De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

BB84 [1] [2] es un esquema de distribución de claves cuánticas desarrollado por Charles Bennett y Gilles Brassard en 1984. Es el primer protocolo de criptografía cuántica . [3] El protocolo es seguro y se basa en la propiedad cuántica de que la ganancia de información solo es posible a expensas de perturbar la señal si los dos estados que uno está tratando de distinguir no son ortogonales (ver el teorema de no clonación ) y un público autenticado. canal clásico. [4] Por lo general, se explica como un método para comunicar de forma segura una clave privada.de una parte a otra para su uso en el cifrado de almohadilla de un solo uso . [5]

Descripción [ editar ]

En el esquema BB84, Alice desea enviar una clave privada a Bob . Ella comienza con dos cadenas de bits , y cada uno de ellos tiene una longitud. Luego codifica estas dos cadenas como un producto tensorial de qubits :

donde y son los -ésimos bits de y respectivamente. Juntos, denos un índice de los siguientes cuatro estados qubit:

Tenga en cuenta que el bit es lo que decide en qué base se codifica (ya sea en la base computacional o en la base Hadamard). Los qubits se encuentran ahora en estados que no son mutuamente ortogonales, por lo que es imposible distinguirlos todos con certeza sin saberlo .

Alice envía un canal cuántico público y autenticado a Bob. Bob recibe un estado , donde representa tanto los efectos del ruido en el canal como las escuchas de un tercero al que llamaremos Eve. Después de que Bob recibe la serie de qubits, las tres partes, a saber, Alice, Bob y Eve, tienen sus propios estados. Sin embargo, dado que solo Alice lo sabe , es virtualmente imposible para Bob o Eve distinguir los estados de los qubits. Además, después de que Bob haya recibido los qubits, sabemos que Eve no puede estar en posesión de una copia de los qubits enviados a Bob, por el teorema de no clonación , a menos que haya realizado mediciones. Sin embargo, sus mediciones corren el riesgo de perturbar un qubit particular con probabilidad ½ si adivina la base incorrecta.

Bob procede a generar una cadena de bits aleatorios de la misma longitud que luego, mide la cadena que ha recibido de Alice, . En este punto, Bob anuncia públicamente que ha recibido la transmisión de Alice. Alice entonces sabe que ahora puede anunciar con seguridad . Bob se comunica a través de un canal público con Alice para determinar cuáles y no son iguales. Tanto Alice como Bob ahora descartan los qubits in y where y no coinciden.

De los bits restantes donde tanto Alice como Bob midieron en la misma base, Alice elige aleatoriamente bits y revela sus opciones a través del canal público. Tanto Alice como Bob anuncian estos bits públicamente y realizan una verificación para ver si más de un cierto número de ellos están de acuerdo. Si esta verificación pasa, Alice y Bob proceden a utilizar técnicas de reconciliación de información y amplificación de privacidad para crear una cierta cantidad de claves secretas compartidas. De lo contrario, cancelan y comienzan de nuevo.

Implementación práctica [ editar ]

Una implementación práctica consiste en la transmisión de polarizaciones lineales de 0 °, 90 °, 45 ° y 135 ° por Alice sobre fibra óptica . Esto es posible mediante codificación de polarización o modulación de polarización. En el extremo de recepción, las cuatro polarizaciones aparecerán normalmente cambiadas, debido a la birrefringencia de la fibra . Antes de que Bob pueda analizarlos, un controlador de polarización adecuado debe volver a transformarlos en el sistema de coordenadas original . Aquí no sólo se va a transformar una polarización arbitraria en una deseada (0 °) sino que también se debe controlar el desplazamiento de fase entre esta polarización (0 °) y su ortogonal (90 °). Un controlador de polarización de este tipo debe tener tres grados de libertad. Una implementación con una velocidad de seguimiento de 20 krad / s en la esfera de Poincaré se describe en. [6] [7] De esta manera se estabiliza todo el espacio de Stokes normalizado, es decir, se deshace la rotación de la esfera de Poincaré por la birrefringencia de la fibra.

Ver también [ editar ]

  • SARG04
  • E91 - protocolo de comunicación criptográfica cuántica

Referencias [ editar ]

  1. ^ CH Bennett y G. Brassard. "Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas". En Proceedings of IEEE International Conference on Computers, Systems and Signal Processing , volumen 175, página 8. Nueva York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf
  2. ^ Bennett, Charles H .; Brassard, Gilles (4 de diciembre de 2014). "Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas" . Informática Teórica . Aspectos teóricos de la criptografía cuántica: celebramos los 30 años de BB84. 560, Parte 1: 7–11. doi : 10.1016 / j.tcs.2014.05.025 .
  3. Branciard, Cyril; Gisin, Nicolas; Kraus, Barbara ; Scarani, Valerio (2005). "Seguridad de dos protocolos de criptografía cuántica utilizando los mismos cuatro estados qubit". Physical Review A . 72 (3): 032301. arXiv : quant-ph / 0505035 . Código Bibliográfico : 2005PhRvA..72c2301B . doi : 10.1103 / PhysRevA.72.032301 . S2CID 53653084 . 
  4. ^ Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J .; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "La seguridad de la distribución práctica de claves cuánticas". Rev. Mod. Phys . 81 (3): 1301-1350. arXiv : 0802.4155 . Código Bibliográfico : 2009RvMP ... 81.1301S . doi : 10.1103 / RevModPhys.81.1301 . S2CID 15873250 . 
  5. ^ Computación cuántica e información cuántica , Michael Nielsen e Isaac Chuang, Cambridge University Press 2000
  6. ^ Koch, B .; Noe, R .; Mirvoda, V .; Sandel, D .; et al. (2013). "Polarización óptica sin fin de 20 krad / s y control de fase". Cartas de electrónica . 49 (7): 483–485. Código bibliográfico : 2013ElL .... 49..483K . doi : 10.1049 / el.2013.0485 .
  7. ^ B. Koch, R. Noé, V. Mirvoda, D. Sandel, Primer rastreador de fase y polarización óptica sin fin, Proc. OFC / NFOEC 2013, Anaheim, CA, documento OTh3B.7, 17-21 de marzo de 2013 https://www.novoptel.de/Control/Literature/OFC2013_3DOF_presentation_short_n06.pdf https://www.novoptel.eu/Control/ Literatura / OFC2013_3DOF_presentation_short_n06.pdf