El primer protocolo de quantum key distribution, BB84. Se basa en el envío de fotones y la medición de su polarización. Para que un atacante averigüe la clave, debe adivinar la polarización de los fotones. Si no acierta la polarización del fotón esta cambia inevitablemente. Esto permite detectar al atacante con una alta probabilidad.
Debido al ruido inherente de los canales cuánticos, durante la etapa de estimación de parámetros pueden aparecer incoherencias aunque no haya atacante. Un atacante podría aprovechar esta limitación práctica de los protocolos para conseguir información parcial de la clave sin ser detectado. Se introduce una etapa extra de amplificación de privacidad donde se estima cuanta información podría tener el atacante y se reduce usando un extractor de aleatoriedad.
El primer protocolo de distribución de clave cuántica en usar entrelazamiento, E91. Se siguen usando fotones y su polarización. Se hace uso de la desigualdad CHSH para verificar que se usaron pares de fotones máximamente entrelazados durante el protocolo y que por lo tanto un atacante no puede disponer de información sobre la clave (monogamy of entanglement).
Tipo de protocolo en el cuál en vez de usar emisores de fotones y medir su polarización se usa una fuente de estados coherentes, detectores heterodoxos y se mide las componentes de cuadratura del campo electromagnético.
En este protocolo se envían los fotones aleatoriamente por 3 caminos diferentes. Se usan los distintos tiempos en los que el fotón puede ser detectado para derivar una clave. En el artículo se explica cómo este protocolo es más eficiente que BB84.
Se presenta el protocolo Decoy-State que pretende solucionar la vulnerabilidad de los protocolos de distribución de clave cuántica frente al Photon Number Splitting Attack. Se usan fotones señuelo para comprobar que la pérdida de fotones es realmente debido al ruido del canal cuántico y no a un atacante.
En este protocolo se usan pulsos señuelo, los distintos tiempos en los que son detectados y su coherencia para detectar a posibles atacantes. Es resistente al photon number splitting attack y a reduced interference visibility attacks. Además ofrece una alta eficiencia de derivación de clave.
Debido a las vulnerabilidades hardware y, en concreto, a los ataques de canal lateral sobre los detectores que pueden sufrir los protocolos de distribución de clave cuántica, se propone este nuevo tipo de protocolo. Los fotones son enviados a una tercera persona (o dispositivo de medición) no confiable. Se usan pares de Bell y pulsos señuelo para detectar a los posibles atacantes.
Primer artículo sobre Twin Field Quantum Key Distribution que pretende eliminar la necesidad de los repetidores cuánticos (que no existen a día de hoy) y así aumentar el alcance práctico de estos protocolos.
Al igual que el protocolo Twin Field, este protocolo busca aumentar el alcance práctico de la distribución de clave cuántica. En este caso no se usan nodos intermedios y la clave se codifica en la diferencia de fase de los estados coherentes enviados.