Lanzamiento de monedas cuánticas


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El lanzamiento de monedas cuánticas utiliza los principios de la mecánica cuántica para cifrar mensajes para una comunicación segura. A diferencia de otros tipos de criptografía cuántica , el lanzamiento de monedas cuánticas es un protocolo utilizado entre dos usuarios que no confían el uno en el otro. [1] Debido a esto, ambos usuarios (o jugadores) quieren ganar el sorteo e intentarán hacer trampa de varias formas. [1]

El lanzamiento de monedas cuánticas y otros tipos de criptografía cuántica comunican información a través de la transmisión de qubits . El jugador que acepta no conoce la información en el qubit hasta que realiza una medición. [2] La información sobre cada qubit se almacena y es transportada por un solo fotón . [3] Una vez que el reproductor receptor mide el fotón, se modifica y no producirá la misma salida si se mide de nuevo. [3] Dado que un fotón solo se puede leer de la misma manera una vez, cualquier otra parte que intente interceptar el mensaje es fácilmente detectable. [3]

Aunque el lanzamiento de monedas cuánticas es un medio seguro de comunicación en teoría, es difícil de lograr. [1] [3]

Historia

Manuel Blum introdujo el lanzamiento de monedas como parte de un sistema clásico en 1983 basado en supuestos y algoritmos computacionales. [4] La versión de Blum del lanzamiento de monedas responde al siguiente problema criptográfico:

Alice y Bob se divorciaron recientemente, viven en dos ciudades separadas y quieren decidir quién se queda con el auto. Para decidir, Alice quiere lanzar una moneda por teléfono. Sin embargo, a Bob le preocupa que si le dijera cara a Alice, ella lanzaría la moneda y automáticamente le diría que perdió. [2]

Por tanto, el problema con Alice y Bob es que no confían el uno en el otro; el único recurso que tienen es el canal de comunicación telefónica, y no hay un tercero disponible para leer la moneda. Por lo tanto, Alice y Bob deben ser sinceros y estar de acuerdo en un valor o estar convencidos de que el otro está haciendo trampa. [2]

En 1984, la criptografía cuántica surgió de un artículo escrito por Charles H. Bennett y Giles Brassard. En este artículo, los dos introdujeron la idea de utilizar la mecánica cuántica para mejorar los protocolos criptográficos anteriores, como el lanzamiento de monedas. [1] Desde entonces, muchos investigadores han aplicado la mecánica cuántica a la criptografía, ya que teóricamente han demostrado ser más seguras que la criptografía clásica, sin embargo, demostrar estos protocolos en sistemas prácticos es difícil de lograr.

Como se publicó en 2014, un grupo de científicos del Laboratorio de Comunicación y Procesamiento de Información (LTCI) en París ha implementado protocolos de lanzamiento de monedas cuánticas de forma experimental. [1] Los investigadores han informado que el protocolo funciona mejor que un sistema clásico a una distancia adecuada para una red óptica de área metropolitana. [1]

Protocolo de lanzamiento de monedas

El lanzamiento de monedas cuánticas es cuando se generan qubits aleatorios entre dos jugadores que no confían el uno en el otro porque ambos quieren ganar el lanzamiento de la moneda, lo que podría llevarlos a hacer trampa de varias maneras. [1] La esencia de lanzar una moneda al aire ocurre cuando los dos jugadores emiten una secuencia de instrucciones a través de un canal de comunicación que eventualmente resulta en una salida. [3]

Un protocolo básico de lanzamiento de monedas cuánticas involucra a dos personas: Alice y Bob. [4]

  1. Alice envía a Bob un número determinado de Κ pulsos de fotones en los estados cuánticos . Cada uno de estos pulsos de fotones se prepara de forma independiente siguiendo una elección aleatoria de Alice de base α i y bit c i donde i = 1, 2, 3 ... Κ.
  2. Bob luego mide los pulsos de Alice identificando una β i de base aleatoria . Bob registra estos fotones y luego informa el primer fotón j medido con éxito a Alice junto con un bit aleatorio b .
  3. Alice revela la base y el bit que usó en la base que Bob le dio. Si las dos bases y los bits coinciden, ambas partes son veraces y pueden intercambiar información. Si la parte informada por Bob es diferente a la de Alice, uno no está siendo sincero.
Alice decide su base aleatoria y la secuencia de qubits. Luego envía los qubits como fotones a Bob a través del canal cuántico. Bob detecta estos qubits y registra sus resultados en una tabla. Basándose en la tabla, Bob hace su conjetura a Alice sobre qué base utilizó.

