Distribución de claves cuánticas

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

La distribución de claves cuánticas (QKD) es un método de comunicación seguro que implementa un protocolo criptográfico que involucra componentes de la mecánica cuántica. Permite que dos partes produzcan una clave secreta aleatoria compartida que solo ellos conocen, que luego se puede usar para cifrar y descifrar mensajes. A menudo se denomina incorrectamente criptografía cuántica, ya que es el ejemplo más conocido de una tarea criptográfica cuántica.

Una propiedad importante y única de la distribución de claves cuánticas es la capacidad de los dos usuarios que se comunican para detectar la presencia de cualquier tercero que intente obtener conocimiento de la clave. Esto resulta de un aspecto fundamental de la mecánica cuántica: el proceso de medir un sistema cuántico en general perturba el sistema. Un tercero que intente espiar la clave debe medirla de alguna manera, introduciendo así anomalías detectables. Mediante el uso de superposiciones cuánticas o entrelazamiento cuántico y la transmisión de información en estados cuánticos, se puede implementar un sistema de comunicación que detecte las escuchas. Si el nivel de espionaje está por debajo de cierto umbral, se puede producir una clave que se garantiza que es segura (es decir, el intruso no tiene información al respecto). De lo contrario, no es posible una clave segura y la comunicación se cancela.

La seguridad del cifrado que utiliza la distribución de claves cuánticas se basa en los fundamentos de la mecánica cuántica, en contraste con la criptografía de clave pública tradicional, que se basa en la dificultad computacional de ciertas funciones matemáticas y no puede proporcionar ninguna prueba matemática en cuanto a la complejidad real. de invertir las funciones unidireccionales utilizadas. QKD tiene una seguridad comprobable basada en la teoría de la información y el secreto directo.

El principal inconveniente de la distribución de claves cuánticas es que, por lo general, se basa en tener un canal de comunicación clásico autenticado. En la criptografía moderna, tener un canal clásico autenticado significa que uno ya ha intercambiado una clave simétrica de suficiente longitud o claves públicas de suficiente nivel de seguridad. Con dicha información ya disponible, en la práctica se puede lograr una comunicación autenticada y suficientemente segura sin utilizar QKD, como por ejemplo mediante el uso del modo Galois/Contador del estándar de cifrado avanzado. Por lo tanto, QKD hace el trabajo de un cifrado de flujo a un costo mucho mayor.

La distribución de claves cuánticas se utiliza para producir y distribuir solo una clave, no para transmitir ningún mensaje de datos. Luego, esta clave se puede usar con cualquier algoritmo de cifrado elegido para cifrar (y descifrar) un mensaje, que luego se puede transmitir a través de un canal de comunicación estándar. El algoritmo más comúnmente asociado con QKD es el bloc de notas de un solo uso, ya que es seguro cuando se usa con una clave aleatoria secreta. En situaciones del mundo real, a menudo también se usa con el cifrado mediante algoritmos de clave simétrica como el algoritmo Estándar de cifrado avanzado.

Intercambio de claves cuánticas

La comunicación cuántica implica codificar información en estados cuánticos, o qubits, a diferencia del uso de bits de la comunicación clásica. Por lo general, los fotones se utilizan para estos estados cuánticos. La distribución de claves cuánticas explota ciertas propiedades de estos estados cuánticos para garantizar su seguridad. Existen varios enfoques diferentes para la distribución de claves cuánticas, pero se pueden dividir en dos categorías principales según la propiedad que exploten.

Preparar y medir protocolos
En contraste con la física clásica, el acto de medición es una parte integral de la mecánica cuántica. En general, medir un estado cuántico desconocido cambia de alguna manera. Esta es una consecuencia de la indeterminación cuántica y puede ser explotada para detectar cualquier escucha en la comunicación (que necesariamente implica la medición) y, lo que es más importante, para calcular la cantidad de información que ha sido interceptada.
Protocolos basados en el enredo
Los estados cuánticos de dos (o más) objetos separados pueden unirse de tal manera que deben ser descritos por un estado cuántico combinado, no como objetos individuales. Esto se conoce como enredamiento y significa que, por ejemplo, realizar una medición en un objeto afecta al otro. Si un par de objetos enredados se comparte entre dos partes, cualquiera que intercepte cualquier objeto altera el sistema general, revelando la presencia del tercero (y la cantidad de información que han obtenido).

Estos dos enfoques se pueden dividir en tres familias de protocolos: variable discreta, variable continua y codificación de referencia de fase distribuida. Los protocolos de variables discretas fueron los primeros en inventarse y siguen siendo los más implementados. Las otras dos familias se ocupan principalmente de superar las limitaciones prácticas de los experimentos. Los dos protocolos que se describen a continuación utilizan codificación variable discreta.

Protocolo BB84: Charles H. Bennett y Gilles Brassard (1984)

Este protocolo, conocido como BB84 por sus inventores y el año de publicación, se describió originalmente usando estados de polarización de fotones para transmitir la información. Sin embargo, se pueden usar dos pares cualquiera de estados conjugados para el protocolo, y muchas implementaciones basadas en fibra óptica descritas como estados codificados de fase de uso BB84. El remitente (tradicionalmente conocido como Alice) y el receptor (Bob) están conectados por un canal de comunicación cuántica que permite la transmisión de estados cuánticos. En el caso de los fotones, este canal es generalmente una fibra óptica o simplemente espacio libre. Además, se comunican a través de un canal clásico público, por ejemplo, utilizando la radiodifusión o Internet. El protocolo está diseñado con la suposición de que un intruso (conocido como Eve) puede interferir de cualquier manera con el canal cuántico, mientras que el canal clásico debe autenticarse.

La seguridad del protocolo proviene de la codificación de la información en estados no ortogonales. La indeterminación cuántica significa que, en general, estos estados no pueden medirse sin perturbar el estado original (consulte el teorema de no clonación). BB84 usa dos pares de estados, con cada par conjugado con el otro par, y los dos estados dentro de un par ortogonales entre sí. Los pares de estados ortogonales se denominan base. Los pares de estado de polarización habituales utilizados son la base rectilínea de vertical (0°) y horizontal (90°), la base diagonal de 45° y 135° o la base circular de zurdos y diestros. Cualquiera de estas dos bases está conjugada entre sí, por lo que cualquiera de las dos puede usarse en el protocolo. Debajo se utilizan las bases rectilíneas y diagonales.

