La distribución de claves cuánticas ( QKD ) es un método de comunicación seguro que implementa un protocolo criptográfico que involucra componentes de la mecánica cuántica . Permite a dos partes producir una clave secreta aleatoria compartida que solo ellos conocen, que luego se puede utilizar para cifrar y descifrar mensajes . A menudo se le llama incorrectamente criptografía cuántica , ya que es el ejemplo más conocido de una tarea criptográfica cuántica.
Una propiedad importante y única de la distribución de claves cuánticas es la capacidad de los dos usuarios que se comunican para detectar la presencia de cualquier tercero que intente obtener conocimiento de la clave. Esto resulta de un aspecto fundamental de la mecánica cuántica: el proceso de medición de un sistema cuántico en general perturba el sistema. Un tercero que intente espiar la clave debe medirla de alguna manera, introduciendo así anomalías detectables. Mediante el uso de superposiciones cuánticas o entrelazamiento cuántico y la transmisión de información en estados cuánticos, se puede implementar un sistema de comunicación que detecte escuchas ilegales. Si el nivel de escuchas clandestinas está por debajo de un cierto umbral, se puede producir una clave que se garantiza que es segura (es decir, el interlocutor no tiene información sobre ella), de lo contrario no es posible una clave segura y la comunicación se interrumpe.
La seguridad del cifrado que utiliza la distribución de claves cuánticas se basa en los fundamentos de la mecánica cuántica, en contraste con la criptografía de clave pública tradicional , que se basa en la dificultad computacional de ciertas funciones matemáticas y no puede proporcionar ninguna prueba matemática sobre la complejidad real de revertir la funciones unidireccionales utilizadas. QKD tiene una seguridad demostrable basada en la teoría de la información y el sigilo hacia adelante .
El principal inconveniente de la distribución de claves cuánticas es que generalmente se basa en tener un canal de comunicaciones clásico autenticado . En la criptografía moderna, tener un canal clásico autenticado significa que uno ya ha intercambiado una clave simétrica de longitud suficiente o claves públicas de nivel de seguridad suficiente. Con tal información ya disponible, uno puede lograr comunicaciones autenticadas y seguras sin usar QKD, como usando el Modo Galois / Contador del Estándar de Encriptación Avanzada . Por lo tanto, QKD hace el trabajo de un cifrado de flujo a un costo muchas veces superior . El destacado experto en seguridad Bruce Schneier comentó que la distribución de claves cuánticas es "tan inútil como cara". [1]
La distribución de claves cuánticas solo se utiliza para producir y distribuir una clave, no para transmitir ningún dato de mensaje. Esta clave se puede utilizar con cualquier algoritmo de cifrado elegido para cifrar (y descifrar) un mensaje, que luego se puede transmitir a través de un canal de comunicación estándar . El algoritmo más comúnmente asociado con QKD es el pad de un solo uso , ya que se demuestra que es seguro cuando se usa con una clave aleatoria secreta. [2] En situaciones del mundo real, a menudo también se utiliza con cifrado que utiliza algoritmos de clave simétrica como el algoritmo estándar de cifrado avanzado .
Intercambio de claves cuánticas
La comunicación cuántica implica codificar información en estados cuánticos, o qubits , a diferencia del uso de bits de la comunicación clásica . Por lo general, se utilizan fotones para estos estados cuánticos. La distribución de claves cuánticas explota ciertas propiedades de estos estados cuánticos para garantizar su seguridad. Hay varios enfoques diferentes para la distribución de claves cuánticas, pero se pueden dividir en dos categorías principales según la propiedad que exploten.
- Preparar y medir protocolos
- A diferencia de la física clásica, el acto de medir es una parte integral de la mecánica cuántica. En general, medir un estado cuántico desconocido cambia ese estado de alguna manera. Esto es una consecuencia de la indeterminación cuántica y puede explotarse para detectar cualquier interceptación en la comunicación (que necesariamente implica medición) y, lo que es más importante, para calcular la cantidad de información que ha sido interceptada.
- Protocolos basados en enredos
- Los estados cuánticos de dos (o más) objetos separados pueden vincularse entre sí de tal manera que deben describirse mediante un estado cuántico combinado, no como objetos individuales. Esto se conoce como entrelazamiento y significa que, por ejemplo, realizar una medición en un objeto afecta al otro. Si un par de objetos enredados se comparte entre dos partes, cualquiera que intercepte cualquiera de los objetos altera el sistema general, revelando la presencia del tercero (y la cantidad de información que ha obtenido).
Estos dos enfoques se pueden dividir cada uno en tres familias de protocolos: codificación de referencia de fase de variable discreta, variable continua y distribuida. Los protocolos de variables discretas fueron los primeros en ser inventados y siguen siendo los más implementados. Las otras dos familias se preocupan principalmente por superar las limitaciones prácticas de los experimentos. Los dos protocolos descritos a continuación utilizan codificación de variable discreta.
Protocolo BB84: Charles H. Bennett y Gilles Brassard (1984)
Este protocolo, conocido como BB84 por sus inventores y año de publicación, se describió originalmente usando estados de polarización de fotones para transmitir la información. [3] Sin embargo, se pueden usar dos pares de estados conjugados cualesquiera para el protocolo, y muchas implementaciones basadas en fibra óptica descritas como BB84 usan estados codificados en fase. El remitente (tradicionalmente conocido como Alice ) y el receptor (Bob) están conectados por un canal de comunicación cuántica que permite la transmisión de estados cuánticos . En el caso de los fotones, este canal es generalmente una fibra óptica o simplemente un espacio libre . Además, se comunican a través de un canal clásico público, por ejemplo, mediante radiodifusión o Internet. El protocolo está diseñado con la suposición de que un fisgón (conocido como Eve) puede interferir de cualquier forma con el canal cuántico, mientras que el canal clásico necesita ser autenticado . [4] [5]
La seguridad del protocolo proviene de la codificación de la información en estados no ortogonales . La indeterminación cuántica significa que, en general, estos estados no pueden medirse sin alterar el estado original (consulte el teorema de no clonación ). BB84 usa dos pares de estados, con cada par conjugado con el otro par, y los dos estados dentro de un par ortogonales entre sí. Los pares de estados ortogonales se denominan base . Los pares de estados de polarización habituales utilizados son la base rectilínea de vertical (0 °) y horizontal (90 °), la base diagonal de 45 ° y 135 ° o la base circular de la mano izquierda y derecha. Dos de estas bases se conjugan entre sí, por lo que se pueden usar dos en el protocolo. Debajo se utilizan las bases rectilíneas y diagonales.
Base | 0 | 1 |
---|---|---|
El primer paso en BB84 es la transmisión cuántica. Alice crea un bit aleatorio (0 o 1) y luego selecciona aleatoriamente una de sus dos bases (rectilínea o diagonal en este caso) para transmitirlo. Luego prepara un estado de polarización de fotones dependiendo tanto del valor del bit como de la base, como se muestra. en la tabla adyacente. Entonces, por ejemplo, un 0 se codifica en la base rectilínea (+) como un estado de polarización vertical, y un 1 se codifica en la base diagonal (x) como un estado de 135 °. Alice luego transmite un solo fotón en el estado especificado a Bob, utilizando el canal cuántico. Este proceso luego se repite desde la etapa de bits aleatorios, con Alice registrando el estado, la base y el tiempo de cada fotón enviado.
Según la mecánica cuántica (particularmente la indeterminación cuántica ), ninguna medida posible distingue entre los 4 estados de polarización diferentes, ya que no todos son ortogonales. La única medida posible es entre dos estados ortogonales cualesquiera (una base ortonormal). Entonces, por ejemplo, medir en la base rectilínea da un resultado de horizontal o vertical. Si el fotón se creó como horizontal o vertical (como un estado propio rectilíneo ), esto mide el estado correcto, pero si se creó como 45 ° o 135 ° (estados propios diagonales), entonces la medición rectilínea devuelve horizontal o vertical al azar. Además, después de esta medición, el fotón se polariza en el estado en el que se midió (horizontal o vertical), con toda la información sobre su polarización inicial perdida.
Como Bob no conoce la base en la que se codificaron los fotones, todo lo que puede hacer es seleccionar una base al azar para medir, ya sea rectilínea o diagonal. Hace esto para cada fotón que recibe, registrando el tiempo, la base de medición utilizada y el resultado de la medición. Después de que Bob ha medido todos los fotones, se comunica con Alice a través del canal público clásico. Alice transmite la base en la que se envió cada fotón, y Bob la base en la que se midió cada uno. Ambos descartan las mediciones de fotones (bits) donde Bob usó una base diferente, que es la mitad en promedio, dejando la mitad de los bits como una clave compartida.
