Consideremos dos jugadores remotos, conectados por un canal, que no confían entre sí. El problema de que se pongan de acuerdo sobre un bit aleatorio intercambiando mensajes a través de este canal, sin depender de ningún tercero de confianza, se denomina problema de lanzamiento de moneda en criptografía. [1] El lanzamiento de moneda cuántico utiliza los principios de la mecánica cuántica para cifrar mensajes para una comunicación segura. Es un primitivo criptográfico que se puede utilizar para construir protocolos criptográficos más complejos y útiles, [2] por ejemplo, el acuerdo bizantino cuántico .
A diferencia de otros tipos de criptografía cuántica (en particular, la distribución de claves cuánticas ), el lanzamiento de moneda cuántica es un protocolo utilizado entre dos usuarios que no confían entre sí. [3] En consecuencia, ambos usuarios (o jugadores) quieren ganar el lanzamiento de moneda e intentarán hacer trampa de diversas formas. [3]
En el contexto clásico, es decir, sin comunicación cuántica, un jugador puede (en principio) siempre hacer trampas contra cualquier protocolo. [4] Existen protocolos clásicos basados en esquemas de compromiso , pero suponen que los jugadores carecen de la potencia informática necesaria para romper el esquema. Por el contrario, los protocolos de lanzamiento de moneda cuántico pueden resistir las trampas incluso por parte de jugadores con potencia informática ilimitada.
La cifra de mérito más básica para un protocolo de lanzamiento de moneda está dada por su sesgo, un número entre y . El sesgo de un protocolo captura la probabilidad de éxito de un jugador tramposo todopoderoso que utiliza la mejor estrategia concebible. Un protocolo con sesgo significa que ningún jugador puede hacer trampa. Un protocolo con sesgo significa que al menos un jugador siempre puede tener éxito en hacer trampa. Obviamente, cuanto menor sea el sesgo, mejor será el protocolo.
Cuando la comunicación se realiza a través de un canal cuántico , se ha demostrado que incluso el mejor protocolo concebible no puede tener un sesgo menor a . [5] [6]
Consideremos el caso en el que cada jugador conoce el bit preferido del otro. Un problema de lanzamiento de moneda que hace esta suposición adicional constituye la variante más débil del mismo, llamada lanzamiento de moneda débil (WCF). En el caso de los canales clásicos, esta suposición adicional no produce ninguna mejora. Por otro lado, se ha demostrado que existen protocolos WCF con sesgos arbitrariamente pequeños. [7] [8] Sin embargo, el protocolo WCF explícito más conocido tiene sesgo . [9]
Aunque el lanzamiento de monedas cuántico ofrece claras ventajas sobre su contraparte clásica en teoría, lograrlo en la práctica ha resultado difícil. [3] [10]
Manuel Blum introdujo el lanzamiento de monedas como parte de un sistema clásico en 1983 basado en algoritmos computacionales y suposiciones. [11] La versión de Blum del lanzamiento de monedas responde al siguiente problema criptográfico:
Así, el problema con Alice y Bob es que no confían el uno en el otro; el único recurso que tienen es el canal de comunicación telefónica y no hay un tercero disponible para leer la moneda. Por lo tanto, Alice y Bob deben ser sinceros y estar de acuerdo sobre un valor o estar convencidos de que el otro está haciendo trampa. [12]
En 1984, la criptografía cuántica surgió a partir de un artículo escrito por Charles H. Bennett y Giles Brassard. En este artículo, ambos introdujeron la idea de utilizar la mecánica cuántica para mejorar los protocolos criptográficos anteriores, como el lanzamiento de una moneda. [3] Desde entonces, muchos investigadores han aplicado la mecánica cuántica a la criptografía, ya que han demostrado ser teóricamente más seguros que la criptografía clásica; sin embargo, demostrar estos protocolos en sistemas prácticos es difícil de lograr.