Una explicación más general del protocolo anterior es la siguiente: [5]

  1. Alice primero elige una base aleatoria (como en diagonal) y una secuencia de qubits aleatorios. Alice luego codifica sus qubits elegidos como una secuencia de fotones siguiendo la base elegida. Luego envía estos qubits como un tren de fotones polarizados a Bob a través del canal de comunicación.
  2. Bob elige una secuencia de bases de lectura al azar para cada fotón individual. Luego lee los fotones y registra los resultados en dos tablas. Una tabla es de los fotones recibidos rectilíneos (horizontales o verticales) y uno de los fotones recibidos en diagonal. Bob puede tener huecos en sus mesas debido a pérdidas en sus detectores o en los canales de transmisión. Con base en esta tabla, Bob adivina qué base usó Alice y anuncia su conjetura a Alice. Si adivinó correctamente, gana y si no, pierde.
  3. Alice informa si ganó o no al anunciar qué base usó para Bob. Alice luego confirma la información enviando a Bob toda su secuencia de qubit original que usó en el paso 1.
  4. Bob compara la secuencia de Alice con sus tablas para confirmar que no ocurrió ninguna trampa por parte de Alice. Las tablas deben corresponder a la base de Alice y no debe haber correlación con la otra tabla.

Supuestos

Hay algunas suposiciones que se deben hacer para que este protocolo funcione correctamente. La primera es que Alice puede crear cada estado independientemente de Bob y con la misma probabilidad. En segundo lugar, para el primer bit que Bob mide con éxito, su base y bit son aleatorios y completamente independientes de Alice. La última suposición es que cuando Bob mide un estado, tiene una probabilidad uniforme de medir cada estado, y ningún estado es más fácil de detectar que otros. Esta última suposición es especialmente importante porque si Alice fuera consciente de la incapacidad de Bob para medir ciertos estados, podría usar eso en su beneficio. [4]

Infiel

El problema clave con el lanzamiento de una moneda es que ocurre entre dos partes desconfiadas. [5] Estas dos partes se comunican a través del canal de comunicación a cierta distancia entre sí y tienen que ponerse de acuerdo sobre un ganador o un perdedor, teniendo cada uno un 50 por ciento de posibilidades de ganar. [5] Sin embargo, dado que desconfían el uno del otro, es probable que ocurran trampas. Las trampas pueden ocurrir de varias maneras, como afirmar que perdieron parte del mensaje cuando no les gusta el resultado o aumentar el número promedio de fotones contenidos en cada uno de los pulsos. [1]

Para que Bob hiciera trampa, tendría que poder adivinar la base de Alice con una probabilidad mayor que ½. [5] Para lograr esto, Bob tendría que ser capaz de determinar un tren de fotones polarizados aleatoriamente en una base a partir de un tren de fotones polarizados en otra base. [5]

Alice, por otro lado, podría hacer trampa de un par de formas diferentes, pero debe tener cuidado porque Bob podría detectarlo fácilmente. [5] Cuando Bob envía una suposición correcta a Alice, ella podría convencer a Bob de que sus fotones en realidad están polarizados al contrario de la suposición correcta de Bob. [5] Alice también podría enviarle a Bob una secuencia original diferente a la que realmente usó para vencer a Bob. [5]

Detectando un tercero

Los fotones individuales se utilizan para pasar la información de un jugador a otro (qubits). [3] En este protocolo, la información se codifica en los fotones individuales con direcciones de polarización de 0, 45, 90 y 135 grados, estados cuánticos no ortogonales. [5] Cuando un tercero intenta leer u obtener información sobre la transmisión, alteran la polarización del fotón de una manera aleatoria que probablemente sea detectada por los dos jugadores porque no coincide con el patrón intercambiado entre los dos usuarios legítimos. [5]