Basis 0 1
PlusCM128.svgArrow north.svgArrow east.svg
Multiplication Sign.svgArrow northeast.svgArrow southeast.svg

El primer paso en BB84 es la transmisión cuántica. Alice crea un bit aleatorio (0 o 1) y luego selecciona aleatoriamente una de sus dos bases (rectilínea o diagonal en este caso) para transmitirlo. Luego prepara un estado de polarización de fotones dependiendo tanto del valor del bit como de la base, como se muestra en la tabla adyacente. Entonces, por ejemplo, un 0 se codifica en base rectilínea (+) como un estado de polarización vertical, y un 1 se codifica en base diagonal (x) como un estado de 135°. Luego, Alice transmite un solo fotón en el estado especificado a Bob, utilizando el canal cuántico. Luego, este proceso se repite desde la etapa de bits aleatorios, con Alice registrando el estado, la base y el tiempo de cada fotón enviado.

Según la mecánica cuántica (particularmente la indeterminación cuántica), ninguna medida posible distingue entre los 4 estados de polarización diferentes, ya que no todos son ortogonales. La única medida posible es entre dos estados ortogonales cualesquiera (una base ortonormal). Así, por ejemplo, medir en base rectilínea da como resultado horizontal o vertical. Si el fotón se creó como horizontal o vertical (como un estado propio rectilíneo), entonces mide el estado correcto, pero si se creó como 45 ° o 135 ° (estados propios diagonales), la medición rectilínea en su lugar devuelve horizontal o vertical al azar. Además, tras esta medida el fotón se polariza en el estado en el que se midió (horizontal o vertical), perdiéndose toda la información sobre su polarización inicial.

Como Bob no conoce la base en la que se codificaron los fotones, todo lo que puede hacer es seleccionar una base al azar para medir, ya sea rectilínea o diagonal. Lo hace por cada fotón que recibe, registrando el tiempo, la base de medición utilizada y el resultado de la medición. Una vez que Bob ha medido todos los fotones, se comunica con Alice a través del canal clásico público. Alice transmite la base en la que se envió cada fotón, y Bob la base en la que se midió cada uno. Ambos descartan las mediciones de fotones (bits) donde Bob usó una base diferente, que es la mitad en promedio, dejando la mitad de los bits como clave compartida.

El bit aleatorio de Alice 01101001
La base de envío aleatoria de Alice PlusCM128.svgPlusCM128.svgMultiplication Sign.svgPlusCM128.svgMultiplication Sign.svgMultiplication Sign.svgMultiplication Sign.svgPlusCM128.svg
Polarización de fotones Alice envía Arrow north.svgArrow east.svgArrow southeast.svgArrow north.svgArrow southeast.svgArrow northeast.svgArrow northeast.svgArrow east.svg
Base de medición aleatoria de Bob PlusCM128.svgMultiplication Sign.svgMultiplication Sign.svgMultiplication Sign.svgPlusCM128.svgMultiplication Sign.svgPlusCM128.svgPlusCM128.svg
Polarización de fotones Bob mide Arrow north.svgArrow northeast.svgArrow southeast.svgArrow northeast.svgArrow east.svgArrow northeast.svgArrow east.svgArrow east.svg
DISCUSIÓN PÚBLICA DE BASE
Clave secreta compartida 0101

Para comprobar la presencia de un eavesdropper, Alice y Bob ahora comparan un subconjunto predeterminado de sus cadenas de bits restantes. Si un tercero (generalmente conocido como Eva, por "eavesdropper") ha ganado cualquier información sobre la polarización de los fotones, esto introduce errores en las mediciones de Bob. Otras condiciones ambientales pueden causar errores de manera similar. Si más que bits difieren abortan la llave e intentan de nuevo, posiblemente con un canal cuántico diferente, ya que la seguridad de la llave no puede ser garantizada. es elegido para que si el número de bits conocidos por Eva es menor que esto, la amplificación de privacidad se puede utilizar para reducir el conocimiento de Eva de la clave a una cantidad arbitrariamente pequeña al costo de reducir la longitud de la llave.

Protocolo E91: Artur Ekert (1991)

El esquema de Artur Ekert utiliza pares de fotones entrelazados. Estos pueden ser creados por Alice, por Bob, o por alguna fuente separada de ambos, incluida Eve que escucha a escondidas. Los fotones se distribuyen de modo que Alice y Bob terminen cada uno con un fotón de cada par.

El esquema se basa en dos propiedades del entrelazamiento. Primero, los estados entrelazados están perfectamente correlacionados en el sentido de que si Alice y Bob miden si sus partículas tienen polarizaciones verticales u horizontales, siempre obtienen la misma respuesta con un 100% de probabilidad. Lo mismo es cierto si ambos miden cualquier otro par de polarizaciones complementarias (ortogonales). Esto requiere que las dos partes distantes tengan una sincronización de direccionalidad exacta. Sin embargo, los resultados particulares son completamente aleatorios; es imposible para Alice predecir si ella (y por lo tanto Bob) obtendrán polarización vertical u horizontal. En segundo lugar, cualquier intento de espionaje por parte de Eve destruye estas correlaciones de una manera que Alice y Bob pueden detectar.

Del mismo modo BB84, el protocolo implica un protocolo de medición privado antes de detectar la presencia de Eva. La etapa de medición involucra a Alice midiendo cada fotono que recibe usando alguna base del conjunto mientras Bob elige de Donde es base rotativa . Mantienen su serie de opciones de base privadas hasta que se completen las mediciones. Se hacen dos grupos de fotones: el primero consiste en fotones medidos utilizando la misma base por Alice y Bob mientras el segundo contiene todos los otros fotones. Para detectar escuchas, pueden calcular la estadística de prueba usando los coeficientes de correlación entre las bases de Alice y Bob es similar al que se muestra en los experimentos de prueba de Bell. Los fotones máximos enredados resultarían en . Si este no fuera el caso, entonces Alice y Bob pueden concluir que Eve ha introducido el realismo local al sistema, violando el teorema de Bell. Si el protocolo es exitoso, el primer grupo puede ser utilizado para generar claves ya que esos fotones están completamente anti-alineados entre Alice y Bob.

Distribución de clave cuántica independiente del dispositivo

En QKD tradicional, los dispositivos cuánticos utilizados deben estar perfectamente calibrados, ser confiables y funcionar exactamente como se espera. Las desviaciones de las medidas esperadas pueden ser extremadamente difíciles de detectar, lo que deja vulnerable a todo el sistema. Un nuevo protocolo llamado QKD independiente del dispositivo (DIQKD) o QKD independiente del dispositivo de medición (MDIQKD) permite el uso de dispositivos no caracterizados o que no son de confianza, y que las desviaciones de las medidas esperadas se incluyan en el sistema general. Estas desviaciones harán que el protocolo se cancele cuando se detecten, en lugar de generar datos incorrectos.