El bit aleatorio de Alice | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 |
---|---|---|---|---|---|---|---|---|
Base de envío aleatorio de Alice | ||||||||
Polarización de fotones que Alice envía | ||||||||
Base de medición aleatoria de Bob | ||||||||
Medidas de Bob de polarización de fotones | ||||||||
DISCUSIÓN PÚBLICA DE FUNDAMENTOS | ||||||||
Clave secreta compartida | 0 | 1 | 0 | 1 |
Para comprobar la presencia de un fisgón, Alice y Bob ahora comparan un subconjunto predeterminado de sus cadenas de bits restantes. Si un tercero (generalmente conocido como Eve, por "espía") ha obtenido información sobre la polarización de los fotones, esto introduce errores en las mediciones de Bob. Otras condiciones ambientales pueden causar errores de manera similar. Si mas de los bits difieren, abortan la clave y vuelven a intentarlo, posiblemente con un canal cuántico diferente, ya que no se puede garantizar la seguridad de la clave. se elige de modo que si el número de bits conocidos por Eve es menor que esto, la amplificación de la privacidad se puede utilizar para reducir el conocimiento de Eve sobre la clave a una cantidad arbitrariamente pequeña a costa de reducir la longitud de la clave.
Protocolo E91: Artur Ekert (1991)
El esquema de Artur Ekert [6] utiliza pares de fotones entrelazados. Estos pueden ser creados por Alice, por Bob o por alguna fuente separada de ambos, incluida la espía Eve. Los fotones se distribuyen de modo que Alice y Bob terminen con un fotón de cada par.
El esquema se basa en dos propiedades del entrelazamiento. Primero, los estados entrelazados están perfectamente correlacionados en el sentido de que si Alice y Bob miden si sus partículas tienen polarizaciones verticales u horizontales, siempre obtienen la misma respuesta con un 100% de probabilidad. Lo mismo es cierto si ambos miden cualquier otro par de polarizaciones complementarias (ortogonales). Esto requiere que las dos partes distantes tengan una sincronización de direccionalidad exacta. Sin embargo, los resultados particulares son completamente aleatorios; Es imposible para Alice predecir si ella (y por lo tanto Bob) obtendrán polarización vertical u horizontal. En segundo lugar, cualquier intento de espionaje por parte de Eve destruye estas correlaciones de una manera que Alice y Bob pueden detectar.
De manera similar a BB84 , el protocolo implica un protocolo de medición privado antes de detectar la presencia de Eve. La etapa de medición involucra a Alice midiendo cada fotón que recibe usando alguna base del conjunto mientras Bob elige entre dónde es el base rotada por . Mantienen su serie de opciones de base en privado hasta que se completan las mediciones. Se forman dos grupos de fotones: el primero consiste en fotones medidos utilizando la misma base por Alice y Bob, mientras que el segundo contiene todos los demás fotones. Para detectar escuchas clandestinas, pueden calcular la estadística de pruebautilizando los coeficientes de correlación entre las bases de Alice y las de Bob similares a los que se muestran en los experimentos de prueba de Bell . Los fotones entrelazados al máximo darían como resultado. Si este no fuera el caso, Alice y Bob pueden concluir que Eve ha introducido el realismo local en el sistema, violando el teorema de Bell . Si el protocolo tiene éxito, el primer grupo se puede utilizar para generar claves, ya que esos fotones están completamente anti-alineados entre Alice y Bob.
Reconciliación de información y ampliación de la privacidad
Los protocolos de distribución de claves cuánticas descritos anteriormente proporcionan a Alice y Bob claves compartidas casi idénticas, y también una estimación de la discrepancia entre las claves. Estas diferencias pueden deberse a escuchas clandestinas, pero también a imperfecciones en la línea de transmisión y los detectores. Como es imposible distinguir entre estos dos tipos de errores, la seguridad garantizada requiere la suposición de que todos los errores se deben a escuchas ilegales. Siempre que la tasa de error entre las claves sea inferior a un cierto umbral (27,6% en 2002 [7] ), se pueden realizar dos pasos para eliminar primero los bits erróneos y luego reducir el conocimiento de Eve sobre la clave a un valor pequeño arbitrario. Estos dos pasos se conocen como reconciliación de la información y amplificación de la privacidad , respectivamente, y se describieron por primera vez en 1992 [8].
La conciliación de información es una forma de corrección de errores que se lleva a cabo entre las claves de Alice y Bob, con el fin de garantizar que ambas claves sean idénticas. Se realiza a través del canal público y, como tal, es vital minimizar la información enviada sobre cada clave, ya que esta puede ser leída por Eve. Un protocolo común utilizado para la conciliación de información es el protocolo en cascada , propuesto en 1994. [9] Este opera en varias rondas, con ambas claves divididas en bloques en cada ronda y la paridad de esos bloques comparada. Si se encuentra una diferencia en la paridad, se realiza una búsqueda binaria para encontrar y corregir el error. Si se encuentra un error en un bloque de una ronda anterior que tenía la paridad correcta, entonces se debe contener otro error en ese bloque; este error se encuentra y se corrige como antes. Este proceso se repite de forma recursiva, que es la fuente del nombre en cascada. Después de comparar todos los bloques, Alice y Bob reordenan sus llaves de la misma forma aleatoria y comienza una nueva ronda. Al final de varias rondas, Alice y Bob tienen claves idénticas con alta probabilidad; sin embargo, Eve tiene información adicional sobre la clave a partir de la información de paridad intercambiada. Sin embargo, desde el punto de vista de la teoría de la codificación, la conciliación de información es esencialmente codificación de la fuente con información complementaria, en consecuencia, cualquier esquema de codificación que funcione para este problema puede usarse para la conciliación de información. Últimamente se han utilizado turbocódigos, [10] códigos LDPC [11] y códigos polares [12] para mejorar la eficiencia del protocolo en cascada.
La amplificación de la privacidad es un método para reducir (y eliminar efectivamente) la información parcial de Eve sobre la clave de Alice y Bob. Esta información parcial podría haberse obtenido tanto al escuchar a escondidas el canal cuántico durante la transmisión de claves (introduciendo así errores detectables) y en el canal público durante la reconciliación de información (donde se supone que Eve obtiene toda la información de paridad posible). La amplificación de la privacidad usa la clave de Alice y Bob para producir una clave nueva y más corta, de tal manera que Eve solo tiene información insignificante sobre la clave nueva. Esto se puede hacer usando una función hash universal , elegida al azar de un conjunto de tales funciones conocido públicamente, que toma como entrada una cadena binaria de longitud igual a la clave y genera una cadena binaria de una longitud más corta elegida. La cantidad en la que se acorta esta nueva clave se calcula, en función de la cantidad de información que Eve podría haber obtenido sobre la clave anterior (que se conoce debido a los errores que esta introduciría), con el fin de reducir la probabilidad de que Eve tenga algún conocimiento de la nueva clave a un valor muy bajo.
