Scroll Top

Criptografía cuántica

QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING (1984)

El primer protocolo de quantum key distribution, BB84. Se basa en el envío de fotones y la medición de su polarización. Para que un atacante averigüe la clave, debe adivinar la polarización de los fotones. Si no acierta la polarización del fotón esta cambia inevitablemente. Esto permite detectar al atacante con una alta probabilidad.

PRIVACY AMPLIFICATION BY PUBLIC DISCUSSION (1988)

Debido al ruido inherente de los canales cuánticos, durante la etapa de estimación de parámetros pueden aparecer incoherencias aunque no haya atacante. Un atacante podría aprovechar esta limitación práctica de los protocolos para conseguir información parcial de la clave sin ser detectado. Se introduce una etapa extra de amplificación de privacidad donde se estima cuanta información podría tener el atacante y se reduce usando un extractor de aleatoriedad.

QUANTUM CRYPTOGRAPHY BASED ON BELL'S THEOREM (1991)

El primer protocolo de distribución de clave cuántica en usar entrelazamiento, E91. Se siguen usando fotones y su polarización. Se hace uso de la desigualdad CHSH para verificar que se usaron pares de fotones máximamente entrelazados durante el protocolo y que por lo tanto un atacante no puede disponer de información sobre la clave (monogamy of entanglement).

CONTINUOUS VARIABLE QUANTUM CRYPTOGRAPHY USING COHERENT STATES (2002)

Tipo de protocolo en el cuál en vez de usar emisores de fotones y medir su polarización se usa una fuente de estados coherentes, detectores heterodoxos y se mide las componentes de cuadratura del campo electromagnético.

DIFFERENTIAL PHASE SHIFT QUANTUM KEY DISTRIBUTION (2002)

En este protocolo se envían los fotones aleatoriamente por 3 caminos diferentes. Se usan los distintos tiempos en los que el fotón puede ser detectado para derivar una clave. En el artículo se explica cómo este protocolo es más eficiente que BB84.

QUANTUM KEY DISTRIBUTION WITH HIGH LOSS: TOWARD GLOBAL SECURE COMMUNICATION (2003)

Se presenta el protocolo Decoy-State que pretende solucionar la vulnerabilidad de los protocolos de distribución de clave cuántica frente al Photon Number Splitting Attack. Se usan fotones señuelo para comprobar que la pérdida de fotones es realmente debido al ruido del canal cuántico y no a un atacante.

FAST AND SIMPLE ONE-WAY QUANTUM KEY DISTRIBUTION (2005)

En este protocolo se usan pulsos señuelo, los distintos tiempos en los que son detectados y su coherencia para detectar a posibles atacantes. Es resistente al photon number splitting attack y a reduced interference visibility attacks. Además ofrece una alta eficiencia de derivación de clave.

MEASUREMENT-DEVICE-INDEPENDENT QUANTUM KEY DISTRIBUTION (2012)

Debido a las vulnerabilidades hardware y, en concreto, a los ataques de canal lateral sobre los detectores que pueden sufrir los protocolos de distribución de clave cuántica, se propone este nuevo tipo de protocolo. Los fotones son enviados a una tercera persona (o dispositivo de medición) no confiable. Se usan pares de Bell y pulsos señuelo para detectar a los posibles atacantes.

OVERCOMING THE RATE-DISTANCE LIMIT OF QUANTUM KEY DISTRIBUTION WITHOUT QUANTUM REPEATERS (2018)

Primer artículo sobre Twin Field Quantum Key Distribution que pretende eliminar la necesidad de los repetidores cuánticos (que no existen a día de hoy) y así aumentar el alcance práctico de estos protocolos.

PHASE-MATCHING QUANTUM KEY DISTRIBUTION (2018)

Al igual que el protocolo Twin Field, este protocolo busca aumentar el alcance práctico de la distribución de clave cuántica. En este caso no se usan nodos intermedios y la clave se codifica en la diferencia de fase de los estados coherentes enviados.