Aquí está mi razonamiento:
Configuración 1: Realice un experimento tradicional de doble rendija y encienda la fuente de fotones. Las franjas de interferencia deberían aparecer en una pantalla detectora colocada frente al emisor de fotones, ¿verdad?
Configuración 2: La variación " hacia dónde " citada con frecuencia del experimento de la doble rendija, en la que se colocan detectores de fotones extremadamente sensibles en las rendijas. Estos detectores de fotones están diseñados para permitir el paso de los fotones, pero para medir su paso. Las franjas de interferencia en la pantalla del detector ya no deberían estar presentes y los detectores colocados en las rendijas deberían tener un registro del paso de los fotones individuales.
Configuración 3: una variación de "en qué dirección" con el emisor de fotones reducido para que emita solo 1 fotón por segundo. El resultado, al menos en la pantalla de detección, de la configuración 3 debería ser el mismo que el de la configuración 2, solo que muy, muy tenue. Sin embargo, ahora que la tasa de emisión y detección de fotones se ha reducido drásticamente y se controla cuidadosamente, hay una información adicional disponible. Esa información es la "marca de tiempo" de cada evento de emisión/detección de fotones. Usando esa información adicional de marca de tiempo, se pueden registrar las correlaciones entre las dos rendijas para cada fotón específico. Por ejemplo, Alice registra las medidas de la rendija A y Bob registra las medidas de la rendija B. Ahora, si no me equivoco, Alice y Bob deberían tener un bloc perfecto de una sola vez.que se puede utilizar para el cifrado irrompible.
Escuché sobre el entrelazamiento cuántico que permite la distribución segura de almohadillas de una sola vez, pero los fotones en un experimento de doble rendija no están necesariamente entrelazados en el sentido tradicional. Y, sin embargo, la combinación de la información del sello de tiempo y el paso necesariamente complementario del fotón a través de solo una de las dos rendijas disponibles parecería implicar que se puede distribuir una libreta segura de un solo uso (con una planificación e implementación adecuadas), sin la necesidad de una fuente compartida de fotones entrelazados.
¿Esta tercera configuración produce ( y distribuye ) con éxito un bloc de notas de un solo uso? ¿Es una clave resultante de la configuración descrita funcionalmente equivalente a una producida a través de Quantum Key Distribution ?
El objetivo de la criptografía (cuántica) no es simplemente distribuir una clave aleatoria correlacionada entre Alice y Bob, sino distribuir una clave segura , es decir, una que no pueda ser conocida por un atacante potencial. Su esquema se queda corto en ese sentido: nada evitaría que un atacante (que sustituiría la fuente de fotones) envíe fotones preparados de tal manera que solo lleguen a una rendija predeterminada, en lugar de a ambas con la misma probabilidad. Por lo tanto, tal clave parecería aleatoria para Alice y Bob, pero el intruso tendría un conocimiento perfecto de la clave.
A menos, por supuesto, que Alice y Bob tengan el control total de toda la configuración experimental. Pero entonces, nuevamente, también podrían simplemente lanzar una moneda.
FísicaDave
ana v
thor