stringtranslate.com

Criptografía cuántica independiente del dispositivo

Un protocolo criptográfico cuántico es independiente del dispositivo si su seguridad no depende de la confianza en que los dispositivos cuánticos utilizados sean veraces. Por lo tanto, el análisis de seguridad de un protocolo de este tipo debe considerar escenarios de dispositivos imperfectos o incluso maliciosos. Se han demostrado varios problemas importantes que admiten protocolos seguros incondicionales e independientes del dispositivo. Un tema estrechamente relacionado (que no se analiza en este artículo) es la distribución de claves cuánticas independiente del dispositivo de medición .

Visión general e historia

Mayers y Yao [1] propusieron la idea de diseñar protocolos cuánticos utilizando aparatos cuánticos de "autoprueba", cuyas operaciones internas pueden determinarse de forma única mediante sus estadísticas de entrada-salida. Posteriormente, Roger Colbeck en su Tesis [2] propuso el uso de pruebas de Bell para comprobar la honestidad de los dispositivos. Desde entonces, se han demostrado varios problemas que admiten protocolos incondicionalmente seguros e independientes del dispositivo, incluso cuando los dispositivos reales que realizan la prueba de Bell son sustancialmente "ruidosos", es decir, están lejos de ser ideales. Estos problemas incluyen la distribución de claves cuánticas , [3] [4] la expansión de la aleatoriedad, [4] [5] y la amplificación de la aleatoriedad. [6]

Distribución de claves

El objetivo de la distribución de claves cuánticas es que dos partes, Alice y Bob, compartan una cadena secreta común a través de comunicaciones por canales públicos. Este fue un problema de interés central en la criptografía cuántica. También fue el problema motivador del artículo de Mayers y Yao. [1] Una larga secuencia de trabajos tiene como objetivo demostrar la seguridad incondicional con robustez. [ cita requerida ] Vazirani y Vidick [3] fueron los primeros en alcanzar este objetivo. Posteriormente, Miller y Shi [4] demostraron un resultado similar utilizando un enfoque diferente.

Expansión de aleatoriedad

El objetivo de la expansión de la aleatoriedad es generar una cadena aleatoria privada más larga a partir de una cadena de entrada uniforme y utilizando dispositivos cuánticos no confiables. La idea de utilizar la prueba de Bell para lograr este objetivo fue propuesta por primera vez por Roger Colbeck en su tesis doctoral. [2] Los trabajos posteriores han tenido como objetivo demostrar la seguridad incondicional con robustez y el aumento de la tasa de expansión. [ cita requerida ] Vazrani y Vidick fueron los primeros en demostrar la seguridad cuántica completa para un protocolo de expansión exponencial. [7] Miller y Shi [4] lograron varias características adicionales, incluida la seguridad a nivel criptográfico, la robustez y un requisito de un solo cúbit en la memoria cuántica. El enfoque fue posteriormente ampliado por los mismos autores para mostrar que el nivel de ruido puede acercarse al límite superior obvio, cuando la salida puede volverse determinista. [5]

Amplificación de aleatoriedad

El objetivo de la amplificación de la aleatoriedad es generar una aleatoriedad casi perfecta (que se aproxime a un lanzamiento de moneda justo) a partir de una única fuente de aleatoriedad débil (una moneda cuyos lanzamientos son algo impredecibles, aunque pueden estar sesgados y correlacionados con lanzamientos anteriores). Se sabe que esto es imposible clásicamente. [8] Sin embargo, al utilizar dispositivos cuánticos, se hace posible incluso si los dispositivos no son confiables. Roger Colbeck y Renato Renner se sintieron motivados por consideraciones físicas para plantear la pregunta primero. [9] Su construcción y la mejora posterior de Gallego et al. [10] son ​​seguras contra un adversario que no envía señales y tienen interpretaciones físicas significativas. La primera construcción que no requiere ninguna suposición estructural sobre la fuente débil se debe a Chung, Shi y Wu. [6] Desde entonces, la investigación se ha centrado en hacer construcciones que sean adecuadas para la implementación. [11] [12]

