Distribución cuántica de claves
La distribución de claves cuánticas (en inglés Quantum Key Distribution, QKD) es un método de comunicación segura que implementa un protocolo criptográfico que involucra componentes de mecánica cuántica. Permita que dos partes creen una clave secreta al azar compartida conocida solo por ellos, que luego puede ser usada para codificar y decodificar mensajes. A menudo se le llama incorrectamente criptografía cuántica, ya que es el mejor conocido ejemplo de una tarea criptográfica cuántica.
Una importante y única propiedad de la distribución de claves cuánticas es la habilidad de los dos usuarios que se están comunicando de detectar la presencia de cualquier tercero intentando conocer la clave siendo utilizada. Esto se produce de un aspecto fundamental de la mecánica cuántica: el proceso de medir un sistema cuántico en general perturba dicho sistema. Un tercero intentando averiguar la clave en forma subrepticia debe de alguna medir o leer dicha clave, así de esta forma provoca anomalías detectables en esta. Al usar superposición cuántica o entrelazamiento cuántico y transmitir la información en los estados cuánticos, se puede implementar un sistema de comunicaciones que detecte las intrusiones. Si el nivel de intrusión está bajo cierto umbral, se puede crear una clave que se puede garantizar que es segura (por ejemplo, el intruso no tiene información acerca de esta). Si no es así, ninguna clave es segura y la comunicación es abortada.
La seguridad de la codificación que utiliza distribución de clave cuántica se basa en los fundamentos de la mecánica cuántica, en contraste a la criptografía de claves públicas que se basa en la dificultad computacional de ciertas funciones matemáticas y no puede proporcionar ninguna prueba matemática de la real complejidad de reversar la función unidireccional siendo utilizada. La distribución de claves cuánticas tiene una seguridad probada basada en la teoría de la información y del secreto hacia adelante.
La principal desventaja de la distribución de claves cuánticas es que usualmente se necesita tener un canal de comunicación autenticado en forma clásica. En la criptografía moderna, tener un canal de autenticación clásica significa que una ya ha intercambiado o una clave simétrica de suficiente longitud o claves públicas de suficiente nivel de seguridad. Con esa información ya disponible, en la práctica uno puede ya lograr comunicaciones autenticadas y suficientemente seguras sin usar la distribución de claves cuánticas, tal como al usar el modo Galois/Counter del Estándar de Codificación Avanzada. Es así que la distribución de claves cuánticas hace el trabajo de un cifrado de flujo a un costo mucho mayor.
La distribución de claves cuánticas es utilizada para crear y distribuir una sola clave, no para transmitir ningún mensaje con datos. Esta clave luego puede ser usada con cualquier otro algoritmo de codificación para codificar (y decodificar) un mensaje, que luego puede ser transmitido a través de un canal de comunicación estándar. El algoritmo más comúnmente utilizado con la distribución de claves cuántica es el relleno de un solo uso, ya que es seguro comprobablemente cuando es usado con una clave aleatoria secreta.[1] En situaciones del mundo real, a menudo también es usado con codificaciones que utilizan algoritmos de clave simétrica tal como el algoritmo estándar de codificación avanzada.
Intercambio de claves cuánticas
La comunicación cuántica involucra codificar información en los estados cuánticos o cúbits, al contrario del uso de los bits en la comunicación clásica. Usualmente, los fotones son usados para estos estados cuánticos. La distribución de claves cuánticas explota ciertas propiedades de estos estados cuánticos para garantizar su seguridad. Existen varias diferentes aproximaciones a la distribución de claves cuánticas pero ellas pueden ser divididas en dos principales categorías dependiendo de la propiedad que ellas explotan.
- Protocolos para preparar y medir
- En contraste a la física clásica, el acto de medir es una parte integral de la mecánica cuántica. En general, medir un estado cuántico desconocido cambia ese estado en alguna forma. Esto es una consecuencia de la indeterminación cuántica y puede ser explotado con el propósito de detectar cualquier intrusión en la comunicación (que necesariamente involucra medir) y, más importantemente, para calcular la cantidad de información que ha sido interceptada.
- Protocolos basados en el entrelazamiento
- Los estados cuánticos de dos (o más) objetos separados pueden pueden vincularse entre sí de tal manera que deben ser descritos por un estado cuántico combinado, no como objetos individuales. Esto es conocido como entrelazamiento y significa que, por ejemplo, realizar una medición en un objeto afecta al otro. Si un par de objetos entrelazados es compartido entre dos partes, cualquiera que intercepte cualquiera de los objetos altera todo el sistema, revelando la presencia de una tercera parte (y la cantidad de información a la cual ellos accedieron).
Estas dos aproximaciones pueden a su vez ser divididas en tres familias de protocolos: variable discreta, variable continua y codificación de referencia de fase distribuida. Los protocolos de variable discreta fueron los primeros en ser inventados y estos permanecen los más ampliamente implementados. Las otras dos familias se preocupan principalmente por superar las limitaciones prácticas de los experimentos. Los dos protocolos descritos a continuación usan la codificación de variable discreta.
Protocolo BB84: Charles H. Bennett y Gilles Brassard (1984)
Este protocolo, conocido como BB84 por las iniciales de los apellidos de sus inventores y el año de su publicación, fue originalmente descrito usando los estado de la polarización fotónica para transmitir la información. .[2] Sin embargo, cualquiera de dos pares de estados conjugados pueden ser usados para el protocolo, y muchas implementaciones basadas en fibra óptica descritas como estados codificados de fase de uso BB84. El transmisor (tradicionalmente referido como Alice) y el receptor (Bob) están conectados por un canal de comunicación cuántico que permite transmitir estados cuánticos. En el caso de los fotones este canal generalmente o es fibra óptica o simplemente espacio libre. Adicionalmente ellos se comunican vía un canal clásico público, por ejemplo, usando la difusión por radio o internet. El protocolo está diseñado con el supuesto de que un espía (denominado Eve) puede interceptar o escuchar de alguna manera el canal cuántico, mientras el canal clásico necesita ser autenticado.[3][4]
La seguridad del protocolo proviene de la codificación de la información en los estados no ortogonales. La indeterminancia cuántica signigica que estos estados no pueden, en general, ser medidos sin perturbar el estado original (ver teorema de no clonación). El protocolo BB84 usa dos pares de estados, con cada par conjugados al otro par, y los dos estados dentro de un par ortogonal a cada uno de los otros pares. Los pares de estados ortogonales son referidos como base. La polarización usual de los pares de estado utilizados es o la base rectilínea desde la vertical (0°) y de la horizontal (90°), la base diagonal de 45° y de 135° o la base circular de derecha e izquierda. Cualquiera de dos de estas bases con conjugadas una con otra y así cualquiera de estas dos pueden ser usadas en el protocolo. Más abajo las bases rectilínea y diagonal son usadas.
Base | 0 | 1 |
---|---|---|
El primer paso en el protocolo BB84 es la transmisión cuántica. Alice crea un bit aleatorio (0 o 1) y entonces selecciona en forma aleatoria una de los dos bases (rectilínea o diagoanl en este caso) para transmitirlo. Luego prepara el estado de la polarización del fotón dependiendo tanto del valor del bit como de la base, como se muestra en la tabla adyacente. Así por ejemplo un 0 es codificado en base rectilínea (+) como un estado de polarización vertical, y un 1 es codificado en base diagonal (x) como un estado de 135°. Luego Alice transmite un solo fotón en el estado especificado hacia Bob, usando el canal cuántico. Este proceso es entonces repetido a partir de la etapa del bit aleatorio, con Alice registrando el estado, base y tiempo de cada fotón enviado.
De acuerdo con la mecánica cuántica (particularmente la indeterminancia cuántica, ninguna medición posible distingue entre los cuatro diferentes estados de polarización, ya que no todos ellos son ortoganles. La única medición posible es entre cualquiera de dos estados ortogonales (una base ortonormal). Así, por ejemplo, la medición en base rectilínea da como resultado horizontal o vertical. Si el fotón fue creado como horizontal o vertical (como un autoestado) entonces esta medición entrega el estado correcto, pero si fue creado a 45° o 135° (autoestados diagonales) entonces la medición rectilínea da como resultado horizontal o vertical en forma aleatoria. Además, después de esta medición el fotón es polarizado en el estado de como fue medido (horizontal o vertical), con toda la información acerca de su polarización inicial perdida.
Como Bob no conoce la base en los fotones están codificados, todo lo que él puede hacer es seleccionar una bae aleatoria para medirlo, ya sea rectilínea o diagonal. Él realiza esto para cada fotón que recibe, registrando el tiempo, la base de medición usada y el resultado de la medición. Después de que Bob ha medido todos los fotones, él se comunica con Alice usando un canal clásico público. Alice transmite la base en que se envió cada fotón y Bob la base en la que se midió cada
Alice transmite la base en la que se envió cada fotón y Bob la base en la que se midió cada uno de estos. Ambos descartan las mediciones de cada fotón (bit) donde Bob usó una base diferente, que en promedio es la mitad, dejando la mitad como una clave compartida.
Para verificar la presencia de un espía, Alice y Bob ahora comparan un subconjunto predeterminado de las restantes cadenas de bits. Si un tercero (usualmente denominado como Eve, por espía o “eavesdropper”) ha obtenido alguna información acerca de la polarización de los fotones, esto provoca errores en las mediciones de Bob. Otras condiciones ambientales pueden causar errores similares. Si más de bits son diferentes entonces ellos abortan la clave y lo intentan nuevamente, posiblemente en un diferente canal cuántico, ya que la seguridad de la clave no puede ser garantizada. Se escoge un de tal forma que la cantidad de bits conocidos por Eve es menor que esto, la amplificación de privacidad puede ser usada para reducir el conocimiento de Eve de la clave a una cantidad arbitrariamente pequeña al costo de reducir el largo de la clave.
Protocolo E91: Artur Ekert (1991)
El esquema de Artur Ekert[5] usa el entrelazamiento de pares de fotones. Estos pueden ser creados por Alice, Bob o por alguna fuente separada de ambos, incluyendo al espía, Eve. Los fotones son distribuidos de tal forma que Alice y Bob finalizan con un fotón de cada par.
El esquema se basa en dos propiedades del entrelazamiento. Primero, los estados entrelazados están perfectamente correlacionados en el sentido de que si Alice y Bob miden si sus particulas tienen polarizaciones verticales u horizontales, ellos siempre obtienen la misma respuesta con un 100% de probabilidad. Lo mismo es verdad si ambos miden cualquier otro par de polarizaciones complementarias (ortogonales). Esto necesita que los dos partes que se encuentran distantes tengan la sincronización de direccionalidad exacta. Sin embargo, los resultados particulares son completamente aleatorios; es imposible para Alice predicir si ella (o Bob) obtendrán una polarización vertical o una horizontal. Segundo, cualquier intento de intrusión por parte de Eve destruye estas correlaciones de una forma tal que Alice y Bob pueden detectar este acto de intrusión.
Similarmente al BB84, el protocolo involucra un protocolo de medición privado antes de detectar la presencia de Eve. La etapa de medición consiste en que Alice mide cada fotón que recibe usando alguna base del conjunto mientras que Bob selecciona del conjunto donde es la base rotada por . Ellos mantienen su serie privada de selecciones de base hasta que las mediciones esten completas. Luego se hacen grupos de fotones: el primero consiste de fotones medidos usando la misma base por Alice y Bob mientras que el segundo contiene todos los otros fotones. Para detectar la intrusión, ellos pueden calcular la prueba estadística usando los coeficientes de correlación entre las bases de Alice y las bases de Bob de forma similar a lo mostrado en los experimentos de Bell. Maximar los fotones entralazados resultarían en . Si esto no fuera el caso, entonces Alice y Bob pueden concluir que Eve ha introducido realismo local al sistema, violando el teorema de Bell. Si el protocolo es exitoso, el primer grupo puede ser usado para generar claves dado que estos fotones están completamente anti-alineados entre Alice y Bob.
Dispositivo independiente de distribución de clave cuántica
La distribución de clave cuántica tradicional (en inglés Quantum key distribution, QKD), los dispositivos cuánticos usados deben estar perfectamente calibrados, ser confiables y trabajar exactamente como se espera de ellos.[6] Las desviaciones de las mediciones esperadas pueden ser extremadamente difíciles de detectar, lo que deja a todo el sistema vulnerable. Un nuevo protocolo denominado Dispositivo Independiente QKD (en inglés, Device Independent QKD (DIQKD)) o Dispositivo Independiente de Medición (en inglés, Measurement Device Independent QKD (MDIQKD)) que permite la utilización de dispositivos no caracterizados o no confiables, y que las desviaciones de las mediciones esperadas sean incluidas en el sistema completo.[6][7] These deviations will cause the protocol to abort when detected, rather than resulting in incorrect data.[6]
El DIQKD fue propuesto por primera vez por Mayers and Yao,[8] y fue construido a partir del protocolo BB84. Ellos idearon de que los DIQKD, el dispositivo cuántico, al que ellos se refieren con la fuente de fotones, sean fabricados de tal forma que incluyan las pruebas para que Alice y Bob sean capaces por si mismos de comprobar si el dispositivo esta funcionando correctamente. Tal prueba solo necesitaría considerar las entradas y salidas clásicas con el propósito de determinar cuanta información estaría en riesgo de ser interceptada por Eve. Un auto chequeo, o una fuente "ideal" no tendría que ser caracterizada,[7][9] y por lo tanto no sería susceptible de fallos de implementación.[7]
Investigaciones recientes han propuesto usar una prueba de Bell para comprobar que un dispositvo está funcionando en forma correcta.[6] El Teorema de Bell asegura que un dispositivo puede crear dos resultados que son exclusivamente correlacionados, lo que significa que Eve no interceptó los resultados, sin hacer ningún supuesto acerca de dicho dispositivo. Esto requiere estados altamente entrelazados y una baja tasa de error de bits cuánticos.[7] El DIQKD presenta dificultades en crear los qubits que están en estados entrelazados de tan alta calidad, que hace de esto un desafí en realizarlo en forma experimental.[6]
Referencias
- ↑ Shannon, C. E. (1949). «Communication Theory of Secrecy Systems*». Bell System Technical Journal (Institute of Electrical and Electronics Engineers (IEEE)) 28 (4): 656-715. ISSN 0005-8580. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717.
- ↑ C. H. Bennett y G. Brassard. Quantum cryptography: Public key distribution and coin tossing. En Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volumen 175, página 8. New York, 1984.
- ↑ Tomamichel, Marco; Leverrier, Anthony (2017). «A largely self-contained and complete security proof for quantum key distribution». Quantum 1: 14. S2CID 56465385. arXiv:1506.08458. doi:10.22331/q-2017-07-14-14.
- ↑ Portmann, Christopher; Renner, Renato (2014). «Cryptographic security of quantum key distribution». .
- ↑ Ekert, Artur K. (5 August 1991). «Quantum cryptography based on Bell's theorem». Physical Review Letters 67 (6): 661-663. Bibcode:1991PhRvL..67..661E. PMID 10044956. S2CID 27683254. doi:10.1103/PhysRevLett.67.661.
- ↑ a b c d e Nadlinger, D. P.; Drmota, P.; Nichol, B. C.; Araneda, G.; Main, D.; Srinivas, R.; Lucas, D. M.; Ballance, C. J.; Ivanov, K.; Tan, E. Y.-Z.; Sekatski, P.; Urbanke, R. L.; Renner, R.; Sangouard, N.; Bancal, J.-D. (July 2022). «Experimental quantum key distribution certified by Bell's theorem». Nature (en inglés) 607 (7920): 682-686. ISSN 1476-4687. doi:10.1038/s41586-022-04941-5.
- ↑ a b c d Zhang, Wei; van Leent, Tim; Redeker, Kai; Garthoff, Robert; Schwonnek, René; Fertig, Florian; Eppelt, Sebastian; Rosenfeld, Wenjamin; Scarani, Valerio; Lim, Charles C.-W.; Weinfurter, Harald (July 2022). «A device-independent quantum key distribution system for distant users». Nature (en inglés) 607 (7920): 687-691. ISSN 1476-4687. doi:10.1038/s41586-022-04891-y.
- ↑ Mayers, Dominic; Yao, Andrew (14 de septiembre de 1998). «Quantum Cryptography with Imperfect Apparatus». arXiv:quant-ph/9809039.
- ↑ Schwonnek, René; Goh, Koon Tong; Primaatmaja, Ignatius W.; Tan, Ernest Y.-Z.; Wolf, Ramona; Scarani, Valerio; Lim, Charles C.-W. (17 de mayo de 2021). «Device-independent quantum key distribution with random key basis». Nature Communications (en inglés) 12 (1): 2880. ISSN 2041-1723. doi:10.1038/s41467-021-23147-3.
Enlaces externos
- Esta obra contiene una traducción derivada de «Quantum key distribution» de Wikipedia en inglés, concretamente de esta versión, publicada por sus editores bajo la Licencia de documentación libre de GNU y la Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.
- General y reseñas
- Computación Cuántica 101
- Revista Scientific American (número Enero 2005) Secretos mejor guardados Artículo no técnico sobre la criptografía cuántica
- Revista World Magazine (número Marzo 2007) Artículo no técnico sobre el estado actual y futuro de la comunicación cuántica
- Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). «The Security of Practical Quantum Key Distribution». Rev. Mod. Phys. 81 (3): 1301-1350. Bibcode:2009RvMP...81.1301S. S2CID 15873250. arXiv:0802.4155. doi:10.1103/RevModPhys.81.1301.
- Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2007). «Quantum Cryptography: From Theory to Practice». .
- SECOQC White Paper sobre la distribución y criptografía de claves cuánticas Proyecto europeo para crear una red criptográfica cuántica de gran escala, incluye discusiones de las aproximaciones QKD actuales y comparaciones con la criptografía clásica
- El Futuro de la Criptografía Mayo 2003 Tomasz Grabowski
- ARDA Roadmpa de la Criptografía Cuántica
- Conferencias en el Institut Henri Poincaré (diapositivas y videos)
- Experimento de demostración interactivo de criptografía cuántica con fotones únicos para la educación
- Información más específica
- Ekert, Artur (30 de abril de 2005). «Cracking codes, part II | plus.maths.org». Pass.maths.org.uk. Consultado el 28 de diciembre de 2013. Descripción de la criptografía cuántica de base entralazada de Artur Ekert.
- Xu, Qing (2009). Optical Homodyne Detections and Applications in Quantum Cryptography (Tesis). Paris: Télécom ParisTech. Consultado el 14 February 2017.
- «Quantum Cryptography and Privacy Amplification». Ai.sri.com. Consultado el 28 de diciembre de 2013. Descripción del protocolo BB84 y la amplificación de privacidad de Sharon Goldwater.
- Bennett, Charles H.; Brassard, Gilles (2014). «Quantum cryptography: Public key distribution and coin tossing». Theoretical Computer Science 560: 7-11. doi:10.1016/j.tcs.2014.05.025.
- Debate público acerca de la Seguridad de la Distribución de Clave Cuántica en la conferencia Hot Topics in Physical Informatics, 11 Noviembre 2013 (enlace roto disponible en este archivo).
- Información adicional
- Simulación de distribución de clave cuántica
- Grupos de investigación sobre criptografía cuántica
- Criptografía Cuántica Experimental con fotones entralazados
- NIST Quantum Information Networks (Redes de Información Cuántica)
- Criptografía Cuántica de Espacio Libre
- Variable Continuas Experimentales QKD, MPL Erlangen
- Hackeo Cuántico Experimental, MPL Erlangen
- Laboratorio criptográfico cuántico Pljonkin A.P.
- Compañías vendiendo dispositivos cuánticos para criptorgrafía
- AUREA Technology vende bloques de construcción óptica para criptografía cuántica
- id Quantique vende productos de Distribución de Clave Cuántica (Quantum Key Distribution, QKD)
- MagiQ Technologies vende dispositivos cuánticos criptografía
- QuintessenceLabs soluciones basadas en láseres de onda continua
- SeQureNet vende productos de Distribución de Clave Cuántica usando variables continuas
- Compañías con programas de investigación sobre criptografía cuántica