Como se publicó en 2014, un grupo de científicos del Laboratorio de Comunicación y Procesamiento de Información (LTCI) de París ha implementado experimentalmente protocolos de lanzamiento de monedas cuánticas. [3] Los investigadores han informado que el protocolo funciona mejor que un sistema clásico en una distancia adecuada para una red óptica de área metropolitana. [3]
En criptografía, el lanzamiento de una moneda se define como el problema en el que dos jugadores mutuamente desconfiados y remotos quieren ponerse de acuerdo sobre un bit aleatorio sin depender de ningún tercero. [1]
En criptografía cuántica, el lanzamiento fuerte de moneda (SCF) se define como un problema de lanzamiento de moneda en el que cada jugador no tiene en cuenta las preferencias del otro. [13]
En criptografía cuántica, el lanzamiento de moneda débil (WCF) se define como un problema de lanzamiento de moneda en el que cada jugador conoce la preferencia del otro. [14]
De ello se deduce que los jugadores tienen preferencias opuestas. Si no fuera así, el problema no tendría sentido, ya que los jugadores podrían simplemente elegir el resultado que deseen.
Consideremos cualquier protocolo de lanzamiento de moneda. Sean Alice y Bob los dos jugadores que desean implementar el protocolo. Consideremos el escenario en el que Alice hace trampa usando su mejor estrategia contra Bob, quien honestamente sigue el protocolo. Sea la probabilidad de que Bob obtenga el resultado que Alice prefería dada por . Consideremos la situación inversa, es decir, Bob hace trampa usando su mejor estrategia contra Alice, quien honestamente sigue el protocolo. Sea la probabilidad correspondiente de que Alice obtenga el resultado que Bob prefería dada por .
El sesgo del protocolo se define como .
Se resta la mitad porque un jugador obtendrá el valor deseado la mitad de las veces por pura casualidad.
El lanzamiento de moneda también se puede definir para monedas sesgadas, es decir, los bits no tienen la misma probabilidad. También se ha formalizado el concepto de corrección, que exige que cuando ambos jugadores siguen el protocolo (nadie hace trampas), los jugadores siempre están de acuerdo en el bit generado y que este sigue una distribución de probabilidad fija.
El lanzamiento de monedas cuánticas y otros tipos de criptografía cuántica comunican información mediante la transmisión de cúbits . El jugador que acepta no conoce la información contenida en el cúbit hasta que realiza una medición. [12] La información sobre cada cúbit se almacena y transporta en un único fotón . [10] Una vez que el jugador receptor mide el fotón, este se altera y no producirá el mismo resultado si se vuelve a medir. [10] Dado que un fotón solo se puede leer de la misma manera una vez, cualquier otra parte que intente interceptar el mensaje es fácilmente detectable. [10]
El lanzamiento de moneda cuántico se produce cuando se generan cúbits aleatorios entre dos jugadores que no confían entre sí porque ambos quieren ganar el lanzamiento de moneda, lo que podría llevarlos a hacer trampa de diversas maneras. [3] La esencia del lanzamiento de moneda ocurre cuando los dos jugadores emiten una secuencia de instrucciones a través de un canal de comunicación que luego eventualmente da como resultado un resultado. [10]
Un protocolo básico de lanzamiento de moneda cuántica involucra a dos personas: Alice y Bob. [11]
Una explicación más general del protocolo anterior es la siguiente: [15]
Hay algunas suposiciones que deben hacerse para que este protocolo funcione correctamente. La primera es que Alice puede crear cada estado independientemente de Bob y con una probabilidad igual. En segundo lugar, para el primer bit que Bob mide con éxito, su base y bit son aleatorios y completamente independientes de Alice. La última suposición es que cuando Bob mide un estado, tiene una probabilidad uniforme de medir cada estado y ningún estado es más fácil de detectar que otros. Esta última suposición es especialmente importante porque si Alice fuera consciente de la incapacidad de Bob para medir ciertos estados, podría usar eso a su favor. [11]
El problema clave con el lanzamiento de una moneda es que se produce entre dos partes que desconfían. [15] Estas dos partes se comunican a través del canal de comunicación a cierta distancia una de la otra y tienen que ponerse de acuerdo sobre un ganador o un perdedor, teniendo cada uno un 50 por ciento de posibilidades de ganar. [15] Sin embargo, como desconfían una de la otra, es probable que se produzcan trampas. Las trampas pueden ocurrir de varias maneras, como afirmar que perdieron parte del mensaje cuando no les gusta el resultado o aumentar el número promedio de fotones contenidos en cada uno de los pulsos. [3]
