ES2325772T3 - Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas. - Google Patents

Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas. Download PDF

Info

Publication number
ES2325772T3
ES2325772T3 ES05809330T ES05809330T ES2325772T3 ES 2325772 T3 ES2325772 T3 ES 2325772T3 ES 05809330 T ES05809330 T ES 05809330T ES 05809330 T ES05809330 T ES 05809330T ES 2325772 T3 ES2325772 T3 ES 2325772T3
Authority
ES
Spain
Prior art keywords
quantum
station
states
measurement
systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05809330T
Other languages
English (en)
Inventor
Nicolas Gisin
Gregoire Ribordy
Hugo Zbinden
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ID Quantique SA
Original Assignee
ID Quantique SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ID Quantique SA filed Critical ID Quantique SA
Application granted granted Critical
Publication of ES2325772T3 publication Critical patent/ES2325772T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Noise Elimination (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Abstract

Un aparato (12) para distribuir una secuencia de símbolos entre una estación (14) emisora y una estación (16) receptora conectadas mediante un canal (26) cuántico y un canal (30) convencional, en el que el aparato evalúa la cantidad de información que un oyente (24) no autorizado con acceso a ambos canales (26, 30) puede haber obtenido de la secuencia, comprendiendo el aparato una estación (14) emisora y una estación (16) receptora, presentando la estación (14) emisora un medio de control adaptado para permitir que la estación (14) emisora gobierne y controle sus propios componentes actuando conjuntamente con componentes asociados de la estación (16) receptora y una fuente (34) cuántica para generar un flujo (22) de sistemas (20) cuánticos, caracterizado porque algunos de los sistemas (20) cuánticos están preparados en un estado cuántico que pertenece a un primer conjunto de estados cuánticos, comprendiendo este conjunto al menos dos estados cuánticos no ortogonales, y estando asociados los estados cuánticos de este primer conjunto con valores de símbolo, y en el que la estación (14) emisora está adaptada para generar algunos de los sistemas (20) cuánticos en un estado cuántico que pertenece a un segundo conjunto de estados cuánticos, comprendiendo este segundo conjunto al menos un estado, siendo los estados de este segundo conjunto no ortogonales a algunos de los estados del primer conjunto, no siendo los estados de este segundo conjunto una superposición de algunos de los estados del primer conjunto, los sistemas (20) cuánticos presentan una relación de fase coherente entre sistemas situados en posiciones cercanas del flujo (22), seleccionándose los estados de este segundo conjunto de tal manera que son perturbados por una medición adaptada, cuando se aplica a un sistema (20) cuántico preparado en un estado que pertenece al primer conjunto, para determinar al menos en algunos casos en qué estado se preparó este sistema (20) cuántico.

Description

Procedimiento y aparato de criptografía cuántica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la detección de escuchas no autorizadas.
Antecedentes de la invención 1. Campo de la invención
Esta invención se refiere en general al campo de la criptografía cuántica y más en particular a un aparato y a un procedimiento para permitir que dos usuarios intercambien una secuencia de bits y confirmen su confidencialidad.
2. Descripción de la técnica anterior
Si dos usuarios poseen información secreta aleatoria compartida (en lo sucesivo, la "clave"), pueden conseguir, con una seguridad demostrable, dos de los objetivos de la criptografía: 1) hacer que sus mensajes sean ininteligibles para un oyente no autorizado y 2) distinguir mensajes legítimos de mensajes falsificados o alterados. Un algoritmo criptográfico de relleno de un solo uso consigue el primer objetivo, mientras que la autenticación de Wegman-Carter consigue el segundo. Desafortunadamente, estos dos esquemas criptográficos manipulan el material de clave haciéndolo no apto para su uso. Por lo tanto, es necesario que las dos partes que desean proteger los mensajes intercambiados mediante ambas o cualquiera de estas técnicas criptográficas conciban una manera de intercambiar un material de clave intacto. La primera posibilidad es que una parte genere la clave y la inscriba en un medio físico (disco, cd-rom, rom) antes de pasarla a la segunda parte. El problema con este enfoque es que la seguridad de la clave depende del hecho de que debe protegerse durante toda su vida útil, desde su generación hasta su utilización, hasta que se descarte finalmente. Además, esto es poco práctico y muy tedioso.
Debido a estas dificultades, en muchas aplicaciones se recurre en cambio a procedimientos puramente matemáticos que permiten que ambas partes reconozcan un secreto compartido sobre un canal de comunicación poco seguro. Desafortunadamente, todos estos procedimientos matemáticos para el reconocimiento de claves se basan en suposiciones no comprobadas, tales como la dificultad de factorizar enteros largos. Por lo tanto, su seguridad es solamente condicional y cuestionable. Futuros desarrollos matemáticos pueden demostrar que son totalmente inseguros.
La criptografía cuántica (QC) es un procedimiento que permite el intercambio de una clave secreta entre dos partes distantes, el emisor y el receptor, con una seguridad absoluta demostrable. Una explicación del procedimiento puede encontrarse en el documento "Quantum Cryptography", Rev. of Mod. Phys. 74, (2002) por Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel y Hugo Zbinden, cuyo contenido se incorpora en este documento por referencia al mismo. Una parte, el emisor, codifica el valor de cada dígito binario, o bit, de la clave en un sistema cuántico, tal como un fotón, preparando este sistema cuántico en un estado cuántico correspondiente. Un sistema cuántico que contiene un bit de la clave se conoce como un qubit. Los qubits se envían sobre un canal cuántico, tal como una fibra óptica, a la otra parte, el receptor, que realiza una medición cuántica para determinar en qué estado cuántico se ha preparado cada qubit. Los resultados de estas mediciones se graban y se utilizan para generar la clave. La seguridad de este procedimiento se debe al hecho ampliamente conocido de que la medición del estado cuántico de un sistema cuántico desconocido provoca modificaciones en este sistema. Esto implica que un espía que escucha de manera no autorizada el canal cuántico no puede conseguir información de la clave sin introducir errores en la clave intercambiada entre el emisor y el receptor. Dicho de otro modo, la QC es segura debido al teorema de no clonación de la mecánica cuántica: un espía no puede duplicar el sistema cuántico transmitido y reenviar una copia perfecta al receptor.
Existen varios protocolos QC. Estos protocolos describen cómo los valores de los bits se codifican en sistemas cuánticos usando conjuntos de estados cuánticos y cómo el emisor y el receptor actúan conjuntamente para generar una clave secreta. El protocolo más comúnmente utilizado, que fue además el primero en inventarse, se conoce como el protocolo Bennett-Brassard 84 (BB84), desvelado por Charles Bennett y Gilles Brassard en Proceedings IEEE Int. Conf on Computers, Systems and Signal Processing, Bangalore, India (IEEE, Nueva York, 1984), páginas 175 a 179, cuyo contenido se incorpora en este documento por referencia al mismo. El emisor codifica cada bit que desea enviar en un sistema cuántico de dos niveles para preparar un qubit. Cada qubit puede prepararse o bien como un autoestado de \sigma_{x} (codificación | +x> para "0" y codificación | -x> para "1") o como un autoestado de \sigma_{y} (| +y> ó | -y>, con la misma convención). Puede decirse que los bits se codifican en dos bases incompatibles. Para cada bit, el emisor utiliza un generador de números aleatorios adecuado para generar dos bits de información aleatorios que se utilizan para determinar el valor de bit (un bit aleatorio) y la información de base (un bit aleatorio). Cada qubit se envía a través del canal cuántico al receptor, el cual lo analiza en una de las dos bases, es decir, mide \sigma_{x} ó \sigma_{y}. El receptor usa un generador de números aleatorios adecuado para generar un bit de información aleatorio que determina la base de medición (la información de base). La base de medición se selecciona de manera aleatoria para cada qubit. Después del intercambio de un elevado número de sistemas cuánticos, el emisor y el receptor llevan a cabo un procedimiento denominado reconciliación de bases. El emisor notifica al receptor, sobre un canal de comunicación convencional y público, la base x o y (autoestado de \sigma_{x} ó \sigma_{y}) en la que se preparó cada qubit. Cuando el receptor utilice la misma base que el emisor para su medición sabrá que el valor de bit que ha medido debe ser el valor que envió el emisor. Notifica públicamente para qué qubits se cumple esta condición. Los bits correspondientes constituyen la denominada clave bruta. Las mediciones para las que se usó la base errónea simplemente se descartan. En ausencia de espías, la secuencia de bits compartida está libre de errores. Aunque un espía que desee obtener alguna información de la secuencia de qubits que está intercambiándose puede elegir entre varios ataques, las leyes de la física cuántica garantizan que no podrá hacer esto sin introducir una perturbación apreciable en la clave. La seguridad del protocolo BB84 se basa en el hecho de que los qubits enviados por el emisor se preparan en estados cuánticos que pertenecen a bases incompatibles. Por lo tanto, para un qubit dado es imposible que un oyente no autorizado determine su estado cuántico con una certeza absoluta. En términos más generales, el protocolo BB84 pertenece a una clase de protocolos en los que se utilizan al menos dos estados cuánticos en al menos dos bases incompatibles.
En la práctica se utilizan aparatos imperfectos, lo que implica que la secuencia de bits contiene algunos errores incluso sin la interacción del oyente no autorizado con los qubits. Con el fin de permitir todavía la generación de una clave secreta, la parte de reconciliación de bases del protocolo se complementa con otras etapas. Este procedimiento global se denomina destilación de clave. El emisor y el receptor comprueban el nivel de perturbación, también conocido como tasa de error de bit cuántico (QBER), en una muestra de la secuencia de bits con el fin de evaluar la confidencialidad de la transmisión. Si esta tasa de error no es demasiado alta, no impide la destilación de una clave segura, también conocida como la clave destilada, a partir de la clave bruta. De hecho, los errores pueden corregirse antes de que las dos partes apliquen un denominado algoritmo de amplificación de privacidad el cual reduce la cantidad de información que el oyente no autorizado puede obtener a un nivel arbitrariamente bajo.
Se han propuesto otros protocolos de criptografía cuántica. En 1992, Charles Bennett demostró que basta con preparar los qubits en uno de dos estados no ortogonales y describió el denominado protocolo B92 en la revista Phys. Rev. Lett. 68, 3121 (1992), cuyo contenido se incorpora en este documento por referencia al mismo. En este caso, el emisor envía repetidamente qubits en uno de dos estados puros |u_{1}> ó |u_{2}> que no son ortogonales. Es imposible que el receptor los distinga de manera determinista. Sin embargo, puede realizar una medición generalizada, también conocida como una medición de valores de operador positivo, que algunas veces falla al proporcionar una respuesta pero que todas las demás ocasiones proporciona la respuesta correcta (formalmente, esta medición es un conjunto de dos proyectores P_{1} = 1 - |u_{2}><u_{2}| y P_{2} = 1 - |u_{1}><u_{1}|). Los resultados de esta medición en los qubits se usan para generar bits de clave. El hecho de que sólo se necesitan dos estados significa que este protocolo es más fácil de implementar en la práctica. Sin embargo, es importante darse cuenta de que un oyente no autorizado también puede llevar a cabo la medición generalizada. Cuando obtiene una respuesta, puede reenviar un qubit preparado en consecuencia, no realizando ninguna acción cuando el resultado no es concluyente. Este ataque es particularmente poderoso en aparatos reales, cuando el receptor espera detectar solamente una pequeña fracción de los qubits enviados por el emisor, debido a la atenuación de los canales cuánticos y a la eficacia limitada de los detectores. Sin embargo, cuando se usan estados mixtos \rho_{1} y \rho_{2} en lugar de estados puros |u_{1}> ó |u_{2}>, lo que es el caso en la práctica, es posible frustrar este ataque garantizando que los estados mixtos seleccionados abarquen dos subespacios disjuntos del espacio de Hilbert. Esto permite que el receptor encuentre dos operadores P_{1} y P_{2}, de manera que P_{1} aniquila a \rho_{2} y P_{2} aniquila a \rho_{1}, pero ningún estado es aniquilado por ambos operadores. Esto garantiza que si el oyente no autorizado envía un estado vacío en lugar de uno de los estados mixtos \rho_{1} y \rho_{2}, el receptor todavía registrará resultados de medición concluyentes, introduciendo errores con una probabilidad distinta de cero. Cuando se considera un elevado número de qubits, esta probabilidad distinta de cero produce una tasa de error medible.
En la pasada década se implementaron varias demostraciones de aparatos QC usando fotones como qubits y fibras ópticas como canales cuánticos. Para que estas implementaciones tengan un uso práctico, es importante que sean sencillas y que permitan, si es posible, una alta tasa de intercambio de claves a pesar de las limitaciones tecnológicas actuales. Esta consideración influye en la elección del aparato QC y del conjunto de estados cuánticos en los que se preparan los qubits. A pesar del hecho de que los estados de polarización del campo electromagnético son candidatos naturales para la implementación de QC, éstos son difíciles de utilizar en la práctica cuando las fibras ópticas transportan los qubits. Normalmente, las fibras ópticas provocan transformaciones de los estados de polarización. Por el contrario, la información de la medida del tiempo es extremadamente estable y puede usarse para implementar aparatos QC sencillos. Debuisschert et al. han propuesto en la revista Physical Review A 70, 042306 (2004), cuyo contenido se incorpora en este documento por referencia al mismo, una familia de protocolos de codificación de tiempo. En el protocolo más sencillo de estos protocolos, el emisor envía por cada bit un impulso de un único fotón. Uno de los valores de bit, es decir "0", se codifica mediante un impulso no retardado, mientras que "1" se codifica mediante un impulso retardado. El valor del retardo es más pequeño que la duración del impulso. El receptor mide el tiempo de llegada de los fotones con respecto a una referencia de tiempo y define tres conjuntos de eventos. El primero contiene detecciones que sólo pueden provenir de impulsos no retardados y se cuentan como bits de valor "0". El segundo conjunto contiene detecciones que sólo pueden provenir de impulsos retardados y se cuentan como bits de valor "1". Finalmente, el tercer conjunto contiene detecciones que pueden provenir tanto de impulsos no retardados como retardados. Éstos corresponden con resultados no concluyentes y se descartan. El receptor también envía algunas veces los impulsos a un interferómetro para medir de manera interferométrica su duración. La seguridad de este protocolo se debe al hecho de que siempre que el oyente no autorizado obtenga un resultado no concluyente, debe adivinar qué estado reenviar al receptor y tiene una probabilidad distinta de cero de introducir errores. La medición interferométrica de la duración de los impulsos impide que el oyente no autorizado envíe impulsos mucho más cortos que el original para forzar el resultado de medición del receptor. El uso de dos impulsos retardados adicionales que no transporten ninguna información impone restricciones simétricas suplementarias en el oyente no autorizado, impidiendo que éste se aproveche de la atenuación de los canales cuánticos.
Aunque la propuesta QC original requería el uso de un único fotón como un qubit para codificar la clave, su generación es compleja y ya no existen buenas fuentes de único fotón. En cambio, la mayor parte de las implementaciones se han basado, debido a la simplicidad de las consideraciones, en el intercambio de estados coherentes débiles entre el emisor y el receptor como aproximaciones a los qubits ideales. Un estado coherente consiste en una superposición coherente de estados de fotón. Dicho de otro modo, existe una relación de fase fija entre los diferentes componentes de estado de fotón dentro de un estado coherente. Para describir un estado de este tipo, basta con saber su amplitud y fase global. Se dice que un estado coherente es débil cuando su amplitud es pequeña. Los estados coherentes débiles pueden generarse atenuando impulsos láser.
El hecho de que los estados coherentes débiles se usen en implementaciones prácticas, en lugar de un único fotón, significa que el oyente no autorizado puede realizar un ataque muy poderoso, conocido como el ataque de la división del número de fotones (PNS). El oyente no autorizado realiza una medición cuántica no demoledora para medir el número de fotones presente en cada impulso débil. Cuando un impulso contiene exactamente un fotón, el oyente no autorizado lo bloquea. Cuando un impulso contiene dos fotones, el oyente no autorizado toma un fotón y lo almacena en una memoria cuántica, mientras que reenvía el otro fotón al receptor. El oyente no autorizado mide finalmente los estados cuánticos de los fotones que ha almacenado después de la etapa de reconciliación de bases del protocolo. En este momento, el oyente no autorizado sabe qué medición debe realizar para obtener toda la información del estado cuántico que ha enviado el emisor. Para ocultar su presencia, que podría revelarse mediante una reducción de la tasa de detección del receptor debido a la fracción bloqueada de los impulsos, el oyente no autorizado puede utilizar un canal sin pérdidas perfecto, recuérdese que en la QC el oyente no autorizado está limitado por la física pero no por la tecnología, para reenviar al receptor los impulsos de múltiples fotones de los que extrajo un fotón. El ataque PNS es particularmente poderoso en el mundo real, donde el receptor espera detectar solamente una pequeña fracción de los fotones, debido a la atenuación de los canales cuánticos y a la eficacia limitada de los detectores. Por tanto, es importante concebir protocolos y aparatos QC que puedan resistir estos ataques.
Se han propuesto varios enfoques para reducir la posibilidad de que el oyente no autorizado realice ataques PNS. Hwang W. Y. en la revista Physical Review Letters 91, 057901 (2003), Wang. X. B. en la revista Physical Review Letters 94, 230503 (2005) y Lo H. K. et al. en la revista Physical Review Letters 94, 230504 (2005), cuyos contenidos se incorporan en este documento por referencia a los mismos, propusieron el uso de estados de Decoy. También se han propuesto protocolos novedosos que resisten ataques PNS en el documento titulado "Differential phase shift quantum key distribution experiment over 105 km fibre", quant-ph/0507110, por H. Takesue et al, cuyo contenido se incorpora en este documento por referencia al mismo. Takesue et al. presentaron un protocolo de este tipo usando una diferencia de fase binaria (0, \pi) entre dos estados coherentes débiles adyacentes de duración t y separados por un tiempo T en un flujo infinito, siendo t inferior a T, para codificar valores de bit. En este flujo, se dice que los estados coherentes débiles adyacentes son coherentes en fase. El receptor realiza una medición interferométrica para determinar esta fase diferencial y, por lo tanto, para establecer el valor de bit. La seguridad de este protocolo se debe al hecho de que los dos estados cuánticos correspondientes a cada valor de fase diferencial no son ortogonales. Un oyente no autorizado que intente medir valores de bit obtendrá en ocasiones resultados no concluyentes. En estos casos, tendrá que adivinar qué estado reenviar e introducirá errores con una probabilidad distinta de cero. En cambio, si elige no reenviar nada al receptor cuando obtenga un resultado no concluyente suprimirá la interferencia para el estado coherente débil adyacente, produciendo errores con una probabilidad distinta de cero. Obviamente, en este protocolo, los ataques PNS a estados coherentes débiles individuales son inútiles ya que el valor de bit se codifica en la diferencia de fase entre estados adyacentes. Un ataque PNS eficaz tendría que medir el número de fotones en dos estados coherentes débiles adyacentes. Sin embargo, esto destruiría la coherencia de fase con los otros estados vecinos e introduciría errores con una probabilidad distinta de cero.
Sumario de la invención
Se proporciona un aparato y un procedimiento para intercambiar entre un emisor y un receptor una secuencia de bits, también conocida como la clave bruta, y para permitir que el emisor y el receptor estimen la cantidad máxima de información que un oyente no autorizado puede haber obtenido de la clave bruta. Posteriormente, esta clave bruta puede destilarse en una clave segura a través de un procedimiento de destilación de clave apropiado.
El procedimiento comprende varias etapas. En una primera etapa, el procedimiento, a través de un emisor, envía un flujo de qubits, generado mediante una fuente de qubits, presentando dos qubits adyacentes del flujo una relación de fase fija y en el que cada uno de los qubits está preparado en uno de dos estados quánticos, en el que los estados cuánticos no son ortogonales. En una segunda etapa, el procedimiento realiza, a través del receptor, un primer tipo de medición, una medición de valores de operador positivo, en algunos de los qubits para intentar determinar en qué estados cuánticos fueron preparados por el emisor. En una tercera etapa, el procedimiento, a través del receptor, realiza un segundo tipo de medición en pares de qubits para estimar el grado de coherencia de la relación de fase que existe entre los mimos. En una cuarta etapa, el procedimiento, a través del receptor, notifica qué qubits proporcionaron resultados concluyentes de la medición de valores de operador positivo de manera que puedan contribuir a la clave bruta. En una sexta etapa, el procedimiento, a través de la comunicación sobre un canal convencional y la colaboración entre el emisor y el receptor, evalúa el grado de coherencia entre los qubits del flujo para estimar la cantidad de información que posee un oyente no autorizado acerca de la clave bruta.
La primera ventaja de este aparato y este procedimiento de criptografía cuántica es que son fáciles de implementar. Esta simplicidad se debe al hecho de que los qubits sólo necesitan prepararse en dos estados no ortogonales. Además, el aparato y el procedimiento permiten la utilización de una codificación de tiempo de los valores de los qubits. Uno de los valores de bit se codifica preparando un qubit que consiste en un estado coherente débil no vacío en un primer intervalo de dos intervalos de tiempo, manteniendo vacío el segundo intervalo de tiempo, siendo cada intervalo de tiempo más corto que el tiempo entre los mismos. Los otros valores de bit se codifican en un qubit en el que los intervalos de tiempo vacíos y no vacíos están intercambiados. Además, dos qubits enviados por el emisor deben tener una relación de fase fija (deben ser coherentes en fase). En este caso, una de las mediciones de valores de operador positivo óptimas que permiten distinguir entre los dos estados implica medir el tiempo de llegada de un fotón con un detector de cómputo de fotones. Esta medición es extremadamente fácil de realizar. Además, estos estados son extremadamente robustos frente a las perturbaciones ambientales en el canal cuántico. Por ejemplo, las fluctuaciones de polarización no provocan errores. Finalmente, esta simplicidad también significa que es posible un intercambio de claves a alta velocidad, incluso con la tecnología existente. Las escuchas no autorizadas se controlan mediante una evaluación interferométrica de la coherencia de fase entre dos intervalos de tiempo de dos qubits mediante el receptor.
La segunda ventaja de este aparato y de este procedimiento de criptografía cuántica es que son robustos frente a ataques PNS. Esta característica se debe al hecho de que la extracción de qubits por parte de un oyente no autorizado da como resultado una perturbación apreciable. Si se extrae uno de los qubits y el receptor intenta medir la coherencia de este qubit particular con otro, el resultado de la medición indicará esta extracción con una probabilidad distinta de cero.
Otros objetos y ventajas de la presente invención se harán evidentes a partir de la siguiente descripción tomada junto con los dibujos adjuntos en los que, a modo de ilustración y de ejemplo, se desvela una realización de la presente invención.
Breve descripción de los dibujos
La figura 1 es un diagrama de flujo de alto nivel del procedimiento de distribución de claves.
La figura 2 es un diagrama esquemático del aparato de la invención.
La figura 3 es una representación gráfica de un flujo de qubits generado por el emisor.
La figura 4 es un diagrama esquemático de una realización de la fuente del emisor.
La figura 5 es un diagrama que muestra los dos estados no ortogonales generados por el emisor en un espacio en cuadratura.
La figura 6 es un diagrama esquemático del subsistema óptico del receptor.
La figura 7 es una representación gráfica que muestra los sistemas cuánticos en uno de los puertos de salida del interferómetro del subsistema óptico del receptor y el efecto de la extracción y del intercambio del valor de uno de estos sistemas cuánticos por parte de un oyente no autorizado.
Descripción detallada de las realizaciones preferidas
Haciendo ahora referencia a las figuras 1 y 2, se proporciona un procedimiento 10 y un aparato 12 para intercambiar entre una estación 14 emisora y una estación 16 receptora una secuencia de símbolos codificados en un flujo 22 de sistemas 20 cuánticos (es decir, qubits), mostrados en la figura 3, que se utilizan para transmitir la clave bruta (una cadena de datos tal como 101100101001111- 001001010... 01010100) y para permitir que la estación emisora y la estación receptora estimen la cantidad máxima de información que un oyente 24 no autorizado puede haber obtenido de de la clave bruta. Posteriormente, esta clave bruta puede destilarse en una clave segura (una cadena de datos destilada tal como 10011000...1100 con menos dígitos que la cadena de datos bruta), a través de un procedimiento de destilación de clave apropiado conocido en la técnica.
La estación 14 emisora y la estación 16 receptora están conectadas mediante un canal 26 cuántico y un canal 30 convencional. Los valores de los símbolos se codifican preparando sistemas cuánticos en un estado cuántico particular, también conocido como un estado de datos. Los sistemas cuánticos intercambiados entre la estación 14 emisora y la estación 16 receptora se denominarán en lo sucesivo qubits, independientemente del tamaño del alfabeto de símbolos utilizado.
Los estados cuánticos utilizados no son ortogonales. Esto significa que, según las leyes de la física cuántica, no es posible que una parte ignore el estado en el que un qubit está preparado para determinarlo con una probabilidad del 100%. Lo mejor que puede hacerse es realizar una medición generalizada, lo cual proporciona un resultado concluyente con probabilidad p < 1 y un resultado no concluyente con probabilidad 1-p. Por lo tanto, la estación 16 receptora sólo podrá determinar una fracción de los estados, y por lo tanto también de los símbolos, enviados por la estación 14 emisora. Esto también es cierto para un oyente 24 no autorizado. Cuando obtiene un resultado no concluyente, un oyente 24 no autorizado tendrá que elegir entre adivinar qué estado enviar o no enviar nada.
Si el oyente 24 no autorizado trata de adivinar el estado a enviar, introducirá errores con una probabilidad distinta de cero en la secuencia de símbolos 20 generada midiendo los qubits 20 del flujo 22. Posteriormente, la estación 14 emisora y la estación 16 receptora pueden colaborar durante una denominada fase de destilación de clave para detectar estos errores. Si el oyente 24 no autorizado elige no enviar nada en lugar de resultados no concluyentes, la situación se vuelve más complicada. De hecho, no es posible distinguir estos casos de la absorción de qubits debida a un canal 26 cuántico con pérdidas. Por lo tanto, es necesario añadir un mecanismo que permita que las estaciones 14 y 16 emisora y receptora se percaten de este tipo de ataque. Para conseguir esto, la estación 14 emisora garantiza que exista una relación de fase coherente entre dos qubits 20 del flujo 22 situados lo bastante cerca en el flujo 22 de qubits. Entonces, el receptor verificará algunas veces que todavía exista la relación de fase coherente entre dos sistemas cuánticos seleccionados aleatoriamente realizando una medición apropiada (por ejemplo, una medición interferométrica). La extracción de un qubit 20 o la destrucción de la relación de fase provocarán una perturbación apreciable con una probabilidad distinta de cero.
Desafortunadamente, el oyente 24 no autorizado tiene todavía otra posibilidad. Puede realizar una medición coherente de la propiedad cuántica utilizada para codificar el valor de símbolo a través de la separación entre dos qubits. Con un ataque de este tipo no interrumpirá la coherencia entre qubits, no disparando por tanto ninguna alarma y obtenido al mismo tiempo casi toda la información. Por lo tanto, es necesario añadir un mecanismo que permita que las estaciones 14 y 16 emisora y receptora se percaten de este tipo de ataque. Para lograr esto, la estación 14 emisora inserta entre algunos de los qubits preparados en un estado de datos un sistema cuántico preparado en un estado, también conocido como un estado testigo, que no es ortogonal a los estados de datos y que no es una superposición de estos estados. Estos sistemas cuánticos preparados en un estado testigo también se denominarán en lo sucesivo qubits. Por lo tanto, existe al menos una medición que permite, cuando se realiza en un estado testigo, determinar si este estado ha estado sometido a una medición que, cuando se aplica a un qubit 20 preparado en un estado de datos, permite determinar cuál es este estado de datos. Entonces, la estación 16 receptora puede realizar de manera aleatoria esta medición en algunos qubits 20. Algunos de estos qubits 20 se prepararán en el estado testigo y por lo tanto permitirán la identificación de un ataque a través de la separación entre qubits.
En resumen, el procedimiento 10 y el aparato 12 de la invención se basan en tres principios: primero, el uso de qubits 20 preparados en estados no ortogonales y que incluyen una relación de fase coherente con los vecinos; segundo, la verificación en algunos pares de qubits de que todavía exista la relación de fase coherente; y tercero, el uso de qubits preparados en un denominado estado testigo que ayuden a revelar ataques realizados a través de la separación entre sistemas cuánticos. A continuación se presenta una realización del procedimiento 10 y del aparato 12 de la invención usando una codificación de tiempo de los valores de símbolo y usando estados coherentes débiles pulsados del campo electromagnético en intervalos de tiempo.
Haciendo referencia a la figura 2, una realización del aparato 12 incluye una estación 14 emisora y una estación 16 receptora conectadas mediante el canal 26 cuántico y el canal 30 convencional. El canal 26 cuántico puede, por ejemplo, ser una fibra óptica dedicada o un canal en un sistema de comunicación óptica de multiplexación por división de longitud de onda. El canal 30 de comunicación convencional puede ser, por ejemplo, Internet o una segunda fibra óptica que transmita impulsos ópticos brillantes.
La estación 14 emisora comprende una fuente 34 de qubits controlada por una unidad 36 de procesamiento. La unidad 36 de procesamiento puede ser, por ejemplo, un ordenador que tenga una memoria, puertos de entrada/salida, un procesador central que gestione las entradas, la memoria y el funcionamiento para generar las salidas deseadas, así como un mecanismo de comunicaciones y de transmisión de datos que permita las comunicaciones con otros componentes del aparato. La fuente 34 de sistemas cuánticos está conectada a la unidad 36 de procesamiento mediante una línea 40 de transmisión. Esta línea 40 de transmisión puede estar formada, por ejemplo, por hilos o cables que transmitan señales electrónicas. Un generador 42 de números aleatorios está conectado a la unidad 36 de procesamiento.
Haciendo referencia ahora a la figura 4, la fuente 34 de qubits incluye una fuente de luz 44 conectada mediante una trayectoria 46 óptica a un modulador 48 de amplitud. La fuente 44 de luz puede estar formada, por ejemplo, por un láser de función estabilizada o por un láser de onda continua. La fuente 34 también puede incluir un atenuador 50 óptico variable conectado al modulador 46 de amplitud mediante una trayectoria 52 óptica para ajustar la amplitud global de los qubits 20. Las trayectorias 46 y 52 ópticas pueden comprender, por ejemplo, fibras ópticas o trayectorias ópticas de espacio libre. La salida de la fuente 34 de qubits está conectada al canal 26 cuántico de tal manera que la luz emitida se propague dentro del canal cuántico.
Haciendo de nuevo referencia a la figura 3, esta fuente 34 genera un flujo 22 de qubits. 20. Cada qubit 20 está formado por un par 54 de estados 56 coherentes débiles pulsados del campo electromagnético, tales como impulsos láser atenuados, en intervalos 60 y 62 de tiempo de duración t. En un qubit 20 dado, los centros de los intervalos 60 y 62 de tiempo están separados por un tiempo T1, siendo t inferior a T1. El centro del segundo estado 72 coherente débil pulsado de un qubit 20 está separado del centro del primer estado 66 coherente débil pulsado del siguiente qubit 20 por un tiempo T2, siendo t inferior a T2. En principio, T1 no necesitar ser igual a T2. Sin embargo, por motivos de simplicidad, en lo sucesivo se considerará que T1 = T2 = T. Un qubit 74 que contiene un valor de bit "0" consiste en un estado 71 coherente débil no vacío, que contiene de media \mu fotones \mu seleccionados para garantizar la seguridad del protocolo, en el primer intervalo 60 de tiempo y en un estado 72 coherente débil vacío (\mu=0) en el segundo intervalo 62 de tiempo. De manera similar, un qubit 76 que contiene un valor de bit "1" consiste en un estado 66 coherente débil vacío (\mu=0) en el primer intervalo 60 de tiempo del qubit 76 y en un estado 64 coherente débil no vacío, que contiene de media \mu fotones con \mu seleccionados para garantizar la seguridad del protocolo, en el segundo intervalo 62 de tiempo del qubit 76. Obsérvese que a pesar del hecho de que la figura 3 sólo muestra el primer intervalo 60 de tiempo y el segundo intervalo 62 de tiempo del qubit 74, cada uno de los qubits del flujo 72 presenta un primer intervalo 60 de tiempo y un segundo intervalo 62 de tiempo.
Haciendo referencia ahora a la figura 5, donde se muestra un espacio en cuadratura para los dos intervalos 60 y 62 de tiempo, los estados cuánticos correspondientes a cada uno de los dos valores de los qubits 20 están solapados y por lo tanto no son ortogonales.
En una notación formal, un qubit q puede escribirse como |q>=| \beta;\alpha>. Cada posición en el segundo "ket" de la ecuación representa un modo. Los estados descritos anteriormente corresponden a una codificación de tiempo. En este caso, cada modo es un intervalo de tiempo no solapado. Las letras \alpha y \beta indican la amplitud del estado coherente en cada uno de los intervalos de tiempo. En esta notación puede calcularse el número medio de fotones en el primer intervalo de tiempo mediante | \alpha |^{2} y en el segundo intervalo de tiempo mediante |\beta|^{2}. Por lo tanto, un valor de qubit de 0 se denota como |0>= |0; \alpha> y de 1, |1>= |\alpha; 0>, donde el número medio de fotones \mu en el estado coherente débil no vacío es igual a |\alpha|^{2}.
La fuente 34 de qubits también puede generar una secuencia |d> = |\delta_{2}; \delta_{1}>, conocida como un estado 80 testigo. Consiste en estados 82 y 84 coherentes débiles no vacíos con un número medio de fotones de |\delta_{1}|^{2} y |\delta_{2}|^{2} en el primer y en el segundo intervalo de tiempo respectivamente. Las secuencias 80 de Decoy no codifican un valor de bit sino que se utilizan para impedir determinados ataques de escuchas no autorizadas.
Una propiedad importante de la fuente 34 es que dos estados coherentes débiles adyacentes, ya sea en los dos intervalos 60 ó 62 de tiempo de un qubit 20 particular o en los intervalos 62 u 86 de tiempo de qubits vecinos, deben tener una relación de fase fija. De manera equivalente, puede decirse que los estados coherentes débiles adyacentes del flujo 22 deben ser coherentes en fase. Las flechas 88 y 89 muestran las relaciones de fase fijas entre estados coherentes débiles adyacentes, por ejemplo, 66 y 72 ó 71 y 72. Esto implica que dos estados coherentes débiles de este tipo interfieren de manera coherente si están superpuestos. Un flujo 22 de estados coherentes débiles pulsados que presentan una coherencia de fase de este tipo puede generarse definiendo impulsos de un haz láser de onda continua con el modulador 48 de amplitud. Los impulsos generados por un láser de función estabilizada también presentan esta propiedad.
Para cada qubit 20 del flujo 22, la unidad 36 de procesamiento de la estación 14 emisora usa un número aleatorio proporcionado por el generador 42 de números aleatorios para seleccionar si un qubit "0", un qubit "1" o un estado 80 testigo debe enviarse sobre el canal 26 cuántico. Para cada qubit 20, la unidad 36 de procesamiento registra la selección. Las probabilidades respectivas para cada posibilidad no tienen que ser necesariamente iguales. Se seleccionan para maximizar la tasa de intercambio de claves.
Haciendo referencia ahora a la figura 2, el receptor 16 incluye un subsistema 90 óptico y una unidad 92 de procesamiento. La unidad 92 de procesamiento puede ser, por ejemplo, un ordenador que tenga una memoria, puertos de entrada/salida, un procesador central que gestione las entradas, la memoria y el funcionamiento para generar las salidas deseadas, así como un mecanismo de comunicaciones y de transmisión de datos que permita las comunicaciones con otros componentes del aparato. El subsistema 90 óptico está conectado a la unidad 92 de procesamiento mediante una línea 94 de transmisión. Esta línea 94 de transmisión puede incluir, por ejemplo, hilos o cables que transmitan señales electrónicas.
Haciendo referencia ahora a la figura 6, el subsistema 90 óptico presenta un dispositivo 96 de conmutación con al menos un puerto 98 de entrada y al menos dos puertos 100 y 102 de salida. Este dispositivo 96 puede ser, por ejemplo, un acopiador con una proporción reflexión/transmisión apropiada. También puede ser un conmutador óptico activado de manera aleatoria por la unidad 92 de procesamiento. El puerto 98 de entrada del dispositivo 96 de conmutación está conectado al canal 26 cuántico. Su primer puerto 100 de salida está conectado a una unidad 104 de detector de un dispositivo 106 de medición de valores de bit que se usa para realizar una medición basada en el tiempo. El segundo puerto 102 de salida está conectado al puerto 110 de entrada de un interferómetro 112 no equilibrado de un dispositivo 114 de supervisión de línea. El dispositivo 96 de conmutación sirve para dirigir los qubits 20 entrantes hacia el dispositivo 106 de medición de valores de bit o hacia el dispositivo 114 de supervisión de línea usando trayectorias 116 y 118 ópticas. Las trayectorias 116 y 118 ópticas pueden comprender, por ejemplo, fibras ópticas o trayectorias ópticas de espacio libre. El interferómetro 112 puede ser, por ejemplo, un interferómetro de Mach-Zehnder no equilibrado que genere un retardo de tiempo de T. Sirve para superponer estados coherentes débiles adyacentes, ya sea a partir de un único qubit (71 y 72) o a partir de dos qubits adyacentes (66 y 72). Cuando los estados 71 y 72 superpuestos provienen de los dos intervalos 60 y 62 de tiempo de un único qubit 74, se habla de una superposición interna la cual sirve para verificar la coherencia intra-qubit. Cuando provienen de qubits adyacentes, por ejemplo el 66 y el 72, se habla de una superposición cruzada la cual sirve para verificar la coherencia inter-qubit. Dos unidades 120 y 122 de detector están conectadas a los puertos 124 y 126 de salida del interferómetro 112. El desequilibrio de este interferómetro 112 se ajusta para generar una interferencia destructiva en uno de los puertos 124 ó 126 de salida conectados a una unidad 120 ó 122 de detector, por ejemplo a la unidad 122 de detector, cuando un estado coherente débil no vacío está presente en dos impulsos adyacentes. Este es el caso para el estado 80 testigo (debido a la superposición interna) y el caso de un qubit "1" seguido de qubits "0" (debido a la superposición cruzada). Las unidades 104, 120 y 122 de detector están formadas, por ejemplo, por detectores de cómputo de fotones con una resolución de tiempo inferior a T, suficiente como para permitir que distingan entre los dos intervalos de tiempo, por ejemplo 60 ó 62 de los estados 20 cuánticos generados por la fuente 34. Estos detectores 104, 120 y 122 de cómputo de fotones pueden incluir, por ejemplo, fotodiodos de avalancha en modo Geiger o dispositivos que utilicen un proceso no lineal para convertir ascendentemente la señal entrante. Las unidades 104, 120 y 122 de detector están conectadas a la unidad 92 de procesamiento mediante las líneas 124 de transmisión. Estas líneas 124 de transmisión pueden estar formadas, por ejemplo, por líneas o cables que transmitan señales electrónicas.
La medición 106 de valores de bit incluye la unidad 104 de detector que permite distinguir entre la llegada de un fotón en el primer intervalo 60 de tiempo o en el segundo intervalo 62 de tiempo. Esencialmente, esto equivale a realizar una medición de valores de operador positivo para distinguir estados no ortogonales. Cuando el número medio de fotones por qubit 20 es bajo, el dispositivo 106 de medición de valores de bit a veces falla al registrar una detección en cualquiera de los intervalos 60 ó 62 de tiempo. Cuando esto sucede, la medición no es concluyente. Cuando la unidad 104 de detector registra una detección, ésta queda registrada mediante la unidad 92 de procesamiento.
El dispositivo 114 de supervisión de línea permite supervisar el grado de coherencia de fase entre estados 66 y 72 coherentes débiles adyacentes en intervalos 60 ó 62 de tiempo adyacentes de dos qubits 74 ó 76 diferentes (coherencia inter-qubit) o dentro de un estado 80 testigo (coherencia intra-qubit). Los dos estados coherentes débiles están superpuestos mediante el interferómetro 112 y las interferencias quedan registradas.
Haciendo referencia ahora a la figura 7, en la columna izquierda puede observarse que si la subsecuencia de valores qubit n y n+1 es "11" ó "00", la probabilidad de registrar un cómputo en la ventana temporal de interferencia es distinta de cero para ambas unidades 122 y 120 de detector. Cuando un estado coherente débil no vacío está superpuesto con uno vacío no se produce ninguna interferencia y el fotón elige de manera probabilística el puerto 124 ó 126 de salida del interferómetro 112. Si la subsecuencia es "10", entonces las unidades 122 y 120 de detector no deben registrar cómputos en la ventana de interferencia debido a que las dos contribuciones están vacías. Finalmente, si la subsecuencia es "01", la unidad 122 de detector tampoco debe registrar ningún cómputo, debido a la interferencia destructiva, mientras que la unidad 120 de detector presenta una probabilidad distinta de cero de registrar un cómputo.
Observando ahora la columna central puede apreciarse que en el caso de una secuencia "01" y si el oyente no autorizado extrae uno de los qubits se destruye la interferencia. Entonces, la unidad 122 de detector registra un cómputo en la ventana temporal de interferencia con una probabilidad distinta de cero. Estos cómputos se denominarán en lo sucesivo como los cómputos de aviso. Esto implica que un oyente 24 no autorizado que extraiga determinados qubits 20, por ejemplo cuando obtiene un resultado no concluyente, generaría una perturbación apreciable. Obviamente, si el oyente 24 no autorizado bloquea todos los qubits 20 con el fin de impedir que se produzcan estos eventos de no interferencia, interrumpirá la comunicación, lo cual será percibido por el emisor y el receptor.
Observando la columna derecha puede apreciarse que el intercambio de un valor de qubit provocará de manera similar cómputos en la ventana temporal de interferencia, cuando no se espera ninguno. Un oyente 24 no autorizado, que tendría que adivinar de manera aleatoria valores de qubit desconocidos, elegiría el valor equivocado con una probabilidad del 50%. En estos casos, tendría una probabilidad distinta de cero de introducir cómputos de aviso. Obsérvese que una intervención de este tipo por parte del oyente 24 no autorizado también generaría errores con una probabilidad distinta de cero en la secuencia detectada en el dispositivo 106 de medición de valores de bit.
Finalmente, una medición cuántica no demoledora a través de dos estados coherentes débiles, por ejemplo 71 y 72, que pertenecen a un único qubit, por ejemplo 74, destruye la coherencia de fase con estados coherentes débiles adyacentes y, por lo tanto, generará cómputos de aviso con una probabilidad distinta de cero cuando un estado coherente débil del qubit atacado esté superpuesto con una estado coherente débil de un qubit vecino. De manera similar, una medición, cuántica no demoledora en dos estados coherentes débiles, por ejemplo 66 y 72, que pertenecen a dos qubits 76 y 74 diferentes destruye la coherencia de fase en ambos estados coherentes débiles con el segundo estado coherente débil de sus qubits respectivos. Por lo tanto, los cómputos de aviso también se generan cuando un ataque de este tipo se realiza en un estado testigo. Si un ataque cuántico no demoledor cubre más de dos estados coherentes débiles, la coherencia de fase se destruirá de manera similar y se generarán cómputos de aviso. Las detecciones de las unidades 120 y 122 de detector quedan registradas por la unidad 92 de procesamiento.
Después del intercambio de un gran número de qubits 20, la estación 16 receptora notifica públicamente a través del canal 30 convencional en qué casos obtuvo un resultado concluyente en su dispositivo 106 de medición de valores de bit. La estación 14 emisora verifica y notifica a la estación 16 receptora qué casos corresponden a los estados 80 testigo y cuáles no. Los casos correspondientes a los estados testigo se descartan ya que no codifican un valor de símbolo. Los otros casos se añaden a la clave bruta. La estación 16 receptora también notifica a la estación 14 emisora a través del canal 30 convencional en qué casos registró detecciones en las unidades 120 y 122 de detección del dispositivo 114 de supervisión de línea. La estación 14 emisora comprueba en la lista de qubits 20 enviados si se esperaban o no estas detecciones. La probabilidad de que se produzcan cómputos de aviso permite que la estación 14 emisora y la estación 16 receptora deduzcan la intensidad de la escucha no autorizada realizada y, por lo tanto, la cantidad de información que un oyente 24 no autorizado puede haber obtenido de la clave. Esta estimación permite que se parametricen adecuadamente las etapas del procedimiento de la destilación de clave incluyendo, por ejemplo, corrección de errores y amplificación de privacidad, lo que genera la clave final segura a partir de la clave bruta.
En otra realización del aparato 12, la estación 14 emisora del aparato 12 se proporciona por separado pero para utilizarse junto con la estación 16 receptora y viceversa.
Haciendo de nuevo referencia a la figura 1, el procedimiento 10 de intercambio de claves de la invención incluye las siguientes etapas.
En una primera etapa 130, la estación 14 emisora utiliza su fuente 34 de qubits para generar un qubit 20 y lo envía a través de un canal 26 cuántico a la estación 16 receptora.
En una segunda etapa 132, el qubit 20 pasa a través del dispositivo 96 de conmutación (mostrado en la figura 6), donde se dirige hacia el dispositivo 106 de medición de valores de bit o hacia el dispositivo 114 de supervisión de línea, donde se realizan las mediciones asociadas en cada flujo de qubits respectivo.
En una primera subetapa 134a alternativa se mide el tiempo de llegada de los fotones para los qubits 20 dirigidos en consecuencia por el dispositivo 96 de conmutación hacia el dispositivo 106 de medición de valores de bit.
En una segunda subetapa 134b alternativa se mide de manera interferométrica la coherencia de fase intra-qubit de un qubit o la coherencia de fase inter-qubit entre qubits adyacentes de los qubits 20 dirigidos en consecuencia por el dispositivo 96 de conmutación hacia el dispositivo 114 de supervisión de línea. Las subetapas 134a y 134b son excluyentes entre sí.
En una cuarta etapa 136, los resultados de las mediciones quedan registrados por la unidad 92 de procesamiento de la estación 16 receptora.
En una quinta etapa 138, el procedimiento 10 entra en un bucle repitiendo las etapas de procedimiento anteriores 130, 132, 134a, 134b y 136 hasta que se haya intercambiado un flujo 22 de un número suficiente de qubits 20.
En una sexta etapa 140, una vez que se haya intercambiado un número suficiente de qubits 20, la estación 14 emisora y la estación 16 receptora intercambiarán información relevante para evaluar la intensidad de la escucha no autorizada durante el intercambio estimando el grado de coherencia de fase intra-qubit e inter-qubit a partir del resultado de las mediciones de la etapa 134b. La estación 14 emisora y la estación 16 receptora también colaborarán para establecer cuál de las mediciones realizadas en la etapa 134a proporcionó un bit de clave bruta.
Una clave bruta así como una estimación de la información que un oyente no autorizado puede haber obtenido de esta clave bruta constituyen los productos del procedimiento 10 de intercambio de claves.
Como una ventaja, este aparato 12 y este procedimiento 10 de criptografía cuántica son fáciles de implementar. Esta simplicidad se debe al hecho de que los qubits 20 sólo necesitan prepararse en dos estados no ortogonales.
Como otra ventaja, el aparato 12 y el procedimiento 10 permiten usar una codificación de tiempo de los valores de los qubits 20. Uno de los valores de bit se codifica preparando un qubit, por ejemplo el 74, que consiste en un estado 71 coherente débil no vacío en un primer intervalo de tiempo de dos intervalos 60 de tiempo, mientras que el segundo intervalo 62 de tiempo permanece vacío, siendo cada intervalo de tiempo más corto que el tiempo entre los mismos. Los otros valores de bit se codifican en un qubit, por ejemplo el 76, donde los intervalos de tiempo vacíos y no vacíos están intercambiados. En este caso, una de las mediciones de valores de operador positivo óptimas que permite distinguir entre los dos estados implica medir el tiempo de llegada de un fotón con un detector de cómputo de fotones. Esta disposición es extremadamente sencilla de realizar.
Como otra ventaja, los estados usados son además extremadamente robustos frente a permutaciones ambientales en el canal 26 cuántico. Por ejemplo, las fluctuaciones de polarización no generar errores.
Como otra ventaja, la simplicidad de la invención implica que es posible un intercambio de claves a alta velocidad, incluso con la tecnología existente.
Todavía otra ventaja de este aparato 12 y de este procedimiento 10 de criptografía cuántica, es que son robustos frente a las escuchas no autorizadas, las cuales se controlan mediante una evaluación interferométrica de la coherencia de fase entre dos intervalos de tiempo, por ejemplo el 60 y el 62, dentro de algún qubit, por ejemplo el 74, y dos intervalos de tiempo, por ejemplo el 86 y el 62, entre algún par de qubits 76 y 74. En particular, este aparato 12 y este procedimiento 10 son muy robustos frente a ataques PNS. Esta característica se debe al hecho de que la extracción de qubits 20 por parte de un oyente 24 no autorizado da como resultado una perturbación apreciable. Si se extrae uno de los qubits 20 y la estación 16 receptora intenta medir la coherencia de este qubit particular con otro, el resultado de la medición indicará esta extracción con una probabilidad distinta de cero.
Múltiples variaciones y modificaciones son posibles en las realizaciones de la invención descrita en este documento. Aunque se han mostrado y descrito determinadas realizaciones ilustrativas de la invención en este documento, se contempla una amplia gama de modificaciones, cambios y sustituciones en la descripción anterior. En algunos casos, algunas características de la presente invención pueden emplearse sin un uso correspondiente de otras características. Por consiguiente, se considera apropiado que la descripción anterior se interprete de manera genérica y con una finalidad meramente ilustrativa y a modo de ejemplo, estando limitado el alcance de la invención solamente por las reivindicaciones adjuntas.

Claims (25)

1. Un aparato (12) para distribuir una secuencia de símbolos entre una estación (14) emisora y una estación (16) receptora conectadas mediante un canal (26) cuántico y un canal (30) convencional, en el que el aparato evalúa la cantidad de información que un oyente (24) no autorizado con acceso a ambos canales (26, 30) puede haber obtenido de la secuencia, comprendiendo el aparato una estación (14) emisora y una estación (16) receptora, presentando la estación (14) emisora un medio de control adaptado para permitir que la estación (14) emisora gobierne y controle sus propios componentes actuando conjuntamente con componentes asociados de la estación (16) receptora y una fuente (34) cuántica para generar un flujo (22) de sistemas (20) cuánticos,
caracterizado porque
algunos de los sistemas (20) cuánticos están preparados en un estado cuántico que pertenece a un primer conjunto de estados cuánticos, comprendiendo este conjunto al menos dos estados cuánticos no ortogonales, y estando asociados los estados cuánticos de este primer conjunto con valores de símbolo, y en el que la estación (14) emisora está adaptada para generar algunos de los sistemas (20) cuánticos en un estado cuántico que pertenece a un segundo conjunto de estados cuánticos, comprendiendo este segundo conjunto al menos un estado, siendo los estados de este segundo conjunto no ortogonales a algunos de los estados del primer conjunto, no siendo los estados de este segundo conjunto una superposición de algunos de los estados del primer conjunto,
los sistemas (20) cuánticos presentan una relación de fase coherente entre sistemas situados en posiciones cercanas del flujo (22),
seleccionándose los estados de este segundo conjunto de tal manera que son perturbados por una medición adaptada, cuando se aplica a un sistema (20) cuántico preparado en un estado que pertenece al primer conjunto, para determinar al menos en algunos casos en qué estado se preparó este sistema (20) cuántico.
2. El aparato según la reivindicación 1, en el que además la estación (16) receptora está conectada a través de un canal (26) cuántico y de un canal (30) convencional a la estación (14) emisora, presentando la estación receptora:
un medio (92) de control para controlar el funcionamiento de la estación receptora y coordinar las operaciones y las comunicaciones con la estación (14) emisora para permitir que la estación (16) receptora gobierne y controle sus propios componentes actuando conjuntamente con componentes asociados de la estación emisora;
un dispositivo (96) de conmutación adaptado para dirigir los sistemas (20) cuánticos hacia uno de al menos dos subsistemas (106, 126) de medición; y
un primer subsistema de medición conectado mediante una trayectoria óptica apropiada al dispositivo (96) de conmutación y adaptado para realizar una primera medición en algunos de los sistemas cuánticos, permitiendo esta medición determinar en algunos casos en qué estados cuánticos preparó la estación emisora los sistemas cuánticos.
3. El aparato según la estación 2, que comprende además
un subsistema de medición conectado mediante una trayectoria óptica apropiada al dispositivo (96) de conmutación y adaptado para realizar una segunda medición en grupos de al menos dos sistemas (20) cuánticos, estando adaptada esta medición para obtener información acerca del grado de coherencia de la relación de fase existente entre dos sistemas (20) cuánticos recibidos por la estación (16) receptora; y
un subsistema de medición conectado mediante una trayectoria óptica apropiada al dispositivo (96) de conmutación y adaptado para realizar una tercera medición en sistemas cuánticos, permitiendo esta medición, cuando se aplica a sistemas cuánticos preparados en un estado que pertenece al segundo conjunto, determinar al menos en algunos casos si los sistemas cuánticos han estado sometidos, entre la estación emisora y la estación receptora, a una medición adaptada, cuando se aplica a un sistema cuántico preparado en un estado que pertenece al primer conjunto, para determinar al menos en algunos casos en qué estado se preparó este sistema cuántico.
4. El aparato según la reivindicación 3, que comprende además medios de comunicación que permiten una comunicación bidireccional de datos entre la estación emisora y la estación receptora para permitir que la estación (14) emisora y la estación (16) receptora colaboren para estimar la intensidad de la escucha no autorizada en el canal (26) cuántico, en el que la estación emisora está adaptada para notificar a la estación receptora:
la posición en el flujo (22) de al menos algunos de los sistemas (20) cuánticos en los que esta primera medición proporcionó resultados concluyentes, permitiendo por tanto determinar en qué estados cuánticos del primer conjunto se ha preparado un sistema cuántico particular y qué símbolo ha enviado la estación emisora, y
\newpage
al menos algunos de los resultados de medición de la segunda medición y de la tercera medición, permitiendo además los medios de comunicación que la estación emisora y la estación receptora colaboren para estimar la intensidad de la escucha no autorizada en el canal cuántico.
5. El aparato según la reivindicación 3, en el que los subsistemas (106, 126) de medición están comprendidos a lo sumo en dos subsistemas de medición integrados adaptados para realizar una o más de la primera, segunda y tercera medición.
6. El aparato según la reivindicación 1, en el que la fuente (34) de sistemas cuánticos de la estación (14) emisora está adaptada para:
generar grupos de al menos dos estados (66, 72) coherentes débiles del campo electromagnético cada uno en un intervalo (60, 62) de tiempo de duración t, estando separado el centro de cada estado coherente débil por un tiempo T1 del centro de sus vecinos más cercanos, siendo T1 mayor que t, estando separado el centro del último estado (72) coherente débil de un grupo por un tiempo T2 del centro del primer estado (66) coherente débil del siguiente grupo, siendo T2 mayor que t, en el que dos estados (66, 72) coherentes débiles cualquiera en un grupo son coherentes en fase y un estado coherente débil en un grupo es coherente en fase con al menos algunos de los estados coherentes débiles de otro grupo cercano;
generar para cada uno de los símbolos de la secuencia que va a transmitirse un sistema (20) cuántico que comprende un estado coherente débil con amplitud distinta de cero en uno de los intervalos (60) de tiempo y estados coherentes débiles con amplitud cero en los otros intervalos (62) de tiempo;
introducir sistemas (20) cuánticos con al menos dos estados (66, 72) coherentes débiles con amplitud distinta de cero en al menos dos intervalos (60, 62) de tiempo entre algunos de los sistemas (20) cuánticos asociados con símbolos; y
enviar los sistemas (20) cuánticos a la estación (16) receptora a través de un canal (26) cuántico apropiado.
7. El aparato según la reivindicación 6, en el que la fuente (34) de sistemas cuánticos de la estación (14) emisora comprende un láser de función estabilizada conectado mediante una trayectoria óptica apropiada a un modulador de amplitud.
8. El aparato según la reivindicación 6, en el que la fuente (34) de sistemas cuánticos de la estación (14) emisora comprende un láser de onda continua conectado mediante una trayectoria óptica apropiada a un modulador de amplitud.
9. El aparato según la reivindicación 6, en el que la fuente (34) comprende un atenuador óptico variable.
10. El aparato según la reivindicación 6, en el que el dispositivo (96) de conmutación de la estación (16) receptora comprende un acopiador de fibra óptica con una proporción reflexión/transmisión seleccionada.
11. El aparato según la reivindicación 6, en el que el dispositivo (96) de conmutación de la estación (16) receptora comprende un divisor de haz con una proporción reflexión/transmisión seleccionada.
12. El aparato según la reivindicación 6, en el que el dispositivo (96) de conmutación de la estación (16) receptora comprende un conmutador óptico.
13. El aparato según la reivindicación 6, en el que el dispositivo (96) de conmutación de la estación (16) receptora se selecciona a partir de un grupo de dispositivos que consiste en dispositivos activos y pasivos.
14. El aparato según la reivindicación 6, en el que la estación (16) receptora comprende una unidad (104, 120, 122) de detector conectada mediante una trayectoria óptica apropiada al dispositivo (96) de conmutación y conectada (124) eléctricamente al medio (92) de control, permitiendo esta unidad de detector determinar el tiempo de llegada de un fotón con una resolución inferior a T1 e inferior a T2, y estando por tanto adaptada para determinar al menos en algunos casos en qué estado cuántico ha preparado la estación emisora un sistema cuántico.
15. El aparato según la reivindicación 14, en el que la unidad (104, 120, 122) de detector comprende un fotodiodo de avalancha que funciona en modo Geiger.
16. El aparato según la reivindicación 14, en el que la unidad (104, 120, 122) de detector comprende un dispositivo de conversión ascendente de frecuencia óptica conectado mediante una trayectoria óptica apropiada a una segunda unidad de detector.
17. El aparato según la reivindicación 6, en el que la estación (16) receptora comprende un dispositivo (90) óptico conectado mediante una trayectoria óptica adecuada al dispositivo (96) de conmutación y adaptado para superponer ópticamente al menos dos estados (66, 72) coherentes débiles de intervalos (60, 62) de tiempo diferentes de tal manera que los al menos dos estados coherentes débiles interfieren de manera destructiva si los al menos dos estados coherentes débiles son coherentes en fase, y dirigir los estados superpuestos hacia al menos una unidad (120, 122) de detector permitiendo determinar el tiempo de llegada de un fotón con una resolución inferior a T1 e inferior a T2.
18. El aparato según la reivindicación 17, en el que el dispositivo (90) óptico comprende un interferómetro (112).
19. El aparato según la reivindicación 18, en el que el interferómetro (112) es un interferómetro de Mach-Zehnder.
20. El aparato según la reivindicación 18, en el que el interferómetro (112) es un interferómetro autocompensado con al menos un espejo de Faraday.
21. El aparato según la reivindicación 17, en el que la unidad de detector o las unidades (104, 120, 122) de detector comprenden un fotodiodo de avalancha que funciona en modo Geiger.
22. El aparato según la reivindicación 17, en el que la unidad de detector o las unidades (104, 120, 122) de detector comprenden un dispositivo de conversión ascendente de frecuencia óptica conectado mediante una trayectoria óptica apropiada a una segunda unidad de detector.
23. Un procedimiento que se hace funcionar en un aparato (12) para distribuir una secuencia de símbolos entre una estación (14) emisora y una estación (16) receptora conectadas mediante un canal (26) cuántico y un canal (30) convencional, en el que los símbolos están codificados en sistemas (20) cuánticos que pertenecen a un primer conjunto de al menos dos estados cuánticos no ortogonales y en el que el aparato (12) evalúa la cantidad de información que un oyente (24) no autorizado con acceso a ambos canales (26, 30) puede haber obtenido de la secuencia, caracterizado el procedimiento por las etapas de:
(a)
generar, mediante la estación (14) emisora, un flujo (22) de sistemas (20) cuánticos que presenten una relación de fase coherente entre sistemas (20) cuánticos vecinos,
(b)
detectar, mediante la estación (16) receptora, la reducción de la coherencia entre algunos de los sistemas (20) cuánticos provocada por el oyente (24) no autorizado,
(c)
insertar, mediante la estación (14) emisora, entre algunos de los sistemas (20) cuánticos del flujo (22) al menos un estado (80) testigo de manera que el estado testigo se modifique mediante una medición realizada por el oyente (24) no autorizado en el estado (80) testigo y otro sistema (20) cuántico, seleccionando el oyente (24) no autorizado esta medición para dejar intacta la relación de fase coherente entre dos sistemas (20) cuánticos, y
(d)
determinar, mediante la estación (16) receptora, cualquier modificación de al menos algunos de los estados (80) testigo realizada por el oyente (24) no autorizado.
24. El procedimiento según la reivindicación 23, en el que una clave segura se genera destilándose a partir de una clave bruta formada por sistemas cuánticos portadores de datos que se transmiten desde la estación emisora hasta la estación receptora, obteniéndose la clave segura usando un procedimiento de destilación de clave.
25. El procedimiento según la reivindicación 23, en el que se genera una clave bruta formada por sistemas cuánticos portadores de datos que se transmiten desde la estación emisora hasta la estación receptora.
ES05809330T 2004-09-02 2005-09-01 Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas. Active ES2325772T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60679304P 2004-09-02 2004-09-02
US606793P 2004-09-02