Referencias

  1. ^ ab Mayers, Dominic; Yao, Andrew C.-C. (1998). Criptografía cuántica con aparatos imperfectos . Simposio IEEE sobre fundamentos de la ciencia informática (FOCS). arXiv : quant-ph/9809039 . Código Bibliográfico :1998quant.ph..9039M.
  2. ^ ab Colbeck, Roger (diciembre de 2006). "Capítulo 5". Protocolos cuánticos y relativistas para computación multipartita segura (tesis). Universidad de Cambridge. arXiv : 0911.3814 .
  3. ^ ab Vazirani, Umesh; Vidick, Thomas (2014). "Distribución de clave cuántica totalmente independiente del dispositivo". Physical Review Letters . 113 (14): 140501. arXiv : 1210.1810 . Código Bibliográfico :2014PhRvL.113n0501V. doi :10.1103/physrevlett.113.140501. PMID  25325625. S2CID  119299119.
  4. ^ abcd Miller, Carl; Shi, Yaoyun (2016). "Protocolos robustos para expandir de forma segura la aleatoriedad y distribuir claves utilizando dispositivos cuánticos no confiables". Revista de la ACM . 63 (4): 33. arXiv : 1402.0489 . doi :10.1145/2885493. S2CID  53234710.
  5. ^ ab Miller, Carl; Shi, Yaoyun (2017). "Seguridad universal para expansión de aleatoriedad". Revista SIAM de Computación . 46 (4): 1304–1335. arXiv : 1411.6608 . doi :10.1137/15m1044333. S2CID  6792482.
  6. ^ ab Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Extractores de aleatoriedad física: generación de números aleatorios con suposiciones mínimas". arXiv : 1402.4797 [quant-ph].
  7. ^ Vazirani, Umesh; Vidick, Thomas (2012). "Dados cuánticos certificables: o, generación de números aleatorios reales segura contra adversarios cuánticos". 44.° Simposio sobre teoría de la computación (STOC) . pp. 61–76.
  8. ^ Miklos Santha, Umesh V. Vazirani (24 de octubre de 1984). "Generación de secuencias cuasi aleatorias a partir de fuentes ligeramente aleatorias" (PDF) . Actas del 25.º Simposio IEEE sobre Fundamentos de la informática . Universidad de California . Págs. 434-440. ISBN. 0-8186-0591-X. Consultado el 29 de noviembre de 2006 .
  9. ^ Colbeck, Roger; Renner, Roger (2012). "La aleatoriedad libre puede ser amplificada". Nature Physics . 8 (6): 450–453. arXiv : 1105.3195 . Código Bibliográfico :2012NatPh...8..450C. doi :10.1038/nphys2300. S2CID  118309394.
  10. ^ Gallego, Rodrigo; Masanes, Lluís; De La Torre, Gonzalo; Dhara, Chirag; Aolita, Leandro; Acín, Antonio (2014). "Aleatoriedad total de eventos arbitrariamente deterministas". Comunicaciones de la naturaleza . 4 : 2654. arXiv : 1210.6514 . Código Bib : 2013NatCo...4.2654G. doi : 10.1038/ncomms3654. PMID  24173040. S2CID  14630558.
  11. ^ Max Kessler, Rotem Arnon-Friedman (31 de julio de 2020). "Amplificación y privatización de la aleatoriedad independiente del dispositivo". Revista IEEE sobre áreas seleccionadas en teoría de la información . 1 (2): 568–584. arXiv : 1705.04148 . doi :10.1109/JSAIT.2020.3012498.
  12. ^ Cameron Foreman, Sherilyn Wright, Alec Edgington, Mario Berta y Florian J. Curchod (30 de marzo de 2023). "Amplificación práctica de la aleatoriedad y privatización con implementaciones en computadoras cuánticas". Quantum . 7 : 969. arXiv : 2009.06551 . Bibcode :2023Quant...7..969F. doi :10.22331/q-2023-03-30-969.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )