Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Información Cuántica
Grupo de trabajo:
Becarios:
Jesús Martínez Mateo
Daniel Lancho Lancho
15 de diciembre 2007
Índice
1. Criptografía convencional....................................................................................... 5
1.1. Concepto............................................................................................................. 5
1.2. Primeros métodos criptográficos ..................................................................... 5
1.3. Criptografía contemporánea ............................................................................ 6
1.4. Criptografía clásica ........................................................................................... 7
1.4.1. Ataque clásico de Eva ......................................................................................................8
1.4.2. Cifrados perfectos ............................................................................................................8
1.5. Criptosistemas de clave pública ..................................................................... 10
2. Criptografía cuántica: protocolos ......................................................................... 12
2.1. Un poco de historia .......................................................................................... 13
2.2. Conceptos fundamentales ............................................................................... 15
2.2.1. Representación de la información cuántica: qubit..........................................................15
Qubits de polarización....................................................................................................16
Qubits de modos espaciales............................................................................................16
Qubits en distintos tiempos discretos .............................................................................16
2.2.2. Teorema de no-clonación ...............................................................................................17
2.2.3. Ganancia de información ⇒ perturbación......................................................................17
2.2.4. Estados enredados ..........................................................................................................18
2.3. Protocolos cuánticos ........................................................................................ 19
2.3.1. Protocolo BB84 ..............................................................................................................21
a) Caso ideal: sin ruido ni escuchas................................................................................22
b) Caso ideal (sin ruido) con escuchas ...........................................................................23
Montaje experimental típico...........................................................................................24
Seguridad del protocolo BB84 frente a una escucha opaca............................................25
2.3.2. Protocolo con dos estados: B92......................................................................................25
2.3.3. Protocolo con 4+2 estados..............................................................................................27
2.3.4. Protocolo con 6 estados..................................................................................................27
2.3.5. Protocolo de Goldenberg-Vaidman................................................................................28
2.3.6. Protocolos robustos frente a la división del número de fotones .....................................28
Estados trampa ...............................................................................................................29
SARG04 .........................................................................................................................29
Protocolo DPSK .............................................................................................................30
2.3.7. Protocolos basados en ebits............................................................................................31
Protocolo E91.................................................................................................................31
Protocolo BBM92 ..........................................................................................................33
2.4. Grupos de investigación en criptografía cuántica ........................................ 33
2.4.1. Grupos internacionales ...................................................................................................34
2.4.2. Otros grupos ...................................................................................................................35
2.4.3. Grupos Españoles...........................................................................................................36
3. Estados enredados ................................................................................................. 38
3.1. Breve introducción histórica........................................................................... 38
3.2. Estados enredados ........................................................................................... 39
3.3. Desigualdades para Teorías Realistas Locales.............................................. 40
3.3.1. Desigualdades de Bell ....................................................................................................40
3.3.2. Desigualdad de Clauser-Horne-Shimony-Holt...............................................................41
3.3.3. Otras desigualdades........................................................................................................42
3.3.4. Visibilidad ......................................................................................................................42
3.4. Tipos de estados enredados............................................................................. 42
3.4.1. Polarización....................................................................................................................42
3.4.2. Momento ........................................................................................................................43
3.4.3. Energía-tiempo ...............................................................................................................43
3.5. Experimentos para comprobar las desigualdades de Bell ........................... 43
4. Dispositivos experimentales .................................................................................. 46
4.1. Óptica cuántica ................................................................................................ 48
4.2. Fuentes de fotones............................................................................................ 50
4.2.1. Luz coherente atenuada ..................................................................................................50
4.2.2. Fuentes monofotónicas: centros de color .......................................................................50
4.2.3. Fuentes monofotónicas: puntos cuánticos ......................................................................52
4.2.4. Fuentes monofotónicas: Átomos o moléculas individuales............................................52
4.2.5. Fuentes de fotones en estados enredados .......................................................................53
Cascadas atómicas..........................................................................................................53
Conversión paramétrica espontánea a la baja.................................................................53
Tratamiento cuántico de la PDC.....................................................................................57
Estados enredados de polarización mediante PDC.........................................................58
Estados enredados de momento......................................................................................60
Estados enredados de energía-tiempo ............................................................................61
Estados enredados de energía-tiempo discreto ...............................................................61
Fuentes de fotones individuales a partir de pares enredados ..........................................63
Fuentes de fotones deterministas....................................................................................64
4.3. Canales cuánticos............................................................................................. 65
Fibras ópticas..................................................................................................................65
Transmisiones a través de la atmósfera. .........................................................................67
Empleo de repetidores cuánticos ....................................................................................67
4.4. Detección de fotones ........................................................................................ 68
4.4.1. Fotodiodos de avalancha ................................................................................................68
Detectores para λ < 1100 nm: Fotodiodos de Silicio .....................................................71
Detectores para λ > 1100nm: Fotodiodos de Germanio y InGaAs.................................71
4.4.2. Fotomultiplicadores de estado sólido y VLPC ...............................................................74
4.4.3. Detectores superconductores..........................................................................................74
Detectores superconductores de efecto túnel (STJ)........................................................75
Sensores de transición en el borde superconductor-estado normal (TES)......................75
Detectores monofotónicos superconductores (SSPD) ....................................................76
Detectores de conversión a la alta ..................................................................................77
4.4.4. Resumen.........................................................................................................................78
5. Análisis de seguridad............................................................................................. 80
5.1. Fuentes de información ................................................................................... 81
5.2. Tasa de error.................................................................................................... 82
5.3. Demostraciones generales de seguridad ........................................................ 84
5.4. Tipos de ataques .............................................................................................. 85
5.5. Ataques específicos .......................................................................................... 85
5.5.1. Interceptar y reenviar......................................................................................................86
5.5.2. División del número de fotones......................................................................................87
5.5.3. Ataques al protocolo E91 ...............................................................................................89
5.5.4. Estrategias de reducción de riesgo .................................................................................89
5.6. Información obtenida por el espía ................................................................. 90
5.6.1. Cotas de información máxima del espía.........................................................................90
Información máxima obtenida por el espía ....................................................................91
3
5.6.2. Función y frontera de defensa ........................................................................................92
Ataque con éxito.............................................................................................................93
Función de defensa a priori ............................................................................................94
Frontera de defensa ........................................................................................................95
5.7. Estrategias adicionales relacionadas con el incremento de la seguridad.... 96
5.7.1. Estimación de la tasa de error.........................................................................................96
5.7.2. Corrección de errores .....................................................................................................96
5.7.3. Amplificación de la privacidad ......................................................................................96
Eliminación de la información del espía ........................................................................97
Hash universal ................................................................................................................98
5.7.4. Autenticación de la discusión pública ............................................................................98
5.8. Tasa de transmisión......................................................................................... 99
6. Distribución experimental de claves ................................................................... 102
6.1. Uso de fuentes de baja intensidad ................................................................ 102
6.1.1. Codificación mediante polarización .............................................................................102
6.1.2. Codificación mediante fase ..........................................................................................105
6.1.3. Montajes de dirección única: “one-way”......................................................................106
6.1.4. Montajes “plug and play”.............................................................................................109
6.1.5. Uso de otras fuentes monofotónicas.............................................................................110
6.2. Criptografía basada en pares EPR .............................................................. 110
6.2.1. Codificación en estados enredados de polarización .....................................................111
6.2.2. Codificación en fase .....................................................................................................116
6.2.3. Codificación en fase-tiempo.........................................................................................119
7. Diseño de un experimento de distribución cuántica de claves .......................... 122
7.1. Objetivos......................................................................................................... 122
7.2. Elección de condiciones generales ................................................................ 122
7.3. Diseño y presupuesto económico .................................................................. 124
7.3.1. Diseño ..........................................................................................................................124
7.3.2. Fuente de bombeo (F): .................................................................................................124
7.3.3. Fuente monofotónica....................................................................................................124
7.3.4. Óptica del canal............................................................................................................125
7.3.5. Detectores (D) ..............................................................................................................126
7.3.6. Sistema de alineamiento...............................................................................................126
7.3.7. Electrónica....................................................................................................................127
7.3.8. Medición de tiempo (UT).............................................................................................127
7.3.9. Recursos informáticos ..................................................................................................127
7.3.10. Estimación del presupuesto total ..................................................................................127
7.3.11. Recursos complementarios...........................................................................................128
7.3.12. Recursos humanos........................................................................................................128
7.4. Experimentos a realizar ................................................................................ 128
7.5. Fabricantes..................................................................................................... 128
8. Perspectivas de futuro: enredo en el espacio...................................................... 130
9. Bibliografía .......................................................................................................... 134
4
1. Criptografía convencional ♣
1.1. Concepto............................................................................................................. 5
1.2. Primeros métodos criptográficos ..................................................................... 5
1.3. Criptografía contemporánea ............................................................................ 6
1.4. Criptografía clásica ........................................................................................... 7
1.4.1. Ataque clásico de Eva ......................................................................................................8
1.4.2. Cifrados perfectos ............................................................................................................8
1.5. Criptosistemas de clave pública ..................................................................... 10
1.1. Concepto
La criptografía (del griego kryptos = ocultar, y graphos = escritura) es la ciencia
de ocultar la información escrita mediante técnicas matemáticas más o menos complejas
aplicadas a un texto. Su objetivo es el de conseguir que tan solo los receptores legítimos
de un mensaje sean capaces de acceder a su contenido.
hacia el año 1500 aC, y describe un método secreto para preparar un barniz usado en
alfarería. Algunos tipos de cifrados son ya históricos, como el utilizado por los
espartanos alrededor del 400 aC. Usaban dos bastones (Scytale) de grosor irregular; en
el primero (que estaba en poder del emisor del mensaje) se arrollaba una cinta de
pergamino o una tira de piel, y se escribía sobre la tira a lo largo del bastón, en sentido
longitudinal, situando una letra en cada revolución. Al desenrollar la tira, sólo quedaba
una secuencia de letras ininteligible. La tira se enviaba al receptor, que poseía un
segundo bastón igual al primero, y al enrollar la tira le permitía recuperar el mensaje.
