica: distribución de claves públicas y lanzamiento de moneda". En Proceedings of IEEE International Conference on Computers, Systems and Signal Processing , volumen 175, página 8. Nueva York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf Archivado el 30 de enero de 2020 en Wayback Machine.
  2. ^ Bennett, Charles H.; Brassard, Gilles (4 de diciembre de 2014). "Criptografía cuántica: distribución de claves públicas y lanzamiento de moneda". Ciencias de la computación teórica . Aspectos teóricos de la criptografía cuántica: celebración de los 30 años de BB84. 560, Parte 1: 7–11. arXiv : 2003.06557 . doi : 10.1016/j.tcs.2014.05.025 .
  3. ^ Branciard, Cyril; Gisin, Nicolas; Kraus, Barbara ; Scarani, Valerio (2005). "Seguridad de dos protocolos de criptografía cuántica que utilizan los mismos cuatro estados de cúbit". Physical Review A . 72 (3): 032301. arXiv : quant-ph/0505035 . Bibcode :2005PhRvA..72c2301B. doi :10.1103/PhysRevA.72.032301. S2CID  53653084.
  4. ^ Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolás J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "La seguridad de la distribución práctica de claves cuánticas". Mod. Rev. Física . 81 (3): 1301-1350. arXiv : 0802.4155 . Código Bib : 2009RvMP...81.1301S. doi : 10.1103/RevModPhys.81.1301. S2CID  15873250.
  5. ^ Computación cuántica e información cuántica , Michael Nielsen e Isaac Chuang, Cambridge University Press 2000
  6. ^ Dixon, AR, Dynes, JF, Lucamarini, M., Fröhlich, B., Sharpe, AW, Plews, A., Tam, W., Yuan, ZL, Tanizawa, Y., Sato, H., Kawamura, S., Fujiwara, M., Sasaki, M., y Shields, AJ (2017). Distribución de claves cuánticas con contramedidas de piratería y prueba de campo a largo plazo. Scientific Reports, 7, 1978.
  7. ^ "¿Qué es la criptografía cuántica? | IBM". www.ibm.com . 2023-11-29 . Consultado el 2024-09-25 .
  8. ^ Migdał, Piotr; Jankiewicz, Klementyna; Grabarz, Paweł; Decaroli, Chiara; Cochin, Philippe (2022). "Visualización de la mecánica cuántica en una simulación interactiva - Laboratorio virtual de Quantum Flytrap". Ingeniería Óptica . 61 (8): 081808. arXiv : 2203.13300 . doi :10.1117/1.OE.61.8.081808.