You are on page 1of 9

CONCEPTOS PREVIOS

Principios de incertidumbre y teorema de noclonacin:

Es imposible determinar, con precisin absoluta y de forma simultnea, el


valor de dos magnitudes conjugadas de un sistema elemental. Ejemplos de
estos son posicin y momento, energa y tiempo, o tiempo y frecuencia. As,
segn el principio de incertidumbre, resulta imposible determinar de forma
precisa la posicin y cantidad de movimiento de una partcula, o la energa y
y tiempo, etc.
el teorema afirma la imposibilidad de copiar un estado cuntico desconocido
de manera exacta, debido a que en el intento de obtener informacin acerca
de este, la misma medicin provoca su modificacin

Superposicin y entrelazamiento

El principio de superposicin viene a afirmar que un sistema cuntico puede


poseer simultneamente dos o ms valores de una cantidad observable,
valores que pueden ser incluso contradictorios
el entrelazamiento propiedad bajo la cual dos partes del sistema se
encuentran ligadas de tal forma que ciertas modificaciones sobre una de
ellas afectarn a la otra. Esto ser as an cuando las dos partes del sistema
estn alejadas en el espacio y completamente desconectadas

COMPONENTES DEL MEDIO FSICO


El fotn:
una partcula de masa cero capaz de viajar a la velocidad de la luz
Emisor de fotones
Pulso lser atenuado
Detector de fotones
Fotodiodos de avalancha

CANAL DE COMUNICACIN
Fibra ptica
Aire libre

PROTOCOLOS
Consideraciones previas
El objetivo principal de este nuevo agente es obtener la mxima informacin posible
acerca de la clave intercambiada entre Alice y Bob1, para lo cual, dispondr de
acceso a los canales cuntico y convencional bajo los siguientes supuestos:
1. El acceso al canal cuntico ser total, teniendo la capacidad de hacer cualquier
cosa que no est prohibida por las reglas de la mecnica cuntica, y
por lo tanto le fuerzan a:
a) No poder copiar o duplicar la informacin transmitida a travs del canal.
b) La lectura de cualquier estado provocar la modificacin del mismo.
2. El espa o atacante podr leer toda la informacin transmitida a travs del canal
convencional, pero nunca podr modificarla, ya que este se encuentra autenticado

PROTOCOLOS BASADOS EN CONJUNTOS DE


ESTADOS NO ORTOGONALES
BB84:
la propiedad en la que se codifica la informacin que transporta el fotn es la
polarizacin.

Habitualmente se usan dos bases de polarizacin, una la horizontal-vertical (B+), y


otra oblicua o diagonal (B). En la base B+ tomamos como bit lgico 1 al qubit con
estado de polarizacin vertical, y como 0 al horizontal.Una eleccin semejante se
hace en el caso de la base oblicua, con el 1 a 45 y el 0 a 135.
Si preparamos un fotn en horizontal y lo medimos en la base diagonal, la mitad de
las veces obtenemos 1 y la otra mitad 0. Lo mismo ocurre con un fotn preparado
como 1 en la base B que es medido en la base B+, la mitad de las veces se
obtiene el resultado correcto y la otra mitad el incorrecto. La nica manera de
obtener con certeza cual era el estado original es conocer en qu base fue
preparado y hacer la medicin en la misma.

Intercambio de la clave a travs del canal cuntico

El objetivo de esta primera fase del protocolo es que Alice prepare una secuencia
aleatoria de n estados, obtenidos a partir de dos secuencias, tambin
aletorias, una de bases y otra de valores para la clave.
Una vez que Alice tiene listo cada estado, enva el mismo a travs del canal
cuntico, y Bob trata de interpretar dicho estado eligiendo al azar una de las
dos bases posibles. Puesto que las secuencias de bases elegidas por Alice y Bob
son aleatorias, la probabilidad de que coincidan es del 50 %, por lo que tan slo
la mitad de los estados codificados por Alice habrn sido interpretados correctamente

por Bob. En el resto de estados, aunque la base utilizada no ha sido la


adecuada, la probabilidad de acierto ser tambin del 50 %. As, la informacin
total que Bob dispone de la clave inicialmente generada en Alice es del 75 %.

RECONCILIACIN DE BASES POR CANAL


PBLICO
Una vez que Bob ha recibido a travs del canal cuntico la secuencia
completa de estados generados por Alice, ambos interlocutores
vuelven a ponerse en contacto, ahora por medio de un canal pblico
autenticado, para intercambiar las bases utilizadas en la codificacin
y decodificacin de la secuencia. Aquellos valores para los que se
ha utilizado una base distinta en el proceso de intercambio son
desechados. En el caso ideal, sin espa ni ruido introducido por la
lnea, el resultado de este proceso de reconciliacin ser una clave
idntica en ambos extremos de la comunicacin. Si hubiese un
espa (o con ruido en la lnea) esta clave no sera idntica, por lo
que sigue un paso de bsqueda recursiva de errores. El nmero de
errores nos permite definir la tasa de errores cunticos (QBER,
Quantum Bit Error Rate), magnitud que resultar clave para decidir
si se puede transmitir una clave con seguridad absoluta, en
realidad, con un nmero acotado de bits conocidos por un hipottico
espa. Esta cota la podemos hacer tan baja como queramos
siguiendo un nuevo proceso de discusin en el canal pblico
conocido como amplificacin de la privacidad

Algoritmo 1 Protocolo BB84. Basado en 4 estados cunticos.


1. Alice genera una secuencia de valores aleatorios que corresponder con la clave
que desea intercambiar con Bob.
2. Alice genera otra secuencia aleatoria, ahora con las bases que utilizar para la
codificacin de la clave generada en el paso anterior.
3. Alice codifica cada valor de la clave con la base correspondiente, segn la tabla
(2.1). Y enva la secuencia de qubits a Bob.
4. Bob genera una secuencia aleatoria con las bases que utilizar para decodificar la
secuencia de estados recibidos de Alice.
5. Bob mide cada estado recibido en la base correspondiente a la secuencia generada.
6. Bob enva a Alice la secuencia de bases utilizada a travs de un canal pblico
autenticado.

7. Alice compara la secuencia de bases que ha utilizado para codificacin de la clave


con la secuencia proporcionada por Bob en el paso anterior, quednsose slo con
aquellas mediciones para las que han coincidido ambas bases.
8. Alice y Bob comparten ahora una secuencia de valores formada por aquellos en los
que las posiciones donde las bases de preparacin y medicin han coincidido.

9. Despus de los puntos anteriores existe un postproceso cuyo objetivo es estimar la


presencia de un espa, corregir los errores, y amplificar la privacidad. Estos pasos
siempre se ejecutan en un proceso de QKD, aunque formalmente no se consideren
parte del protocolo BB84.

You might also like