Publications (1)

Publication Number Publication Date
ES2325772T3 true ES2325772T3 (es) 2009-09-16

Family

ID=35677664

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05809330T Active ES2325772T3 (es) 2004-09-02 2005-09-01 Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas.

Country Status (8)

Country Link
US (2) US7929690B2 (es)
EP (1) EP1784944B1 (es)
JP (1) JP4775820B2 (es)
CN (1) CN101040483B (es)
AT (1) ATE426282T1 (es)
DE (1) DE602005013393D1 (es)
ES (1) ES2325772T3 (es)
WO (1) WO2006024939A2 (es)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606367B2 (en) * 2004-03-09 2009-10-20 Universrité de Geneve Quantum cryptography with fewer random numbers
US7533068B2 (en) 2004-12-23 2009-05-12 D-Wave Systems, Inc. Analog processor comprising quantum devices
US7619437B2 (en) 2004-12-30 2009-11-17 D-Wave Systems, Inc. Coupling methods and architectures for information processing
US7898282B2 (en) 2005-04-26 2011-03-01 D-Wave Systems Inc. Systems, devices, and methods for controllably coupling qubits
EP2145294A4 (en) * 2007-04-05 2010-12-22 Dwave Sys Inc PHYSICAL ACHIEVEMENTS OF A UNIVERSAL ADIABATIC QUANTUM COMPUTER
WO2008134875A1 (en) 2007-05-02 2008-11-13 D-Wave Systems, Inc. Systems, devices, and methods for controllably coupling qubits
US7880529B2 (en) 2007-09-25 2011-02-01 D-Wave Systems Inc. Systems, devices, and methods for controllably coupling qubits
US8102185B2 (en) 2008-01-28 2012-01-24 D-Wave Systems Inc. Systems, devices, and methods for controllably coupling qubits
JP5389907B2 (ja) * 2008-05-28 2014-01-15 コーニンクレッカ フィリップス エヌ ヴェ リストモードフォーマットを維持する幾何学的変換
JP4755231B2 (ja) * 2008-09-01 2011-08-24 日本電信電話株式会社 量子鍵配送システム
WO2010092776A1 (ja) * 2009-02-10 2010-08-19 日本電気株式会社 光通信システム、光通信方法および光通信装置
IT1395841B1 (it) * 2009-05-20 2012-10-26 Uni Degli Studi Camerino Metodo di crittografia quantistica e sistema di comunicazione che implementa il metodo
US20110149398A1 (en) * 2009-12-18 2011-06-23 Donald Wortzman Instant messaging method-much faster than light communication
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
KR101474094B1 (ko) * 2010-04-16 2014-12-17 퀄컴 인코포레이티드 강화된 보안 콘텍스트를 지원하는 서빙 네트워크 노드로부터 레거시 서빙 네트워크 노드로 전이하기 위한 장치 및 방법
CN103699352A (zh) * 2012-09-27 2014-04-02 陈志波 量子数码
US10002107B2 (en) 2014-03-12 2018-06-19 D-Wave Systems Inc. Systems and methods for removing unwanted interactions in quantum devices
EP3043508B1 (en) * 2015-01-09 2019-06-26 Institut Mines Telecom Hybrid classical quantum cryptography
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
EP3306464B1 (en) * 2016-10-09 2021-09-29 Université de Genève Method and device for quantum random number generation
CN109792379B (zh) * 2016-10-25 2021-01-01 华为技术有限公司 一种信息处理方法及装置
EP3337063B1 (en) * 2016-12-13 2023-08-23 Id Quantique Sa Apparatus and method for quantum enhanced physical layer security
EP3399670B1 (en) 2017-05-03 2021-09-29 Université de Genève Apparatus and method for decoy-state three-state quantum key distribution
KR101953720B1 (ko) * 2017-09-06 2019-03-04 경희대학교 산학협력단 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법
CN111788588A (zh) 2017-12-20 2020-10-16 D-波系统公司 量子处理器中耦合量子位的系统和方法
CN108306676B (zh) * 2017-12-29 2020-04-14 清华大学 安全测试的方法和装置
DE102019202661A1 (de) * 2019-02-27 2020-08-27 Forschungszentrum Jülich GmbH Verfahren und Vorrichtung für eine Qubit Fehlererkennung
KR102063031B1 (ko) * 2019-03-27 2020-01-07 한국전자통신연구원 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
US11251947B1 (en) * 2019-05-08 2022-02-15 Cable Television Laboratories, Inc. Encrypted data transmission in optical- and radio-access networks based on quantum key distribution
US11240018B2 (en) 2019-10-30 2022-02-01 Eagle Technology, Llc Quantum communications system having quantum key distribution and using a talbot effect image position and associated methods
US11082216B2 (en) 2019-10-30 2021-08-03 Eagle Technology, Llc Quantum communication system having quantum key distribution and using a midpoint of the talbot effect image position and associated methods
US11636372B2 (en) 2019-11-07 2023-04-25 International Business Machines Corporation Phase-robust matched kernel acquisition for qubit state determination
US11050559B2 (en) 2019-11-19 2021-06-29 Eagle Technology, Llc Quantum communications system using Talbot effect image position and associated methods
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
CN112217638B (zh) * 2020-09-28 2022-08-05 西北工业大学 一种基于ghz态的半量子安全直接通信方法
US20230152066A1 (en) * 2021-02-09 2023-05-18 Will Ragan Efficient transmission of matter and energy via quantum phase modulation
CN113452523B (zh) * 2021-06-29 2022-06-17 中南大学 针对连续变量量子密钥分发过程的异常通信检测方法
CN117149138B (zh) * 2023-10-31 2024-03-08 中电信量子科技有限公司 降低量子随机数偏置的高效后处理方法及系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09247086A (ja) * 1996-03-08 1997-09-19 Nippon Telegr & Teleph Corp <Ntt> 量子暗号の構成方法
JP4028658B2 (ja) * 1999-04-12 2007-12-26 三菱電機株式会社 単一光子発生装置
JP3646561B2 (ja) * 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
GB2379847B (en) * 2000-10-25 2003-09-10 Toshiba Res Europ Ltd Encoding,decoding and communication method and apparatus
JP4026701B2 (ja) * 2001-07-26 2007-12-26 三菱電機株式会社 量子暗号送信装置及び量子暗号送信方法
KR20050042243A (ko) * 2001-11-06 2005-05-06 더 존스 홉킨스 유니버시티 단일 양자들의 양자 상태들을 이용하는 논리 연산들을수행하기 위한 기술들
JP4462806B2 (ja) * 2002-02-22 2010-05-12 日本電気株式会社 量子暗号鍵配布システム
US6897434B1 (en) * 2002-02-28 2005-05-24 Northwestern University All-fiber photon-pair source for quantum communications
CN1447558A (zh) * 2002-03-25 2003-10-08 深圳市中兴通讯股份有限公司 一种实现安全通信的量子加密方法
CN1384621A (zh) * 2002-06-21 2002-12-11 清华大学 量子密钥分配中的加速全效及扩容方法
AU2002338042A1 (en) * 2002-09-26 2004-04-19 Mitsubishi Denki Kabushiki Kaisha Cryptographic communication apparatus
AU2003277786A1 (en) * 2002-11-15 2004-06-15 Universite De Geneve Quantum cryptography protocol
AU2003304482A1 (en) * 2002-12-09 2005-04-11 The Johns Hopkins University Method and apparatus for single-photon source and quantum memory
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
GB2404103B (en) * 2003-07-15 2005-06-29 Toshiba Res Europ Ltd A quantum communication system
US7983422B2 (en) * 2003-07-25 2011-07-19 Hewlett-Packard Development Company, L.P. Quantum cryptography
GB2419264B (en) * 2003-08-18 2006-12-27 Toshiba Res Europ Ltd A quantum communication system and a receiver for a quantum communication system
US7216038B2 (en) * 2003-09-11 2007-05-08 Franco Vitaliano Quantum information processing elements and quantum information processing platforms using such elements
JP4632652B2 (ja) * 2003-10-10 2011-02-16 日本電気株式会社 量子暗号鍵配布システム及びそれに用いる同期方法
US20060010182A1 (en) * 2004-07-06 2006-01-12 Altepeter Joseph B Quantum random number generator
US20060023885A1 (en) * 2004-07-28 2006-02-02 Alexei Trifonov Two-way QKD system with backscattering suppression
US7653199B2 (en) * 2004-07-29 2010-01-26 Stc. Unm Quantum key distribution
JP4421975B2 (ja) * 2004-08-20 2010-02-24 日本電信電話株式会社 光検出装置および量子暗号通信システム

Also Published As

Publication number Publication date
JP2008512018A (ja) 2008-04-17
JP4775820B2 (ja) 2011-09-21
US20100239250A1 (en) 2010-09-23
US8995650B2 (en) 2015-03-31
CN101040483B (zh) 2011-10-05
DE602005013393D1 (de) 2009-04-30
EP1784944B1 (en) 2009-03-18
WO2006024939A3 (en) 2006-06-01
CN101040483A (zh) 2007-09-19
WO2006024939B1 (en) 2006-08-17
US20080292099A1 (en) 2008-11-27
ATE426282T1 (de) 2009-04-15
EP1784944A2 (en) 2007-05-16
WO2006024939A2 (en) 2006-03-09
US7929690B2 (en) 2011-04-19

Similar Documents

Publication Publication Date Title
ES2325772T3 (es) Procedimiento y aparato de criptografia cuantica de dos estados no ortogonales con interferencia intra-qubit e inter-qubit para la deteccion de escuchas no autorizadas.
KR100983008B1 (ko) 양자 암호 시스템 및 양자 암호 키의 분배 방법
Hughes et al. Quantum key distribution over a 48 km optical fibre network
US20130016835A1 (en) Apparatus and method for distributing a string of secret bits over a quantum channel
Bechmann-Pasquinucci et al. Quantum cryptography using larger alphabets
Ekert et al. Eavesdropping on quantum-cryptographical systems
Phoenix et al. Quantum cryptography: how to beat the code breakers using quantum mechanics
US7920704B2 (en) Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution
EP1561300B1 (en) Quantum cryptography protocol
Lo et al. Quantum cryptography: from theory to practice
RU2325763C2 (ru) Способ съема информации с волоконно-оптического канала
Lizama et al. Enhancing quantum key distribution (QKD) to address quantum hacking
Lütkenhaus Theory of quantum key distribution (QKD)
Barnett et al. The principles of quantum cryptography
Gupta et al. Quantum cryptographic protocols for secure comunication
Jofre Cruanyes Slides for session 1: Introduction
Karlsson et al. Quantum cryptography-from single-photon transmission, key extraction methods to novel quantum information protocols
Jones Quantum distribution of a sudoku key
William et al. Security Aspects of Quantum Cryptography
Molotkov Mesoscopic quantum cryptography
WO2023096586A2 (en) Quantum key generation method and system
Cincotti On the security of spectrally encoded quantum-encryption protocols
Fujiwara et al. 3-1 Research and Development of Quantum Key Distribution Network in NICT
Chitikela Methods to counter attacks on quantum cryptography protocols
Dong-xiao et al. One-way quantum secure direct communication based on single photons