DIQKD fue propuesto por primera vez por Mayers y Yao, basándose en el protocolo BB84. Presentaron que en DIQKD, el dispositivo cuántico, al que se refieren como la fuente de fotones, se fabricará para venir con pruebas que Alice y Bob pueden ejecutar para "autoverificar" si su dispositivo funciona correctamente. Dicha prueba solo necesitaría considerar las entradas y salidas clásicas para determinar cuánta información corre el riesgo de ser interceptada por Eve. Una fuente de autocomprobación o “ideal” no tendría que caracterizarse y, por lo tanto, no sería susceptible de fallas de implementación.

Investigaciones recientes han propuesto utilizar una prueba de Bell para comprobar que un dispositivo funciona correctamente. El teorema de Bell asegura que un dispositivo puede crear dos resultados que están exclusivamente correlacionados, lo que significa que Eve no podría interceptar los resultados, sin hacer ninguna suposición sobre dicho dispositivo. Esto requiere estados altamente entrelazados y una baja tasa de error de bit cuántico. DIQKD presenta dificultades para crear qubits que se encuentran en estados entrelazados de tan alta calidad, lo que hace que sea un desafío realizarlo experimentalmente.

Distribución de clave cuántica de campos gemelos

Twin Fields Quantum Key Distribution (TFQKD) se introdujo en 2018 y es una versión de DIQKD diseñada para superar el límite fundamental de velocidad y distancia de la distribución de clave cuántica tradicional. El límite de velocidad-distancia, también conocido como compensación de velocidad-pérdida, describe cómo a medida que aumenta la distancia entre Alice y Bob, la velocidad de generación de claves disminuye exponencialmente. En los protocolos QKD tradicionales, este decaimiento se ha eliminado mediante la adición de nodos de retransmisión físicamente seguros, que se pueden colocar a lo largo del enlace cuántico con la intención de dividirlo en varias secciones de baja pérdida. Los investigadores también recomendaron el uso de repetidores cuánticos, que cuando se agregan a los nodos de retransmisión hacen que ya no sea necesario asegurarlos físicamente. Sin embargo, los repetidores cuánticos son difíciles de crear y aún no se han implementado a una escala útil. TFQKD tiene como objetivo eludir el límite de velocidad y distancia sin el uso de repetidores cuánticos o nodos de retransmisión, creando niveles manejables de ruido y un proceso que se puede repetir mucho más fácilmente con la tecnología actual.

El protocolo original para TFQKD es el siguiente: Alice y Bob tienen cada uno una fuente de luz y un brazo en un interferómetro en sus laboratorios. Las fuentes de luz crean dos pulsos ópticos tenues con una fase aleatoria pa o pb en el intervalo [0, 2π) y una fase de codificación γa o γb. Los pulsos se envían a lo largo de un cuanto a Charlie, un tercero que puede ser malicioso o no. Charlie usa un divisor de haz para superponer los dos pulsos y realizar una medición. Tiene dos detectores en su propio laboratorio, uno de los cuales se enciende si los bits son iguales (00) o (11), y el otro cuando son diferentes (10, 01). Charlie anunciará a Alice y Bob cuál de los detectores se encendió, momento en el que revelarán públicamente las fases p y γ. Esto es diferente del QKD tradicional, en el que las fases utilizadas nunca se revelan.

Reconciliación de la información y amplificación de la privacidad

Los protocolos de distribución de claves cuánticas descritos anteriormente proporcionan a Alice y Bob claves compartidas casi idénticas y también una estimación de la discrepancia entre las claves. Estas diferencias pueden ser causadas por escuchas, pero también por imperfecciones en la línea de transmisión y los detectores. Como es imposible distinguir entre estos dos tipos de errores, la seguridad garantizada requiere asumir que todos los errores se deben a escuchas ilegales. Siempre que la tasa de error entre las claves sea inferior a cierto umbral (27,6 % a partir de 2002), se pueden realizar dos pasos para eliminar primero los bits erróneos y luego reducir el conocimiento de Eve de la clave a un valor pequeño arbitrario. Estos dos pasos se conocen como reconciliación de la información y amplificación de la privacidad respectivamente, y se describieron por primera vez en 1992.

Conciliación de información es una forma de corrección de errores que se lleva a cabo entre las claves de Alice y Bob, para garantizar que ambas claves sean idénticas. Se realiza a través del canal público y, como tal, es vital minimizar la información enviada sobre cada clave, ya que Eve puede leerla. Un protocolo común utilizado para la reconciliación de información es el protocolo en cascada, propuesto en 1994. Este opera en varias rondas, con ambas claves divididas en bloques en cada ronda y la paridad de esos bloques comparada. Si se encuentra una diferencia en la paridad, se realiza una búsqueda binaria para encontrar y corregir el error. Si se encuentra un error en un bloque de una ronda anterior que tenía la paridad correcta, entonces se debe contener otro error en ese bloque; este error se encuentra y se corrige como antes. Este proceso se repite recursivamente, que es la fuente del nombre de la cascada. Después de comparar todos los bloques, Alice y Bob reordenan sus llaves de la misma manera aleatoria y comienza una nueva ronda. Al final de múltiples rondas, Alice y Bob tienen claves idénticas con alta probabilidad; sin embargo, Eve tiene información adicional sobre la clave de la información de paridad intercambiada. Sin embargo, desde el punto de vista de la teoría de la codificación, la reconciliación de la información es esencialmente una codificación de la fuente con información secundaria, en consecuencia, cualquier esquema de codificación que funcione para este problema puede usarse para la reconciliación de la información. Últimamente se han utilizado turbocódigos, códigos LDPC y códigos polares para este propósito mejorando la eficiencia del protocolo en cascada.

La amplificación de la privacidad es un método para reducir (y eliminar efectivamente) la información parcial de Eve sobre la clave de Alice y Bob. Esta información parcial se podría haber obtenido escuchando a escondidas el canal cuántico durante la transmisión de la clave (introduciendo así errores detectables) y en el canal público durante la reconciliación de la información (donde se supone que Eve obtiene toda la información de paridad posible). La amplificación de privacidad utiliza la clave de Alice y Bob para producir una nueva clave más corta, de tal manera que Eve solo tenga información insignificante sobre la nueva clave. Esto se puede hacer utilizando una función hash universal, elegida al azar de un conjunto conocido públicamente de tales funciones, que toma como entrada una cadena binaria de longitud igual a la clave y genera una cadena binaria de una longitud más corta elegida. La cantidad por la cual se acorta esta nueva clave se calcula en función de la cantidad de información que Eve podría haber obtenido sobre la clave anterior (que se conoce debido a los errores que esto introduciría), para reducir la probabilidad de que Eve tenga algún conocimiento de ella. la nueva clave a un valor muy bajo.

