BB84

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

BB84 es un esquema de distribución de claves cuánticas desarrollado por Charles Bennett y Gilles Brassard en 1984. Es el primer protocolo de criptografía cuántica. El protocolo es demostrablemente seguro suponiendo una implementación perfecta, dependiendo de dos condiciones: (1) la propiedad cuántica de que la obtención de información solo es posible a expensas de perturbar la señal si los dos estados que uno está tratando de distinguir no son ortogonales (ver el teorema de no clonación); y (2) la existencia de un canal clásico público autenticado. Generalmente se explica como un método de comunicación segura de una clave privada de una parte a otra para su uso en el cifrado de un solo uso. La prueba de BB84 depende de una implementación perfecta. Existen ataques de canal lateral, que aprovechan fuentes de información no cuánticas. Dado que esta información no es cuántica, se puede interceptar sin medir ni clonar partículas cuánticas.

Sinopsis

El sistema QKD BB84 transmite fotones individuales a través de un cable de fibra óptica, donde cada fotón representa un bit de datos (cero o uno). Los filtros polarizadores del lado del transmisor establecen la orientación de cada fotón, mientras que el receptor utiliza divisores de haz para leerlo. Luego, el transmisor y el receptor comparan las orientaciones de sus fotones y el conjunto coincidente se convierte en la clave criptográfica.

Descripción

Una simulación interactiva de una implementación óptica del protocolo BB84 de distribución de clave cuántica en el laboratorio virtual por Quantum Flytrap, disponible en línea. En esta configuración óptica, los bits se codifican usando estados de polarización ortogonal de fotones. Alice y Bob seleccionan sus bases de medición girando la polarización por 0 o 45 grados utilizando los rotadores Faraday. Los detectores de un solo fotón miden la salida después de que los fotones pasan a través de un separador de haz polarizado, que separa las polarizaciones.

En el esquema BB84, Alice desea enviar una llave privada a Bob. Empieza con dos cuerdas de bits, y , cada uno Hace mucho tiempo. Ella entonces codifica estas dos cuerdas como un producto tensor de qubits:

Donde y son - los pedazos de y respectivamente. Juntos, danos un índice en los siguientes estados de cuatro cuartos:

Tenga en cuenta que el bit es lo que decide qué base está codificado en (ya sea en la base computacional o en la base Hadamard). Los codos están ahora en estados que no son mutuamente ortogonales, y por lo tanto es imposible distinguirlos con certeza sin saber .

Alice envía sobre un canal cuántico público y autenticado a Bob. Bob recibe un estado , donde representa tanto los efectos del ruido en el canal como el escuchar por un tercero llamaremos a Eva. Después de que Bob reciba la cadena de codos, tanto Bob como Eva tienen sus propios estados. Sin embargo, ya que sólo Alice sabe , hace virtualmente imposible para Bob o Eva distinguir los estados de los codos. Además, después de que Bob haya recibido los codos, sabemos que Eva no puede estar en posesión de una copia de los codos enviados a Bob, por el teorema sin cierre, a menos que haya hecho mediciones. Sus mediciones, sin embargo, corren el riesgo de perturbar un qubit particular con probabilidad 1/2 si adivina la base equivocada.

Bob procede a generar una cadena de bits aleatorios de la misma longitud y luego mide los codos que ha recibido de Alice, obteniendo un poco de cuerda . En este momento, Bob anuncia públicamente que ha recibido la transmisión de Alice. Alice entonces sabe que ahora puede anunciar con seguridad Es decir, las bases en las que se prepararon los codos. Bob se comunica sobre un canal público con Alice para determinar qué y no son iguales. Alice y Bob ahora descartan los bits. y Donde y no coincidan.

Del resto bits donde Alice y Bob midieron en la misma base, Alice elige al azar bits y revela sus opciones sobre el canal público. Tanto Alice como Bob anuncian estos bits públicamente y hacen un cheque para ver si más de un cierto número de ellos están de acuerdo. Si este cheque pasa, Alice y Bob proceden a utilizar técnicas de reconciliación de información y amplificación de privacidad para crear un cierto número de claves secretas compartidas. De lo contrario, cancelan y comienzan de nuevo.

Véase también

  • SARG04
  • E91 – protocolo de comunicación criptográfica cuántica

Referencias

  1. ^ C. H. Bennett y G. Brassard. "Cifografía cuántica: Distribución de claves públicas y tossing de monedas". In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volumen 175, página 8. Nueva York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf Archivado 2020-01-30 en la máquina Wayback
  2. ^ Bennett, Charles H.; Brassard, Gilles (2014-12-04). "Cifografía cuántica: Distribución de claves públicas y tossing de monedas". Theoretical Computer Science. Aspectos teóricos de la Criptografía Cuántica – celebrando 30 años de BB84. 560, Parte 1: 7–11. arXiv:2003.06557. doi:10.1016/j.tcs.2014.05.025.
  3. ^ Branciard, Cyril; Gisin, Nicolas; Kraus, Barbara; Scarani, Valerio (2005). "Seguridad de dos protocolos de criptografía cuántica usando los mismos estados de cuatro cuartos". Examen físico A. 72 (3): 032301. arXiv:quant-ph/0505035. Bibcode:2005 PhRvA..72c2301B. doi:10.1103/PhysRevA.72.032301. S2CID 53653084.
  4. ^ Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "La seguridad de la distribución práctica de clave cuántica". Rev. Mod. Phys. 81 (3): 1301–1350. arXiv:0802.4155. Bibcode:2009RvMP...81.1301S. doi:10.1103/RevModPhys.81.1301. S2CID 15873250.
  5. ^ Información cuántica y cuántica, Michael Nielsen e Isaac Chuang, Cambridge University Press 2000
  6. ^ Dixon, A. R., Dynes, J. F., Lucamarini, M., Fröhlich, B., Sharpe, A. W., Plews, A., Tam, W., Yuan, Z. L., Tanizawa, Y., Sato, H., Kawamura, S., Fujiwara, M., Sasaki, J., 17 A. Distribución de clave cuántica con contramedidas de piratería y ensayo de campo a largo plazo. Scientific Reports, 7, 1978.
  7. ^ "¿Qué es la Criptografía Cuántica? www.ibm.com. 2023-11-29. Retrieved 2024-09-25.
  8. ^ Migdał, Piotr; Jankiewicz, Klementyna; Grabarz, Paweł; Decaroli, Chiara; Cochin, Philippe (2022). "Visualizar la mecánica cuántica en una simulación interactiva - Virtual Lab by Quantum Flytrap". Ingeniería óptica. 61 (8): 081808. arXiv:2203.13300. doi:10.1117/1.OE.61.8.081808.
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save