Implementaciones
Experimental
En 2008, el intercambio de claves seguras a 1 Mbit / s (más de 20 km de fibra óptica) y 10 kbit / s (más de 100 km de fibra) se logró mediante una colaboración entre la Universidad de Cambridge y Toshiba utilizando el protocolo BB84 con pulsos de estado señuelo . [13]
En 2007, el Laboratorio Nacional de Los Alamos / NIST logró una distribución de clave cuántica en 148,7 km de fibra óptica utilizando el protocolo BB84. [14] Es significativo que esta distancia sea lo suficientemente larga para casi todos los tramos que se encuentran en las redes de fibra actuales. Una colaboración europea logró QKD de espacio libre a más de 144 km entre dos de las Islas Canarias utilizando fotones entrelazados (el esquema Ekert) en 2006, [15] y utilizando BB84 mejorado con estados señuelo [16] [17] [18] [19] [ 20] en 2007. [21]
A agosto de 2015[actualizar]la distancia más larga para fibra óptica (307 km) [22] fue lograda por la Universidad de Ginebra y Corning Inc. En el mismo experimento, se generó una tasa de clave secreta de 12,7 kbit / s, lo que lo convierte en el sistema de tasa de bits más alta en distancias de 100 km. En 2016, un equipo de Corning y varias instituciones en China logró una distancia de 404 km, pero a una velocidad de bits demasiado lenta para ser práctica. [23]
En junio de 2017, los físicos dirigidos por Thomas Jennewein en el Instituto de Computación Cuántica y la Universidad de Waterloo en Waterloo, Canadá, lograron la primera demostración de distribución de claves cuánticas desde un transmisor terrestre a un avión en movimiento. Informaron enlaces ópticos con distancias entre 3 y 10 km y generaron claves seguras de hasta 868 kilobytes de longitud. [24]
También en junio de 2017, como parte del proyecto Experimentos cuánticos a escala espacial , físicos chinos dirigidos por Pan Jianwei en la Universidad de Ciencia y Tecnología de China midieron fotones entrelazados a una distancia de 1203 km entre dos estaciones terrestres, sentando las bases para el futuro. experimentos de distribución de claves cuánticas intercontinentales. [25] Los fotones se enviaron desde una estación terrestre al satélite que habían llamado Micius y de regreso a otra estación terrestre, donde "observaron una supervivencia del entrelazamiento de dos fotones y una violación de la desigualdad de Bell en 2,37 ± 0,09 bajo la estricta localidad de Einstein condiciones "a lo largo de una" longitud sumada que varía de 1600 a 2400 kilómetros ". [26] Más tarde ese año, BB84 se implementó con éxito a través de enlaces por satélite desde Micius a estaciones terrestres en China y Austria. Las claves se combinaron y el resultado se utilizó para transmitir imágenes y video entre Beijing, China y Viena, Austria. [27]
En mayo de 2019, un grupo liderado por Hong Guo en la Universidad de Pekín y la Universidad de Correos y Telecomunicaciones de Beijing informó pruebas de campo de un sistema QKD de variable continua a través de redes comerciales de fibra en Xi'an y Guangzhou a distancias de 30,02 km (12,48 dB) y 49,85. km (11,62 dB) respectivamente. [28]
En diciembre de 2020, la Organización de Investigación y Desarrollo de Defensa de la India probó un QKD entre dos de sus laboratorios en las instalaciones de Hyderabad. La configuración también demostró la validación de la detección de un tercero que intenta obtener conocimiento de la comunicación. Se validó la seguridad basada en la tecnología cuántica contra escuchas ilegales para el sistema desplegado a más de 12 km (7,5 millas) de alcance y 10 dB de atenuación sobre el canal de fibra óptica. Se utilizó una fuente de láser de onda continua para generar fotones sin efecto de despolarización y la precisión de tiempo empleada en la configuración fue del orden de picosegundos. El detector de avalancha de fotones individuales (SPAD) registró la llegada de fotones y la tasa de clave se logró en el rango de kbps con una baja tasa de error de bit cuántico. [29]
En marzo de 2021, la Organización de Investigación Espacial de la India también demostró una comunicación cuántica en el espacio libre a una distancia de 300 metros. Se demostró un QKD de espacio libre en el Centro de Aplicaciones Espaciales (SAC), Ahmedabad, entre dos edificios con línea de visión dentro del campus para videoconferencias mediante señales cifradas de clave cuántica. El experimento utilizó un receptor NAVIC para la sincronización de tiempo entre los módulos transmisor y receptor. Después de demostrar la comunicación cuántica entre dos estaciones terrestres, la India tiene planes para desarrollar la comunicación cuántica basada en satélites (SBQC). [30]
Comercial
Actualmente hay cinco empresas que ofrecen sistemas comerciales de distribución de claves cuánticas en todo el mundo; ID Quantique (Ginebra), MagiQ Technologies, Inc. (Nueva York), QNu Labs ( Bengaluru , India ), QuintessenceLabs (Australia) y SeQureNet (París). Varias otras empresas también tienen programas de investigación activos, incluidas Toshiba , HP , IBM , Mitsubishi , NEC y NTT (consulte los enlaces externos para obtener enlaces de investigación directos).
En 2004, la primera transferencia bancaria del mundo que utiliza la distribución de claves cuánticas se llevó a cabo en Viena , Austria . [31] La tecnología de cifrado cuántico proporcionada por la empresa suiza Id Quantique se utilizó en el cantón (estado) suizo de Ginebra para transmitir los resultados de las votaciones a la capital en las elecciones nacionales que se celebraron el 21 de octubre de 2007. [32] En 2013, Battelle Memorial Institute instaló un sistema QKD construido por ID Quantique entre su campus principal en Columbus, Ohio y su planta de fabricación en las cercanías de Dublín. [33] Las pruebas de campo de la red Tokyo QKD se han estado realizando durante algún tiempo. [34]
Redes de distribución de claves cuánticas
DARPA
La DARPA Quantum Network , [35] era una red de distribución de claves cuánticas de 10 nodos, que funcionó de forma continua durante cuatro años, las 24 horas del día, de 2004 a 2007 en Massachusetts, Estados Unidos. Fue desarrollado por BBN Technologies , Harvard University , Boston University , con la colaboración de IBM Research , el Instituto Nacional de Estándares y Tecnología y QinetiQ . Apoyaba una red informática de Internet basada en estándares protegida por distribución de claves cuánticas.
SECOQC
La primera red informática del mundo protegida por la distribución de claves cuánticas se implementó en octubre de 2008, en una conferencia científica en Viena. El nombre de esta red es SECOQC ( Se cura Co MUNICACIÓN Sobre la base de Q uantum C ryptography) y la Unión Europea financió este proyecto. La red utilizó 200 km de cable de fibra óptica estándar para interconectar seis ubicaciones en Viena y la ciudad de St Poelten, ubicada a 69 km al oeste. [36]
SwissQuantum
Id Quantique ha completado con éxito el proyecto de mayor duración para probar Quantum Key Distribution (QKD) en un entorno de campo. El objetivo principal del proyecto de red SwissQuantum instalado en el área metropolitana de Ginebra en marzo de 2009 era validar la fiabilidad y solidez de QKD en funcionamiento continuo durante un largo período de tiempo en un entorno de campo. La capa cuántica operó durante casi 2 años hasta que el proyecto se cerró en enero de 2011, poco después de la duración inicialmente prevista de la prueba.
Redes chinas
En mayo de 2009, se demostró una red cuántica jerárquica en Wuhu , China . La red jerárquica constaba de una red troncal de cuatro nodos que conectaban varias subredes. Los nodos de la red troncal se conectaron a través de un enrutador cuántico de conmutación óptica. Los nodos dentro de cada subred también se conectaron a través de un conmutador óptico, que se conectaron a la red troncal a través de un relé de confianza. [37]
Lanzada en agosto de 2016, la misión espacial QUESS creó un canal QKD internacional entre China y el Instituto de Óptica Cuántica e Información Cuántica en Viena , Austria , a una distancia terrestre de 7.500 km (4.700 millas), lo que permitió la primera videollamada cuántica segura intercontinental. [38] [39] [40] En octubre de 2017, una línea de fibra de 2.000 km estaba operativa entre Beijing , Jinan , Hefei y Shanghai . [41] Juntos constituyen la primera red cuántica espacial-terrestre del mundo. [42] Se esperan hasta 10 satélites Micius / QUESS, [43] permitiendo una red cifrada cuántica europea-asiática para 2020, y una red global para 2030. [44] [45]
Red de Tokio QKD
La red Tokyo QKD Network [46] se inauguró el primer día de la conferencia UQCC2010. La red implica una colaboración internacional entre 7 socios; NEC , Mitsubishi Electric , NTT y NICT de Japón, y participación de Europa de Toshiba Research Europe Ltd. (Reino Unido), Id Quantique (Suiza) y All Vienna (Austria). "Toda Viena" está representada por investigadores del Instituto Austriaco de Tecnología (AIT), el Instituto de Óptica Cuántica e Información Cuántica (IQOQI) y la Universidad de Viena .
Laboratorio Nacional Los Alamos
El Laboratorio Nacional de Los Alamos ha operado una red de concentrador y radio desde 2011. Todos los mensajes se enrutan a través del concentrador. El sistema equipa cada nodo de la red con transmisores cuánticos, es decir, láseres, pero no con detectores de fotones costosos y voluminosos. Solo el concentrador recibe mensajes cuánticos. Para comunicarse, cada nodo envía una almohadilla única al concentrador, que luego utiliza para comunicarse de forma segura a través de un enlace clásico. El concentrador puede enrutar este mensaje a otro nodo utilizando otro panel temporal del segundo nodo. Toda la red es segura solo si el concentrador central es seguro. Los nodos individuales requieren poco más que un láser: los nodos prototipo tienen aproximadamente el tamaño de una caja de fósforos. [47]
Ataques y pruebas de seguridad
Interceptar y reenviar
El tipo más simple de ataque posible es el ataque de intercepción-reenvío, donde Eve mide los estados cuánticos (fotones) enviados por Alice y luego envía estados de reemplazo a Bob, preparado en el estado que ella mide. En el protocolo BB84, esto produce errores en la clave que comparten Alice y Bob. Como Eve no tiene conocimiento de la base en la que está codificado un estado enviado por Alice, solo puede adivinar en qué base medir, de la misma manera que Bob. Si elige correctamente, mide el estado correcto de polarización de fotones enviado por Alice y reenvía el estado correcto a Bob. Sin embargo, si elige incorrectamente, el estado que mide es aleatorio y el estado enviado a Bob no puede ser el mismo que el enviado por Alice. Si Bob luego mide este estado en la misma base que envió Alice, él también obtiene un resultado aleatorio, ya que Eve le envió un estado en la base opuesta, con un 50% de probabilidad de un resultado erróneo (en lugar del resultado correcto que obtendría sin la presencia de Eva). La siguiente tabla muestra un ejemplo de este tipo de ataque.
