El protocolo de criptografía cuántica de tres etapas , también conocido como protocolo de tres etapas de Kak [1], es un método de cifrado de datos que utiliza rotaciones de polarización aleatorias de Alice y Bob , las dos partes autenticadas, propuesto por Subhash Kak . [2] En principio, este método se puede utilizar para el cifrado continuo e irrompible de datos si se utilizan fotones individuales. [3] Es diferente de los métodos de QKD ( distribución de claves cuánticas ) porque puede usarse para el cifrado directo de datos, aunque también podría usarse para intercambiar claves.
La idea básica detrás de este método es la de enviar secretos (u objetos de valor) a través de un mensajero poco confiable haciendo que tanto Alice como Bob coloquen sus candados en la caja que contiene el secreto, que también se llama criptografía de doble candado. Alice cierra la caja con el secreto y se la lleva a Bob, quien la devuelve después de colocar su propia cerradura. Alice ahora quita su candado (después de verificar que no haya sido manipulado) y se lo envía a Bob, quien, de manera similar, abre su candado y obtiene el secreto. En la forma trenzada, solo una pasada es suficiente, pero aquí Alice y Bob comparten una clave inicial. [4] [5]
Este protocolo se ha propuesto como un método para la comunicación segura que es completamente cuántica a diferencia de la distribución de claves cuánticas en la que la transformación criptográfica utiliza algoritmos clásicos [6].
El esquema básico de rotación de polarización ha sido implementado en hardware por Pramode Verma en el laboratorio de óptica cuántica de la Universidad de Oklahoma . [7] [8] [9] En este método se puede utilizar más de un fotón en el intercambio entre Alice y Bob y, por lo tanto, abre la posibilidad de la criptografía cuántica de fotones múltiples. [10] Esto funciona siempre que el número de fotones extraídos por el intruso no sea suficiente para determinar los ángulos de polarización. También se ha avanzado una versión que puede hacer frente al ataque man-in-the-middle . [11]
Parakh analizó el protocolo de tres etapas bajo errores cuánticos rotacionales y propuso una modificación que corregiría estos errores. [12] Una característica interesante del protocolo modificado es que es invariante al valor del error de rotación y, por lo tanto, puede corregir rotaciones arbitrarias.
Ver también
Referencias
- ^ Cardenal, David (11 de marzo de 2019). "Desmitificación de la criptografía cuántica: cómo funciona en lenguaje sencillo" . Tecnología extrema .
- ^ Kak, Subhash (2006). "Un protocolo de criptografía cuántica de tres etapas". Fundamentos de las letras de la física . 19 (3): 293-296. arXiv : quant-ph / 0503027 . Código Bibliográfico : 2006FoPhL..19..293K . doi : 10.1007 / s10702-006-0520-9 . S2CID 7245233 .
- ^ Chen, Yuhua; Verma, Pramode K .; Kak, Subhash (2009). "Marco de seguridad integrado para servicios integrados de criptografía clásica y cuántica en redes ópticas de conmutación por ráfagas" . Redes de seguridad y comunicación : n / a. doi : 10.1002 / sec.98 .
- ^ James Harold Thomas (2007). "Variaciones en el protocolo de criptografía cuántica de tres etapas de Kak". arXiv : 0706.2888 . Cite journal requiere
|journal=
( ayuda ) - ^ Darunkar, Bhagyashri; Verma, Pramode (2014). "El protocolo trenzado de una sola etapa para la comunicación segura cuántica". En Donkor, Eric; Pirich, Andrew R; Brandt, Howard E; Frey, Michael R; Lomonaco, Samuel J; Myers, John M (eds.). Computación e información cuántica XII . 9123 . pag. 912308. doi : 10.1117 / 12.2050164 . S2CID 62145124 .
- ^ Thapliyal, Kishore; Pathak, Anirban (2018). "El protocolo de tres etapas de Kak de comunicación cuántica segura revisado: fortalezas y debilidades del protocolo hasta ahora desconocidas". Procesamiento de información cuántica . 17 (9): 229. arXiv : 1803.02157 . Código Bib : 2018QuIP ... 17..229T . doi : 10.1007 / s11128-018-2001-z . S2CID 52009384 .
- ^ Un enfoque de fotones múltiples para la criptografía cuántica http://www.kurzweilai.net/a-multi-photon-approach-to-quantum-cryptography [consultado el 10 de febrero de 2015]
- ^ Laboratorio de óptica cuántica. http://www.ou.edu/coe/tcom/research/quantum-optics1.html [consultado el 10 de febrero de 2015]
- ^ Verma, PK; et al. (2019). Comunicación segura cuántica de fotones múltiples . Saltador.
- ^ Mandal, S .; MacDonald, G .; El Rifai, Mayssaa; Punekar, N .; Zamani, F .; Yuhua Chen; Kak, S .; Verma, PK; Huck, RC; Sluss, J. (2013). "Implementación de fotones múltiples del protocolo de criptografía cuántica de tres etapas". La Conferencia Internacional sobre Redes de Información 2013 (ICOIN) . págs. 6-11. doi : 10.1109 / ICOIN.2013.6496343 . ISBN 978-1-4673-5742-5. S2CID 1055005 .
- ^ Clifford Chan, Kam Wai; El Rifai, Mayssaa; Verma, Pramode; Kak, Subhash; Chen, Yuhua (2015). "Análisis de seguridad de la distribución de claves cuánticas de tres etapas de fotones múltiples". Revista Internacional de Criptografía y Seguridad de la Información . 5 (3/4): 01-13. arXiv : 1503.05793 . doi : 10.5121 / ijcis.2015.5401 . S2CID 3220239 .
- ^ Parakh, Abhishek; Van Brandwijk, Joel (2016). "Corrección de errores de rotación en QKD de tres etapas". 2016 XXIII Congreso Internacional de Telecomunicaciones (TIC) . págs. 1-5. doi : 10.1109 / ICT.2016.7500409 . ISBN 978-1-5090-1990-8. S2CID 11693845 .