Implementaciones

Experimental

En 2008, el intercambio de claves seguras a 1 Mbit/s (más de 20 km de fibra óptica) y 10 kbit/s (más de 100 km de fibra) se logró mediante una colaboración entre la Universidad de Cambridge y Toshiba utilizando el Protocolo BB84 con pulsos de estado señuelo.

En 2007, el Laboratorio Nacional de Los Álamos/NIST logró la distribución de claves cuánticas en 148,7 km de fibra óptica mediante el protocolo BB84. Significativamente, esta distancia es lo suficientemente larga para casi todos los tramos que se encuentran en las redes de fibra actuales. Una colaboración europea logró QKD de espacio libre en 144 km entre dos de las Islas Canarias usando fotones entrelazados (el esquema Ekert) en 2006 y usando BB84 mejorado con estados señuelo en 2007.

En agosto de 2015, la distancia más larga para la fibra óptica (307 km) fue alcanzada por la Universidad de Ginebra y Corning Inc. En el mismo experimento, se generó una tasa de clave secreta de 12,7 kbit/s, lo que la convierte en la tasa de bits más alta. sistema en distancias de 100 km. En 2016, un equipo de Corning y varias instituciones en China lograron una distancia de 404 km, pero a un ritmo demasiado lento para ser práctico.

En junio de 2017, los físicos dirigidos por Thomas Jennewein en el Instituto de Computación Cuántica y la Universidad de Waterloo en Waterloo, Canadá, lograron la primera demostración de la distribución de clave cuántica desde un transmisor terrestre a un avión en movimiento. Informaron enlaces ópticos con distancias entre 3 y 10 km y generaron claves seguras de hasta 868 kilobytes de longitud.

También en junio de 2017, como parte del proyecto Quantum Experiments at Space Scale, los físicos chinos dirigidos por Pan Jianwei en la Universidad de Ciencia y Tecnología de China midieron fotones entrelazados en una distancia de 1203 km entre dos estaciones terrestres, sentando las bases base para futuros experimentos intercontinentales de distribución de claves cuánticas. Se enviaron fotones desde una estación terrestre al satélite que habían llamado Micius y de regreso a otra estación terrestre, donde "observaron una supervivencia del entrelazamiento de dos fotones y una violación de la desigualdad de Bell por 2,37 ± 0,09 bajo estrictas condiciones de localidad de Einstein" a lo largo de una "longitud total que varía de 1600 a 2400 kilómetros". Más tarde ese año, BB84 se implementó con éxito a través de enlaces satelitales desde Micius a estaciones terrestres en China y Austria. Las claves se combinaron y el resultado se utilizó para transmitir imágenes y video entre Beijing, China y Viena, Austria.

En agosto de 2017, un grupo de la Universidad Jiaotong de Shanghái demostró experimentalmente que los estados cuánticos de polarización, incluidos los qubits generales de un solo fotón y los estados entrelazados, pueden sobrevivir bien después de viajar a través del agua de mar, lo que representa el primer paso hacia la comunicación cuántica submarina.

En mayo de 2019, un grupo dirigido por Hong Guo en la Universidad de Pekín y la Universidad de Correos y Telecomunicaciones de Pekín informó sobre pruebas de campo de un sistema QKD de variable continua a través de redes de fibra comerciales en Xi'an y Guangzhou en distancias de 30,02 km (12,48 dB) y 49,85 km (11,62 dB) respectivamente.

En diciembre de 2020, la Organización de Investigación y Desarrollo de la Defensa de la India probó un QKD entre dos de sus laboratorios en las instalaciones de Hyderabad. La configuración también demostró la validación de la detección de un tercero que intenta obtener conocimiento de la comunicación. La seguridad basada en Quantum contra escuchas clandestinas se validó para el sistema implementado en un rango de más de 12 km (7,5 mi) y una atenuación de 10 dB en el canal de fibra óptica. Se utilizó una fuente de láser de onda continua para generar fotones sin efecto de despolarización y la precisión de temporización empleada en la configuración fue del orden de picosegundos. El detector de avalancha de fotón único (SPAD) registró la llegada de fotones y la tasa de clave se logró en el rango de kbps con una tasa de error de bits cuántica baja.

En marzo de 2021, la Organización de Investigación Espacial de la India también demostró una comunicación cuántica en el espacio libre a una distancia de 300 metros. Se demostró un QKD de espacio libre en el Centro de Aplicaciones Espaciales (SAC), Ahmedabad, entre dos edificios con línea de visión dentro del campus para videoconferencias mediante señales cifradas de clave cuántica. El experimento utilizó un receptor NAVIC para la sincronización de tiempo entre los módulos transmisor y receptor. Más tarde, en enero de 2022, los científicos indios pudieron crear con éxito un canal atmosférico para el intercambio de mensajes e imágenes encriptados. Después de demostrar la comunicación cuántica entre dos estaciones terrestres, India tiene planes para desarrollar la comunicación cuántica basada en satélites (SBQC).

En julio del 2022, los investigadores publicaron su trabajo sobre la implementación experimental de un protocolo de distribución de clave cuántica independiente del dispositivo (DIQKD) que usa el entrelazamiento cuántico (como lo sugiere Ekert) para garantizar la resistencia a los ataques de piratería cuántica. Pudieron crear dos iones, a unos dos metros de distancia que estaban en un estado entrelazado de alta calidad mediante el siguiente proceso: Alice y Bob tienen nodos de trampa de iones con un 88Sr+ qubit dentro. Inicialmente, excitan los iones a un estado electrónico, lo que crea un estado entrelazado. Este proceso también crea dos fotones, que luego se capturan y transportan mediante una fibra óptica, momento en el que se realiza una medición basada en Bell y los iones se proyectan a un estado altamente entrelazado. Finalmente, los qubits se devuelven a nuevas ubicaciones en las trampas de iones desconectadas del enlace óptico para que no se pueda filtrar información. Esto se repite muchas veces antes de que continúe la distribución de claves.

Un experimento separado publicado en julio de 2022 demostró la implementación de DIQKD que también utiliza una prueba de desigualdad de Bell para garantizar que el dispositivo cuántico funciona, esta vez a una distancia mucho mayor de unos 400 m, utilizando una fibra óptica de 700 m de largo. La configuración del experimento fue similar a la del párrafo anterior, con algunas diferencias clave. El entrelazamiento se generó en un Quantum Network Link (QNL) entre dos átomos de 87Rb en laboratorios separados ubicados a 400 m de distancia, conectados por el canal de 700 m. Los átomos se entrelazan mediante excitación electrónica, momento en el que se generan dos fotones. generados y recopilados, para ser enviados a la configuración de medición del estado de campana (BSM). Los fotones se proyectan en un estado |ψ+, lo que indica un entrelazamiento máximo. El resto del protocolo de intercambio de claves utilizado es similar al protocolo QKD original, con la única diferencia de que las claves se generan con dos configuraciones de medición en lugar de una.

Desde la propuesta de Twin Field Quantum Key Distribution en 2018, se han realizado innumerables experimentos con el objetivo de aumentar la distancia en un sistema QKD. El más exitoso de los cuales fue capaz de distribuir información clave a lo largo de una distancia de 833,8 km.

Comercial

Actualmente hay siete empresas que ofrecen sistemas comerciales de distribución de claves cuánticas en todo el mundo; ID Quantique (Ginebra), MagiQ Technologies, Inc. (Nueva York), QNu Labs (Bengaluru, India), QuintessenceLabs (Australia), QRate (Rusia), SeQureNet (París), Quantum Optics Jena (Alemania) y KEEQuant (Alemania). Varias otras empresas también tienen programas de investigación activos, incluidos KETS Quantum Security (Reino Unido), Toshiba, HP, IBM, Mitsubishi, NEC y NTT (consulte los enlaces externos para obtener enlaces de investigación directos).

En 2004, se llevó a cabo en Viena, Austria, la primera transferencia bancaria del mundo con distribución de clave cuántica. La tecnología de cifrado cuántico proporcionada por la empresa suiza Id Quantique se utilizó en el cantón (estado) suizo de Ginebra para transmitir los resultados de las papeletas a la capital en las elecciones nacionales del 21 de octubre de 2007. En 2013, el Battelle Memorial Institute instaló un sistema QKD construido por ID Quantique entre su campus principal en Columbus, Ohio y su planta de fabricación en las cercanías de Dublin. Las pruebas de campo de la red Tokyo QKD se han estado realizando durante algún tiempo.

Redes de distribución de claves cuánticas

DARPA

La red cuántica DARPA era una red de distribución de claves cuánticas de 10 nodos, que funcionó de forma continua durante cuatro años, las 24 horas del día, desde 2004 hasta 2007 en Massachusetts, Estados Unidos. Fue desarrollado por BBN Technologies, la Universidad de Harvard, la Universidad de Boston, con la colaboración de IBM Research, el Instituto Nacional de Estándares y Tecnología y QinetiQ. Admitía una red informática de Internet basada en estándares protegida por distribución de claves cuánticas.

SECOQC

La primera red informática del mundo protegida por distribución de clave cuántica se implementó en octubre de 2008, en una conferencia científica en Viena. El nombre de esta red es SECOQC (Secure Commmunication Based on Quantum Cryptography) y la UE financió este proyecto. La red usó 200 km de cable de fibra óptica estándar para interconectar seis ubicaciones en Viena y la ciudad de St Poelten, ubicada a 69 km al oeste.

SwissQuantum

Id Quantique completó con éxito el proyecto de mayor duración para probar la distribución de clave cuántica (QKD) en un entorno de campo. El objetivo principal del proyecto de red SwissQuantum instalado en el área metropolitana de Ginebra en marzo de 2009 era validar la fiabilidad y robustez de QKD en funcionamiento continuo durante un largo período de tiempo en un entorno de campo. La capa cuántica funcionó durante casi 2 años hasta que el proyecto se cerró en enero de 2011, poco después de la duración inicialmente prevista de la prueba.

Redes chinas

En mayo de 2009, se demostró una red cuántica jerárquica en Wuhu, China. La red jerárquica constaba de una red troncal de cuatro nodos que conectaban varias subredes. Los nodos de la red troncal se conectaron a través de un enrutador cuántico de conmutación óptica. Los nodos dentro de cada subred también se conectaron a través de un conmutador óptico, que se conectó a la red troncal a través de un relé de confianza.

Lanzada en agosto de 2016, la misión espacial QUESS creó un canal QKD internacional entre China y el Instituto de Óptica Cuántica e Información Cuántica de Viena (Austria), a una distancia terrestre de 7500 km (4700 mi), lo que permitió la primera transmisión cuántica intercontinental segura. videollamada. En octubre de 2017, estaba operativa una línea de fibra de 2000 km entre Beijing, Jinan, Hefei y Shanghái. Juntos constituyen la primera red cuántica espacio-tierra del mundo. Se esperan hasta 10 satélites Micius/QUESS, lo que permitirá una red cifrada cuántica europea-asiática para 2020 y una red global para 2030.

Red QKD de Tokio

La red QKD de Tokio se inauguró el primer día de la conferencia UQCC2010. La red implica una colaboración internacional entre 7 socios; NEC, Mitsubishi Electric, NTT y NICT de Japón, y participación de Europa de Toshiba Research Europe Ltd. (UK), Id Quantique (Suiza) y All Vienna (Austria). "Toda Viena" está representado por investigadores del Instituto Austriaco de Tecnología (AIT), el Instituto de Óptica Cuántica e Información Cuántica (IQOQI) y la Universidad de Viena.

Laboratorio Nacional de Los Álamos

El Laboratorio Nacional de Los Álamos ha operado una red hub-and-spoke desde 2011. Todos los mensajes se enrutan a través del hub. El sistema equipa cada nodo de la red con transmisores cuánticos, es decir, láseres, pero no con detectores de fotones costosos y voluminosos. Solo el concentrador recibe mensajes cuánticos. Para comunicarse, cada nodo envía un pad de una sola vez al concentrador, que luego utiliza para comunicarse de forma segura a través de un enlace clásico. El concentrador puede enrutar este mensaje a otro nodo utilizando otro bloc de notas de un solo uso desde el segundo nodo. Toda la red es segura solo si el concentrador central es seguro. Los nodos individuales requieren poco más que un láser: los nodos prototipo tienen aproximadamente el tamaño de una caja de fósforos.

Águila-1

En 2024, la ESA planea lanzar el satélite Eagle-1, un sistema experimental de distribución de claves cuánticas basado en el espacio.

Ataques y pruebas de seguridad

Interceptar y reenviar

El tipo más simple de ataque posible es el ataque de intercepción-reenvío, donde Eve mide los estados cuánticos (fotones) enviados por Alice y luego envía estados de reemplazo a Bob, preparados en el estado que ella mide. En el protocolo BB84, esto produce errores en la clave que comparten Alice y Bob. Como Eve no tiene conocimiento de la base en la que se codifica un estado enviado por Alice, solo puede adivinar en qué base medir, de la misma manera que Bob. Si elige correctamente, mide el estado de polarización de fotones correcto tal como lo envió Alice y vuelve a enviar el estado correcto a Bob. Sin embargo, si elige incorrectamente, el estado que mide es aleatorio y el estado enviado a Bob no puede ser el mismo estado enviado por Alice. Si Bob luego mide este estado en la misma base que Alice envió, él también obtiene un resultado aleatorio, ya que Eve le envió un estado en la base opuesta, con un 50% de probabilidad de un resultado erróneo (en lugar del resultado correcto que obtendría). sin la presencia de Eva). La siguiente tabla muestra un ejemplo de este tipo de ataque.

El bit aleatorio de Alice 01101001
La base de envío aleatoria de Alice PlusCM128.svgPlusCM128.svgMultiplication Sign.svgPlusCM128.svgMultiplication Sign.svgMultiplication Sign.svgMultiplication Sign.svgPlusCM128.svg
Polarización de fotones Alice envía Arrow north.svgArrow east.svgArrow southeast.svgArrow north.svgArrow southeast.svgArrow northeast.svgArrow northeast.svgArrow east.svg
Base de medición aleatoria de Eva PlusCM128.svgMultiplication Sign.svgPlusCM128.svgPlusCM128.svgMultiplication Sign.svgPlusCM128.svgMultiplication Sign.svgPlusCM128.svg
Polarización Eva mide y envía Arrow north.svgArrow northeast.svgArrow east.svgArrow north.svgArrow southeast.svgArrow east.svgArrow northeast.svgArrow east.svg
Base de medición aleatoria de Bob PlusCM128.svgMultiplication Sign.svgMultiplication Sign.svgMultiplication Sign.svgPlusCM128.svgMultiplication Sign.svgPlusCM128.svgPlusCM128.svg
Polarización de fotones Bob mide Arrow north.svgArrow northeast.svgArrow northeast.svgArrow southeast.svgArrow east.svgArrow northeast.svgArrow north.svgArrow east.svg
DISCUSIÓN PÚBLICA DE BASE
Clave secreta compartida 0001
Errores en clave

La probabilidad Eve elige la base incorrecta es 50% (asumiendo que Alice elige aleatoriamente), y si Bob mide este fotono interceptado en la base que Alice envió tiene un resultado aleatorio, es decir, un resultado incorrecto con probabilidad de 50%. La probabilidad de que un fotones interceptado genere un error en la cadena clave es entonces 50% × 50% = 25%. Si Alice y Bob comparan públicamente de sus partes clave (porque descartarlas como partes clave, ya que ya no son secretas) la probabilidad que encuentran desacuerdo e identifican la presencia de Eva es

Así que para detectar un audidor con probabilidad Alice y Bob necesitan comparar partes clave.

Ataque de intermediario

La distribución de claves cuánticas es vulnerable a un ataque de intermediario cuando se usa sin autenticación en la misma medida que cualquier protocolo clásico, ya que ningún principio conocido de la mecánica cuántica puede distinguir a un amigo de un enemigo. Como en el caso clásico, Alice y Bob no pueden autenticarse entre sí y establecer una conexión segura sin algún medio para verificar las identidades de cada uno (como un secreto compartido inicial). Si Alice y Bob tienen un secreto compartido inicial, entonces pueden usar un esquema de autenticación incondicionalmente seguro (como Carter-Wegman) junto con la distribución de claves cuánticas para expandir exponencialmente esta clave, usando una pequeña cantidad de la nueva clave para autenticar la siguiente sesión.. Se han propuesto varios métodos para crear este secreto compartido inicial, por ejemplo, utilizando un tercero o la teoría del caos. Sin embargo, sólo "casi fuertemente universal" La familia de funciones hash se puede utilizar para la autenticación incondicionalmente segura.

Ataque de división del número de fotones

En el protocolo BB84, Alice envía estados cuánticos a Bob mediante fotones individuales. En la práctica, muchas implementaciones utilizan pulsos de láser atenuados a un nivel muy bajo para enviar los estados cuánticos. Estos pulsos de láser contienen una cantidad muy pequeña de fotones, por ejemplo 0,2 fotones por pulso, que se distribuyen según una distribución de Poisson. Esto significa que la mayoría de los pulsos en realidad no contienen fotones (no se envía ningún pulso), algunos pulsos contienen 1 fotón (lo que se desea) y algunos pulsos contienen 2 o más fotones. Si el pulso contiene más de un fotón, Eve puede dividir los fotones adicionales y transmitir el fotón único restante a Bob. Esta es la base del ataque de división del número de fotones, donde Eve almacena estos fotones adicionales en una memoria cuántica hasta que Bob detecta el único fotón restante y Alice revela la base de codificación. Eve puede entonces medir sus fotones en la base correcta y obtener información sobre la clave sin introducir errores detectables.

Incluso con la posibilidad de un ataque PNS se puede generar una clave segura, como se muestra en la prueba de seguridad GLLP; sin embargo, se necesita una cantidad mucho mayor de amplificación de privacidad reduciendo significativamente la tasa clave segura (con PNS las escalas de tarifas como en comparación con para una sola fuente de fotones, donde es la transmisión del canal cuántico).

Hay varias soluciones a este problema. Lo más obvio es usar un verdadero fotono fuente en lugar de un láser atenuado. Si bien esas fuentes siguen en una etapa de desarrollo, el QKD se ha llevado a cabo con éxito con ellas. Sin embargo, dado que las fuentes actuales operan a baja eficiencia y frecuencia las tasas clave y las distancias de transmisión son limitadas. Otra solución es modificar el protocolo BB84, como se hace por ejemplo en el protocolo SARG04, en el que las escalas de velocidades clave seguras como . La solución más prometedora es los estados de decoy en los que Alice envía aleatoriamente algunos de sus pulsos láser con un menor número promedio de fotones. Estos estados de decoy se pueden utilizar para detectar un ataque PNS, ya que Eva no tiene manera de decir qué pulsos son señal y qué decoy. Usando esta idea las escalas de velocidades clave seguras como , igual que para una sola fuente de fotones. Esta idea ha sido implementada exitosamente primero en la Universidad de Toronto, y en varios experimentos de seguimiento QKD, permitiendo altas tasas clave seguras contra todos los ataques conocidos.

Denegación de servicio

Debido a que actualmente se requiere una línea de fibra óptica dedicada (o línea de visión en el espacio libre) entre los dos puntos vinculados por distribución de clave cuántica, se puede montar un ataque de denegación de servicio simplemente cortando o bloqueando la línea. Esta es una de las motivaciones para el desarrollo de redes de distribución de claves cuánticas, que enrutarían la comunicación a través de enlaces alternativos en caso de interrupción.

Ataques de caballos de Troya

Eve puede probar un sistema de distribución de claves cuánticas enviando una luz brillante al canal cuántico y analizando los reflejos en un ataque de caballo de Troya. En un estudio de investigación reciente, se demostró que Eve discierne la elección de la base secreta de Bob con una probabilidad superior al 90 %, violando la seguridad del sistema.

Pruebas de seguridad

Si se supone que Eve tiene recursos ilimitados, por ejemplo, potencia informática clásica y cuántica, hay muchos más ataques posibles. Se ha demostrado que BB84 es seguro contra cualquier ataque permitido por la mecánica cuántica, tanto para enviar información utilizando una fuente de fotones ideal que solo emite un fotón a la vez, como para usar fuentes de fotones prácticas que a veces emiten pulsos de múltiples fotones. Estas pruebas son incondicionalmente seguras en el sentido de que no se imponen condiciones a los recursos disponibles para el espía; sin embargo, se requieren otras condiciones:

  1. Eve no puede acceder físicamente a los dispositivos de codificación y decodificación de Alice y Bob.
  2. Los generadores de números aleatorios utilizados por Alice y Bob deben ser confiados y verdaderamente aleatorios (por ejemplo, un generador de números aleatorios Quantum).
  3. El canal de comunicación clásico debe ser autenticado utilizando un esquema de autenticación incondicionalmente seguro.
  4. El mensaje debe ser encriptado usando una sola hoja como esquema

Hackeo cuántico

Los ataques de piratería tienen como objetivo las vulnerabilidades en el funcionamiento de un protocolo QKD o las deficiencias en los componentes de los dispositivos físicos utilizados en la construcción del sistema QKD. Si el equipo utilizado en la distribución de claves cuánticas se puede manipular, se podría generar claves que no eran seguras mediante un ataque de generador de números aleatorios. Otra clase común de ataques es el ataque de caballo de Troya que no requiere acceso físico a los puntos finales: en lugar de intentar leer los fotones individuales de Alice y Bob, Eve envía un gran pulso de luz a Alice entre los fotones transmitidos. El equipo de Alice refleja algo de la luz de Eve, revelando el estado de la base de Alice (por ejemplo, un polarizador). Este ataque se puede detectar, p. mediante el uso de un detector clásico para verificar las señales no legítimas (es decir, la luz de Eve) que ingresan al sistema de Alice. También se conjetura que la mayoría de los ataques de piratería pueden anularse de manera similar modificando la implementación, aunque no hay pruebas formales.

Ahora se conocen varios otros ataques, incluidos ataques de estado falso, ataques de reasignación de fase y ataques de cambio de tiempo. El ataque de cambio de tiempo incluso se ha demostrado en un criptosistema cuántico comercial. Esta es la primera demostración de piratería cuántica contra un sistema de distribución de claves cuánticas no casero. Más tarde, el ataque de reasignación de fase también se demostró en un sistema QKD abierto especialmente configurado y orientado a la investigación (fabricado y proporcionado por la empresa suiza Id Quantique bajo su programa Quantum Hacking). Es uno de los primeros 'interceptar y reenviar' ataques además de una implementación de QKD ampliamente utilizada en sistemas QKD comerciales. Este trabajo ha sido ampliamente difundido en los medios de comunicación.

El primer ataque que afirmaba ser capaz de espiar toda la clave sin dejar ningún rastro se demostró en 2010. Se demostró experimentalmente que los detectores de fotones individuales en dos dispositivos comerciales podían controlarse completamente a distancia utilizando una iluminación brillante especialmente diseñada. En una serie de publicaciones posteriores, la colaboración entre la Universidad Noruega de Ciencia y Tecnología en Noruega y el Instituto Max Planck para la Ciencia de la Luz en Alemania ha demostrado ahora varios métodos para espiar con éxito los sistemas QKD comerciales basados en las debilidades de los fotodiodos de avalancha (APDs) operando en modo cerrado. Esto ha dado lugar a la investigación de nuevos enfoques para proteger las redes de comunicaciones.

Distribución de clave cuántica contrafáctica

La tarea de distribuir una clave secreta podría lograrse incluso cuando la partícula (en la que se ha codificado la información secreta, por ejemplo, la polarización) no atraviesa el canal cuántico utilizando un protocolo desarrollado por Tae-Gon Noh. Aquí Alice genera un fotón que, al no tomar una medida hasta más tarde, existe en una superposición de estar en los caminos (a) y (b) simultáneamente. La ruta (a) permanece dentro del dispositivo seguro de Alice y la ruta (b) va a Bob. Al rechazar los fotones que recibe Bob y aceptar solo los que no recibe, Bob & Alice puede configurar un canal seguro, es decir, los intentos de Eve de leer los fotones contrafactuales todavía se detectarían. Este protocolo utiliza el fenómeno cuántico por el cual la posibilidad de que se pueda enviar un fotón tiene efecto incluso cuando no se envía. La llamada medición libre de interacción también utiliza este efecto cuántico, como por ejemplo en el problema de prueba de bombas, mediante el cual un experimentador puede determinar conceptualmente qué bombas no son malas sin activarlas, excepto en un sentido contrafáctico.

Historia

La criptografía cuántica fue propuesta por primera vez por Stephen Wiesner, entonces en la Universidad de Columbia en Nueva York, quien, a principios de la década de 1970, introdujo el concepto de codificación conjugada cuántica. Su artículo seminal titulado "Conjugate Coding" fue rechazado por IEEE Information Theory pero finalmente se publicó en 1983 en SIGACT News (15: 1 pp. 78–88, 1983). En este artículo, mostró cómo almacenar o transmitir dos mensajes codificándolos en dos "observables conjugados", como la polarización lineal y circular de la luz, de modo que cualquiera de los dos, pero no ambos, puede recibirse y descifrado. Ilustró su idea con un diseño de billetes de banco infalsificables. Una década más tarde, basándose en este trabajo, Charles H. Bennett, del Centro de Investigación IBM Thomas J. Watson, y Gilles Brassard, de la Universidad de Montreal, propusieron un método para la comunicación segura basado en el " de Wiesner.;observables conjugados". En 1990, Artur Ekert, entonces estudiante de doctorado en Wolfson College, Universidad de Oxford, desarrolló un enfoque diferente para la distribución de claves cuánticas basado en el entrelazamiento cuántico.

Futuro

Los sistemas comerciales actuales están dirigidos principalmente a gobiernos y corporaciones con altos requerimientos de seguridad. La distribución de claves por mensajería se suele utilizar en estos casos, en los que no se cree que los esquemas tradicionales de distribución de claves ofrezcan suficiente garantía. Esto tiene la ventaja de no estar intrínsecamente limitado por la distancia y, a pesar de los largos tiempos de viaje, la tasa de transferencia puede ser alta debido a la disponibilidad de dispositivos portátiles de almacenamiento de gran capacidad. La principal diferencia de la distribución de claves cuánticas es la capacidad de detectar cualquier intercepción de la clave, mientras que con el servicio de mensajería, la seguridad de la clave no se puede probar ni probar. Los sistemas QKD (Quantum Key Distribution) también tienen la ventaja de ser automáticos, con mayor confiabilidad y menores costos operativos que una red segura de mensajería humana.

