Criptografía cuántica relativista


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La criptografía cuántica relativista es un subcampo de la criptografía cuántica , en el que, además de explotar los principios de la física cuántica , también se explota el principio de señalización no superluminal de la teoría de la relatividad, que establece que la información no puede viajar más rápido que la luz. Técnicamente hablando, la criptografía cuántica relativista es un subcampo de la criptografía relativista, en la que los protocolos criptográficos explotan el principio de señalización no superluminal, independientemente de si se utilizan o no propiedades cuánticas. Sin embargo, en la práctica, el término criptografía cuántica relativista también se usa para criptografía relativista.

Historia

En 1997 y 1998, se demostró que algunas tareas importantes de la criptografía desconfiada eran imposibles de realizar con seguridad incondicional. Mayers [1] y Lo y Chau [2] demostraron que el compromiso de bits cuánticos incondicionalmente seguro era imposible. Lo demostró que la transferencia inconsciente y una amplia clase de cálculos seguros también eran imposibles de lograr con seguridad incondicional en la criptografía cuántica. [3] Además, Lo y Chau demostraron que también era imposible lanzar una moneda cuántica ideal incondicionalmente segura. [4] En este contexto, Kent proporcionó en 1999 los primeros protocolos criptográficos relativistas, de compromiso de bit y lanzamiento de moneda ideal, que superan los supuestos hechos por Mayers, Lo y Chau, y logran una seguridad incondicional.[5] [6] Desde entonces, Kent y otros han encontrado otros protocolos relativistas incondicionalmente seguros para el compromiso de bits, [7] [8] [9] [10] [11] y se han investigado otras tareas criptográficas en el entorno de la criptografía cuántica relativista. [12] [13] [14] [15] [16] [17] [18]

Lo esencial

Sin señalización y sin señalización superluminal

El principio de no señalización de la teoría cuántica establece que la información no se puede comunicar entre dos ubicaciones distintas L 0 y L 1 sin la transmisión de ningún sistema físico, a pesar de cualquier entrelazamiento cuántico compartido entre L 0 y L 1 . Esto implica, en particular, que sin la transmisión de ningún sistema físico entre L 0 y L 1 , la correlación cuántica entre L 0 y L 1 no se puede utilizar para transmitir información entre L0 y L 1 , incluso si no son causales localmente y violan las desigualdades de Bell . Según la teoría de la relatividad , los sistemas físicos no pueden viajar más rápido que la velocidad de la luz . Por lo tanto, del principio de no señalización se deduce que la información no puede viajar más rápido que la velocidad de la luz . Esto se denomina principio de señalización no superluminal.

El principio de señalización no superlumínica es el principio físico clave explotado en la criptografía relativista. Garantiza que el resultado x de una variable aleatoria X obtenida en algún punto espaciotemporal P no puede influir en la probabilidad de que una variable aleatoria Y tome algún valor y en un punto espaciotemporal Q separado como un espacio . Así, por ejemplo, si dos partes Alice y Bob tienen cada uno dos agentes, con el primer agente de Bob enviando un mensaje secreto x a un primer agente de Alice en el punto espacio-temporal P , y con el segundo agente de Alice enviando un mensaje secreto yal segundo agente de Bob en el punto Q del espacio-tiempo , con P y Q separados en forma de espacio, entonces Bob puede estar seguro de que el mensaje y recibido de Alice fue elegido independientemente del mensaje x que le dio a Alice, y viceversa. Esta es una propiedad matemática útil que se explota para probar la seguridad de los protocolos criptográficos en la criptografía relativista.

El ajuste

Es un requisito fundamental en la criptografía relativista que las partes que implementan la tarea criptográfica tengan una buena descripción del espacio-tiempo , al menos dentro de la región del espacio-tiempo donde se implementa la tarea. Por ejemplo, en los protocolos implementados cerca de la superficie de la Tierra, se puede suponer que el espacio-tiempo está cerca de Minkowski . Es importante destacar que esto significa que, cerca de la superficie de la Tierra, los sistemas físicos y la información no pueden viajar más rápido que la velocidad de la luz a través del vacío , que es de aproximadamente 300.000 km / s. En principio, la criptografía relativista se puede aplicar con espaciotiempos más generales , siempre que las partes puedan garantizar que no existen mecanismos que permitan la comunicación instantánea, comoagujeros de gusano . Otro requisito es que las partes tengan acceso a un marco de referencia común , de modo que puedan garantizar que algunos eventos de comunicación estén separados como espacios. [5]