Para que Bob haga trampa, tendría que poder adivinar la base de Alice con una probabilidad mayor que 1/2 . [15] Para lograr esto, Bob tendría que ser capaz de determinar un tren de fotones polarizados aleatoriamente en una base a partir de un tren de fotones polarizados en otra base. [15]
Alice, por otro lado, podría hacer trampa de varias maneras diferentes, pero tiene que tener cuidado porque Bob podría detectarlo fácilmente. [15] Cuando Bob envía una suposición correcta a Alice, ella podría convencer a Bob de que sus fotones están polarizados en realidad de manera opuesta a la suposición correcta de Bob. [15] Alice también podría enviar a Bob una secuencia original diferente a la que realmente utilizó para vencer a Bob. [15]
Se utilizan fotones individuales para pasar la información de un jugador a otro (qubits). [10] En este protocolo, la información se codifica en fotones individuales con direcciones de polarización de 0, 45, 90 y 135 grados, estados cuánticos no ortogonales. [15] Cuando un tercero intenta leer u obtener información sobre la transmisión, altera la polarización del fotón de una manera aleatoria que probablemente sea detectada por los dos jugadores porque no coincide con el patrón intercambiado entre los dos usuarios legítimos. [15]
El protocolo Dip Dip Boom (DDB) es una versión cuántica del siguiente juego. [9] Considere una lista de números , cada uno entre 0 y 1. Los jugadores, Alice y Bob, se turnan para decir "Dip" o "Boom" con probabilidad en la ronda . El jugador que dice "Boom" gana. Obviamente, un jugador tramposo puede simplemente decir "Boom" y ganar, ya que no hay recompensas para juegos más largos. Consideraremos juegos que terminan de modo que para algún (grande) , digamos , establezcamos .
Consideremos la ronda . Denotemos por y la probabilidad de que Alice y Bob ganen, respectivamente. Sea la probabilidad de que el juego permanezca indeciso. Estos números para el juego clásico descrito anteriormente se pueden evaluar de forma inductiva.
Ahora describimos la versión cuántica. Sea un espacio de Hilbert tridimensional abarcado por . Sea un espacio de Hilbert bidimensional abarcado por .
Se ha demostrado que utilizando un protocolo WCF con un sesgo arbitrariamente pequeño se puede construir un protocolo SCF con un sesgo arbitrariamente cercano al que se sabe que es óptimo. [16]
Como se mencionó en la sección de historia, los científicos del LTCI en París han llevado a cabo experimentalmente un protocolo de lanzamiento de moneda cuántico. Los protocolos anteriores requerían una única fuente de fotones o una fuente entrelazada para ser segura. Sin embargo, estas fuentes son la razón por la que es difícil implementar el lanzamiento de moneda cuántico. En cambio, los investigadores del LTCI utilizaron los efectos de la superposición cuántica en lugar de una única fuente de fotones, lo que, según afirman, hace que la implementación sea más fácil con las fuentes de fotones estándar disponibles. [3]
Los investigadores utilizaron la plataforma Clavis2 desarrollada por IdQuantique para su protocolo, pero tuvieron que modificar el sistema Clavis2 para que funcionara con el protocolo de lanzamiento de moneda. La configuración experimental que utilizaron con el sistema Clavis2 implica un enfoque bidireccional. Bob envía pulsos de luz a 1550 nanómetros a Alice. Luego, Alice utiliza un modulador de fase para cifrar la información. Después del cifrado, utiliza un espejo de Faraday para reflejar y atenuar los pulsos en el nivel elegido y los envía de vuelta a Bob. Utilizando dos detectores de fotones individuales de alta calidad, Bob elige una base de medición en su modulador de fase para detectar los pulsos de Alice. [11]
Reemplazaron los detectores del lado de Bob debido a la baja eficiencia de detección de los detectores anteriores. Cuando reemplazaron los detectores, pudieron demostrar una ventaja cuántica en un canal de más de 15 kilómetros (9,3 millas). Un par de desafíos más que enfrentó el grupo fue reprogramar el sistema debido a que la atenuación de la fuente de fotones era alta y realizar análisis del sistema para identificar pérdidas y errores en los componentes del sistema. Con estas correcciones, los científicos pudieron implementar un protocolo de lanzamiento de moneda introduciendo una pequeña probabilidad de aborto honesto, la probabilidad de que dos participantes honestos no puedan obtener un lanzamiento de moneda al final del protocolo, pero a una corta distancia de comunicación. [3]
{{cite book}}
: CS1 maint: falta la ubicación del editor ( enlace ) CS1 maint: otros ( enlace )