El protocolo de tres etapas de Kak se ha propuesto como un método para la comunicación segura que es completamente cuántica, a diferencia de la distribución de claves cuánticas en la que la transformación criptográfica usa algoritmos clásicos.

Los factores que impiden la adopción generalizada de la distribución de claves cuánticas fuera de las áreas de alta seguridad incluyen el costo del equipo y la falta de una amenaza demostrada para los protocolos de intercambio de claves existentes. Sin embargo, con las redes de fibra óptica ya presentes en muchos países, la infraestructura está lista para un uso más generalizado.

Se ha creado un Grupo de Especificación de la Industria (ISG) del Instituto Europeo de Normas de Telecomunicaciones (ETSI) para abordar los problemas de estandarización en la criptografía cuántica.

Los institutos europeos de metrología, en el contexto de proyectos específicos, están desarrollando las mediciones necesarias para caracterizar los componentes de los sistemas QKD.

Toshiba Europe ha sido galardonada con el prestigioso premio Institute of Physics Award for Business Innovation. Esto reconoce la tecnología QKD pionera de Toshiba desarrollada durante dos décadas de investigación, protegiendo la infraestructura de comunicación de las amenazas cibernéticas presentes y futuras, y comercializando productos fabricados en el Reino Unido que allanan el camino hacia la Internet cuántica. El Instituto de Física (IOP) es el organismo profesional y la sociedad científica de física, y el organismo líder para físicos en ejercicio, en el Reino Unido e Irlanda. Con una rica historia de apoyo a la innovación y el crecimiento empresarial, se compromete a trabajar con empresas "basadas en la física" y empresas que aplican y emplean física y físicos.

Toshiba también obtuvo el premio Semi Grand Prix en la categoría de Soluciones para el QKD que ganó el Premio del Ministro de Economía, Comercio e Industria en CEATEC AWARD 2021, los prestigiosos premios presentados en CEATEC, la principal feria comercial de la industria electrónica de Japón.

Desactivación de distribuciones de claves cuánticas de instituciones gubernamentales

Algunas organizaciones han recomendado el uso de "Criptografía poscuántica (o criptografía cuántica resistente)" como alternativa debido a los problemas que plantea en el uso práctico. Por ejemplo, la Agencia de Seguridad Nacional de EE. UU., la Agencia de la Unión Europea para la Ciberseguridad de la UE (ENISA), el Centro Nacional de Seguridad Cibernética (Reino Unido) y la Secretaría de Defensa y Seguridad de Francia (ANSSI) lo recomiendan. (lea la bibliografía para más detalles).

Por ejemplo, la Agencia de Seguridad Nacional de EE. UU. aborda cinco cuestiones:

  1. La distribución de clave cuántica es sólo una solución parcial. QKD genera material de clave para un algoritmo de cifrado que proporciona confidencialidad. Tal material de clave también se puede utilizar en algoritmos criptográficos de clave simétrica para proporcionar integridad y autenticación si uno tiene la seguridad criptográfica de que la transmisión QKD original proviene de la entidad deseada (es decir, autentificación fuente de entidad). QKD no proporciona un medio para autenticar la fuente de transmisión QKD. Por lo tanto, la autenticación fuente requiere el uso de criptografía asimétrica o claves premplazadas para proporcionar esa autenticación. Además, los servicios de confidencialidad que ofrece QKD pueden ser proporcionados por criptografía resistente al cuántico, que suele ser menos costosa con un perfil de riesgo mejor entendido.
  2. La distribución clave cuántica requiere equipo de propósito especial. QKD se basa en propiedades físicas, y su seguridad deriva de comunicaciones únicas de capa física. Esto requiere que los usuarios arreglen conexiones de fibra dedicadas o administren físicamente transmisores de espacio libre. No se puede implementar en software o como servicio en una red, y no se puede integrar fácilmente en el equipo de red existente. Dado que QKD está basado en hardware, también carece de flexibilidad para mejoras o parches de seguridad.
  3. La distribución básica cuántica aumenta los costos de infraestructura y los riesgos de amenaza interior. Las redes QKD necesitan con frecuencia el uso de relés de confianza, lo que implica un costo adicional para instalaciones seguras y un riesgo adicional de seguridad por amenazas internas. Esto elimina muchos casos de uso de la consideración.
  4. Garantizar y validar la distribución clave cuántica es un reto significativo. La seguridad real proporcionada por un sistema QKD no es la seguridad incondicional teórica de las leyes de la física (como modelada y a menudo sugerida), sino más bien la seguridad más limitada que puede lograrse mediante diseños de hardware e ingeniería. La tolerancia al error en la seguridad criptográfica, sin embargo, es muchas órdenes de magnitud más pequeñas que en la mayoría de los escenarios de ingeniería física haciendo que sea muy difícil validar. El hardware específico utilizado para realizar QKD puede introducir vulnerabilidades, dando como resultado varios ataques bien publicitados contra sistemas comerciales QKD.
  5. La distribución clave cuántica aumenta el riesgo de denegación de servicio. La sensibilidad a un eavesdropper como base teórica para las reclamaciones de seguridad de QKD también muestra que la negación del servicio es un riesgo significativo para QKD.

En respuesta al problema 1 anterior, se han propuesto en todo el mundo intentos de entregar claves de autenticación mediante criptografía poscuántica (o criptografía cuántica resistente). Por otro lado, la criptografía cuántica resistente es una criptografía que pertenece a la clase de seguridad computacional. En 2015, ya se publicó un resultado de investigación que indica que "se debe tener el cuidado suficiente en la implementación para lograr la seguridad teórica de la información para el sistema en su conjunto cuando se utilizan claves de autenticación que no son seguras según la teoría de la información" (cuando la clave de autenticación no es segura según la teoría de la información (si la clave de autenticación no es segura según la teoría de la información, un atacante puede romperla para controlar todas las comunicaciones clásicas y cuánticas y retransmitirlas para lanzar un Man-in-the-middle) ataque). Ericsson, una empresa privada, también cita y señala los problemas anteriores y luego presenta un informe de que es posible que no pueda soportar el modelo de seguridad de confianza cero, que es una tendencia reciente en la tecnología de seguridad de redes.

Contenido relacionado

Codigo de DIVISION DE ACCESO multiple

Transporte en Arabia Saudita

Hiroyuki Nishimura

Hiroyuki Nishimura es un empresario de Internet japonés mejor conocido por ser el fundador del foro de mensajes japonés más visitado, 2channel, y el...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save