Distribución cuántica de claves

Un tercero intentando averiguar la clave en forma subrepticia debe de alguna medir o leer dicha clave, así de esta forma provoca anomalías detectables en esta.

Si el nivel de intrusión está bajo cierto umbral, se puede crear una clave que se puede garantizar que es segura (por ejemplo, el intruso no tiene información acerca de esta).

Si no es así, ninguna clave es segura y la comunicación es abortada.

Con esa información ya disponible, en la práctica uno puede ya lograr comunicaciones autenticadas y suficientemente seguras sin usar la distribución cuántica de claves, tal como al usar el modo Galois/Counter del Estándar de Codificación Avanzada.

[1]​ En situaciones del mundo real, a menudo también es usado con codificaciones que utilizan algoritmos de clave simétrica tal como el algoritmo estándar de codificación avanzada.

Los protocolos de variable discreta fueron los primeros en ser inventados y estos permanecen los más ampliamente implementados.

Las otras dos familias se preocupan principalmente por superar las limitaciones prácticas de los experimentos.

Adicionalmente ellos se comunican vía un canal clásico público, por ejemplo, usando la difusión por radio o internet.

De acuerdo con la mecánica cuántica (particularmente la indeterminancia cuántica, ninguna medición posible distingue entre los cuatro diferentes estados de polarización, ya que no todos ellos son ortoganles.

La única medición posible es entre cualquiera de dos estados ortogonales (una base ortonormal).

Así, por ejemplo, la medición en base rectilínea da como resultado horizontal o vertical.

Como Bob no conoce la base en los fotones están codificados, todo lo que él puede hacer es seleccionar una bae aleatoria para medirlo, ya sea rectilínea o diagonal.

Después de que Bob ha medido todos los fotones, él se comunica con Alice usando un canal clásico público.

Estos pueden ser creados por Alice, Bob o por alguna fuente separada de ambos, incluyendo al espía, Eve.

Primero, los estados entrelazados están perfectamente correlacionados en el sentido de que si Alice y Bob miden si sus partículas tienen polarizaciones verticales u horizontales, ellos siempre obtienen la misma respuesta con un 100% de probabilidad.

Lo mismo es verdad si ambos miden cualquier otro par de polarizaciones complementarias (ortogonales).

Si esto no fuera el caso, entonces Alice y Bob pueden concluir que Eve ha introducido realismo local al sistema, violando el teorema de Bell.

Si el protocolo es exitoso, el primer grupo puede ser usado para generar claves dado que estos fotones están completamente antialineados entre Alice y Bob.

La distribución cuántica de claves tradicional (en inglés Quantum key distribution, QKD), los dispositivos cuánticos usados deben estar perfectamente calibrados, ser confiables y trabajar exactamente como se espera de ellos.

Un nuevo protocolo denominado Dispositivo Independiente QKD (en inglés, Device Independent QKD (DIQKD)) o Dispositivo Independiente de Medición (en inglés, Measurement Device Independent QKD (MDIQKD)) que permite la utilización de dispositivos no caracterizados o no confiables, y que las desviaciones de las mediciones esperadas sean incluidas en el sistema completo.

[6]​ El DIQKD fue propuesto por primera vez por Mayers and Yao,[8]​ y fue construido a partir del protocolo BB84.

[7]​ Investigaciones recientes han propuesto usar una prueba de Bell para comprobar que un dispositvo está funcionando en forma correcta.

[11]​ Sin embargo, los repetidores cuánticos son difíciles de crear y aún tienen que ser implementados a una escala útil.

[10]​ La TFQKD intenta superar el límite velocidad-distancia sin utilizar repetidores cuánticos o nodos de retransmisión, creando niveles manejables de ruido y un proceso que puede ser repetido mucho más fácilmente con la tecnología actualmente existente.

Las fuentes de luz crean dos pulsos ópticos tenues con una fase aleatoria pa o pb en el intervalo [0, 2π) y una fase de codificación γa o γb.

Charlie usa un divisor de haz para superponer los dos pulsos y medirlos.

[10]​ Esta es la diferencia de la QKD tradicional, en que las fases usadas nunca son reveladas.

Estas diferencias pueden ser causadas por intrusiones, pero también por imperfecciones en la línea de transmisión y los detectores.

La cantidad por la cual esta nueva clave es acortada es calculada, basada en cuanta información Eve podría haber obtenido desde la clave vieja (que es conocido debido a los errores que podrían haber sido introducidos), con el propósito de reducir la probabilidad de que Eve tenga cualquier conocimiento de la nueva clave a un valor muy bajo.

"[32]​ Posteriormene en ese año el BB84 fue exitosamente implementado usando enlaces de satélites desde Micius a estaciones terrestres en China y Austria.