ES2325772T3 - Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas. - Google Patents
Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas. Download PDFInfo
- Publication number
- ES2325772T3 ES2325772T3 ES05809330T ES05809330T ES2325772T3 ES 2325772 T3 ES2325772 T3 ES 2325772T3 ES 05809330 T ES05809330 T ES 05809330T ES 05809330 T ES05809330 T ES 05809330T ES 2325772 T3 ES2325772 T3 ES 2325772T3
- Authority
- ES
- Spain
- Prior art keywords
- quantum
- station
- states
- measurement
- systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Radar Systems Or Details Thereof (AREA)
- Noise Elimination (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
- Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
Abstract
Un aparato (12) para distribuir una secuencia de símbolos entre una estación (14) emisora y una estación (16) receptora conectadas mediante un canal (26) cuántico y un canal (30) convencional, en el que el aparato evalúa la cantidad de información que un oyente (24) no autorizado con acceso a ambos canales (26, 30) puede haber obtenido de la secuencia, comprendiendo el aparato una estación (14) emisora y una estación (16) receptora, presentando la estación (14) emisora un medio de control adaptado para permitir que la estación (14) emisora gobierne y controle sus propios componentes actuando conjuntamente con componentes asociados de la estación (16) receptora y una fuente (34) cuántica para generar un flujo (22) de sistemas (20) cuánticos, caracterizado porque algunos de los sistemas (20) cuánticos están preparados en un estado cuántico que pertenece a un primer conjunto de estados cuánticos, comprendiendo este conjunto al menos dos estados cuánticos no ortogonales, y estando asociados los estados cuánticos de este primer conjunto con valores de símbolo, y en el que la estación (14) emisora está adaptada para generar algunos de los sistemas (20) cuánticos en un estado cuántico que pertenece a un segundo conjunto de estados cuánticos, comprendiendo este segundo conjunto al menos un estado, siendo los estados de este segundo conjunto no ortogonales a algunos de los estados del primer conjunto, no siendo los estados de este segundo conjunto una superposición de algunos de los estados del primer conjunto, los sistemas (20) cuánticos presentan una relación de fase coherente entre sistemas situados en posiciones cercanas del flujo (22), seleccionándose los estados de este segundo conjunto de tal manera que son perturbados por una medición adaptada, cuando se aplica a un sistema (20) cuántico preparado en un estado que pertenece al primer conjunto, para determinar al menos en algunos casos en qué estado se preparó este sistema (20) cuántico.
Description
Procedimiento y aparato de criptografía cuántica
de dos estados no ortogonales con interferencia
intra-qubit e inter-qubit para la
detección de escuchas no autorizadas.
Esta invención se refiere en general al campo de
la criptografía cuántica y más en particular a un aparato y a un
procedimiento para permitir que dos usuarios intercambien una
secuencia de bits y confirmen su confidencialidad.
Si dos usuarios poseen información secreta
aleatoria compartida (en lo sucesivo, la "clave"), pueden
conseguir, con una seguridad demostrable, dos de los objetivos de
la criptografía: 1) hacer que sus mensajes sean ininteligibles para
un oyente no autorizado y 2) distinguir mensajes legítimos de
mensajes falsificados o alterados. Un algoritmo criptográfico de
relleno de un solo uso consigue el primer objetivo, mientras que la
autenticación de Wegman-Carter consigue el segundo.
Desafortunadamente, estos dos esquemas criptográficos manipulan el
material de clave haciéndolo no apto para su uso. Por lo tanto, es
necesario que las dos partes que desean proteger los mensajes
intercambiados mediante ambas o cualquiera de estas técnicas
criptográficas conciban una manera de intercambiar un material de
clave intacto. La primera posibilidad es que una parte genere la
clave y la inscriba en un medio físico (disco,
cd-rom, rom) antes de pasarla a la segunda parte.
El problema con este enfoque es que la seguridad de la clave
depende del hecho de que debe protegerse durante toda su vida útil,
desde su generación hasta su utilización, hasta que se descarte
finalmente. Además, esto es poco práctico y muy tedioso.
Debido a estas dificultades, en muchas
aplicaciones se recurre en cambio a procedimientos puramente
matemáticos que permiten que ambas partes reconozcan un secreto
compartido sobre un canal de comunicación poco seguro.
Desafortunadamente, todos estos procedimientos matemáticos para el
reconocimiento de claves se basan en suposiciones no comprobadas,
tales como la dificultad de factorizar enteros largos. Por lo tanto,
su seguridad es solamente condicional y cuestionable. Futuros
desarrollos matemáticos pueden demostrar que son totalmente
inseguros.
La criptografía cuántica (QC) es un
procedimiento que permite el intercambio de una clave secreta entre
dos partes distantes, el emisor y el receptor, con una seguridad
absoluta demostrable. Una explicación del procedimiento puede
encontrarse en el documento "Quantum Cryptography",
Rev. of Mod. Phys. 74, (2002) por Nicolas Gisin, Grégoire
Ribordy, Wolfgang Tittel y Hugo Zbinden, cuyo contenido se
incorpora en este documento por referencia al mismo. Una parte, el
emisor, codifica el valor de cada dígito binario, o bit, de la
clave en un sistema cuántico, tal como un fotón, preparando este
sistema cuántico en un estado cuántico correspondiente. Un sistema
cuántico que contiene un bit de la clave se conoce como un qubit.
Los qubits se envían sobre un canal cuántico, tal como una fibra
óptica, a la otra parte, el receptor, que realiza una medición
cuántica para determinar en qué estado cuántico se ha preparado
cada qubit. Los resultados de estas mediciones se graban y se
utilizan para generar la clave. La seguridad de este procedimiento
se debe al hecho ampliamente conocido de que la medición del estado
cuántico de un sistema cuántico desconocido provoca modificaciones
en este sistema. Esto implica que un espía que escucha de manera no
autorizada el canal cuántico no puede conseguir información de la
clave sin introducir errores en la clave intercambiada entre el
emisor y el receptor. Dicho de otro modo, la QC es segura debido al
teorema de no clonación de la mecánica cuántica: un espía no puede
duplicar el sistema cuántico transmitido y reenviar una copia
perfecta al receptor.
Existen varios protocolos QC. Estos protocolos
describen cómo los valores de los bits se codifican en sistemas
cuánticos usando conjuntos de estados cuánticos y cómo el emisor y
el receptor actúan conjuntamente para generar una clave secreta. El
protocolo más comúnmente utilizado, que fue además el primero en
inventarse, se conoce como el protocolo
Bennett-Brassard 84 (BB84), desvelado por Charles
Bennett y Gilles Brassard en Proceedings IEEE Int. Conf on
Computers, Systems and Signal Processing, Bangalore, India
(IEEE, Nueva York, 1984), páginas 175 a 179, cuyo contenido se
incorpora en este documento por referencia al mismo. El emisor
codifica cada bit que desea enviar en un sistema cuántico de dos
niveles para preparar un qubit. Cada qubit puede prepararse o bien
como un autoestado de \sigma_{x} (codificación | +x> para
"0" y codificación | -x> para "1") o como un
autoestado de \sigma_{y} (| +y> ó | -y>, con la misma
convención). Puede decirse que los bits se codifican en dos bases
incompatibles. Para cada bit, el emisor utiliza un generador de
números aleatorios adecuado para generar dos bits de información
aleatorios que se utilizan para determinar el valor de bit (un bit
aleatorio) y la información de base (un bit aleatorio). Cada qubit
se envía a través del canal cuántico al receptor, el cual lo analiza
en una de las dos bases, es decir, mide \sigma_{x} ó
\sigma_{y}. El receptor usa un generador de números aleatorios
adecuado para generar un bit de información aleatorio que determina
la base de medición (la información de base). La base de medición
se selecciona de manera aleatoria para cada qubit. Después del
intercambio de un elevado número de sistemas cuánticos, el emisor y
el receptor llevan a cabo un procedimiento denominado
reconciliación de bases. El emisor notifica al receptor, sobre un
canal de comunicación convencional y público, la base x o y
(autoestado de \sigma_{x} ó \sigma_{y}) en la que se preparó
cada qubit. Cuando el receptor utilice la misma base que el emisor
para su medición sabrá que el valor de bit que ha medido debe ser
el valor que envió el emisor. Notifica públicamente para qué qubits
se cumple esta condición. Los bits correspondientes constituyen la
denominada clave bruta. Las mediciones para las que se usó la base
errónea simplemente se descartan. En ausencia de espías, la
secuencia de bits compartida está libre de errores. Aunque un espía
que desee obtener alguna información de la secuencia de qubits que
está intercambiándose puede elegir entre varios ataques, las leyes
de la física cuántica garantizan que no podrá hacer esto sin
introducir una perturbación apreciable en la clave. La seguridad
del protocolo BB84 se basa en el hecho de que los qubits enviados
por el emisor se preparan en estados cuánticos que pertenecen a
bases incompatibles. Por lo tanto, para un qubit dado es imposible
que un oyente no autorizado determine su estado cuántico con una
certeza absoluta. En términos más generales, el protocolo BB84
pertenece a una clase de protocolos en los que se utilizan al menos
dos estados cuánticos en al menos dos bases incompatibles.
En la práctica se utilizan aparatos imperfectos,
lo que implica que la secuencia de bits contiene algunos errores
incluso sin la interacción del oyente no autorizado con los qubits.
Con el fin de permitir todavía la generación de una clave secreta,
la parte de reconciliación de bases del protocolo se complementa
con otras etapas. Este procedimiento global se denomina destilación
de clave. El emisor y el receptor comprueban el nivel de
perturbación, también conocido como tasa de error de bit cuántico
(QBER), en una muestra de la secuencia de bits con el fin de
evaluar la confidencialidad de la transmisión. Si esta tasa de
error no es demasiado alta, no impide la destilación de una clave
segura, también conocida como la clave destilada, a partir de la
clave bruta. De hecho, los errores pueden corregirse antes de que
las dos partes apliquen un denominado algoritmo de amplificación de
privacidad el cual reduce la cantidad de información que el oyente
no autorizado puede obtener a un nivel arbitrariamente bajo.
