Un protocolo criptográfico cuántico es independiente del dispositivo si su seguridad no depende de la confianza en que los dispositivos cuánticos utilizados sean veraces. Por lo tanto, el análisis de seguridad de un protocolo de este tipo debe considerar escenarios de dispositivos imperfectos o incluso maliciosos. Se han demostrado varios problemas importantes que admiten protocolos seguros incondicionales e independientes del dispositivo. Un tema estrechamente relacionado (que no se analiza en este artículo) es la distribución de claves cuánticas independiente del dispositivo de medición .
Mayers y Yao [1] propusieron la idea de diseñar protocolos cuánticos utilizando aparatos cuánticos de "autoprueba", cuyas operaciones internas pueden determinarse de forma única mediante sus estadísticas de entrada-salida. Posteriormente, Roger Colbeck en su Tesis [2] propuso el uso de pruebas de Bell para comprobar la honestidad de los dispositivos. Desde entonces, se han demostrado varios problemas que admiten protocolos incondicionalmente seguros e independientes del dispositivo, incluso cuando los dispositivos reales que realizan la prueba de Bell son sustancialmente "ruidosos", es decir, están lejos de ser ideales. Estos problemas incluyen la distribución de claves cuánticas , [3] [4] la expansión de la aleatoriedad, [4] [5] y la amplificación de la aleatoriedad. [6]
El objetivo de la distribución de claves cuánticas es que dos partes, Alice y Bob, compartan una cadena secreta común a través de comunicaciones por canales públicos. Este fue un problema de interés central en la criptografía cuántica. También fue el problema motivador del artículo de Mayers y Yao. [1] Una larga secuencia de trabajos tiene como objetivo demostrar la seguridad incondicional con robustez. [ cita requerida ] Vazirani y Vidick [3] fueron los primeros en alcanzar este objetivo. Posteriormente, Miller y Shi [4] demostraron un resultado similar utilizando un enfoque diferente.
El objetivo de la expansión de la aleatoriedad es generar una cadena aleatoria privada más larga a partir de una cadena de entrada uniforme y utilizando dispositivos cuánticos no confiables. La idea de utilizar la prueba de Bell para lograr este objetivo fue propuesta por primera vez por Roger Colbeck en su tesis doctoral. [2] Los trabajos posteriores han tenido como objetivo demostrar la seguridad incondicional con robustez y el aumento de la tasa de expansión. [ cita requerida ] Vazrani y Vidick fueron los primeros en demostrar la seguridad cuántica completa para un protocolo de expansión exponencial. [7] Miller y Shi [4] lograron varias características adicionales, incluida la seguridad a nivel criptográfico, la robustez y un requisito de un solo cúbit en la memoria cuántica. El enfoque fue posteriormente ampliado por los mismos autores para mostrar que el nivel de ruido puede acercarse al límite superior obvio, cuando la salida puede volverse determinista. [5]
El objetivo de la amplificación de la aleatoriedad es generar una aleatoriedad casi perfecta (que se aproxime a un lanzamiento de moneda justo) a partir de una única fuente de aleatoriedad débil (una moneda cuyos lanzamientos son algo impredecibles, aunque pueden estar sesgados y correlacionados con lanzamientos anteriores). Se sabe que esto es imposible clásicamente. [8] Sin embargo, al utilizar dispositivos cuánticos, se hace posible incluso si los dispositivos no son confiables. Roger Colbeck y Renato Renner se sintieron motivados por consideraciones físicas para plantear la pregunta primero. [9] Su construcción y la mejora posterior de Gallego et al. [10] son seguras contra un adversario que no envía señales y tienen interpretaciones físicas significativas. La primera construcción que no requiere ninguna suposición estructural sobre la fuente débil se debe a Chung, Shi y Wu. [6] Desde entonces, la investigación se ha centrado en hacer construcciones que sean adecuadas para la implementación. [11] [12]
{{cite journal}}
: CS1 maint: varios nombres: lista de autores ( enlace )