El bit aleatorio de Alice | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 |
---|---|---|---|---|---|---|---|---|
Base de envío aleatorio de Alice | ||||||||
Polarización de fotones que Alice envía | ||||||||
Base de medición aleatoria de Eve | ||||||||
Polarization Eve mide y envía | ||||||||
Base de medición aleatoria de Bob | ||||||||
Medidas de Bob de polarización de fotones | ||||||||
DISCUSIÓN PÚBLICA DE FUNDAMENTOS | ||||||||
Clave secreta compartida | 0 | 0 | 0 | 1 | ||||
Errores en clave | ✓ | ✘ | ✓ | ✓ |
La probabilidad de que Eve elija la base incorrecta es del 50% (asumiendo que Alice elige al azar), y si Bob mide este fotón interceptado en la base que Alice envió, obtiene un resultado aleatorio, es decir, un resultado incorrecto con una probabilidad del 50%. La probabilidad de que un fotón interceptado genere un error en la cadena de claves es entonces 50% × 50% = 25%. Si Alice y Bob comparan públicamente de sus bits clave (descartándolos así como bits clave, ya que ya no son secretos) la probabilidad de que encuentren un desacuerdo e identifiquen la presencia de Eva es
Entonces, para detectar a un fisgón con probabilidad Alice y Bob necesitan comparar bits clave.
Ataque de intermediario
La distribución de claves cuánticas es vulnerable a un ataque de intermediario cuando se usa sin autenticación en la misma medida que cualquier protocolo clásico, ya que ningún principio conocido de la mecánica cuántica puede distinguir al amigo del enemigo. Como en el caso clásico, Alice y Bob no pueden autenticarse entre sí y establecer una conexión segura sin algún medio de verificar las identidades de cada uno (como un secreto compartido inicial). Si Alice y Bob tienen un secreto compartido inicial, entonces pueden usar un esquema de autenticación incondicionalmente seguro (como Carter-Wegman , [48] ) junto con la distribución de claves cuánticas para expandir exponencialmente esta clave, usando una pequeña cantidad de la nueva clave para autenticarse. la próxima sesión. [49] Se han propuesto varios métodos para crear este secreto compartido inicial, por ejemplo, utilizando un tercero [50] o la teoría del caos. [51] Sin embargo, solo la familia "casi fuertemente universal" de funciones hash puede usarse para una autenticación incondicionalmente segura. [52]
Ataque de división del número de fotones
En el protocolo BB84 , Alice envía estados cuánticos a Bob utilizando fotones individuales. En la práctica, muchas implementaciones utilizan pulsos de láser atenuados a un nivel muy bajo para enviar los estados cuánticos. Estos pulsos de láser contienen una cantidad muy pequeña de fotones, por ejemplo 0,2 fotones por pulso, que se distribuyen según una distribución de Poisson . Esto significa que la mayoría de los pulsos en realidad no contienen fotones (no se envía pulso), algunos pulsos contienen 1 fotón (que es lo que se desea) y algunos pulsos contienen 2 o más fotones. Si el pulso contiene más de un fotón, Eve puede separar los fotones adicionales y transmitir el fotón único restante a Bob. Esta es la base del ataque de división del número de fotones, [53] donde Eve almacena estos fotones adicionales en una memoria cuántica hasta que Bob detecta el fotón único restante y Alice revela la base de codificación. Eve puede entonces medir sus fotones con la base correcta y obtener información sobre la clave sin introducir errores detectables.
Incluso con la posibilidad de un ataque PNS, se puede generar una clave segura, como se muestra en la prueba de seguridad GLLP; [54] sin embargo, se necesita una cantidad mucho mayor de amplificación de la privacidad, lo que reduce significativamente la tasa de clave segura (con PNS, la tasa se escala como en comparación con para fuentes de un solo fotón, donde es la transmitancia del canal cuántico).
Hay varias soluciones a este problema. La más obvia es utilizar una verdadera fuente de fotones únicos en lugar de un láser atenuado. Si bien estas fuentes se encuentran todavía en una etapa de desarrollo, QKD se ha llevado a cabo con éxito con ellas. [55] Sin embargo, dado que las fuentes de corriente funcionan con una eficiencia baja, las tasas clave de frecuencia y las distancias de transmisión son limitadas. Otra solución es modificar el protocolo BB84, como se hace, por ejemplo, en el protocolo SARG04 , [56] en el que la tasa de clave segura escala según. La solución más prometedora son los estados señuelo [16] [17] [18] [19] [20] en los que Alice envía aleatoriamente algunos de sus pulsos láser con un número medio de fotones más bajo. Estos estados de señuelo se pueden usar para detectar un ataque PNS, ya que Eve no tiene forma de saber qué pulsos son señal y cuál señuelo. Usando esta idea, la tasa de clave segura se escala como, lo mismo que para una sola fuente de fotones. Esta idea se implementó con éxito primero en la Universidad de Toronto, [57] [58] y en varios experimentos QKD de seguimiento, [59] permitiendo altas tasas de claves seguras contra todos los ataques conocidos.
Negación de servicio
Debido a que actualmente se requiere una línea de fibra óptica dedicada (o línea de visión en el espacio libre) entre los dos puntos vinculados por la distribución de clave cuántica, se puede montar un ataque de denegación de servicio simplemente cortando o bloqueando la línea. Esta es una de las motivaciones para el desarrollo de redes de distribución de claves cuánticas , que enrutarían la comunicación a través de enlaces alternativos en caso de interrupción.
Ataques de caballo de Troya
Eve puede probar un sistema de distribución de claves cuánticas enviando luz brillante desde el canal cuántico y analizando los reflejos en un ataque de caballo de Troya. En un estudio de investigación reciente, se ha demostrado que Eve discierne la elección de la base secreta de Bob con una probabilidad superior al 90%, violando la seguridad del sistema. [60]
Pruebas de seguridad
Si se supone que Eve tiene recursos ilimitados, por ejemplo, potencia de computación clásica y cuántica, hay muchos más ataques posibles. BB84 ha demostrado ser seguro contra cualquier ataque permitido por la mecánica cuántica, tanto por enviar información usando una fuente de fotones ideal que solo emite un solo fotón a la vez, [61] como también usando fuentes de fotones prácticas que a veces emiten pulsos multifotónicos. [54] Estas pruebas son incondicionalmente seguras en el sentido de que no se imponen condiciones a los recursos disponibles para el intruso; sin embargo, se requieren otras condiciones:
- Eve no puede acceder físicamente a los dispositivos de codificación y decodificación de Alice y Bob.
- Los generadores de números aleatorios utilizados por Alice y Bob deben ser confiables y verdaderamente aleatorios (por ejemplo, un generador de números aleatorios Quantum ).
- El canal de comunicación clásico debe autenticarse mediante un esquema de autenticación incondicionalmente seguro .
- El mensaje debe estar encriptado usando un esquema similar a un pad de una sola vez
Piratería cuántica
Los ataques de piratería se dirigen a vulnerabilidades en el funcionamiento de un protocolo QKD o deficiencias en los componentes de los dispositivos físicos utilizados en la construcción del sistema QKD. Si el equipo utilizado en la distribución de claves cuánticas puede manipularse, se podría hacer que genere claves que no sean seguras mediante un ataque de generador de números aleatorios . Otra clase común de ataques es el ataque del caballo de Troya [62] que no requiere acceso físico a los puntos finales: en lugar de intentar leer los fotones individuales de Alice y Bob, Eve envía un gran pulso de luz a Alice entre los fotones transmitidos. El equipo de Alice refleja algo de la luz de Eve, revelando el estado de la base de Alice (por ejemplo, un polarizador). Este ataque se puede detectar, por ejemplo, usando un detector clásico para verificar las señales no legítimas (es decir, la luz de Eve) que ingresan al sistema de Alice. También se conjetura [¿ por quién? ] que la mayoría de los ataques de piratería se pueden derrotar de manera similar modificando la implementación, aunque no hay pruebas formales.