Se han propuesto otros protocolos de
criptografía cuántica. En 1992, Charles Bennett demostró que basta
con preparar los qubits en uno de dos estados no ortogonales y
describió el denominado protocolo B92 en la revista Phys. Rev.
Lett. 68, 3121 (1992), cuyo contenido se incorpora en este
documento por referencia al mismo. En este caso, el emisor envía
repetidamente qubits en uno de dos estados puros |u_{1}> ó
|u_{2}> que no son ortogonales. Es imposible que el receptor
los distinga de manera determinista. Sin embargo, puede realizar
una medición generalizada, también conocida como una medición de
valores de operador positivo, que algunas veces falla al
proporcionar una respuesta pero que todas las demás ocasiones
proporciona la respuesta correcta (formalmente, esta medición es un
conjunto de dos proyectores P_{1} = 1 -
|u_{2}><u_{2}| y P_{2} = 1 -
|u_{1}><u_{1}|). Los resultados de esta medición en
los qubits se usan para generar bits de clave. El hecho de que sólo
se necesitan dos estados significa que este protocolo es más fácil
de implementar en la práctica. Sin embargo, es importante darse
cuenta de que un oyente no autorizado también puede llevar a cabo
la medición generalizada. Cuando obtiene una respuesta, puede
reenviar un qubit preparado en consecuencia, no realizando ninguna
acción cuando el resultado no es concluyente. Este ataque es
particularmente poderoso en aparatos reales, cuando el receptor
espera detectar solamente una pequeña fracción de los qubits
enviados por el emisor, debido a la atenuación de los canales
cuánticos y a la eficacia limitada de los detectores. Sin embargo,
cuando se usan estados mixtos \rho_{1} y \rho_{2} en lugar
de estados puros |u_{1}> ó |u_{2}>, lo que es el caso
en la práctica, es posible frustrar este ataque garantizando que
los estados mixtos seleccionados abarquen dos subespacios disjuntos
del espacio de Hilbert. Esto permite que el receptor encuentre dos
operadores P_{1} y P_{2}, de manera que P_{1} aniquila a
\rho_{2} y P_{2} aniquila a \rho_{1}, pero ningún estado
es aniquilado por ambos operadores. Esto garantiza que si el oyente
no autorizado envía un estado vacío en lugar de uno de los estados
mixtos \rho_{1} y \rho_{2}, el receptor todavía registrará
resultados de medición concluyentes, introduciendo errores con una
probabilidad distinta de cero. Cuando se considera un elevado
número de qubits, esta probabilidad distinta de cero produce una
tasa de error medible.
En la pasada década se implementaron varias
demostraciones de aparatos QC usando fotones como qubits y fibras
ópticas como canales cuánticos. Para que estas implementaciones
tengan un uso práctico, es importante que sean sencillas y que
permitan, si es posible, una alta tasa de intercambio de claves a
pesar de las limitaciones tecnológicas actuales. Esta consideración
influye en la elección del aparato QC y del conjunto de estados
cuánticos en los que se preparan los qubits. A pesar del hecho de
que los estados de polarización del campo electromagnético son
candidatos naturales para la implementación de QC, éstos son
difíciles de utilizar en la práctica cuando las fibras ópticas
transportan los qubits. Normalmente, las fibras ópticas provocan
transformaciones de los estados de polarización. Por el contrario,
la información de la medida del tiempo es extremadamente estable y
puede usarse para implementar aparatos QC sencillos. Debuisschert
et al. han propuesto en la revista Physical Review A
70, 042306 (2004), cuyo contenido se incorpora en este documento
por referencia al mismo, una familia de protocolos de codificación
de tiempo. En el protocolo más sencillo de estos protocolos, el
emisor envía por cada bit un impulso de un único fotón. Uno de los
valores de bit, es decir "0", se codifica mediante un impulso
no retardado, mientras que "1" se codifica mediante un impulso
retardado. El valor del retardo es más pequeño que la duración del
impulso. El receptor mide el tiempo de llegada de los fotones con
respecto a una referencia de tiempo y define tres conjuntos de
eventos. El primero contiene detecciones que sólo pueden provenir
de impulsos no retardados y se cuentan como bits de valor "0".
El segundo conjunto contiene detecciones que sólo pueden provenir
de impulsos retardados y se cuentan como bits de valor "1".
Finalmente, el tercer conjunto contiene detecciones que pueden
provenir tanto de impulsos no retardados como retardados. Éstos
corresponden con resultados no concluyentes y se descartan. El
receptor también envía algunas veces los impulsos a un
interferómetro para medir de manera interferométrica su duración.
La seguridad de este protocolo se debe al hecho de que siempre que
el oyente no autorizado obtenga un resultado no concluyente, debe
adivinar qué estado reenviar al receptor y tiene una probabilidad
distinta de cero de introducir errores. La medición
interferométrica de la duración de los impulsos impide que el
oyente no autorizado envíe impulsos mucho más cortos que el
original para forzar el resultado de medición del receptor. El uso
de dos impulsos retardados adicionales que no transporten ninguna
información impone restricciones simétricas suplementarias en el
oyente no autorizado, impidiendo que éste se aproveche de la
atenuación de los canales cuánticos.
Aunque la propuesta QC original requería el uso
de un único fotón como un qubit para codificar la clave, su
generación es compleja y ya no existen buenas fuentes de único
fotón. En cambio, la mayor parte de las implementaciones se han
basado, debido a la simplicidad de las consideraciones, en el
intercambio de estados coherentes débiles entre el emisor y el
receptor como aproximaciones a los qubits ideales. Un estado
coherente consiste en una superposición coherente de estados de
fotón. Dicho de otro modo, existe una relación de fase fija entre
los diferentes componentes de estado de fotón dentro de un estado
coherente. Para describir un estado de este tipo, basta con saber
su amplitud y fase global. Se dice que un estado coherente es débil
cuando su amplitud es pequeña. Los estados coherentes débiles
pueden generarse atenuando impulsos láser.
El hecho de que los estados coherentes débiles
se usen en implementaciones prácticas, en lugar de un único fotón,
significa que el oyente no autorizado puede realizar un ataque muy
poderoso, conocido como el ataque de la división del número de
fotones (PNS). El oyente no autorizado realiza una medición
cuántica no demoledora para medir el número de fotones presente en
cada impulso débil. Cuando un impulso contiene exactamente un
fotón, el oyente no autorizado lo bloquea. Cuando un impulso
contiene dos fotones, el oyente no autorizado toma un fotón y lo
almacena en una memoria cuántica, mientras que reenvía el otro
fotón al receptor. El oyente no autorizado mide finalmente los
estados cuánticos de los fotones que ha almacenado después de la
etapa de reconciliación de bases del protocolo. En este momento, el
oyente no autorizado sabe qué medición debe realizar para obtener
toda la información del estado cuántico que ha enviado el emisor.
Para ocultar su presencia, que podría revelarse mediante una
reducción de la tasa de detección del receptor debido a la fracción
bloqueada de los impulsos, el oyente no autorizado puede utilizar
un canal sin pérdidas perfecto, recuérdese que en la QC el oyente
no autorizado está limitado por la física pero no por la
tecnología, para reenviar al receptor los impulsos de múltiples
fotones de los que extrajo un fotón. El ataque PNS es
particularmente poderoso en el mundo real, donde el receptor espera
detectar solamente una pequeña fracción de los fotones, debido a la
atenuación de los canales cuánticos y a la eficacia limitada de los
detectores. Por tanto, es importante concebir protocolos y aparatos
QC que puedan resistir estos ataques.
Se han propuesto varios enfoques para reducir la
posibilidad de que el oyente no autorizado realice ataques PNS.
Hwang W. Y. en la revista Physical Review Letters 91, 057901
(2003), Wang. X. B. en la revista Physical Review Letters
94, 230503 (2005) y Lo H. K. et al. en la revista Physical
Review Letters 94, 230504 (2005), cuyos contenidos se
incorporan en este documento por referencia a los mismos,
propusieron el uso de estados de Decoy. También se han propuesto
protocolos novedosos que resisten ataques PNS en el documento
titulado "Differential phase shift quantum key distribution
experiment over 105 km fibre",
quant-ph/0507110, por H. Takesue et al, cuyo
contenido se incorpora en este documento por referencia al mismo.
Takesue et al. presentaron un protocolo de este tipo usando
una diferencia de fase binaria (0, \pi) entre dos estados
coherentes débiles adyacentes de duración t y separados por un
tiempo T en un flujo infinito, siendo t inferior a T, para
codificar valores de bit. En este flujo, se dice que los estados
coherentes débiles adyacentes son coherentes en fase. El receptor
realiza una medición interferométrica para determinar esta fase
diferencial y, por lo tanto, para establecer el valor de bit. La
seguridad de este protocolo se debe al hecho de que los dos estados
cuánticos correspondientes a cada valor de fase diferencial no son
ortogonales. Un oyente no autorizado que intente medir valores de
bit obtendrá en ocasiones resultados no concluyentes. En estos
casos, tendrá que adivinar qué estado reenviar e introducirá errores
con una probabilidad distinta de cero. En cambio, si elige no
reenviar nada al receptor cuando obtenga un resultado no
concluyente suprimirá la interferencia para el estado coherente
débil adyacente, produciendo errores con una probabilidad distinta
de cero. Obviamente, en este protocolo, los ataques PNS a estados
coherentes débiles individuales son inútiles ya que el valor de bit
se codifica en la diferencia de fase entre estados adyacentes. Un
ataque PNS eficaz tendría que medir el número de fotones en dos
estados coherentes débiles adyacentes. Sin embargo, esto destruiría
la coherencia de fase con los otros estados vecinos e introduciría
errores con una probabilidad distinta de cero.
Se proporciona un aparato y un procedimiento
para intercambiar entre un emisor y un receptor una secuencia de
bits, también conocida como la clave bruta, y para permitir que el
emisor y el receptor estimen la cantidad máxima de información que
un oyente no autorizado puede haber obtenido de la clave bruta.
Posteriormente, esta clave bruta puede destilarse en una clave
segura a través de un procedimiento de destilación de clave
apropiado.
El procedimiento comprende varias etapas. En una
primera etapa, el procedimiento, a través de un emisor, envía un
flujo de qubits, generado mediante una fuente de qubits,
presentando dos qubits adyacentes del flujo una relación de fase
fija y en el que cada uno de los qubits está preparado en uno de
dos estados quánticos, en el que los estados cuánticos no son
ortogonales. En una segunda etapa, el procedimiento realiza, a
través del receptor, un primer tipo de medición, una medición de
valores de operador positivo, en algunos de los qubits para
intentar determinar en qué estados cuánticos fueron preparados por
el emisor. En una tercera etapa, el procedimiento, a través del
receptor, realiza un segundo tipo de medición en pares de qubits
para estimar el grado de coherencia de la relación de fase que
existe entre los mimos. En una cuarta etapa, el procedimiento, a
través del receptor, notifica qué qubits proporcionaron resultados
concluyentes de la medición de valores de operador positivo de
manera que puedan contribuir a la clave bruta. En una sexta etapa,
el procedimiento, a través de la comunicación sobre un canal
convencional y la colaboración entre el emisor y el receptor,
evalúa el grado de coherencia entre los qubits del flujo para
estimar la cantidad de información que posee un oyente no autorizado
acerca de la clave bruta.
La primera ventaja de este aparato y este
procedimiento de criptografía cuántica es que son fáciles de
implementar. Esta simplicidad se debe al hecho de que los qubits
sólo necesitan prepararse en dos estados no ortogonales. Además, el
aparato y el procedimiento permiten la utilización de una
codificación de tiempo de los valores de los qubits. Uno de los
valores de bit se codifica preparando un qubit que consiste en un
estado coherente débil no vacío en un primer intervalo de dos
intervalos de tiempo, manteniendo vacío el segundo intervalo de
tiempo, siendo cada intervalo de tiempo más corto que el tiempo
entre los mismos. Los otros valores de bit se codifican en un qubit
en el que los intervalos de tiempo vacíos y no vacíos están
intercambiados. Además, dos qubits enviados por el emisor deben
tener una relación de fase fija (deben ser coherentes en fase). En
este caso, una de las mediciones de valores de operador positivo
óptimas que permiten distinguir entre los dos estados implica medir
el tiempo de llegada de un fotón con un detector de cómputo de
fotones. Esta medición es extremadamente fácil de realizar. Además,
estos estados son extremadamente robustos frente a las
perturbaciones ambientales en el canal cuántico. Por ejemplo, las
fluctuaciones de polarización no provocan errores. Finalmente, esta
simplicidad también significa que es posible un intercambio de
claves a alta velocidad, incluso con la tecnología existente. Las
escuchas no autorizadas se controlan mediante una evaluación
interferométrica de la coherencia de fase entre dos intervalos de
tiempo de dos qubits mediante el receptor.
La segunda ventaja de este aparato y de este
procedimiento de criptografía cuántica es que son robustos frente a
ataques PNS. Esta característica se debe al hecho de que la
extracción de qubits por parte de un oyente no autorizado da como
resultado una perturbación apreciable. Si se extrae uno de los
qubits y el receptor intenta medir la coherencia de este qubit
particular con otro, el resultado de la medición indicará esta
extracción con una probabilidad distinta de cero.
Otros objetos y ventajas de la presente
invención se harán evidentes a partir de la siguiente descripción
tomada junto con los dibujos adjuntos en los que, a modo de
ilustración y de ejemplo, se desvela una realización de la presente
invención.
La figura 1 es un diagrama de flujo de alto
nivel del procedimiento de distribución de claves.
La figura 2 es un diagrama esquemático del
aparato de la invención.
La figura 3 es una representación gráfica de un
flujo de qubits generado por el emisor.
La figura 4 es un diagrama esquemático de una
realización de la fuente del emisor.
La figura 5 es un diagrama que muestra los dos
estados no ortogonales generados por el emisor en un espacio en
cuadratura.
La figura 6 es un diagrama esquemático del
subsistema óptico del receptor.
La figura 7 es una representación gráfica que
muestra los sistemas cuánticos en uno de los puertos de salida del
interferómetro del subsistema óptico del receptor y el efecto de la
extracción y del intercambio del valor de uno de estos sistemas
cuánticos por parte de un oyente no autorizado.
Haciendo ahora referencia a las figuras 1 y 2,
se proporciona un procedimiento 10 y un aparato 12 para
intercambiar entre una estación 14 emisora y una estación 16
receptora una secuencia de símbolos codificados en un flujo 22 de
sistemas 20 cuánticos (es decir, qubits), mostrados en la figura 3,
que se utilizan para transmitir la clave bruta (una cadena de datos
tal como 101100101001111- 001001010... 01010100) y para permitir
que la estación emisora y la estación receptora estimen la cantidad
máxima de información que un oyente 24 no autorizado puede haber
obtenido de de la clave bruta. Posteriormente, esta clave bruta
puede destilarse en una clave segura (una cadena de datos destilada
tal como 10011000...1100 con menos dígitos que la cadena de datos
bruta), a través de un procedimiento de destilación de clave
apropiado conocido en la técnica.
La estación 14 emisora y la estación 16
receptora están conectadas mediante un canal 26 cuántico y un canal
30 convencional. Los valores de los símbolos se codifican
preparando sistemas cuánticos en un estado cuántico particular,
también conocido como un estado de datos. Los sistemas cuánticos
intercambiados entre la estación 14 emisora y la estación 16
receptora se denominarán en lo sucesivo qubits, independientemente
del tamaño del alfabeto de símbolos utilizado.
Los estados cuánticos utilizados no son
ortogonales. Esto significa que, según las leyes de la física
cuántica, no es posible que una parte ignore el estado en el que un
qubit está preparado para determinarlo con una probabilidad del
100%. Lo mejor que puede hacerse es realizar una medición
generalizada, lo cual proporciona un resultado concluyente con
probabilidad p < 1 y un resultado no concluyente con
probabilidad 1-p. Por lo tanto, la estación 16
receptora sólo podrá determinar una fracción de los estados, y por
lo tanto también de los símbolos, enviados por la estación 14
emisora. Esto también es cierto para un oyente 24 no autorizado.
Cuando obtiene un resultado no concluyente, un oyente 24 no
autorizado tendrá que elegir entre adivinar qué estado enviar o no
enviar nada.
Si el oyente 24 no autorizado trata de adivinar
el estado a enviar, introducirá errores con una probabilidad
distinta de cero en la secuencia de símbolos 20 generada midiendo
los qubits 20 del flujo 22. Posteriormente, la estación 14 emisora
y la estación 16 receptora pueden colaborar durante una denominada
fase de destilación de clave para detectar estos errores. Si el
oyente 24 no autorizado elige no enviar nada en lugar de resultados
no concluyentes, la situación se vuelve más complicada. De hecho,
no es posible distinguir estos casos de la absorción de qubits
debida a un canal 26 cuántico con pérdidas. Por lo tanto, es
necesario añadir un mecanismo que permita que las estaciones 14 y
16 emisora y receptora se percaten de este tipo de ataque. Para
conseguir esto, la estación 14 emisora garantiza que exista una
relación de fase coherente entre dos qubits 20 del flujo 22 situados
lo bastante cerca en el flujo 22 de qubits. Entonces, el receptor
verificará algunas veces que todavía exista la relación de fase
coherente entre dos sistemas cuánticos seleccionados aleatoriamente
realizando una medición apropiada (por ejemplo, una medición
interferométrica). La extracción de un qubit 20 o la destrucción de
la relación de fase provocarán una perturbación apreciable con una
probabilidad distinta de cero.
Desafortunadamente, el oyente 24 no autorizado
tiene todavía otra posibilidad. Puede realizar una medición
coherente de la propiedad cuántica utilizada para codificar el
valor de símbolo a través de la separación entre dos qubits. Con un
ataque de este tipo no interrumpirá la coherencia entre qubits, no
disparando por tanto ninguna alarma y obtenido al mismo tiempo casi
toda la información. Por lo tanto, es necesario añadir un mecanismo
que permita que las estaciones 14 y 16 emisora y receptora se
percaten de este tipo de ataque. Para lograr esto, la estación 14
emisora inserta entre algunos de los qubits preparados en un estado
de datos un sistema cuántico preparado en un estado, también
conocido como un estado testigo, que no es ortogonal a los estados
de datos y que no es una superposición de estos estados. Estos
sistemas cuánticos preparados en un estado testigo también se
denominarán en lo sucesivo qubits. Por lo tanto, existe al menos
una medición que permite, cuando se realiza en un estado testigo,
determinar si este estado ha estado sometido a una medición que,
cuando se aplica a un qubit 20 preparado en un estado de datos,
permite determinar cuál es este estado de datos. Entonces, la
estación 16 receptora puede realizar de manera aleatoria esta
medición en algunos qubits 20. Algunos de estos qubits 20 se
prepararán en el estado testigo y por lo tanto permitirán la
identificación de un ataque a través de la separación entre
qubits.
En resumen, el procedimiento 10 y el aparato 12
de la invención se basan en tres principios: primero, el uso de
qubits 20 preparados en estados no ortogonales y que incluyen una
relación de fase coherente con los vecinos; segundo, la
verificación en algunos pares de qubits de que todavía exista la
relación de fase coherente; y tercero, el uso de qubits preparados
en un denominado estado testigo que ayuden a revelar ataques
realizados a través de la separación entre sistemas cuánticos. A
continuación se presenta una realización del procedimiento 10 y del
aparato 12 de la invención usando una codificación de tiempo de los
valores de símbolo y usando estados coherentes débiles pulsados del
campo electromagnético en intervalos de tiempo.
Haciendo referencia a la figura 2, una
realización del aparato 12 incluye una estación 14 emisora y una
estación 16 receptora conectadas mediante el canal 26 cuántico y el
canal 30 convencional. El canal 26 cuántico puede, por ejemplo, ser
una fibra óptica dedicada o un canal en un sistema de comunicación
óptica de multiplexación por división de longitud de onda. El canal
30 de comunicación convencional puede ser, por ejemplo, Internet o
una segunda fibra óptica que transmita impulsos ópticos
brillantes.
La estación 14 emisora comprende una fuente 34
de qubits controlada por una unidad 36 de procesamiento. La unidad
36 de procesamiento puede ser, por ejemplo, un ordenador que tenga
una memoria, puertos de entrada/salida, un procesador central que
gestione las entradas, la memoria y el funcionamiento para generar
las salidas deseadas, así como un mecanismo de comunicaciones y de
transmisión de datos que permita las comunicaciones con otros
componentes del aparato. La fuente 34 de sistemas cuánticos está
conectada a la unidad 36 de procesamiento mediante una línea 40 de
transmisión. Esta línea 40 de transmisión puede estar formada, por
ejemplo, por hilos o cables que transmitan señales electrónicas. Un
generador 42 de números aleatorios está conectado a la unidad 36 de
procesamiento.
Haciendo referencia ahora a la figura 4, la
fuente 34 de qubits incluye una fuente de luz 44 conectada mediante
una trayectoria 46 óptica a un modulador 48 de amplitud. La fuente
44 de luz puede estar formada, por ejemplo, por un láser de función
estabilizada o por un láser de onda continua. La fuente 34 también
puede incluir un atenuador 50 óptico variable conectado al
modulador 46 de amplitud mediante una trayectoria 52 óptica para
ajustar la amplitud global de los qubits 20. Las trayectorias 46 y
52 ópticas pueden comprender, por ejemplo, fibras ópticas o
trayectorias ópticas de espacio libre. La salida de la fuente 34 de
qubits está conectada al canal 26 cuántico de tal manera que la luz
emitida se propague dentro del canal cuántico.
Haciendo de nuevo referencia a la figura 3, esta
fuente 34 genera un flujo 22 de qubits. 20. Cada qubit 20 está
formado por un par 54 de estados 56 coherentes débiles pulsados del
campo electromagnético, tales como impulsos láser atenuados, en
intervalos 60 y 62 de tiempo de duración t. En un qubit 20 dado,
los centros de los intervalos 60 y 62 de tiempo están separados por
un tiempo T1, siendo t inferior a T1. El centro del segundo estado
72 coherente débil pulsado de un qubit 20 está separado del centro
del primer estado 66 coherente débil pulsado del siguiente qubit 20
por un tiempo T2, siendo t inferior a T2. En principio, T1 no
necesitar ser igual a T2. Sin embargo, por motivos de simplicidad,
en lo sucesivo se considerará que T1 = T2 = T. Un qubit 74 que
contiene un valor de bit "0" consiste en un estado 71
coherente débil no vacío, que contiene de media \mu fotones \mu
seleccionados para garantizar la seguridad del protocolo, en el
primer intervalo 60 de tiempo y en un estado 72 coherente débil
vacío (\mu=0) en el segundo intervalo 62 de tiempo. De manera
similar, un qubit 76 que contiene un valor de bit "1" consiste
en un estado 66 coherente débil vacío (\mu=0) en el primer
intervalo 60 de tiempo del qubit 76 y en un estado 64 coherente
débil no vacío, que contiene de media \mu fotones con \mu
seleccionados para garantizar la seguridad del protocolo, en el
segundo intervalo 62 de tiempo del qubit 76. Obsérvese que a pesar
del hecho de que la figura 3 sólo muestra el primer intervalo 60 de
tiempo y el segundo intervalo 62 de tiempo del qubit 74, cada uno
de los qubits del flujo 72 presenta un primer intervalo 60 de tiempo
y un segundo intervalo 62 de tiempo.
Haciendo referencia ahora a la figura 5, donde
se muestra un espacio en cuadratura para los dos intervalos 60 y 62
de tiempo, los estados cuánticos correspondientes a cada uno de los
dos valores de los qubits 20 están solapados y por lo tanto no son
ortogonales.
En una notación formal, un qubit q puede
escribirse como |q>=| \beta;\alpha>. Cada posición en
el segundo "ket" de la ecuación representa un modo. Los
estados descritos anteriormente corresponden a una codificación de
tiempo. En este caso, cada modo es un intervalo de tiempo no
solapado. Las letras \alpha y \beta indican la amplitud del
estado coherente en cada uno de los intervalos de tiempo. En esta
notación puede calcularse el número medio de fotones en el primer
intervalo de tiempo mediante | \alpha |^{2} y en el
segundo intervalo de tiempo mediante |\beta|^{2}. Por lo
tanto, un valor de qubit de 0 se denota como |0>= |0;
\alpha> y de 1, |1>= |\alpha; 0>, donde el número
medio de fotones \mu en el estado coherente débil no vacío es
igual a |\alpha|^{2}.
La fuente 34 de qubits también puede generar una
secuencia |d> = |\delta_{2}; \delta_{1}>, conocida
como un estado 80 testigo. Consiste en estados 82 y 84 coherentes
débiles no vacíos con un número medio de fotones de
|\delta_{1}|^{2} y |\delta_{2}|^{2} en el primer
y en el segundo intervalo de tiempo respectivamente. Las secuencias
80 de Decoy no codifican un valor de bit sino que se utilizan para
impedir determinados ataques de escuchas no autorizadas.
Una propiedad importante de la fuente 34 es que
dos estados coherentes débiles adyacentes, ya sea en los dos
intervalos 60 ó 62 de tiempo de un qubit 20 particular o en los
intervalos 62 u 86 de tiempo de qubits vecinos, deben tener una
relación de fase fija. De manera equivalente, puede decirse que los
estados coherentes débiles adyacentes del flujo 22 deben ser
coherentes en fase. Las flechas 88 y 89 muestran las relaciones de
fase fijas entre estados coherentes débiles adyacentes, por ejemplo,
66 y 72 ó 71 y 72. Esto implica que dos estados coherentes débiles
de este tipo interfieren de manera coherente si están superpuestos.
Un flujo 22 de estados coherentes débiles pulsados que presentan
una coherencia de fase de este tipo puede generarse definiendo
impulsos de un haz láser de onda continua con el modulador 48 de
amplitud. Los impulsos generados por un láser de función
estabilizada también presentan esta propiedad.
Para cada qubit 20 del flujo 22, la unidad 36 de
procesamiento de la estación 14 emisora usa un número aleatorio
proporcionado por el generador 42 de números aleatorios para
seleccionar si un qubit "0", un qubit "1" o un estado 80
testigo debe enviarse sobre el canal 26 cuántico. Para cada qubit
20, la unidad 36 de procesamiento registra la selección. Las
probabilidades respectivas para cada posibilidad no tienen que ser
necesariamente iguales. Se seleccionan para maximizar la tasa de
intercambio de claves.
Haciendo referencia ahora a la figura 2, el
receptor 16 incluye un subsistema 90 óptico y una unidad 92 de
procesamiento. La unidad 92 de procesamiento puede ser, por
ejemplo, un ordenador que tenga una memoria, puertos de
entrada/salida, un procesador central que gestione las entradas, la
memoria y el funcionamiento para generar las salidas deseadas, así
como un mecanismo de comunicaciones y de transmisión de datos que
permita las comunicaciones con otros componentes del aparato. El
subsistema 90 óptico está conectado a la unidad 92 de procesamiento
mediante una línea 94 de transmisión. Esta línea 94 de transmisión
puede incluir, por ejemplo, hilos o cables que transmitan señales
electrónicas.
Haciendo referencia ahora a la figura 6, el
subsistema 90 óptico presenta un dispositivo 96 de conmutación con
al menos un puerto 98 de entrada y al menos dos puertos 100 y 102
de salida. Este dispositivo 96 puede ser, por ejemplo, un acopiador
con una proporción reflexión/transmisión apropiada. También puede
ser un conmutador óptico activado de manera aleatoria por la unidad
92 de procesamiento. El puerto 98 de entrada del dispositivo 96 de
conmutación está conectado al canal 26 cuántico. Su primer puerto
100 de salida está conectado a una unidad 104 de detector de un
dispositivo 106 de medición de valores de bit que se usa para
realizar una medición basada en el tiempo. El segundo puerto 102 de
salida está conectado al puerto 110 de entrada de un interferómetro
112 no equilibrado de un dispositivo 114 de supervisión de línea.
El dispositivo 96 de conmutación sirve para dirigir los qubits 20
entrantes hacia el dispositivo 106 de medición de valores de bit o
hacia el dispositivo 114 de supervisión de línea usando
trayectorias 116 y 118 ópticas. Las trayectorias 116 y 118 ópticas
pueden comprender, por ejemplo, fibras ópticas o trayectorias
ópticas de espacio libre. El interferómetro 112 puede ser, por
ejemplo, un interferómetro de Mach-Zehnder no
equilibrado que genere un retardo de tiempo de T. Sirve para
superponer estados coherentes débiles adyacentes, ya sea a partir
de un único qubit (71 y 72) o a partir de dos qubits adyacentes (66
y 72). Cuando los estados 71 y 72 superpuestos provienen de los dos
intervalos 60 y 62 de tiempo de un único qubit 74, se habla de una
superposición interna la cual sirve para verificar la coherencia
intra-qubit. Cuando provienen de qubits adyacentes,
por ejemplo el 66 y el 72, se habla de una superposición cruzada la
cual sirve para verificar la coherencia inter-qubit.
Dos unidades 120 y 122 de detector están conectadas a los puertos
124 y 126 de salida del interferómetro 112. El desequilibrio de este
interferómetro 112 se ajusta para generar una interferencia
destructiva en uno de los puertos 124 ó 126 de salida conectados a
una unidad 120 ó 122 de detector, por ejemplo a la unidad 122 de
detector, cuando un estado coherente débil no vacío está presente
en dos impulsos adyacentes. Este es el caso para el estado 80
testigo (debido a la superposición interna) y el caso de un qubit
"1" seguido de qubits "0" (debido a la superposición
cruzada). Las unidades 104, 120 y 122 de detector están formadas,
por ejemplo, por detectores de cómputo de fotones con una
resolución de tiempo inferior a T, suficiente como para permitir que
distingan entre los dos intervalos de tiempo, por ejemplo 60 ó 62
de los estados 20 cuánticos generados por la fuente 34. Estos
detectores 104, 120 y 122 de cómputo de fotones pueden incluir, por
ejemplo, fotodiodos de avalancha en modo Geiger o dispositivos que
utilicen un proceso no lineal para convertir ascendentemente la
señal entrante. Las unidades 104, 120 y 122 de detector están
conectadas a la unidad 92 de procesamiento mediante las líneas 124
de transmisión. Estas líneas 124 de transmisión pueden estar
formadas, por ejemplo, por líneas o cables que transmitan señales
electrónicas.
La medición 106 de valores de bit incluye la
unidad 104 de detector que permite distinguir entre la llegada de
un fotón en el primer intervalo 60 de tiempo o en el segundo
intervalo 62 de tiempo. Esencialmente, esto equivale a realizar una
medición de valores de operador positivo para distinguir estados no
ortogonales. Cuando el número medio de fotones por qubit 20 es bajo,
el dispositivo 106 de medición de valores de bit a veces falla al
registrar una detección en cualquiera de los intervalos 60 ó 62 de
tiempo. Cuando esto sucede, la medición no es concluyente. Cuando
la unidad 104 de detector registra una detección, ésta queda
registrada mediante la unidad 92 de procesamiento.
El dispositivo 114 de supervisión de línea
permite supervisar el grado de coherencia de fase entre estados 66
y 72 coherentes débiles adyacentes en intervalos 60 ó 62 de tiempo
adyacentes de dos qubits 74 ó 76 diferentes (coherencia
inter-qubit) o dentro de un estado 80 testigo
(coherencia intra-qubit). Los dos estados
coherentes débiles están superpuestos mediante el interferómetro
112 y las interferencias quedan registradas.
Haciendo referencia ahora a la figura 7, en la
columna izquierda puede observarse que si la subsecuencia de
valores qubit n y n+1 es "11" ó "00", la probabilidad de
registrar un cómputo en la ventana temporal de interferencia es
distinta de cero para ambas unidades 122 y 120 de detector. Cuando
un estado coherente débil no vacío está superpuesto con uno vacío
no se produce ninguna interferencia y el fotón elige de manera
probabilística el puerto 124 ó 126 de salida del interferómetro
112. Si la subsecuencia es "10", entonces las unidades 122 y
120 de detector no deben registrar cómputos en la ventana de
interferencia debido a que las dos contribuciones están vacías.
Finalmente, si la subsecuencia es "01", la unidad 122 de
detector tampoco debe registrar ningún cómputo, debido a la
interferencia destructiva, mientras que la unidad 120 de detector
presenta una probabilidad distinta de cero de registrar un
cómputo.
Observando ahora la columna central puede
apreciarse que en el caso de una secuencia "01" y si el oyente
no autorizado extrae uno de los qubits se destruye la
interferencia. Entonces, la unidad 122 de detector registra un
cómputo en la ventana temporal de interferencia con una probabilidad
distinta de cero. Estos cómputos se denominarán en lo sucesivo como
los cómputos de aviso. Esto implica que un oyente 24 no autorizado
que extraiga determinados qubits 20, por ejemplo cuando obtiene un
resultado no concluyente, generaría una perturbación apreciable.
Obviamente, si el oyente 24 no autorizado bloquea todos los qubits
20 con el fin de impedir que se produzcan estos eventos de no
interferencia, interrumpirá la comunicación, lo cual será percibido
por el emisor y el receptor.
Observando la columna derecha puede apreciarse
que el intercambio de un valor de qubit provocará de manera similar
cómputos en la ventana temporal de interferencia, cuando no se
espera ninguno. Un oyente 24 no autorizado, que tendría que adivinar
de manera aleatoria valores de qubit desconocidos, elegiría el valor
equivocado con una probabilidad del 50%. En estos casos, tendría una
probabilidad distinta de cero de introducir cómputos de aviso.
Obsérvese que una intervención de este tipo por parte del oyente 24
no autorizado también generaría errores con una probabilidad
distinta de cero en la secuencia detectada en el dispositivo 106 de
medición de valores de bit.
Finalmente, una medición cuántica no demoledora
a través de dos estados coherentes débiles, por ejemplo 71 y 72, que
pertenecen a un único qubit, por ejemplo 74, destruye la coherencia
de fase con estados coherentes débiles adyacentes y, por lo tanto,
generará cómputos de aviso con una probabilidad distinta de cero
cuando un estado coherente débil del qubit atacado esté superpuesto
con una estado coherente débil de un qubit vecino. De manera
similar, una medición, cuántica no demoledora en dos estados
coherentes débiles, por ejemplo 66 y 72, que pertenecen a dos qubits
76 y 74 diferentes destruye la coherencia de fase en ambos estados
coherentes débiles con el segundo estado coherente débil de sus
qubits respectivos. Por lo tanto, los cómputos de aviso también se
generan cuando un ataque de este tipo se realiza en un estado
testigo. Si un ataque cuántico no demoledor cubre más de dos estados
coherentes débiles, la coherencia de fase se destruirá de manera
similar y se generarán cómputos de aviso. Las detecciones de las
unidades 120 y 122 de detector quedan registradas por la unidad 92
de procesamiento.
Después del intercambio de un gran número de
qubits 20, la estación 16 receptora notifica públicamente a través
del canal 30 convencional en qué casos obtuvo un resultado
concluyente en su dispositivo 106 de medición de valores de bit. La
estación 14 emisora verifica y notifica a la estación 16 receptora
qué casos corresponden a los estados 80 testigo y cuáles no. Los
casos correspondientes a los estados testigo se descartan ya que no
codifican un valor de símbolo. Los otros casos se añaden a la clave
bruta. La estación 16 receptora también notifica a la estación 14
emisora a través del canal 30 convencional en qué casos registró
detecciones en las unidades 120 y 122 de detección del dispositivo
114 de supervisión de línea. La estación 14 emisora comprueba en la
lista de qubits 20 enviados si se esperaban o no estas detecciones.
La probabilidad de que se produzcan cómputos de aviso permite que
la estación 14 emisora y la estación 16 receptora deduzcan la
intensidad de la escucha no autorizada realizada y, por lo tanto,
la cantidad de información que un oyente 24 no autorizado puede
haber obtenido de la clave. Esta estimación permite que se
parametricen adecuadamente las etapas del procedimiento de la
destilación de clave incluyendo, por ejemplo, corrección de errores
y amplificación de privacidad, lo que genera la clave final segura
a partir de la clave bruta.
En otra realización del aparato 12, la estación
14 emisora del aparato 12 se proporciona por separado pero para
utilizarse junto con la estación 16 receptora y viceversa.
Haciendo de nuevo referencia a la figura 1, el
procedimiento 10 de intercambio de claves de la invención incluye
las siguientes etapas.
En una primera etapa 130, la estación 14 emisora
utiliza su fuente 34 de qubits para generar un qubit 20 y lo envía
a través de un canal 26 cuántico a la estación 16 receptora.
En una segunda etapa 132, el qubit 20 pasa a
través del dispositivo 96 de conmutación (mostrado en la figura 6),
donde se dirige hacia el dispositivo 106 de medición de valores de
bit o hacia el dispositivo 114 de supervisión de línea, donde se
realizan las mediciones asociadas en cada flujo de qubits
respectivo.
En una primera subetapa 134a alternativa se mide
el tiempo de llegada de los fotones para los qubits 20 dirigidos en
consecuencia por el dispositivo 96 de conmutación hacia el
dispositivo 106 de medición de valores de bit.
En una segunda subetapa 134b alternativa se mide
de manera interferométrica la coherencia de fase
intra-qubit de un qubit o la coherencia de fase
inter-qubit entre qubits adyacentes de los qubits 20
dirigidos en consecuencia por el dispositivo 96 de conmutación
hacia el dispositivo 114 de supervisión de línea. Las subetapas
134a y 134b son excluyentes entre sí.
En una cuarta etapa 136, los resultados de las
mediciones quedan registrados por la unidad 92 de procesamiento de
la estación 16 receptora.
En una quinta etapa 138, el procedimiento 10
entra en un bucle repitiendo las etapas de procedimiento anteriores
130, 132, 134a, 134b y 136 hasta que se haya intercambiado un flujo
22 de un número suficiente de qubits 20.
En una sexta etapa 140, una vez que se haya
intercambiado un número suficiente de qubits 20, la estación 14
emisora y la estación 16 receptora intercambiarán información
relevante para evaluar la intensidad de la escucha no autorizada
durante el intercambio estimando el grado de coherencia de fase
intra-qubit e inter-qubit a partir
del resultado de las mediciones de la etapa 134b. La estación 14
emisora y la estación 16 receptora también colaborarán para
establecer cuál de las mediciones realizadas en la etapa 134a
proporcionó un bit de clave bruta.
Una clave bruta así como una estimación de la
información que un oyente no autorizado puede haber obtenido de
esta clave bruta constituyen los productos del procedimiento 10 de
intercambio de claves.
Como una ventaja, este aparato 12 y este
procedimiento 10 de criptografía cuántica son fáciles de
implementar. Esta simplicidad se debe al hecho de que los qubits 20
sólo necesitan prepararse en dos estados no ortogonales.
Como otra ventaja, el aparato 12 y el
procedimiento 10 permiten usar una codificación de tiempo de los
valores de los qubits 20. Uno de los valores de bit se codifica
preparando un qubit, por ejemplo el 74, que consiste en un estado
71 coherente débil no vacío en un primer intervalo de tiempo de dos
intervalos 60 de tiempo, mientras que el segundo intervalo 62 de
tiempo permanece vacío, siendo cada intervalo de tiempo más corto
que el tiempo entre los mismos. Los otros valores de bit se
codifican en un qubit, por ejemplo el 76, donde los intervalos de
tiempo vacíos y no vacíos están intercambiados. En este caso, una
de las mediciones de valores de operador positivo óptimas que
permite distinguir entre los dos estados implica medir el tiempo de
llegada de un fotón con un detector de cómputo de fotones. Esta
disposición es extremadamente sencilla de realizar.
Como otra ventaja, los estados usados son además
extremadamente robustos frente a permutaciones ambientales en el
canal 26 cuántico. Por ejemplo, las fluctuaciones de polarización
no generar errores.
Como otra ventaja, la simplicidad de la
invención implica que es posible un intercambio de claves a alta
velocidad, incluso con la tecnología existente.
Todavía otra ventaja de este aparato 12 y de
este procedimiento 10 de criptografía cuántica, es que son robustos
frente a las escuchas no autorizadas, las cuales se controlan
mediante una evaluación interferométrica de la coherencia de fase
entre dos intervalos de tiempo, por ejemplo el 60 y el 62, dentro
de algún qubit, por ejemplo el 74, y dos intervalos de tiempo, por
ejemplo el 86 y el 62, entre algún par de qubits 76 y 74. En
particular, este aparato 12 y este procedimiento 10 son muy
robustos frente a ataques PNS. Esta característica se debe al hecho
de que la extracción de qubits 20 por parte de un oyente 24 no
autorizado da como resultado una perturbación apreciable. Si se
extrae uno de los qubits 20 y la estación 16 receptora intenta
medir la coherencia de este qubit particular con otro, el resultado
de la medición indicará esta extracción con una probabilidad
distinta de cero.
Múltiples variaciones y modificaciones son
posibles en las realizaciones de la invención descrita en este
documento. Aunque se han mostrado y descrito determinadas
realizaciones ilustrativas de la invención en este documento, se
contempla una amplia gama de modificaciones, cambios y
sustituciones en la descripción anterior. En algunos casos, algunas
características de la presente invención pueden emplearse sin un uso
correspondiente de otras características. Por consiguiente, se
considera apropiado que la descripción anterior se interprete de
manera genérica y con una finalidad meramente ilustrativa y a modo
de ejemplo, estando limitado el alcance de la invención solamente
por las reivindicaciones adjuntas.
Claims (25)
1. Un aparato (12) para distribuir una
secuencia de símbolos entre una estación (14) emisora y una
estación (16) receptora conectadas mediante un canal (26) cuántico
y un canal (30) convencional, en el que el aparato evalúa la
cantidad de información que un oyente (24) no autorizado con acceso
a ambos canales (26, 30) puede haber obtenido de la secuencia,
comprendiendo el aparato una estación (14) emisora y una estación
(16) receptora, presentando la estación (14) emisora un medio de
control adaptado para permitir que la estación (14) emisora
gobierne y controle sus propios componentes actuando conjuntamente
con componentes asociados de la estación (16) receptora y una
fuente (34) cuántica para generar un flujo (22) de sistemas (20)
cuánticos,
caracterizado porque
algunos de los sistemas (20) cuánticos están
preparados en un estado cuántico que pertenece a un primer conjunto
de estados cuánticos, comprendiendo este conjunto al menos dos
estados cuánticos no ortogonales, y estando asociados los estados
cuánticos de este primer conjunto con valores de símbolo, y en el
que la estación (14) emisora está adaptada para generar algunos de
los sistemas (20) cuánticos en un estado cuántico que pertenece a
un segundo conjunto de estados cuánticos, comprendiendo este
segundo conjunto al menos un estado, siendo los estados de este
segundo conjunto no ortogonales a algunos de los estados del primer
conjunto, no siendo los estados de este segundo conjunto una
superposición de algunos de los estados del primer conjunto,
los sistemas (20) cuánticos presentan una
relación de fase coherente entre sistemas situados en posiciones
cercanas del flujo (22),
seleccionándose los estados de este segundo
conjunto de tal manera que son perturbados por una medición
adaptada, cuando se aplica a un sistema (20) cuántico preparado en
un estado que pertenece al primer conjunto, para determinar al
menos en algunos casos en qué estado se preparó este sistema (20)
cuántico.
2. El aparato según la reivindicación 1, en el
que además la estación (16) receptora está conectada a través de un
canal (26) cuántico y de un canal (30) convencional a la estación
(14) emisora, presentando la estación receptora:
- un medio (92) de control para controlar el funcionamiento de la estación receptora y coordinar las operaciones y las comunicaciones con la estación (14) emisora para permitir que la estación (16) receptora gobierne y controle sus propios componentes actuando conjuntamente con componentes asociados de la estación emisora;
- un dispositivo (96) de conmutación adaptado para dirigir los sistemas (20) cuánticos hacia uno de al menos dos subsistemas (106, 126) de medición; y
- un primer subsistema de medición conectado mediante una trayectoria óptica apropiada al dispositivo (96) de conmutación y adaptado para realizar una primera medición en algunos de los sistemas cuánticos, permitiendo esta medición determinar en algunos casos en qué estados cuánticos preparó la estación emisora los sistemas cuánticos.
3. El aparato según la estación 2, que comprende
además
- un subsistema de medición conectado mediante una trayectoria óptica apropiada al dispositivo (96) de conmutación y adaptado para realizar una segunda medición en grupos de al menos dos sistemas (20) cuánticos, estando adaptada esta medición para obtener información acerca del grado de coherencia de la relación de fase existente entre dos sistemas (20) cuánticos recibidos por la estación (16) receptora; y
- un subsistema de medición conectado mediante una trayectoria óptica apropiada al dispositivo (96) de conmutación y adaptado para realizar una tercera medición en sistemas cuánticos, permitiendo esta medición, cuando se aplica a sistemas cuánticos preparados en un estado que pertenece al segundo conjunto, determinar al menos en algunos casos si los sistemas cuánticos han estado sometidos, entre la estación emisora y la estación receptora, a una medición adaptada, cuando se aplica a un sistema cuántico preparado en un estado que pertenece al primer conjunto, para determinar al menos en algunos casos en qué estado se preparó este sistema cuántico.
4. El aparato según la reivindicación 3, que
comprende además medios de comunicación que permiten una
comunicación bidireccional de datos entre la estación emisora y la
estación receptora para permitir que la estación (14) emisora y la
estación (16) receptora colaboren para estimar la intensidad de la
escucha no autorizada en el canal (26) cuántico, en el que la
estación emisora está adaptada para notificar a la estación
receptora:
- la posición en el flujo (22) de al menos algunos de los sistemas (20) cuánticos en los que esta primera medición proporcionó resultados concluyentes, permitiendo por tanto determinar en qué estados cuánticos del primer conjunto se ha preparado un sistema cuántico particular y qué símbolo ha enviado la estación emisora, y
\newpage
- al menos algunos de los resultados de medición de la segunda medición y de la tercera medición, permitiendo además los medios de comunicación que la estación emisora y la estación receptora colaboren para estimar la intensidad de la escucha no autorizada en el canal cuántico.
5. El aparato según la reivindicación 3, en el
que los subsistemas (106, 126) de medición están comprendidos a lo
sumo en dos subsistemas de medición integrados adaptados para
realizar una o más de la primera, segunda y tercera medición.
6. El aparato según la reivindicación 1, en el
que la fuente (34) de sistemas cuánticos de la estación (14) emisora
está adaptada para:
- generar grupos de al menos dos estados (66, 72) coherentes débiles del campo electromagnético cada uno en un intervalo (60, 62) de tiempo de duración t, estando separado el centro de cada estado coherente débil por un tiempo T1 del centro de sus vecinos más cercanos, siendo T1 mayor que t, estando separado el centro del último estado (72) coherente débil de un grupo por un tiempo T2 del centro del primer estado (66) coherente débil del siguiente grupo, siendo T2 mayor que t, en el que dos estados (66, 72) coherentes débiles cualquiera en un grupo son coherentes en fase y un estado coherente débil en un grupo es coherente en fase con al menos algunos de los estados coherentes débiles de otro grupo cercano;
- generar para cada uno de los símbolos de la secuencia que va a transmitirse un sistema (20) cuántico que comprende un estado coherente débil con amplitud distinta de cero en uno de los intervalos (60) de tiempo y estados coherentes débiles con amplitud cero en los otros intervalos (62) de tiempo;
- introducir sistemas (20) cuánticos con al menos dos estados (66, 72) coherentes débiles con amplitud distinta de cero en al menos dos intervalos (60, 62) de tiempo entre algunos de los sistemas (20) cuánticos asociados con símbolos; y
- enviar los sistemas (20) cuánticos a la estación (16) receptora a través de un canal (26) cuántico apropiado.
