Criptografía cuántica

El principio de incertidumbre de la física cuántica construye los primeros cimientos de la criptografía cuántica . Dado que se espera que las computadoras cuánticas del futuro resuelvan problemas logarítmicos discretos y los métodos criptográficos conocidos popularmente como AES, RSA, DES, la criptografía cuántica se convierte en la solución prevista. En la práctica, se utiliza para establecer una secuencia de bits compartida, secreta y aleatoria para comunicarse entre dos sistemas, digamos, Alice y Bob. Esto se conoce como distribución de clave cuántica . Después de que Alice y Bob compartan esta clave, se puede realizar un mayor intercambio de información a través de estrategias criptográficas conocidas. 

Basado en el principio de incertidumbre de Heisenberg:  
BB84 y variantes: 
un pulso de un solo fotón pasa a través de un polarizador. Alice puede usar un polarizador particular para polarizar un pulso de fotón único y codificar bits de valor binario para el resultado de un tipo particular (vertical, horizontal, circular, etc.) de un polarizador. Al recibir el haz de fotones, Bob adivinaría el polarizador y, por lo tanto, Bob puede hacer coincidir los casos con Alice y saber si sus conjeturas son correctas. Si Eve hubiera estado tratando de decodificar, entonces, debido a la polarización del polarizador de Eve, habría causado discrepancias en los casos de emparejamiento de Bob y Alice y, por lo tanto, sabrían sobre las escuchas. Por lo tanto, en un sistema de este tipo, si Eve intenta escuchar a escondidas, Alice y Bob se darán cuenta. 
 

  • El protocolo B92 tiene solo dos estados de polarización a diferencia de los cuatro del BB84 original.
  • BB84 tiene un protocolo SSP similar que usa 6 estados para codificar los bits.
  • SARG04 es otro protocolo que utiliza láseres atenuados y proporciona mejores resultados que BB84 en más de un sistema de fotones.

Basado en el entrelazamiento cuántico:  
E91 y variantes – 
Hay una sola fuente que emite un par de fotones entrelazados con Alice y Bob recibiendo cada partícula. Similar al esquema BB84, Alice y Bob intercambiarían bits codificados y combinarían casos para cada fotón transferido. Pero en este escenario, el resultado de los resultados de los casos de emparejamiento de Alice y Bob será el opuesto como consecuencia del principio de entrelazamiento. Cualquiera de ellos tendrá bits de complemento en strings de bits interpretados. Uno de ellos puede invertir bits para acordar una clave. Dado que la Desigualdad de Bell no debería ser válida para partículas entrelazadas, esta prueba puede confirmar la ausencia de escuchas. Dado que prácticamente no es posible tener un tercer fotón entrelazado con niveles de energía suficientes para la capacidad de no detección, este sistema es completamente seguro. 
 

  • Los modelos de protocolo SARG04 y SSP se pueden extender a la teoría de partículas entrelazadas.

Posibles ataques en criptografía cuántica: 
 

  • Ataque de división del número de fotones (PNS): 
    dado que no es posible enviar un solo fotón, se envía un pulso. Eve puede capturar algunos de los fotones de un pulso y, después de emparejar los bits de Alice y Bob, Eve puede usar el mismo polarizador que Bob y así obtener la clave sin ser detectada. 
     
  • Ataque de estado falso: 
    Eve usa una réplica del detector de fotones de Bob y, por lo tanto, captura los fotones destinados a Bob y se los pasa a Bob. Aunque Eve conoce el bit codificado, Bob cree que lo recibió de Alice.

Publicación traducida automáticamente

Artículo escrito por Aman Ahuja y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *