Distribución de clave cuántica a través del experimento de doble rendija modificado

Aquí está mi razonamiento:

Configuración 1: Realice un experimento tradicional de doble rendija y encienda la fuente de fotones. Las franjas de interferencia deberían aparecer en una pantalla detectora colocada frente al emisor de fotones, ¿verdad?

Configuración 2: La variación " hacia dónde " citada con frecuencia del experimento de la doble rendija, en la que se colocan detectores de fotones extremadamente sensibles en las rendijas. Estos detectores de fotones están diseñados para permitir el paso de los fotones, pero para medir su paso. Las franjas de interferencia en la pantalla del detector ya no deberían estar presentes y los detectores colocados en las rendijas deberían tener un registro del paso de los fotones individuales.

Configuración 3: una variación de "en qué dirección" con el emisor de fotones reducido para que emita solo 1 fotón por segundo. El resultado, al menos en la pantalla de detección, de la configuración 3 debería ser el mismo que el de la configuración 2, solo que muy, muy tenue. Sin embargo, ahora que la tasa de emisión y detección de fotones se ha reducido drásticamente y se controla cuidadosamente, hay una información adicional disponible. Esa información es la "marca de tiempo" de cada evento de emisión/detección de fotones. Usando esa información adicional de marca de tiempo, se pueden registrar las correlaciones entre las dos rendijas para cada fotón específico. Por ejemplo, Alice registra las medidas de la rendija A y Bob registra las medidas de la rendija B. Ahora, si no me equivoco, Alice y Bob deberían tener un bloc perfecto de una sola vez.que se puede utilizar para el cifrado irrompible.

Escuché sobre el entrelazamiento cuántico que permite la distribución segura de almohadillas de una sola vez, pero los fotones en un experimento de doble rendija no están necesariamente entrelazados en el sentido tradicional. Y, sin embargo, la combinación de la información del sello de tiempo y el paso necesariamente complementario del fotón a través de solo una de las dos rendijas disponibles parecería implicar que se puede distribuir una libreta segura de un solo uso (con una planificación e implementación adecuadas), sin la necesidad de una fuente compartida de fotones entrelazados.

¿Esta tercera configuración produce ( y distribuye ) con éxito un bloc de notas de un solo uso? ¿Es una clave resultante de la configuración descrita funcionalmente equivalente a una producida a través de Quantum Key Distribution ?

Algunos problemas: 1) no existe un detector de fotones que no destruya el fotón, el detector que mencionas fue parte de un experimento mental (Einstein, Wheeler) pero no existe. 2) Si coloca un detector en la pantalla, es posible que los tiempos no sean tan predecibles, por ejemplo, la rendija 1 puede enviar fotos al lado de la rendija 2. 3) Una fuente lenta de un solo fotón se vuelve estadística en su emisión, no es una fuente constante, por lo que el tiempo puede ser complicado, ese es probablemente su mayor problema.
@ PhysicsDave: ¡La ingeniería desafía a mi buen hombre! Solo desafíos de ingeniería :-) No tienen que ser fotones. Podríamos usar electrones en su lugar ( phys.org/news/… ). En lo que respecta al tiempo, NP, simplemente reduzca la tasa de bits hasta el punto de lo absurdo. Digamos, encienda el emisor una vez al día y apáguelo de nuevo tan pronto como emita un electrón. Y dado que estamos colocando detectores de electrones en las rendijas, la pantalla en realidad es irrelevante. El patrón de interferencia cuántica se destruye tan pronto como los detectores detectan el electrón de todos modos.

Respuestas (1)

El objetivo de la criptografía (cuántica) no es simplemente distribuir una clave aleatoria correlacionada entre Alice y Bob, sino distribuir una clave segura , es decir, una que no pueda ser conocida por un atacante potencial. Su esquema se queda corto en ese sentido: nada evitaría que un atacante (que sustituiría la fuente de fotones) envíe fotones preparados de tal manera que solo lleguen a una rendija predeterminada, en lugar de a ambas con la misma probabilidad. Por lo tanto, tal clave parecería aleatoria para Alice y Bob, pero el intruso tendría un conocimiento perfecto de la clave.

A menos, por supuesto, que Alice y Bob tengan el control total de toda la configuración experimental. Pero entonces, nuevamente, también podrían simplemente lanzar una moneda.

Excelentes puntos. Como usted señala, la configuración descrita sin duda sería susceptible a un espía, a menos que, por supuesto, Alice y Bob controlaran todo el aparato, lo que anularía todo el ejercicio. Pero lo que realmente pregunté fue: 1) ¿Esta tercera configuración produce (y distribuye) con éxito un bloc de notas de un solo uso? y 2) ¿Es una clave resultante de la configuración descrita funcionalmente equivalente a una producida a través de Quantum Key Distribution?
La razón por la que hice estas preguntas, que, ciertamente, incluí en mi publicación original, fue porque estaba considerando la posibilidad de usar una fuente compartida de fotones extremadamente distante, como una estrella distante o algo así (no tengo idea si tal fuente podría incluso existir en principio)... Pero pensé que esta pregunta estaba un poco fuera de lugar para considerarla en este foro, así que en su lugar pregunté sobre la base teórica de este tipo de distribución de clave clásica.
¡Jajaja! ¡Ahí tienes, te lo ganaste!