7. El aparato según la reivindicación 6, en el
que la fuente (34) de sistemas cuánticos de la estación (14)
emisora comprende un láser de función estabilizada conectado
mediante una trayectoria óptica apropiada a un modulador de
amplitud.
8. El aparato según la reivindicación 6, en el
que la fuente (34) de sistemas cuánticos de la estación (14)
emisora comprende un láser de onda continua conectado mediante una
trayectoria óptica apropiada a un modulador de amplitud.
9. El aparato según la reivindicación 6, en el
que la fuente (34) comprende un atenuador óptico variable.
10. El aparato según la reivindicación 6, en el
que el dispositivo (96) de conmutación de la estación (16)
receptora comprende un acopiador de fibra óptica con una proporción
reflexión/transmisión seleccionada.
11. El aparato según la reivindicación 6, en el
que el dispositivo (96) de conmutación de la estación (16)
receptora comprende un divisor de haz con una proporción
reflexión/transmisión seleccionada.
12. El aparato según la reivindicación 6, en el
que el dispositivo (96) de conmutación de la estación (16)
receptora comprende un conmutador óptico.
13. El aparato según la reivindicación 6, en el
que el dispositivo (96) de conmutación de la estación (16)
receptora se selecciona a partir de un grupo de dispositivos que
consiste en dispositivos activos y pasivos.
14. El aparato según la reivindicación 6, en el
que la estación (16) receptora comprende una unidad (104, 120, 122)
de detector conectada mediante una trayectoria óptica apropiada al
dispositivo (96) de conmutación y conectada (124) eléctricamente al
medio (92) de control, permitiendo esta unidad de detector
determinar el tiempo de llegada de un fotón con una resolución
inferior a T1 e inferior a T2, y estando por tanto adaptada para
determinar al menos en algunos casos en qué estado cuántico ha
preparado la estación emisora un sistema cuántico.
15. El aparato según la reivindicación 14, en el
que la unidad (104, 120, 122) de detector comprende un fotodiodo de
avalancha que funciona en modo Geiger.
16. El aparato según la reivindicación 14, en el
que la unidad (104, 120, 122) de detector comprende un dispositivo
de conversión ascendente de frecuencia óptica conectado mediante
una trayectoria óptica apropiada a una segunda unidad de
detector.
17. El aparato según la reivindicación 6, en el
que la estación (16) receptora comprende un dispositivo (90) óptico
conectado mediante una trayectoria óptica adecuada al dispositivo
(96) de conmutación y adaptado para superponer ópticamente al menos
dos estados (66, 72) coherentes débiles de intervalos (60, 62) de
tiempo diferentes de tal manera que los al menos dos estados
coherentes débiles interfieren de manera destructiva si los al
menos dos estados coherentes débiles son coherentes en fase, y
dirigir los estados superpuestos hacia al menos una unidad (120,
122) de detector permitiendo determinar el tiempo de llegada de un
fotón con una resolución inferior a T1 e inferior a T2.
18. El aparato según la reivindicación 17, en el
que el dispositivo (90) óptico comprende un interferómetro
(112).
19. El aparato según la reivindicación 18, en el
que el interferómetro (112) es un interferómetro de
Mach-Zehnder.
20. El aparato según la reivindicación 18, en el
que el interferómetro (112) es un interferómetro autocompensado con
al menos un espejo de Faraday.
21. El aparato según la reivindicación 17, en el
que la unidad de detector o las unidades (104, 120, 122) de
detector comprenden un fotodiodo de avalancha que funciona en modo
Geiger.
22. El aparato según la reivindicación 17, en el
que la unidad de detector o las unidades (104, 120, 122) de
detector comprenden un dispositivo de conversión ascendente de
frecuencia óptica conectado mediante una trayectoria óptica
apropiada a una segunda unidad de detector.
23. Un procedimiento que se hace funcionar en un
aparato (12) para distribuir una secuencia de símbolos entre una
estación (14) emisora y una estación (16) receptora conectadas
mediante un canal (26) cuántico y un canal (30) convencional, en el
que los símbolos están codificados en sistemas (20) cuánticos que
pertenecen a un primer conjunto de al menos dos estados cuánticos no
ortogonales y en el que el aparato (12) evalúa la cantidad de
información que un oyente (24) no autorizado con acceso a ambos
canales (26, 30) puede haber obtenido de la secuencia,
caracterizado el procedimiento por las etapas de:
- (a)
- generar, mediante la estación (14) emisora, un flujo (22) de sistemas (20) cuánticos que presenten una relación de fase coherente entre sistemas (20) cuánticos vecinos,
- (b)
- detectar, mediante la estación (16) receptora, la reducción de la coherencia entre algunos de los sistemas (20) cuánticos provocada por el oyente (24) no autorizado,
- (c)
- insertar, mediante la estación (14) emisora, entre algunos de los sistemas (20) cuánticos del flujo (22) al menos un estado (80) testigo de manera que el estado testigo se modifique mediante una medición realizada por el oyente (24) no autorizado en el estado (80) testigo y otro sistema (20) cuántico, seleccionando el oyente (24) no autorizado esta medición para dejar intacta la relación de fase coherente entre dos sistemas (20) cuánticos, y
- (d)
- determinar, mediante la estación (16) receptora, cualquier modificación de al menos algunos de los estados (80) testigo realizada por el oyente (24) no autorizado.
24. El procedimiento según la reivindicación
23, en el que una clave segura se genera destilándose a partir de
una clave bruta formada por sistemas cuánticos portadores de datos
que se transmiten desde la estación emisora hasta la estación
receptora, obteniéndose la clave segura usando un procedimiento de
destilación de clave.
25. El procedimiento según la reivindicación
23, en el que se genera una clave bruta formada por sistemas
cuánticos portadores de datos que se transmiten desde la estación
emisora hasta la estación receptora.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60679304P | 2004-09-02 | 2004-09-02 | |
US606793P | 2004-09-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2325772T3 true ES2325772T3 (es) | 2009-09-16 |
Family
ID=35677664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05809330T Active ES2325772T3 (es) | 2004-09-02 | 2005-09-01 | Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas. |
Country Status (8)
Country | Link |
---|---|
US (2) | US7929690B2 (es) |
EP (1) | EP1784944B1 (es) |
JP (1) | JP4775820B2 (es) |
CN (1) | CN101040483B (es) |
AT (1) | ATE426282T1 (es) |
DE (1) | DE602005013393D1 (es) |
ES (1) | ES2325772T3 (es) |
WO (1) | WO2006024939A2 (es) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7606367B2 (en) * | 2004-03-09 | 2009-10-20 | Universrité de Geneve | Quantum cryptography with fewer random numbers |
US7533068B2 (en) | 2004-12-23 | 2009-05-12 | D-Wave Systems, Inc. | Analog processor comprising quantum devices |
US7619437B2 (en) | 2004-12-30 | 2009-11-17 | D-Wave Systems, Inc. | Coupling methods and architectures for information processing |
US7898282B2 (en) | 2005-04-26 | 2011-03-01 | D-Wave Systems Inc. | Systems, devices, and methods for controllably coupling qubits |
EP2145294A4 (en) * | 2007-04-05 | 2010-12-22 | Dwave Sys Inc | PHYSICAL ACHIEVEMENTS OF A UNIVERSAL ADIABATIC QUANTUM COMPUTER |
WO2008134875A1 (en) | 2007-05-02 | 2008-11-13 | D-Wave Systems, Inc. | Systems, devices, and methods for controllably coupling qubits |
US7880529B2 (en) | 2007-09-25 | 2011-02-01 | D-Wave Systems Inc. | Systems, devices, and methods for controllably coupling qubits |
US8102185B2 (en) | 2008-01-28 | 2012-01-24 | D-Wave Systems Inc. | Systems, devices, and methods for controllably coupling qubits |
JP5389907B2 (ja) * | 2008-05-28 | 2014-01-15 | コーニンクレッカ フィリップス エヌ ヴェ | リストモードフォーマットを維持する幾何学的変換 |
JP4755231B2 (ja) * | 2008-09-01 | 2011-08-24 | 日本電信電話株式会社 | 量子鍵配送システム |
WO2010092776A1 (ja) * | 2009-02-10 | 2010-08-19 | 日本電気株式会社 | 光通信システム、光通信方法および光通信装置 |
IT1395841B1 (it) * | 2009-05-20 | 2012-10-26 | Uni Degli Studi Camerino | Metodo di crittografia quantistica e sistema di comunicazione che implementa il metodo |
US20110149398A1 (en) * | 2009-12-18 | 2011-06-23 | Donald Wortzman | Instant messaging method-much faster than light communication |
KR101351012B1 (ko) * | 2009-12-18 | 2014-01-10 | 한국전자통신연구원 | 다자간 양자 통신에서의 사용자 인증 방법 및 장치 |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US8848916B2 (en) | 2010-04-15 | 2014-09-30 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