En criptografía relativista, se asume que cada parte que participa en la tarea criptográfica tiene varios agentes de confianza que colaboran para implementar la tarea. Los agentes implementan el protocolo realizando diferentes acciones en varios puntos del espacio-tiempo . Los agentes de la misma parte pueden comunicarse a través de canales autenticados y seguros , que se pueden implementar con claves seguras previamente compartidas , por ejemplo, usando almohadillas de un solo uso . [5] [18]

Varias tareas investigadas por la criptografía relativista consisten en tareas de criptografía desconfiada, en las que dos o más partes desconfiadas deben colaborar para implementar una tarea criptográfica y al mismo tiempo se garantiza que otras partes no hagan trampa. Ejemplos de tareas en criptografía desconfiada son compromiso de bits , lanzamiento de monedas , transferencia inconsciente y cálculos seguros . Distribución de clavesno pertenece a la criptografía desconfiada, porque en este caso las partes que distribuyen la clave confían entre sí. En la criptografía relativista, cada parte participante tiene varios agentes de confianza, que colaboran entre sí realizando diferentes acciones en varios puntos del espacio-tiempo. Por ejemplo, Alice y Bob pueden ser dos empresas con oficinas y laboratorios en varios lugares de la Tierra. Las oficinas y los laboratorios de Alice trabajan en colaboración y confían entre sí. Del mismo modo, las oficinas y los laboratorios de Bob trabajan en colaboración y confían entre sí. Pero Alice y Bob no confían el uno en el otro. [5] [18]

Tareas investigadas en criptografía relativista

Compromiso de bits

El compromiso de bits es una tarea criptográfica importante que se ha investigado ampliamente en la criptografía relativista. En el compromiso de bits, Alice se compromete con un bit b en algún momento t , y en algún momento posterior t '> t Alice le revela su bit b comprometido a Bob. Un compromiso poco se dice que es "escondite" si Bob no puede saber b antes desvela Alice. Se dice que es "vinculante" si después del tiempo de compromiso t , Alice no puede elegir el valor de by revelar b con éxito a Bob. Un protocolo de compromiso de bits es "seguro" si es oculto y vinculante. El teorema de Mayers-Lo-Chau no go establece que la seguridad incondicionalel compromiso de bits es imposible basándose únicamente en las leyes de la física cuántica. [1] [2] Kent demostró que el teorema de Mayers-Lo-Chau no es lo suficientemente general porque excluye los protocolos que explotan el principio de señalización no superluminal. [5] Kent proporcionó el primer protocolo de compromiso de bits incondicionalmente seguro en el ámbito de la criptografía relativista. [5] Kent y otros han ideado varios protocolos para el compromiso de bits. [7] [8] [9] [10] [11] Se han implementado demostraciones experimentales de compromiso de bits relativista. [19] [20] [10] [21]

Lanzamiento de monedas

Al lanzar una moneda fuerte, Alice y Bob están en diferentes ubicaciones y desean lanzar una moneda de tal manera que Alice tenga la garantía de que Bob no puede sesgar el resultado, y Bob tiene la garantía de que Alice tampoco puede sesgar el resultado. Lo y Chau demostraron que el lanzamiento de una moneda fuerte ideal es imposible de lograr con una seguridad incondicional basada únicamente en las leyes de la física cuántica. [4] Sin embargo, Kent superó este teorema de no ir al proporcionar un protocolo relativista para el lanzamiento de monedas fuertes que es incondicionalmente seguro. [6] Este protocolo es conceptualmente muy simple y se ilustra aquí como un ejemplo de un protocolo en criptografía relativista.