Ahora se conocen varios otros ataques, incluidos los ataques de estado falso, [63] los ataques de reasignación de fase [64] y los ataques con desplazamiento de tiempo [65] . El ataque de cambio de tiempo incluso se ha demostrado en un criptosistema cuántico comercial. [66] Esta es la primera demostración de piratería cuántica contra un sistema de distribución de claves cuánticas no hecho en casa. Más tarde, el ataque de reasignación de fases también se demostró en un sistema QKD abierto especialmente configurado y orientado a la investigación (fabricado y proporcionado por la empresa suiza Id Quantique bajo su programa Quantum Hacking). [67] Es uno de los primeros ataques de 'interceptar y reenviar' además de una implementación QKD ampliamente utilizada en sistemas QKD comerciales. Este trabajo ha sido ampliamente reportado en los medios. [68] [69] [70] [71]
El primer ataque que afirmaba poder espiar toda la clave [72] sin dejar ningún rastro se demostró en 2010. Se demostró experimentalmente que los detectores de fotón único en dos dispositivos comerciales podían controlarse completamente a distancia mediante una iluminación brillante especialmente diseñada. . En una serie de publicaciones [73] [74] [75] a partir de entonces, la colaboración entre la Universidad Noruega de Ciencia y Tecnología en Noruega y el Instituto Max Planck para la Ciencia de la Luz en Alemania, ahora ha demostrado varios métodos para espiar con éxito en comerciales Sistemas QKD basados en las debilidades de los fotodiodos de avalancha (APD) que operan en modo cerrado. Esto ha provocado investigaciones sobre nuevos enfoques para proteger las redes de comunicaciones. [76]
Distribución de claves cuánticas contrafactuales
La tarea de distribuir una clave secreta podría lograrse incluso cuando la partícula (en la que se ha codificado la información secreta, por ejemplo, la polarización) no atraviesa el canal cuántico utilizando un protocolo desarrollado por Tae-Gon Noh. [77] sirve para explicar cómo funciona realmente esta idea no intuitiva o contrafáctica. Aquí Alice genera un fotón que, al no tomar una medida hasta más tarde, existe en una superposición de estar en los caminos (a) y (b) simultáneamente. La ruta (a) permanece dentro del dispositivo seguro de Alice y la ruta (b) va a Bob. Al rechazar los fotones que Bob recibe y solo aceptar los que no recibe, Bob y Alice pueden establecer un canal seguro, es decir, los intentos de Eve de leer los fotones contrafácticos aún serían detectados. Este protocolo utiliza el fenómeno cuántico mediante el cual la posibilidad de que se pueda enviar un fotón tiene un efecto incluso cuando no se envía. La llamada medición sin interacción también utiliza este efecto cuántico, como por ejemplo en el problema de prueba de bombas , mediante el cual se puede determinar qué bombas no son falsas sin hacerlas explotar, excepto en un sentido contrafáctico .
Historia
La criptografía cuántica fue propuesta primero por Stephen Wiesner , luego en la Universidad de Columbia en Nueva York, quien, a principios de la década de 1970, introdujo el concepto de codificación cuántica conjugada. Su artículo seminal titulado "Codificación conjugada" fue rechazado por IEEE Information Theory, pero finalmente se publicó en 1983 en SIGACT News (15: 1 págs. 78–88, 1983). En este artículo mostró cómo almacenar o transmitir dos mensajes codificándolos en dos "observables conjugados", como la polarización lineal y circular de la luz, de modo que cualquiera, pero no ambos, puedan ser recibidos y decodificados. Ilustró su idea con un diseño de billetes de banco imperdibles. Una década más tarde, basándose en este trabajo, Charles H. Bennett , del IBM Thomas J. Watson Research Center , y Gilles Brassard , de la Universidad de Montreal , propusieron un método para la comunicación segura basado en los "observables conjugados" de Wiesner. En 1990, Artur Ekert , entonces estudiante de doctorado en Wolfson College, Universidad de Oxford , desarrolló un enfoque diferente para la distribución de claves cuánticas basado en el entrelazamiento cuántico .
Futuro
Los sistemas comerciales actuales están dirigidos principalmente a gobiernos y corporaciones con altos requisitos de seguridad. La distribución de claves por mensajería se utiliza normalmente en tales casos, donde no se cree que los esquemas tradicionales de distribución de claves ofrezcan suficiente garantía. Esto tiene la ventaja de no estar intrínsecamente limitado por la distancia y, a pesar de los largos tiempos de viaje, la tasa de transferencia puede ser alta debido a la disponibilidad de dispositivos de almacenamiento portátiles de gran capacidad. La principal diferencia de la distribución de claves cuánticas es la capacidad de detectar cualquier interceptación de la clave, mientras que con el servicio de mensajería la seguridad de la clave no se puede probar ni probar. Los sistemas QKD (Quantum Key Distribution) también tienen la ventaja de ser automáticos, con mayor confiabilidad y menores costos operativos que una red segura de mensajería humana.
El protocolo de tres etapas de Kak se ha propuesto como un método para la comunicación segura que es completamente cuántica a diferencia de la distribución de claves cuánticas en la que la transformación criptográfica utiliza algoritmos clásicos [78]
Los factores que impiden una amplia adopción de la distribución de claves cuánticas fuera de las áreas de alta seguridad incluyen el costo de los equipos y la falta de una amenaza demostrada para los protocolos de intercambio de claves existentes. Sin embargo, con las redes de fibra óptica que ya están presentes en muchos países, la infraestructura está lista para un uso más generalizado.
Se ha creado un Grupo de Especificación de la Industria (ISG) del Instituto Europeo de Normas de Telecomunicaciones ( ETSI ) para abordar los problemas de estandarización en la criptografía cuántica. [79]
Los Institutos Europeos de Metrología, en el contexto de proyectos específicos , [80] [81] están desarrollando las mediciones necesarias para caracterizar los componentes de los sistemas QKD.
Ver también
- Lista de protocolos de distribución de claves cuánticas
- Computación cuántica
- Criptografía cuántica
- Ciencia de la información cuántica
- Red cuántica
Referencias
- ^ Schneier, Bruce (16 de octubre de 2008). "Criptografía cuántica: tan impresionante como inútil" . Cableado .
- ^ Shannon, CE (1949). "Teoría de la comunicación de los sistemas secretos *". Revista técnica de Bell System . Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). 28 (4): 656–715. doi : 10.1002 / j.1538-7305.1949.tb00928.x . hdl : 10338.dmlcz / 119717 . ISSN 0005-8580 .
- ^ CH Bennett y G. Brassard. Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas. En Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volumen 175, página 8. Nueva York, 1984.
- ^ Tomamichel, Marco; Leverrier, Anthony (2017). "Una prueba de seguridad en gran parte autónoma y completa para la distribución de claves cuánticas". Quantum . 1 : 14. arXiv : 1506.08458 . doi : 10.22331 / q-2017-07-14-14 . S2CID 56465385 .
- ^ Portmann, Christopher; Renner, Renato (2014). "Seguridad criptográfica de la distribución de claves cuánticas". arXiv : 1409,3525 [ quant-ph ].
- ^ Ekert, Artur K. (5 de agosto de 1991). "Criptografía cuántica basada en el teorema de Bell" . Cartas de revisión física . 67 (6): 661–663. Código Bibliográfico : 1991PhRvL..67..661E . doi : 10.1103 / PhysRevLett.67.661 . PMID 10044956 . S2CID 27683254 .
- ^ Chau, HF (2002). "Esquema práctico para compartir una clave secreta a través de un canal cuántico con una tasa de error de bits del 27,6%" . Physical Review A . 66 (6): 60302. Código Bibliográfico : 2002PhRvA..66f0302C . doi : 10.1103 / PhysRevA.66.060302 . hdl : 10722/43370 . Consultado el 4 de septiembre de 2020 .
- ^ Bennett, CH; Bessette, F .; Brassard, G .; Salvail, L .; Smolin, J. (1992). "Criptografía cuántica experimental" (PDF) . Revista de criptología . 5 (1): 3–28. doi : 10.1007 / bf00191318 . S2CID 206771454 .
- ^ G. Brassard y L. Salvail "Reconciliación de claves secretas por discusión pública" Avances en criptología: Eurocrypt 93 Proc. págs. 410-23 (1993) CiteSeer x : 10.1.1.42.9686
- ^ Nguyen, Kim-Chi; Van Assche, Gilles; Cerf, Nicolas J. (10 a 13 de octubre de 2004). "Codificación de información lateral con códigos Turbo y su aplicación a la distribución de claves cuánticas". arXiv : cs / 0406001 . Parma, Italia.
- ^ Elkouss, D .; Martínez-Mateo, J .; Martín, V. (2010). "Conciliación de información para la distribución de claves cuánticas" (PDF) . Computación e información cuántica . 11 : 226-238. Archivado desde el original (PDF) el 15 de diciembre de 2013 . Consultado el 4 de septiembre de 2020 .
- ^ Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2012). "Corrección de errores de alto rendimiento para la distribución de claves cuánticas mediante códigos polares". arXiv : 1204,5882v3 [ quant-ph ].
- ^ Dixon, AR; ZL Yuan; Dynes, JF; Sharpe, AW; Shields, AJ (2008). "Distribución de clave cuántica señuelo Gigahercios con tasa de clave segura de 1 Mbit / s". Optics Express . 16 (23): 18790–7. arXiv : 0810.1069 . Código Bibliográfico : 2008OExpr..1618790D . doi : 10.1364 / OE.16.018790 . PMID 19581967 . S2CID 17141431 .
- ^ Hiskett, PA; Rosenberg, D; Peterson, CG; Hughes, RJ; Nam, S; Lita, AE; Miller, AJ; Nordholt, JE (14 de septiembre de 2006). "Distribución de claves cuánticas a larga distancia en fibra óptica" . Nueva Revista de Física . Publicación de IOP. 8 (9): 193. arXiv : quant-ph / 0607177 . Código bibliográfico : 2006NJPh .... 8..193H . doi : 10.1088 / 1367-2630 / 8/9/193 . ISSN 1367-2630 .
