Scroll Top

Criptografía cuántica

QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING (1984)

El primer protocolo de quantum key distribution, BB84. Se basa en el envío de fotones y la medición de su polarización. Si un atacante intenta averiguar la clave cambia inevitablemente la polarización de los fotones. Esto permite detectar al atacante con una muy alta probabilidad.

PRIVACY AMPLIFICATION BY PUBLIC DISCUSSION (1988)

Debido al ruido inherente de los canales cuánticos después de un protocolo de distribución de clave cuántica los dos usuarios pueden no tener la misma clave. Se requiere un paso extra de corrección de errores. En este artículo se introduce un último paso llamado amplificación de privacidad para garantizar que un atacante tenga la menor información posible sobre la clave resultante.

QUANTUM CRYPTOGRAPHY BASED ON BELL'S THEOREM (1991)

El primer protocolo de distribución de clave cuántica en usar entrelazamiento, E91. Se siguen usando fotones y su polarización. Se detecta al atacante haciendo uso de la desigualdad CHSH.

CONTINUOUS VARIABLE QUANTUM CRYPTOGRAPHY USING COHERENT STATES (2002)

Tipo de protocolo en el cuál en vez de usar emisores de fotones y medir su polarización se usa una fuente de estados coherentes, detectores heterodoxos y se mide las componentes de cuadratura del campo electromagnético.

DIFFERENTIAL PHASE SHIFT QUANTUM KEY DISTRIBUTION (2002)

En este protocolo se envían los fotones aleatoriamente por 3 caminos diferentes. Se usan los distintos tiempos en los que el fotón puede ser detectado para derivar una clave. En el artículo se explica cómo este protocolo es más eficiente que BB84.

QUANTUM KEY DISTRIBUTION WITH HIGH LOSS: TOWARD GLOBAL SECURE COMMUNICATION (2003)

Se presenta el protocolo Decoy-State que pretende solucionar la vulnerabilidad de los protocolos de distribución de clave cuántica frente al Photon Number Splitting Attack. Se usan fotones señuelo para comprobar que la pérdida de fotones es realmente debido al ruido del canal cuántico y no a un atacante.

FAST AND SIMPLE ONE-WAY QUANTUM KEY DISTRIBUTION (2005)

En este protocolo se usan pulsos señuelo, los distintos tiempos en los que son detectados y su coherencia para detectar a posibles atacantes. Es resistente al photon number splitting attack y a reduced interference visibility attacks. Además ofrece una alta eficiencia de derivación de clave.

MEASUREMENT-DEVICE-INDEPENDENT QUANTUM KEY DISTRIBUTION (2012)

Debido a las vulnerabilidades hardware y, en concreto, a los ataques de canal lateral sobre los detectores que pueden sufrir los protocolos de distribución de clave cuántica, se propone este nuevo tipo de protocolo. Los fotones son enviados a una tercera persona (o dispositivo de medición) no confiable. Se usan pares de Bell y pulsos señuelo para detectar a los posibles atacantes.

OVERCOMING THE RATE-DISTANCE LIMIT OF QUANTUM KEY DISTRIBUTION WITHOUT QUANTUM REPEATERS (2018)

Primer paper sobre Twin Field Quantum Key Distribution que pretende eliminar la necesidad de los repetidores cuánticos (que no existen a día de hoy) y así aumentar el alcance práctico de estos protocolos.

PHASE-MATCHING QUANTUM KEY DISTRIBUTION (2018)

Al igual que el protocolo Twin Field, este protocolo busca aumentar el alcance práctico de la distribución de clave cuántica. En este caso no se usan nodos intermedios y la clave se codifica en la diferencia de fase de los estados coherentes enviados.