SARG04 es un protocolo de criptografía cuántica derivado del primer protocolo de ese tipo, BB84 .
Origen
Los investigadores construyeron SARG04 cuando notaron que al usar los cuatro estados de BB84 con una codificación de información diferente , podrían desarrollar un nuevo protocolo que sería más robusto, especialmente contra el ataque de división del número de fotones , cuando se usan pulsos de láser atenuados en lugar de simples. - fuentes de fotones . El SARG04 fue definido por Scarani et al. en 2004 en Physical Review Letters como una versión de preparación y medida (en la que es equivalente a BB84 cuando se ve en el nivel de procesamiento cuántico ). [1]
También se ha definido una versión basada en entrelazamientos . [1]
Descripción
En el esquema SARG04, Alice desea enviar una clave privada a Bob. Ella comienza con dos cadenas de bits , y , cada bits de largo. Luego codifica estas dos cadenas como una cadena de qubits ,
y son los pedazos de y , respectivamente. Juntos, Danos un índice en los siguientes cuatro estados qubit:
Tenga en cuenta que el bit es lo que decide en que base está codificado (ya sea en la base computacional o en la base Hadamard). Los qubits se encuentran ahora en estados que no son mutuamente ortogonales, por lo que es imposible distinguirlos todos con certeza sin saber.
Alice envía a través de un canal cuántico público a Bob. Bob recibe un estado, dónde representa los efectos del ruido en el canal, así como las escuchas de un tercero al que llamaremos Eve. Después de que Bob recibe la serie de qubits, las tres partes, a saber, Alice, Bob y Eve, tienen sus propios estados. Sin embargo, dado que solo Alice sabe, hace que sea virtualmente imposible para Bob o Eve distinguir los estados de los qubits.
Bob procede a generar una cadena de bits aleatorios de la misma longitud que , y usa esos bits para su elección de base al medir los qubits transmitidos por Alice. En este punto, Bob anuncia públicamente que ha recibido la transmisión de Alice. Para cada qubit enviado, Alice elige un estado de base computacional y un estado de base de Hadamard de modo que el estado del qubit sea uno de estos dos estados. Alice luego anuncia esos dos estados. Alice notará si el estado es el estado de base computacional o el estado de base de Hadamard; esa información constituye el fragmento secreto que Alice desea comunicarle a Bob. Bob ahora sabe que el estado de su qubit era uno de los dos estados indicados por Alice. Para determinar el bit secreto, Bob debe distinguir entre los dos estados candidatos. Para cada qubit, Bob puede verificar si su medición es consistente con cualquiera de los estados posibles. Si es coherente con cualquiera de los estados, Bob anuncia que el bit no es válido, ya que no puede distinguir qué estado se transmitió basándose en la medición. Si, por otro lado, uno de los dos estados candidatos era inconsistente con la medición observada, Bob anuncia que el bit es válido ya que puede deducir el estado (y por lo tanto el bit secreto).
Considere, por ejemplo, el escenario que transmite Alice y anuncia los dos estados y . Si Bob mide en la base computacional, su única medida posible es. Este resultado es claramente consistente con el estado que ha sido, pero también sería un resultado posible si el estado hubiera sido . Si Bob mide en base a Hadamard, ya sea o podrían medirse, cada uno con probabilidad ½. Si el resultado esluego, nuevamente, este estado es consistente con cualquiera de los estados iniciales. Por otro lado, un resultado de posiblemente no se puede observar desde un qubit en estado . Así, en el caso de que Bob mida en la base de Hadamard y observe el estado (y solo en ese caso), Bob puede deducir qué estado fue enviado y, por lo tanto, cuál es el bit secreto.
Del resto bits donde la medición de Bob fue concluyente, Alice elige al azar bits y revela sus elecciones a través del canal público. Tanto Alice como Bob anuncian estos bits públicamente y realizan una verificación para ver si más de un cierto número de ellos están de acuerdo. Si esta verificación pasa, Alice y Bob proceden a utilizar técnicas de reconciliación de información y amplificación de privacidad para crear una cierta cantidad de claves secretas compartidas. De lo contrario, cancelan y comienzan de nuevo.