En el protocolo de lanzamiento de monedas de Kent, Alice tiene dos agentes A 0 y A 1 , y Bob tiene dos agentes B 0 y B 1 . A i y B i están en la ubicación L i , para . Let L 0 y L 1 tiene una separación distante D . Supongamos que el espacio-tiempo es Minkowski. Por lo tanto, el tiempo mínimo que tarda la luz en viajar entre L 0 y L 1 es t = D / c , donde ces la velocidad de la luz a través del vacío. A 0 genera un bit aleatorio en un laboratorio seguro y se lo da a B 0 en un tiempo t 0 . B 1 genera un bit b aleatorio en un laboratorio seguro y se lo da a A 1 a la vez t 1 . B 0 y B 1 se comunican y b a través de un canal seguro y autenticado. Del mismo modo, A 0 y A 1 se comunican y ba través de un canal seguro y autenticado. Alice y Bob están de acuerdo en que la salida del sorteo d es la xor de los bits y b , . Alice y Bob acuerdan avanzar en los valores de t 0 y t 1 en un marco de referencia común, de tal manera que | t 0 - t 1 | <t . Así, según el principio de no señalización superlumínica, al recibir de A 0 , B 0 no puede enviar ninguna señal que llegue a B 1 antes de que B 1ba A 1 . Por lo tanto, Alice tiene la garantía de que Bob elige el bit b independientemente del bit elegido por ella. Dado que Alice elige aleatoriamente, y dado que b es independiente de , Alice tiene la garantía de que el bit es aleatorio. Con argumentos similares, a Bob también se le garantiza que el bit d es aleatorio.

Las variaciones del lanzamiento de monedas han sido investigadas en criptografía relativista por Colbeck y Kent. [12] [14]

Transferencia ajena y cálculos seguros

Lo demostró que la transferencia inconsciente y otros cálculos seguros no se pueden lograr con una seguridad incondicional basada únicamente en las leyes de la física cuántica. [3] Este resultado de imposibilidad de Lo se extiende a la configuración más general de la criptografía cuántica relativista. [12] [13] Colbeck demostró que varios cálculos seguros son imposibles de lograr con seguridad incondicional en la criptografía cuántica relativista. [13] [14]

Criptografía cuántica basada en la posición

La criptografía cuántica basada en la posición consiste en tareas criptográficas cuya seguridad explota la ubicación de una parte, el principio de señalización no superluminal y las leyes de la física cuántica. [16] [15] Por ejemplo, en el problema de la autenticación de la ubicación cuántica, un probador quiere demostrar su ubicación L a un conjunto de verificadores que utilizan sistemas cuánticos. Un protocolo para la autenticación de la ubicación cuántica funciona de la siguiente manera. Un conjunto de verificadores en varios lugares que rodean la ubicación L enviar mensajes clásicos y estados cuánticos hacia el lugar L . Si el probador está en la ubicación Lluego puede recibir las señales en momentos específicos y responder a los verificadores con mensajes clásicos solicitados y / o estados cuánticos, que deben ser recibidos por los verificadores en momentos específicos. [16] [15]

La autenticación de la ubicación cuántica fue investigada por primera vez por Kent en 2002, a la que llamó "etiquetado cuántico", lo que resultó en una patente estadounidense presentada por Kent et al. en 2007, [22] y una publicación en la literatura académica en 2010, [15] después de que Buhrman et al. publicaran un artículo sobre criptografía cuántica basada en posiciones. [16] Existe un teorema de no ir para la autenticación de la ubicación cuántica probado por Buhrman et al. afirmando que es imposible para un conjunto de verificadores autenticar la ubicación de un probador con seguridad incondicional. [16] Esto se debe a que para cualquier protocolo de autenticación de ubicación cuántica, un conjunto de probadores deshonestos que comparten una cantidad suficiente de entrelazamiento y se colocan entre los verificadores y la ubicación Lpuede interceptar todas las comunicaciones de los verificadores, incluidos todos los estados cuánticos transmitidos, y luego aplicar una operación cuántica no local que les permita responder correctamente y en los momentos correctos a los verificadores. Dado que los probadores deshonestos no necesitan estar en la ubicación L para hacer esto, el protocolo de autenticación de ubicación cuántica es inseguro. Este teorema de no ir asume que la ubicación L del probador honesto es su única credencial. Kent demostró que si el probador comparte claves secretas con los verificadores, la autenticación de la ubicación se puede implementar de forma segura. [23]