KR101474094B1 (ko) * | 2010-04-16 | 2014-12-17 | 퀄컴 인코포레이티드 | 강화된 보안 콘텍스트를 지원하는 서빙 네트워크 노드로부터 레거시 서빙 네트워크 노드로 전이하기 위한 장치 및 방법 |
CN103699352A (zh) * | 2012-09-27 | 2014-04-02 | 陈志波 | 量子数码 |
US10002107B2 (en) | 2014-03-12 | 2018-06-19 | D-Wave Systems Inc. | Systems and methods for removing unwanted interactions in quantum devices |
EP3043508B1 (en) * | 2015-01-09 | 2019-06-26 | Institut Mines Telecom | Hybrid classical quantum cryptography |
GB2542751B (en) * | 2015-07-02 | 2021-08-18 | Kent Adrian | Future position commitment |
EP3306464B1 (en) * | 2016-10-09 | 2021-09-29 | Université de Genève | Method and device for quantum random number generation |
CN109792379B (zh) * | 2016-10-25 | 2021-01-01 | 华为技术有限公司 | 一种信息处理方法及装置 |
EP3337063B1 (en) * | 2016-12-13 | 2023-08-23 | Id Quantique Sa | Apparatus and method for quantum enhanced physical layer security |
EP3399670B1 (en) | 2017-05-03 | 2021-09-29 | Université de Genève | Apparatus and method for decoy-state three-state quantum key distribution |
KR101953720B1 (ko) * | 2017-09-06 | 2019-03-04 | 경희대학교 산학협력단 | 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법 |
CN111788588A (zh) | 2017-12-20 | 2020-10-16 | D-波系统公司 | 量子处理器中耦合量子位的系统和方法 |
CN108306676B (zh) * | 2017-12-29 | 2020-04-14 | 清华大学 | 安全测试的方法和装置 |
DE102019202661A1 (de) * | 2019-02-27 | 2020-08-27 | Forschungszentrum Jülich GmbH | Verfahren und Vorrichtung für eine Qubit Fehlererkennung |
KR102063031B1 (ko) * | 2019-03-27 | 2020-01-07 | 한국전자통신연구원 | 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법 |
US11251947B1 (en) * | 2019-05-08 | 2022-02-15 | Cable Television Laboratories, Inc. | Encrypted data transmission in optical- and radio-access networks based on quantum key distribution |
US11240018B2 (en) | 2019-10-30 | 2022-02-01 | Eagle Technology, Llc | Quantum communications system having quantum key distribution and using a talbot effect image position and associated methods |
US11082216B2 (en) | 2019-10-30 | 2021-08-03 | Eagle Technology, Llc | Quantum communication system having quantum key distribution and using a midpoint of the talbot effect image position and associated methods |
US11636372B2 (en) | 2019-11-07 | 2023-04-25 | International Business Machines Corporation | Phase-robust matched kernel acquisition for qubit state determination |
US11050559B2 (en) | 2019-11-19 | 2021-06-29 | Eagle Technology, Llc | Quantum communications system using Talbot effect image position and associated methods |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
CN112217638B (zh) * | 2020-09-28 | 2022-08-05 | 西北工业大学 | 一种基于ghz态的半量子安全直接通信方法 |
US20230152066A1 (en) * | 2021-02-09 | 2023-05-18 | Will Ragan | Efficient transmission of matter and energy via quantum phase modulation |
CN113452523B (zh) * | 2021-06-29 | 2022-06-17 | 中南大学 | 针对连续变量量子密钥分发过程的异常通信检测方法 |
CN117149138B (zh) * | 2023-10-31 | 2024-03-08 | 中电信量子科技有限公司 | 降低量子随机数偏置的高效后处理方法及系统 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09247086A (ja) * | 1996-03-08 | 1997-09-19 | Nippon Telegr & Teleph Corp <Ntt> | 量子暗号の構成方法 |
JP4028658B2 (ja) * | 1999-04-12 | 2007-12-26 | 三菱電機株式会社 | 単一光子発生装置 |
JP3646561B2 (ja) * | 1999-05-12 | 2005-05-11 | 日本電気株式会社 | 量子暗号を用いた鍵配布方法 |
GB2379847B (en) * | 2000-10-25 | 2003-09-10 | Toshiba Res Europ Ltd | Encoding,decoding and communication method and apparatus |
JP4026701B2 (ja) * | 2001-07-26 | 2007-12-26 | 三菱電機株式会社 | 量子暗号送信装置及び量子暗号送信方法 |
KR20050042243A (ko) * | 2001-11-06 | 2005-05-06 | 더 존스 홉킨스 유니버시티 | 단일 양자들의 양자 상태들을 이용하는 논리 연산들을수행하기 위한 기술들 |
JP4462806B2 (ja) * | 2002-02-22 | 2010-05-12 | 日本電気株式会社 | 量子暗号鍵配布システム |
US6897434B1 (en) * | 2002-02-28 | 2005-05-24 | Northwestern University | All-fiber photon-pair source for quantum communications |
CN1447558A (zh) * | 2002-03-25 | 2003-10-08 | 深圳市中兴通讯股份有限公司 | 一种实现安全通信的量子加密方法 |
CN1384621A (zh) * | 2002-06-21 | 2002-12-11 | 清华大学 | 量子密钥分配中的加速全效及扩容方法 |
AU2002338042A1 (en) * | 2002-09-26 | 2004-04-19 | Mitsubishi Denki Kabushiki Kaisha | Cryptographic communication apparatus |
AU2003277786A1 (en) * | 2002-11-15 | 2004-06-15 | Universite De Geneve | Quantum cryptography protocol |
AU2003304482A1 (en) * | 2002-12-09 | 2005-04-11 | The Johns Hopkins University | Method and apparatus for single-photon source and quantum memory |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
GB2404103B (en) * | 2003-07-15 | 2005-06-29 | Toshiba Res Europ Ltd | A quantum communication system |
US7983422B2 (en) * | 2003-07-25 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | Quantum cryptography |
GB2419264B (en) * | 2003-08-18 | 2006-12-27 | Toshiba Res Europ Ltd | A quantum communication system and a receiver for a quantum communication system |
US7216038B2 (en) * | 2003-09-11 | 2007-05-08 | Franco Vitaliano | Quantum information processing elements and quantum information processing platforms using such elements |
JP4632652B2 (ja) * | 2003-10-10 | 2011-02-16 | 日本電気株式会社 | 量子暗号鍵配布システム及びそれに用いる同期方法 |
US20060010182A1 (en) * | 2004-07-06 | 2006-01-12 | Altepeter Joseph B | Quantum random number generator |
US20060023885A1 (en) * | 2004-07-28 | 2006-02-02 | Alexei Trifonov | Two-way QKD system with backscattering suppression |
US7653199B2 (en) * | 2004-07-29 | 2010-01-26 | Stc. Unm | Quantum key distribution |
JP4421975B2 (ja) * | 2004-08-20 | 2010-02-24 | 日本電信電話株式会社 | 光検出装置および量子暗号通信システム |
-
2005
- 2005-09-01 WO PCT/IB2005/002622 patent/WO2006024939A2/en active Application Filing
- 2005-09-01 CN CN200580029585.9A patent/CN101040483B/zh not_active Expired - Fee Related
- 2005-09-01 EP EP05809330A patent/EP1784944B1/en not_active Not-in-force
- 2005-09-01 DE DE602005013393T patent/DE602005013393D1/de active Active
- 2005-09-01 AT AT05809330T patent/ATE426282T1/de not_active IP Right Cessation
- 2005-09-01 ES ES05809330T patent/ES2325772T3/es active Active
- 2005-09-01 JP JP2007529028A patent/JP4775820B2/ja not_active Expired - Fee Related
- 2005-09-01 US US11/574,454 patent/US7929690B2/en not_active Expired - Fee Related
-
2010
- 2010-06-04 US US12/793,693 patent/US8995650B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008512018A (ja) | 2008-04-17 |
JP4775820B2 (ja) | 2011-09-21 |
US20100239250A1 (en) | 2010-09-23 |
US8995650B2 (en) | 2015-03-31 |
CN101040483B (zh) | 2011-10-05 |
DE602005013393D1 (de) | 2009-04-30 |
EP1784944B1 (en) | 2009-03-18 |
WO2006024939A3 (en) | 2006-06-01 |
CN101040483A (zh) | 2007-09-19 |
WO2006024939B1 (en) | 2006-08-17 |
US20080292099A1 (en) | 2008-11-27 |
ATE426282T1 (de) | 2009-04-15 |
EP1784944A2 (en) | 2007-05-16 |
WO2006024939A2 (en) | 2006-03-09 |
US7929690B2 (en) | 2011-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2325772T3 (es) | Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas. | |
KR100983008B1 (ko) | 양자 암호 시스템 및 양자 암호 키의 분배 방법 | |
Hughes et al. | Quantum key distribution over a 48 km optical fibre network | |
US20130016835A1 (en) | Apparatus and method for distributing a string of secret bits over a quantum channel | |
Bechmann-Pasquinucci et al. | Quantum cryptography using larger alphabets | |
Ekert et al. | Eavesdropping on quantum-cryptographical systems | |
Phoenix et al. | Quantum cryptography: how to beat the code breakers using quantum mechanics | |
US7920704B2 (en) | Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution | |
EP1561300B1 (en) | Quantum cryptography protocol | |
Lo et al. | Quantum cryptography: from theory to practice | |
RU2325763C2 (ru) | Способ съема информации с волоконно-оптического канала | |
Lizama et al. | Enhancing quantum key distribution (QKD) to address quantum hacking | |
Lütkenhaus | Theory of quantum key distribution (QKD) | |
Barnett et al. | The principles of quantum cryptography | |
Gupta et al. | Quantum cryptographic protocols for secure comunication | |
Jofre Cruanyes | Slides for session 1: Introduction | |
Karlsson et al. | Quantum cryptography-from single-photon transmission, key extraction methods to novel quantum information protocols | |
Jones | Quantum distribution of a sudoku key | |
William et al. | Security Aspects of Quantum Cryptography | |
Molotkov | Mesoscopic quantum cryptography | |
WO2023096586A2 (en) | Quantum key generation method and system | |
Cincotti | On the security of spectrally encoded quantum-encryption protocols | |
Fujiwara et al. | 3-1 Research and Development of Quantum Key Distribution Network in NICT | |
Chitikela | Methods to counter attacks on quantum cryptography protocols | |
Dong-xiao et al. | One-way quantum secure direct communication based on single photons |