- ^ Ursin, Rupert; Felix Tiefenbacher; Cerf, Nicolas J .; Weier, H .; Scheidl, T .; Lindenthal, M .; Blauensteiner, B .; Jennewein, T .; Perdigues, J .; Trojek, P .; Ömer, B .; Fürst, M .; Meyenburg, M .; Rarity, J .; Sodnik, Z .; Barbieri, C .; Weinfurter, H .; Zeilinger, A. (2006). "Distribución en el espacio libre de entrelazamiento y fotones individuales sobre 144 km". Física de la naturaleza . 3 (7): 481–486. arXiv : quant-ph / 0607182 . Código Bibliográfico : 2006quant.ph..7182U . doi : 10.1038 / nphys629 .
- ^ a b Hwang, Won-Young (1 de agosto de 2003). "Distribución de claves cuánticas con alta pérdida: hacia una comunicación segura global". Cartas de revisión física . 91 (5): 057901. arXiv : quant-ph / 0211153 . Código Bibliográfico : 2003PhRvL..91e7901H . doi : 10.1103 / physrevlett.91.057901 . ISSN 0031-9007 . PMID 12906634 . S2CID 19225674 .
- ^ a b H.-K. Lo, en Proceedings of 2004 IEEE ISIT (IEEE Press, Nueva York, 2004), p. 137
- ^ a b Wang, Xiang-Bin (16 de junio de 2005). "Superar el ataque de división de números de fotones en la criptografía cuántica práctica". Cartas de revisión física . 94 (23): 230503. arXiv : quant-ph / 0410075 . Código Bibliográfico : 2005PhRvL..94w0503W . doi : 10.1103 / physrevlett.94.230503 . ISSN 0031-9007 . PMID 16090451 . S2CID 2651690 .
- ^ a b H.-K. Lo, X. Ma, K. Chen, "Decoy State Quantum Key Distribution" , Physical Review Letters, 94, 230504 (2005)
- ^ a b Ma, Xiongfeng; Qi, Bing; Zhao, Yi; Lo, Hoi-Kwong (2005). "Estado de señuelo práctico para la distribución de claves cuánticas". Physical Review A . 72 (1): 012326. arXiv : quant-ph / 0503005 . Código Bibliográfico : 2005PhRvA..72a2326M . doi : 10.1103 / PhysRevA.72.012326 . S2CID 836096 .
- ^ Schmitt-Manderbach, Tobias; Weier, Henning; Fürst, Martin; Ursin, Rupert; Tiefenbacher, Felix; et al. (5 de enero de 2007). "Demostración experimental de distribución de claves cuánticas de estado señuelo de espacio libre sobre 144 km" (PDF) . Cartas de revisión física . Sociedad Estadounidense de Física (APS). 98 (1): 010504. Código bibliográfico : 2007PhRvL..98a0504S . doi : 10.1103 / physrevlett.98.010504 . ISSN 0031-9007 . PMID 17358463 . S2CID 15102161 .
- ^ Korzh, Boris; Lim, Charles Ci Wen; Houlmann, Raphael; Gisin, Nicolas; Li, Ming Jun; Nolan, Daniel; Sanguinetti, Bruno; Thew, Rob; Zbinden, Hugo (2015). "Distribución de claves cuánticas probadamente segura y práctica en 307 km de fibra óptica". Nature Photonics . 9 (3): 163–168. arXiv : 1407,7427 . Código Bibliográfico : 2015NaPho ... 9..163K . doi : 10.1038 / nphoton.2014.327 . S2CID 59028718 .
- ^ Yin, Juan; Cao, Yuan; Li, Yu-Huai; Liao, Sheng-Kai; Zhang, Liang; Ren, Ji-Gang; Cai, Wen-Qi; Liu, Wei-Yue; Li, Bo; Dai, Hui; et al. (2017). "Distribución satelital de entrelazamientos a lo largo de 1200 kilómetros". Ciencia . 356 (6343): 1140-1144. arXiv : 1707.01339 . Código Bib : 2017arXiv170701339Y . doi : 10.1126 / science.aan3211 . PMID 28619937 . S2CID 5206894 .
- ^ Pugh, CJ; Kaiser, S .; Bourgoin, J.- P .; Jin, J .; Sultana, N .; Agne, S .; Anisimova, E .; Makarov, V .; Choi, E .; Higgins, BL; Jennewein, T. (2017). "Demostración aérea de una carga útil de receptor de distribución de clave cuántica". Ciencia y Tecnología Cuántica . 2 (2): 024009. arXiv : 1612.06396 . Bibcode : 2017QS & T .... 2b4009P . doi : 10.1088 / 2058-9565 / aa701f . S2CID 21279135 .
- ^ "El satélite cuántico de China logra una 'acción espeluznante' a una distancia récord" . 15 de junio de 2017 . Consultado el 15 de junio de 2017 .
- ^ Yin, J .; Cao, Y .; Li, Y.- H .; Liao, S.- K .; Zhang, L .; Ren, J.- G .; Cai, W.- Q .; Liu, W.- Y .; Li, B .; Dai, H .; Li, G.- B .; Lu, Q.- M .; Gong, Y.- H .; Xu, Y .; Li, S.- L .; Li, F.- Z .; Yin, Y.- Y .; Jiang, Z.- Q .; Li, M .; Jia, J.- J .; Ren, G .; Él, D .; Zhou, Y.- L .; Zhang, X.- X .; Wang, N .; Chang, X .; Zhu, Z.- C .; Liu, N.- L .; Lu, C.- Y .; Shu, R .; Peng, C.- Z .; Wang, J.- Y .; Pan, J.- W. (2017). "Distribución satelital de entrelazamientos a lo largo de 1200 kilómetros" . Ciencia . 356 (6343): 1140–4. arXiv : 1707.01339 . doi : 10.1126 / science.aan3211 . PMID 28619937 .
- ^ Liao, Sheng-Kai; Cai, Wen-Qi; Handsteiner, Johannes; Liu, Bo; Yin, Juan; Zhang, Liang; Rauch, Dominik; Fink, Matthias; Ren, Ji-Gang; Liu, Wei-Yue; et al. (2018). "Red cuántica intercontinental por satélite". Cartas de revisión física . 120 (3): 030501. arXiv : 1801.04418 . Código Bib : 2018PhRvL.120c0501L . doi : 10.1103 / PhysRevLett.120.030501 . PMID 29400544 . S2CID 206306725 .
- ^ Zhang, Yichen; Li, Zhengyu; Chen, Ziyang; Weedbrook, Christian; Zhao, Yijia; Wang, Xiangyu; Huang, Yundi; Xu, Chunchao; Zhang, Xiaoxiong; Wang, Zhenya; Li, Mei; Zhang, Xueying; Zheng, Ziyong; Chu, Binjie; Gao, Xinyu; Meng, Nan; Cai, Weiwen; Wang, Zheng; Wang, Gan; Yu, Song; Guo, Hong (2019). "QKD de variable continua sobre 50 km de fibra comercial". Ciencia y Tecnología Cuántica . 4 (3): 035006. arXiv : 1709.04618 . Bibcode : 2019QS & T .... 4c5006Z . doi : 10.1088 / 2058-9565 / ab19d1 . S2CID 116403328 .
- ^ Ministerio de Defensa (9 de diciembre de 2020). "Comunicación cuántica entre dos laboratorios DRDO" . Oficina de Información de Prensa . Consultado el 22 de marzo de 2021 .
- ^ "ISRO realiza una demostración revolucionaria de distribución de claves cuánticas (QKD) en espacio libre a más de 300 m" . Organización de Investigación Espacial de la India . 22 de marzo de 2021 . Consultado el 22 de marzo de 2021 .
- ^ http://www.secoqc.net/downloads/pressrelease/Banktransfer_english.pdf Archivado el 9 de marzo de 2013 en Wayback Machine secoqc.net
- ^ Jordans, Frank (12 de octubre de 2007). "Swiss Call New Vote Encryption System 'Irrompible ' " . technewsworld.com. Archivado desde el original el 9 de diciembre de 2007 . Consultado el 8 de marzo de 2013 .
- ^ Dillow, Clay (14 de octubre de 2013). "El cifrado irrompible llega a Estados Unidos" . fortune.cnn.com. Archivado desde el original el 14 de octubre de 2013.
- ^ Sasaki, M .; et al. (2011). "Prueba de campo de la distribución de claves cuánticas en la red QKD de Tokio". Optics Express . 19 (11): 10387–10409. arXiv : 1103.3566 . Código Bibliográfico : 2011OExpr..1910387S . doi : 10.1364 / OE.19.010387 . PMID 21643295 . S2CID 593516 .
- ^ Caballero, Will. "La red de criptografía cuántica obtiene un enlace inalámbrico" . Consultado el 18 de agosto de 2016 .
- ^ " Desvelado el cifrado ' irrompible'" . 9 de octubre de 2008 . Consultado el 18 de agosto de 2016 , a través de bbc.co.uk.