Referencias

  1. ↑ a b Mayers, Dominic (1997). "El compromiso incondicionalmente seguro de Quantum Bit es imposible". Cartas de revisión física . 78 (17): 3414–3417. arXiv : quant-ph / 9605044 . Código Bibliográfico : 1997PhRvL..78.3414M . CiteSeerX 10.1.1.251.5550 . doi : 10.1103 / PhysRevLett.78.3414 . S2CID 14522232 .  
  2. ^ a b Lo, Hoi-Kwong; Chau, HF (1997). "¿Es realmente posible el compromiso de Quantum Bit?". Cartas de revisión física . 78 (17): 3410–3413. arXiv : quant-ph / 9603004 . Código Bibliográfico : 1997PhRvL..78.3410L . doi : 10.1103 / PhysRevLett.78.3410 . S2CID 3264257 . 
  3. ↑ a b Lo, Hoi-Kwong (1997). "Inseguridad de los cálculos cuánticos seguros". Physical Review A . 56 (2): 1154-1162. arXiv : quant-ph / 9611031 . Código Bibliográfico : 1997PhRvA..56.1154L . doi : 10.1103 / PhysRevA.56.1154 . S2CID 17813922 . 
  4. ^ a b Lo, Hoi-Kwong; Chau, HF (1998). "Por qué el compromiso de bits cuánticos y el lanzamiento de una moneda cuántica ideal son imposibles". Physica D: Fenómenos no lineales . 120 (1–2): 177–187. arXiv : quant-ph / 9711065 . Código Bibliográfico : 1998PhyD..120..177L . doi : 10.1016 / S0167-2789 (98) 00053-0 . S2CID 14378275 . 
  5. ↑ a b c d e f Kent, Adrian (1999). "Compromiso de bits incondicionalmente seguro". Cartas de revisión física . 83 (7): 1447–1450. arXiv : quant-ph / 9810068 . Código Bibliográfico : 1999PhRvL..83.1447K . doi : 10.1103 / PhysRevLett.83.1447 . S2CID 8823466 . 
  6. ↑ a b Kent, Adrian (1999). "Lanzar monedas es estrictamente más débil que el compromiso de bits". Cartas de revisión física . 83 (25): 5382–5384. arXiv : quant-ph / 9810067 . Código Bibliográfico : 1999PhRvL..83.5382K . doi : 10.1103 / PhysRevLett.83.5382 . S2CID 16764407 . 
  7. ↑ a b Kent, Adrian (2005). "Compromiso de bit clásico seguro utilizando canales de comunicación de capacidad fija". Revista de criptología . 18 (4): 313–335. arXiv : quant-ph / 9906103 . doi : 10.1007 / s00145-005-0905-8 . S2CID 9732039 . 
  8. ↑ a b Kent, Adrian (2011). "Compromiso de bits incondicionalmente seguro con qudits voladores". Nueva Revista de Física . 13 (11): 113015. arXiv : 1101.4620 . Código bibliográfico : 2011NJPh ... 13k3015K . doi : 10.1088 / 1367-2630 / 13/11/113015 . S2CID 12472004 . 
  9. ↑ a b Kent, Adrian (2012). "Compromiso de bits incondicionalmente seguro mediante la transmisión de resultados de medición". Cartas de revisión física . 109 (13): 130501. arXiv : 1108.2879 . Código bibliográfico : 2012PhRvL.109m0501K . doi : 10.1103 / PhysRevLett.109.130501 . PMID 23030073 . S2CID 15681144 .  
  10. ^ a b c Lunghi, T .; Kaniewski, J .; Bussières, F .; Houlmann, R .; Tomamichel, M .; Wehner, S .; Zbinden, H. (2016). "Compromiso práctico de bits relativistas". Cartas de revisión física . 115 (3): 030502. arXiv : 1608.03398 . doi : 10.1103 / PhysRevLett.115.030502 . PMID 26230775 . S2CID 20797497 .  
  11. ^ a b Adlam, Emily; Kent, Adrian (2015). "Compromiso de bits cuánticos relativista independiente del dispositivo". Physical Review A . 92 (2): 022315. arXiv : 1504.00944 . Código bibliográfico : 2015PhRvA..92b2315A . doi : 10.1103 / PhysRevA.92.022315 . S2CID 16654172 . 
  12. ^ a b c Colbeck, Roger; Kent, Adrian (2006). "Lanzamiento de moneda de sesgo variable". Physical Review A . 73 (3): 032320. arXiv : quant-ph / 0508149 . Código bibliográfico : 2006PhRvA..73c2320C . doi : 10.1103 / PhysRevA.73.032320 . S2CID 10583364 . 
