¿Por qué es importante la teletransportación cuántica en criptografía?

Creo que el principio físico es que ( Wikipedia ):

Por cada qubit teletransportado, Alice necesita enviar a Bob dos bits de información clásicos. Estos dos bits clásicos no contienen información completa sobre el qubit que se teletransporta. Si un intruso intercepta los dos bits, puede saber exactamente qué debe hacer Bob para recuperar el estado deseado. Sin embargo, esta información es inútil si no puede interactuar con la partícula enredada en posesión de Bob.

Así que el intruso no se beneficia robando los dos bits clásicos. Debería interactuar con la partícula enredada en posesión de Bob. Sin embargo, ¿cómo es esto posible?

¿Por qué es importante la teletransportación cuántica en criptografía?

Respuestas (1)

TL;RD

La teletransportación juega un papel importante en el análisis teórico de la criptografía cuántica. La mayoría de las pruebas de seguridad funcionan al reducir el protocolo de criptografía cuántica considerado, que puede o no estar basado en entrelazamiento, a un protocolo equivalente basado en entrelazamiento, que utiliza la teletransportación cuántica.

Protocolo QKD basado en la teletransportación del teórico

Comencemos con un "protocolo de distribución de clave cuántica (QKD) teórico", que es complicado, poco práctico, pero cuya seguridad es fácil de probar. Este protocolo funcionaría de la siguiente manera:

  1. Alice y Bob comparten muchos pares de partículas entrelazadas
  2. Seleccionan aleatoriamente un subconjunto de ellas y realizan mediciones locales para comprobar que sus partículas se encuentran en un estado cercano al estado de máximo entrelazado. (si no, abortan)
  3. Luego, Alice codifica una cadena aleatoria en un conjunto de partículas, por ejemplo, en la base rectilínea de la polarización de fotones.
  4. Ella teletransporta las partículas a Bob, que mide las partículas y obtiene la información secreta (la cadena aleatoria)

Debido al paso 2. Alice y Bob saben que el estado enredado está cerca de un estado de enredo máximo, y debido a la monogamia del enredo, este estado no se puede correlacionar con nada más, en particular con nada bajo el control de Eve. Se dice que el estado cuántico global está factorizado (es decir, bajo la forma | Φ + A B | ψ mi ), y Eve está "descontada". Esto permite mostrar fácilmente que el paso 4 no filtra ninguna información a Eve y que el protocolo es seguro.

También puede considerar usar códigos de corrección de errores cuánticos en el paso 1 para agregar algo de computación cuántica a la mezcla. ¡Es el protocolo de un teórico, después de todo!

Reducción de los protocolos QKD basados ​​en entrelazamiento al anterior

Algunos protocolos QKD están basados ​​en entrelazamiento. El más famoso es el E91 de Ekert. Funcionan de la siguiente manera:

  1. Alice y Bob comparten muchos pares de partículas entrelazadas
  2. Hacen mediciones aleatorias en ellos.
  3. Revelan un subconjunto de medición de que el estado está cerca de un estado de enredo máximo y abortan de lo contrario.
  4. Dado que el estado está cerca de un estado de enredo máximo, las otras medidas están perfectamente correlacionadas entre Alice y Bob, y no están correlacionadas con nada más. Eva ha sido eliminada.

El protocolo anterior funciona bien, no usa teletransportación, pero tiene un gran problema: tan pronto como el canal usado en el paso 1 y/o los detectores usados ​​en el paso 2 son ligeramente imperfectos, el estado es ligeramente diferente del estado de enredo máximo y Alice y Bob abortan. Eso impide cualquier uso de la misma en cualquier escenario realista.

La solución es utilizar alguna corrección de errores clásica ( reconciliación de información en el lenguaje QKD) y amplificación de privacidad (generalmente basada en hash universal). Estas técnicas basadas en la teoría de la información nos permiten distribuir claves secretas si las imperfecciones no son demasiado grandes, pero se basan en un procesamiento de datos relativamente complejo que no es fácil de analizar teóricamente. Sin embargo, se puede demostrar que todo el protocolo, incluido este posprocesamiento clásico, es equivalente a un protocolo basado en teletransportación en el que el paso 1 se realizó utilizando los códigos de corrección de errores cuánticos relevantes. Esta equivalencia permite demostrar la seguridad de un protocolo QKD práctico al reducirlo a protocolos basados ​​en teletransportación, lo cual es poco práctico pero teóricamente más fácil de analizar.

¿Qué pasa con los protocolos QKD sin enredos?

La mayoría de los protocolos QKD prácticos, y entre ellos el primer protocolo, BB84, no utilizan ningún entrelazamiento. Son protocolos de preparación y medición (P&M) donde Alice elige aleatoriamente enviar el estado | ψ i con probabilidad pag i y Bob realiza una medición. Si la elección de Alice es perfectamente aleatoria (y suponemos que lo es), dicho protocolo es perfectamente equivalente a un protocolo en el que Alice prepara el estado entrelazado i pag i | i A | ψ i A , envía el A partícula a Bob y mide la A partícula para obtener i . Así que volvemos al párrafo anterior y al protocolo basado en la teletransportación.

¿Por qué reducir este protocolo simple (el último) a uno más complejo?

La razón principal por la que analizamos estas equivalencias es que el protocolo de teletransportación es más fácil de analizar. Más específicamente, podemos demostrar que nadie más que Alice y Bob pueden obtener información en el proceso sin tener que saber mucho sobre el ataque de Eve. En particular, no tenemos que enumerar el conjunto de ataques que Eve podría realizar y correr el riesgo de olvidar un ataque.

En resumen, los protocolos basados ​​en teletransportación son fáciles para los teóricos pero una pesadilla para los experimentadores (¡necesita computadoras cuánticas para realizarlos con corrección de errores!), mientras que el protocolo P&M es fácil (o al menos factible) para los experimentadores, pero difícil de analizar directamente. para teóricos. ¡Excepto, por supuesto, cuando se demuestra que son equivalentes a un protocolo basado en la teletransportación!

+1 muy bueno. Realmente no estaba al tanto de estas reducciones. Sin embargo, una pregunta: ¿realmente consideraría la "versión del teórico" como un muy buen protocolo criptográfico? Me parece que simplemente cambia el problema al problema de cómo distribuir de manera segura los estados de Bell.
Convertir el problema en algo más fácil de analizar es todo el trabajo de los teóricos.
@Martin: ¿En qué sentido "muy bueno"? Es claramente seguro, fácil de analizar, pero increíblemente difícil de implementar.
@Martin: Volviendo aquí años después por una razón aleatoria, veo una posible respuesta a su pregunta: de hecho, el protocolo del teórico simplemente cambia el problema para distribuir de forma segura los estados de Bell. Pero este nuevo problema es más fácil de analizar ya que la monogamia del entrelazamiento asegura (distribución segura del estado de Bell) = (distribución de alta fidelidad del estado de Bell) y este último puede analizarse estadísticamente fácilmente.