Implementación

Experimental

Como se mencionó en la sección de historia, los científicos del LTCI en París han llevado a cabo experimentalmente un protocolo de lanzamiento de monedas cuánticas. Los protocolos anteriores exigían que una sola fuente de fotones o una fuente entrelazada fuera segura. Sin embargo, estas fuentes son la razón por la que es difícil implementar el lanzamiento de monedas cuánticas. En cambio, los investigadores de LTCI utilizaron los efectos de la superposición cuántica en lugar de una sola fuente de fotones, lo que, según afirman, facilita la implementación con las fuentes de fotones estándar disponibles. [1]

Los investigadores utilizaron la plataforma Clavis2 desarrollada por IdQuantique para su protocolo, pero necesitaron modificar el sistema Clavis2 para que funcione para el protocolo de lanzamiento de monedas. La configuración experimental que utilizaron con el sistema Clavis2 implica un enfoque bidireccional. La luz pulsada a 1550 nanómetros se envía de Bob a Alice. Alice luego usa un modulador de fase para encriptar la información. Después del cifrado, utiliza un espejo de Faraday para reflejar y atenuar los pulsos en el nivel elegido y se los envía de vuelta a Bob. Usando dos detectores de fotón único de alta calidad, Bob elige una base de medición en su modulador de fase para detectar los pulsos de Alice. [4]

Reemplazaron los detectores del lado de Bob debido a las bajas eficiencias de detección de los detectores anteriores. Cuando reemplazaron los detectores, pudieron mostrar una ventaja cuántica en un canal de más de 15 kilómetros (9,3 millas). Un par de otros desafíos que enfrentó el grupo fue reprogramar el sistema porque la atenuación de la fuente de fotones era alta y realizar análisis del sistema para identificar pérdidas y errores en los componentes del sistema. Con estas correcciones, los científicos fueron capaces de implementar un protocolo de lanzamiento de moneda al introducir una pequeña probabilidad de aborto honesto, la probabilidad de que dos participantes honestos no puedan obtener un lanzamiento de moneda al final del protocolo, pero a una distancia de comunicación corta. [1]


Analogía clásica

Lanzamiento de moneda clásico

En 2012, un par de físicos de EE. UU. Afirmaron que todas las probabilidades clásicas se pueden colapsar en probabilidades cuánticas. Llegaron a la conclusión de que las interacciones de fluidos a escala microscópica pueden amplificar fluctuaciones cuánticas diminutas, que luego pueden propagarse a escalas macroscópicas. [6] En esencia, algo que parece probabilísticamente simple (por ejemplo, el lanzamiento de una moneda) en realidad se basa en una serie de procesos en cascada con un nivel de incertidumbre que crece casi exponencialmente. Entonces, cada vez que alguien lanza una moneda, está, de alguna manera, realizando un experimento del gato de Schrödinger en el que la moneda puede considerarse simultáneamente cara y cruz.

Referencias

  1. ^ a b c d e f g h i j Stuart Mason Dambort, "Cara o cruz: la criptografía experimental de lanzamiento de monedas cuánticas funciona mejor que los protocolos clásicos" , Phys.org , 26 de marzo de 2014
  2. ^ a b c C. Döscher y M. Keyl, "Introducción al lanzamiento de monedas cuánticas" , Biblioteca de la Universidad de Cornell , 1 de febrero de 2008
  3. ^ a b c d Anna Pappa et al., "Experimental Plug and Play Quantum Coin Flipping" , Nature Communications , 24 de abril de 2014
  4. ^ a b c d e f g h i j Charles H. Bennett y Giles Brassard, "Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas" , Informática teórica , 4 de diciembre de 2014
  5. ^ Albrecht, Andreas y Daniel Phillips. "Origen de las probabilidades y su aplicación al multiverso". Physical Review D , vol. 90, no. 12 de diciembre de 2014, doi: 10.1103 / physrevd.90.123514.
Obtenido de " https://en.wikipedia.org/w/index.php?title=Quantum_coin_flipping&oldid=1015855812 "