  13. ↑ a b c Colbeck, Roger (2007). "Imposibilidad de la computación clásica segura de dos partes". Physical Review A . 76 (6): 062308. arXiv : 0708.2843 . Código Bibliográfico : 2007PhRvA..76f2308C . doi : 10.1103 / PhysRevA.76.062308 . S2CID 18745956 . 
  14. ↑ a b c Colbeck, Roger (diciembre de 2006). Protocolos cuánticos y relativistas para la computación segura multipartita (tesis). Universidad de Cambridge. arXiv : 0911.3814 .
  15. ^ a b c d Kent, A .; Munro, William J .; Spiller, Timothy P. (2011). "Etiquetado cuántico: ubicación de autenticación a través de la información cuántica y restricciones de señalización relativista". Physical Review A . 84 (1): 012326. arXiv : 1008.2147 . Código Bibliográfico : 2011PhRvA..84a2326K . doi : 10.1103 / PhysRevA.84.012326 . S2CID 1042757 . 
  16. ^ a b c d e Buhrman, Harry; Chandran, Nishanth; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2014). "Criptografía cuántica basada en posición: imposibilidad y construcciones". Revista SIAM de Computación . 43 (1): 150-178. arXiv : 1009.2490 . doi : 10.1137 / 130913687 . S2CID 220613220 . 
  17. ^ Kent, Adrian (2011). "Transferencia de datos ajenos a la ubicación con qudits enredados voladores". Physical Review A . 84 (1): 012328. arXiv : 1102.2816 . Código Bibliográfico : 2011PhRvA..84a2328K . doi : 10.1103 / PhysRevA.84.012328 . S2CID 14751282 . 
  18. ↑ a b c Kent, Adrian (2012). "Tareas cuánticas en el espacio de Minkowski". Gravedad clásica y cuántica . 29 (22): 224013. arXiv : 1204.4022 . Código bibliográfico : 2012CQGra..29v4013K . doi : 10.1088 / 0264-9381 / 29/22/224013 . S2CID 55127845 . 
  19. ^ Lunghi, T .; Kaniewski, J .; Bussières, J .; Houlmann, R .; Tomamichel, M .; Kent, A .; Gisin, N .; Wehner, S .; Zbinden, H. (2013). "Compromiso de bits experimental basado en la comunicación cuántica y la relatividad especial". Cartas de revisión física . 111 (18): 180504. arXiv : 1306.4801 . Código Bibliográfico : 2013PhRvL.111r0504L . doi : 10.1103 / PhysRevLett.111.180504 . PMID 24237497 . S2CID 15916727 .  
  20. ^ Liu, Yang; Cao, Yuan; Curty, Marcos; Liao, Sheng-Kai; Wang, Jian; Cui, Ke; Li, Yu-Huai; Lin, Ze-Hong; Sun, Qi-Chao; Li, Dong-Dong; Zhang, Hong-Fei; Zhao, Yong; Chen, Teng-Yun; Peng, Cheng-Zhi; Zhang, Qiang; Cabello, Adán; Pan, Jian-Wei (2014). "Compromiso de bits experimental incondicionalmente seguro". Cartas de revisión física . 112 (1): 010504. arXiv : 1306.4413 . Código Bibliográfico : 2014PhRvL.112a0504L . doi : 10.1103 / PhysRevLett.112.010504 . PMID 24483878 . S2CID 31546945 .  
  21. ^ Verbanis, Ephanielle; Martin, Anthony; Houlmann, Raphaël; Boso, Gianluca; Bussières, Félix; Zbinden, Hugo (2016). "Compromiso de bits relativista de 24 horas". Cartas de revisión física . 117 (14): 140506. arXiv : 1605.07442 . Código Bibliográfico : 2016PhRvL.117n0506V . doi : 10.1103 / PhysRevLett.117.140506 . PMID 27740788 . S2CID 1992228 .  
  22. US 7075438 , publicado el 11 de julio de 2006 
  23. ^ Kent, Adrian (2011). "Etiquetado cuántico para etiquetas que contienen datos clásicos secretos". Physical Review A . 84 (2): 022335. arXiv : 1008.5380 . Código bibliográfico : 2011PhRvA..84b2335K . doi : 10.1103 / PhysRevA.84.022335 . S2CID 17776740 . 
Obtenido de " https://en.wikipedia.org/w/index.php?title=Relativistic_quantum_cryptography&oldid=1010679901 "