- ^ Xu, FangXing; Chen, Wei; Wang, Shuang; Yin, ZhenQiang; Zhang, Yang; Liu, Yun; Zhou, Zheng; Zhao, YiBo; Li, HongWei; Liu, Dong (2009), "Experimento de campo sobre una red robusta de criptografía cuántica metropolitana jerárquica", Chinese Science Bulletin , 54 (17): 2991–2997, arXiv : 0906.3576 , Bibcode : 2009ChSBu..54.2991X , doi : 10.1007 / s11434 -009-0526-3 , S2CID 118300112
- ^ Lin Xing (16 de agosto de 2016). "China lanza el primer satélite de ciencia cuántica del mundo" . Mundo de la física . Instituto de Física . Consultado el 17 de agosto de 2016 .
- ^ "Primer satélite cuántico lanzado con éxito" . Academia de Ciencias de Austria . 16 de agosto de 2016 . Consultado el 17 de agosto de 2016 .
- ^ Wall, Mike (16 de agosto de 2016). "China lanza satélite pionero de comunicaciones cuánticas 'a prueba de pirateo'" . Space.com . Purch . Consultado el 17 de agosto de 2016 .
- ^ "¿Es China el líder en comunicaciones cuánticas?" . IEEE . 19 de enero de 2018 . Consultado el 19 de marzo de 2018 .
- ^ "China demuestra cifrado cuántico al realizar una videollamada" . IEEE . 3 de octubre de 2017 . Consultado el 17 de marzo de 2018 .
- ^ "Un satélite de comunicaciones cuánticas demostró su potencial en 2017" . Noticias de ciencia . 3 de octubre de 2017 . Consultado el 19 de marzo de 2018 .
- ^ huaxia (16 de agosto de 2016). "China Focus: los satélites espaciales de China dan un salto cuántico" . Xinhua . Consultado el 17 de agosto de 2016 .
- ^ Jeffrey Lin; PW Singer; John Costello (3 de marzo de 2016). "El satélite cuántico de China podría cambiar la criptografía para siempre" . Ciencia popular . Consultado el 17 de agosto de 2016 .
- ^ Red Tokyo QKD presentada en UQCC 2010
- ^ Hughes, Richard J .; Nordholt, Jane E .; McCabe, Kevin P .; Newell, Raymond T .; Peterson, Charles G .; Somma, Rolando D. (2013). "Comunicaciones cuánticas centradas en la red con aplicación a la protección de infraestructura crítica". arXiv : 1305.0305 [ quant-ph ].
- ^ Wegman, Mark N .; Carter, J. Lawrence (1981). "Nuevas funciones hash y su uso en autenticación e igualdad de conjuntos". Revista de Ciencias de la Computación y Sistemas . Elsevier BV. 22 (3): 265-279. doi : 10.1016 / 0022-0000 (81) 90033-7 . ISSN 0022-0000 .
- ^ Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2007). "Uso de la distribución de claves cuánticas con fines criptográficos: una encuesta". arXiv : quant-ph / 0701168 .
- ^ Zhang, Z .; Liu, J .; Wang, D .; Shi, S. (2007). "Comunicación directa cuántica con autenticación". Phys. Rev. A . 75 (2): 026301. arXiv : quant-ph / 0604125 . Código Bibliográfico : 2007PhRvA..75b6301Z . doi : 10.1103 / physreva.75.026301 . S2CID 5529511 .
- ^ D. Huang, Z. Chen, Y. Guo y M. Lee "Comunicación directa segura cuántica basada en el caos con autenticación", Revista de la Sociedad Física de Japón, vol. 76 No. 12, 124001 (2007) ( "Copia archivada" . Archivado desde el original el 5 de marzo de 2012 . Consultado el 6 de febrero de 2016 .CS1 maint: copia archivada como título ( enlace ))
- ^ "5. Autenticación incondicionalmente segura" . Consultado el 18 de agosto de 2016 .
- ^ Brassard, Gilles; Lütkenhaus, Norbert; Mor, Tal; Sanders, Barry C. (7 de agosto de 2000). "Limitaciones de la criptografía cuántica práctica". Cartas de revisión física . Sociedad Estadounidense de Física (APS). 85 (6): 1330-1333. arXiv : quant-ph / 9911054 . Código Bibliográfico : 2000PhRvL..85.1330B . doi : 10.1103 / physrevlett.85.1330 . ISSN 0031-9007 . PMID 10991544 . S2CID 18688722 .
- ^ a b D. Gottesman, H.-K. Lo, N. L¨utkenhaus y J. Preskill, Quant. Inf. Comp. 4, 325 (2004)
- ^ Intallura, PM; Ward, MB; Karimov, OZ; Yuan, ZL; Ver, P .; et al. (15 de octubre de 2007). "Distribución de clave cuántica utilizando una fuente de puntos cuánticos activada que emite cerca de 1.3μm". Letras de Física Aplicada . 91 (16): 161103. arXiv : 0710.0565 . Código Bibliográfico : 2007ApPhL..91p1103I . doi : 10.1063 / 1.2799756 . ISSN 0003-6951 . S2CID 118994015 .
- ^ Scarani, Valerio; Acín, Antonio; Ribordy, Grégoire; Gisin, Nicolas (6 de febrero de 2004). "Protocolos de criptografía cuántica robustos contra ataques de división de número de fotones para implementaciones de pulso láser débil". Cartas de revisión física . 92 (5): 057901. arXiv : quant-ph / 0211131 . Código Bibliográfico : 2004PhRvL..92e7901S . doi : 10.1103 / physrevlett.92.057901 . ISSN 0031-9007 . PMID 14995344 . S2CID 4791560 .
- ^ Zhao, Yi; Qi, Bing; Ma, Xiongfeng; Lo, Hoi-Kwong; Qian, Li (22 de febrero de 2006). "Distribución de clave cuántica experimental con estados señuelo". Cartas de revisión física . Sociedad Estadounidense de Física (APS). 96 (7): 070502. arXiv : quant-ph / 0503192 . Código Bibliográfico : 2006PhRvL..96g0502Z . doi : 10.1103 / physrevlett.96.070502 . hdl : 1807/10013 . ISSN 0031-9007 . PMID 16606067 . S2CID 2564853 .
- ^ Y.Zhao, B. Qi, X. Ma, H.-K. Lo y L. Qian, en Proc. IEEE ISIT, págs. 2094–2098 (2006).
- ^ Yuan, ZL; Sharpe, AW; Shields, AJ (2007). "Distribución de clave cuántica unidireccional incondicionalmente segura mediante pulsos de señuelo". Letras de Física Aplicada . Publicación AIP. 90 (1): 011118. arXiv : quant-ph / 0610015 . Código Bibliográfico : 2007ApPhL..90a1118Y . doi : 10.1063 / 1.2430685 . ISSN 0003-6951 . S2CID 20424612 .
- ^ Jain, N .; et al. (2014). "Los ataques de caballo de Troya amenazan la seguridad de la criptografía cuántica práctica". Nueva Revista de Física . 16 (12): 123030. arXiv : 1406.5813 . Código Bibliográfico : 2014NJPh ... 16l3030J . doi : 10.1088 / 1367-2630 / 16/12/123030 . S2CID 15127809 .
- ^ Shor, Peter W .; Preskill, John (10 de julio de 2000). "Prueba simple de seguridad del protocolo de distribución de claves BB84 Quantum" (PDF) . Cartas de revisión física . 85 (2): 441–444. arXiv : quant-ph / 0003004 . Código Bibliográfico : 2000PhRvL..85..441S . doi : 10.1103 / physrevlett.85.441 . ISSN 0031-9007 . PMID 10991303 . S2CID 703220 .
- ^ Vakhitov, Artem; Makarov, Vadim; Hjelme, Dag R. (2001). "Ataque de pulso grande como método de escucha óptica convencional en criptografía cuántica". Revista de Óptica Moderna . Informa UK Limited. 48 (13): 2023-2038. Código Bibliográfico : 2001JMOp ... 48.2023V . doi : 10.1080 / 09500340108240904 . ISSN 0950-0340 . S2CID 16173055 .
- ^ Makarov *, Vadim; Hjelme, Dag R. (20 de marzo de 2005). "Ataque de estados falsos en criptosistemas cuánticos". Revista de Óptica Moderna . Informa UK Limited. 52 (5): 691–705. Código Bibliográfico : 2005JMOp ... 52..691M . doi : 10.1080 / 09500340410001730986 . ISSN 0950-0340 . S2CID 17478135 .
- ^ Fung, Chi-Hang Fred; Qi, Bing; Tamaki, Kiyoshi; Lo, Hoi-Kwong (12 de marzo de 2007). "Ataque de reasignación de fase en sistemas prácticos de distribución de claves cuánticas". Physical Review A . 75 (3): 032314. arXiv : quant-ph / 0601115 . Código Bibliográfico : 2007PhRvA..75c2314F . doi : 10.1103 / physreva.75.032314 . ISSN 1050-2947 . S2CID 15024401 .