La ventaja de este esquema en relación con el protocolo BB84 más simple es que Alice nunca anuncia la base de su bit. Como resultado, Eve necesita almacenar más copias del qubit para poder determinar eventualmente el estado de lo que lo haría si la base se anunciara directamente.
Uso previsto
El uso previsto de SARG04 es en situaciones en las que la información se origina en una fuente de Poisson que produce pulsos débiles (esto significa: número medio de fotones <1) y es recibida por un detector imperfecto , que es cuando se utilizan pulsos de láser atenuados en lugar de fotones individuales. . Un sistema SARG04 de este tipo puede ser fiable hasta una distancia de unos 10 km. [1]
Modus operandi
El modus operandi de SARG04 se basa en el principio de que el hardware debe permanecer igual (como los protocolos anteriores) y el único cambio debe estar en el protocolo en sí. [1]
En la versión original de "preparar y medir", las dos bases conjugadas de SARG04 se eligen con la misma probabilidad . [1]
Los dobles clics (cuando ambos detectores hacen clic) son importantes para comprender SARG04: los dobles clics funcionan de manera diferente en BB84 y SARG04. En BB84, su elemento se descarta porque no hay forma de saber qué bit ha enviado Alice. En SARG04, también se descartan, "por simplicidad", pero se monitorea su ocurrencia para evitar escuchas clandestinas. Consulte el artículo para obtener un análisis cuántico completo de los distintos casos. [1]
Seguridad
Kiyoshi Tamaki y Hoi-Kwong Lo consiguieron demostrar la seguridad de pulsos de uno y dos fotones utilizando SARG04. [1]
Se ha confirmado que SARG04 es más robusto que BB84 contra ataques incoherentes de PNS . [1]
Desafortunadamente, se ha identificado un ataque incoherente que funciona mejor que una máquina de clonación covariante de fase simple , y se ha encontrado que SARG04 es particularmente vulnerable en implementaciones de fotón único cuando Q> = 14,9%. [1]
Comparación con BB84
En implementaciones de fotón único, se teorizó que SARG04 era igual a BB84, pero los experimentos han demostrado que es inferior. [1]
Referencias
- ↑ a b c d e f g h i j Cyril Branciard, Nicolas Gisin, Barbara Kraus , Valerio Scarani (2005). "Seguridad de dos protocolos de criptografía cuántica utilizando los mismos cuatro estados qubit". Physical Review A . 72 (3): 032301. arXiv : quant-ph / 0505035 . Código Bibliográfico : 2005PhRvA..72c2301B . doi : 10.1103 / PhysRevA.72.032301 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
Bibliografía
- Valerio Scarani, Antonio Acín, Grégoire Ribordy y Nicolas Gisin (2004). "Protocolos de criptografía cuántica robustos contra ataques de división de número de fotones para implementaciones de pulso láser débil". Cartas de revisión física . 92 (5): 057901. arXiv : quant-ph / 0211131 . Código Bibliográfico : 2004PhRvL..92e7901S . doi : 10.1103 / PhysRevLett.92.057901 . PMID 14995344 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- Chi-Hang Fred Fung, Kiyoshi Tamaki y Hoi-Kwong Lo (2006). "Rendimiento de dos protocolos de distribución de claves cuánticas". Physical Review A . 73 (1): 012337. arXiv : quant-ph / 0510025 . Código Bibliográfico : 2006PhRvA..73a2337F . doi : 10.1103 / PhysRevA.73.012337 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- Branciard, Cyril; Gisin, Nicolas; Kraus, Barbara; Scarani, Valerio (2005). "Seguridad de dos protocolos de criptografía cuántica utilizando los mismos cuatro estados qubit". Physical Review A . 72 : 32301. arXiv : quant-ph / 0505035 . Código Bibliográfico : 2005PhRvA..72c2301B . doi : 10.1103 / physreva.72.032301 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
Ver también
- Criptografía cuántica
- Protocolo BB84