- ^ B. Qi, C.-HF Fung, H.-K. Lo y X. Ma, Quant. Info. Compu. 7, 43 (2007)
- ^ Zhao, Yi; Fung, Chi-Hang Fred; Qi, Bing; Chen, Christine; Lo, Hoi-Kwong (28 de octubre de 2008). "Hacking cuántico: demostración experimental de ataque de cambio de tiempo contra sistemas prácticos de distribución de claves cuánticas". Physical Review A . 78 (4): 042333. arXiv : 0704.3253 . Código Bibliográfico : 2008PhRvA..78d2333Z . doi : 10.1103 / physreva.78.042333 . ISSN 1050-2947 . S2CID 117595905 .
- ^ F. Xu, B. Qi y H.-K. Lo, New J. Phys. 12 de noviembre de 113026 (2010)
- ^ Boffins de criptografía cuántica en un olfato exitoso de puerta trasera: el manejo de errores erróneos socava la resistencia a las balas recuperado 2010-05-26
- ^ Merali, Zeeya (20 de mayo de 2010). "Grieta cuántica en armadura criptográfica" . Naturaleza . doi : 10.1038 / news.2010.256 . Consultado el 18 de agosto de 2016 , a través de www.nature.com.
- ^ "Luz fantástica" . The Economist . 26 de julio de 2010.
- ^ "Sistema de criptografía cuántica pirateado - physicsworld.com" . Archivado desde el original el 8 de noviembre de 2011 . Consultado el 26 de julio de 2011 .
- ^ Lydersen, Lars; Wiechers, Carlos; Wittmann, Christoffer; Elser, Dominique; Skaar, Johannes; Makarov, Vadim (29 de agosto de 2010). "Hackear sistemas comerciales de criptografía cuántica mediante iluminación brillante a medida". Nature Photonics . Springer Science and Business Media LLC. 4 (10): 686–689. arXiv : 1008.4593 . Código Bibliográfico : 2010NaPho ... 4..686L . doi : 10.1038 / nphoton.2010.214 . ISSN 1749-4885 . S2CID 58897515 .
- ^ Lydersen, Lars; Wiechers, Carlos; Wittmann, Christoffer; Elser, Dominique; Skaar, Johannes; Makarov, Vadim (17 de diciembre de 2010). "Cegamiento térmico de detectores con compuerta en criptografía cuántica". Optics Express . 18 (26): 27938–27954. arXiv : 1009.2663 . Código bibliográfico : 2010OExpr..1827938L . doi : 10.1364 / oe.18.027938 . ISSN 1094-4087 . PMID 21197067 . S2CID 13395490 .
- ^ Wiechers, C; Lydersen, L; Wittmann, C; Elser, D; Skaar, J; Marquardt, Ch; Makarov, V; Leuchs, G (26 de enero de 2011). "Ataque de puerta posterior en un criptosistema cuántico" . Nueva Revista de Física . 13 (1): 013043. arXiv : 1009.2683 . Código Bibliográfico : 2011NJPh ... 13a3043W . doi : 10.1088 / 1367-2630 / 13/1/013043 . ISSN 1367-2630 .
- ^ Jain, Nitin; Wittmann, Christoffer; Lydersen, Lars; Wiechers, Carlos; Elser, Dominique; Marquardt, Christoph; Makarov, Vadim; Leuchs, Gerd (9 de septiembre de 2011). "La calibración del dispositivo afecta la seguridad de la distribución de claves cuánticas". Cartas de revisión física . 107 (11): 110501. arXiv : 1103.2327 . Código Bibliográfico : 2011PhRvL.107k0501J . doi : 10.1103 / physrevlett.107.110501 . ISSN 0031-9007 . PMID 22026652 . S2CID 6778097 .
- ^ Richard Hughes y Jane Nordholt (16 de septiembre de 2011). "Refinando la criptografía cuántica" . Ciencia . 333 (6049): 1584–6. Código Bibliográfico : 2011Sci ... 333.1584H . doi : 10.1126 / science.1208527 . PMID 21921186 . S2CID 206535295 .
- ^ Noh, Tae-Gon (1 de diciembre de 2009). "Criptografía cuántica contrafactual". Cartas de revisión física . Sociedad Estadounidense de Física (APS). 103 (23): 230501. arXiv : 0809.3979 . Código Bibliográfico : 2009PhRvL.103w0501N . doi : 10.1103 / physrevlett.103.230501 . ISSN 0031-9007 . PMID 20366133 . S2CID 9804265 .
- ^ Thapliyal, Kishore; Pathak, Anirban (26 de julio de 2018). "El protocolo de tres etapas de Kak de comunicación cuántica segura revisado: fortalezas y debilidades del protocolo hasta ahora desconocidas". Procesamiento de información cuántica . Springer Science and Business Media LLC. 17 (9): 229. arXiv : 1803.02157 . Código Bibliográfico : 2018QuIP ... 17..229T . doi : 10.1007 / s11128-018-2001-z . ISSN 1570-0755 . S2CID 52009384 .
- ^ "ETSI - Distribución de claves cuánticas" . etsi.org . 2014 . Consultado el 28 de julio de 2014 .
- ^ "MIQC - Programa Europeo de Investigación en Metrología (EMRP)" . proyectos.npl.co.uk . 2014 . Consultado el 28 de julio de 2014 .
- ^ "MIQC2 - Programa europeo de investigación en metrología (EMRP)" . proyectos.npl.co.uk . 2019 . Consultado el 18 de septiembre de 2019 .
enlaces externos
- General y revisión
- Computación cuántica 101
- Revista Scientific American (edición de enero de 2005) Los secretos mejor guardados Artículo no técnico sobre criptografía cuántica
- Revista Physics World (número de marzo de 2007) Artículo no técnico sobre el estado actual y el futuro de la comunicación cuántica
- Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J .; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "La seguridad de la distribución práctica de claves cuánticas". Rev. Mod. Phys . 81 (3): 1301-1350. arXiv : 0802.4155 . Código Bibliográfico : 2009RvMP ... 81.1301S . doi : 10.1103 / RevModPhys.81.1301 . S2CID 15873250 .
- Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2007). "Criptografía cuántica: de la teoría a la práctica". arXiv : quant-ph / 0702202 .
- Libro blanco de SECOQC sobre distribución de claves cuánticas y criptografía Proyecto europeo para crear una red de criptografía cuántica a gran escala, que incluye un análisis de los enfoques actuales de QKD y una comparación con la criptografía clásica.
- El futuro de la criptografía Mayo de 2003 Tomasz Grabowski
- Hoja de ruta de criptografía cuántica ARDA
- Conferencias en el Institut Henri Poincaré (diapositivas y videos)
- Experimento interactivo de demostración de criptografía cuántica con fotones individuales para la educación
- Información más específica
- Ekert, Artur (30 de abril de 2005). "Códigos de descifrado, parte II | plus.maths.org" . Pass.maths.org.uk . Consultado el 28 de diciembre de 2013 . Descripción de la criptografía cuántica basada en entrelazamiento de Artur Ekert.
- Xu, Qing (2009). Detecciones ópticas de homodinos y aplicaciones en criptografía cuántica (PDF) (Tesis). París: Télécom ParisTech . Consultado el 14 de febrero de 2017 .
- "Amplificación de privacidad y criptografía cuántica" . Ai.sri.com . Consultado el 28 de diciembre de 2013 . Descripción del protocolo BB84 y la amplificación de la privacidad por Sharon Goldwater.
- Bennett, Charles H .; Brassard, Gilles (2014). "Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas" . Informática Teórica . 560 : 7-11. doi : 10.1016 / j.tcs.2014.05.025 .
- Debate público sobre la seguridad de la distribución de claves cuánticas en la conferencia Temas de actualidad en informática física, 11 de noviembre de 2013 Archivado el 4 de marzo de 2016 en Wayback Machine.
- Más información
- Quantiki.org - portal de información cuántica y wiki
- Simulación interactiva BB84
- Simulación de distribución de claves cuánticas
- Kit de herramientas de análisis y simulación en línea para la distribución de claves cuánticas
- Grupos de investigación de criptografía cuántica
- Criptografía cuántica experimental con fotones entrelazados
- Redes de información cuántica NIST
- Criptografía cuántica de espacio libre
- Variable continua experimental QKD, MPL Erlangen
- Hacking cuántico experimental, MPL Erlangen
- Laboratorio de criptografía cuántica. Pljonkin AP
- Empresas que venden dispositivos cuánticos para criptografía
- id Quantique vende productos Quantum Key Distribution
- MagiQ Technologies vende dispositivos cuánticos para criptografía
- Soluciones QuintessenceLabs basadas en láseres de onda continua
- SeQureNet vende productos Quantum Key Distribution utilizando variables continuas
- Empresas con programas de investigación en criptografía cuántica
- Toshiba
- Hewlett Packard
- IBM
- Mitsubishi
- Comité ejecutivo nacional
- NTT