Criptografía convencional0F
6
Transmisión segura
Clave, K Clave, K
Línea de
comunicación
Mensaje Criptograma Criptograma Mensaje
M M
Cifrado Descifrado
Emisor Receptor
Alicia Roberto
a
El adjetivo “clasico” se refiere al empleo de la física clásica para representar la información.
7
Criptografía convencional0F
E(M, K1) = C
Por otra parte, el receptor, usando la clave (K2), puede descifrar el mensaje con el
proceso inverso al cifrado:
E-1(C, K2) = M
8
Transmisión segura
Cifrado: C = (M ⊕ K) mod 2
Descifrado: M = (C ⊕ K) mod 2
Lo que equivale a cifrar uno de los mensajes usando como clave el otro, desapareciendo
la influencia de la clave secreta, lo que hace su descifrado mucho más simple.
Los cifrados del tipo “one-time-pad” (Vernam) presentan varios problemas.
9
Criptografía convencional0F
Este cifrado fue ampliamente usado durante los años de la guerra fría, sobre todo
por el espionaje soviético. Lo utilizó el Che Guevara para comunicarse con Fidel
Castro, así como en las comunicaciones entre la Casa Blanca y el Kremlin.
En la práctica, es posible usar claves menos costosas que el cifrado de Vernam,
pero menos seguras. Si se cambia la clave frecuentemente, se minimiza la probabilidad
de que los mensajes sean descifrados por un espía, el descifrado se produce cuando la
información cifrada ha perdido su valor, por ser ya pública. A este grupo de cifrados no
perfectos pertenece el DES (Data Encryption Standard, publicada por el US National
Bureau of Standards en 1975) que usa una clave con 56 bits, existiendo 256 ∼ 7 1016
claves distintas.
Una posible solución al problema de distribución de la clave, es usar carteros
completamente fiables, o bien una solución matemática clásica, llamada criptosistemas
de clave pública. En ambos casos, los métodos presentan problemas. Un correo siempre
puede ser capturado, mientras que la seguridad de los criptosistemas de clave pública
está basada en cierto tipo de conjeturas matemáticas, (a veces) no demostradas.
Existe una solución física, a este problema que surgió a través de la criptografía
cuántica, o más exactamente la distribución cuántica de claves que será tratada más
adelante. La criptografía cuántica aporta la gran ventaja respecto a la clásica:
proporciona cotas de la cantidad de información que adquiere el espía (aunque no
impide su presencia) acerca de la clave, así como mecanismos que permiten identificar
su presencia. Ningún criptosistema clásico tiene tal capacidad. En realidad, más que de
criptografía cuántica debería hablarse de distribución cuántica de la clave.
10
Transmisión segura
b
Este método que usa dos claves distintas para cifrar y descifrar es un ejemplo de criptosistema
asimétrico.
c
En realidad este tipo de encriptar información se conocía algo antes en el entorno de los servicios
secretos británicos.
11
2. Criptografía cuántica: protocolos
13
Transmisión segura
14
Criptografía cuántica: protocolos
q =a0 +b1
donde ⎢0> y ⎢1> son los dos estados base del espacio de Hilbert (H(2)) de dimensión 2
en los que puede estar el sistema y los coeficientes a y b son, en general, números
complejos, y si el qubit está normalizado se cumplirá |a|2+|b|2= 1. Notemos que, debido
a que no existen restricciones acerca de los posibles valores de estos coeficientes (salvo
quizás la condición de normalización del vector de estado), un solo qubit contiene, en
realidad “infinita información”. Esto no representa un problema conceptual, pues para
extraerla, necesitaríamos medir sobre el estado, lo cual implicaría su colapso (Postulado
15
Transmisión segura
de Proyección) en uno de los dos bits clásicos ⏐0> o ⏐1>, y no sería posible extraer esa
infinita información del qubit. De esta medida sólo podríamos extraer un bit clásico de
información.
Los coeficientes del qubit tienen el significado habitual, su cuadrado nos da la
probabilidad de que al medir sobre el sistema, obtengamos el autovalor correspondiente
al autoestado. Su evolución temporal no es clásica y está gobernada por el hamiltoniano
del sistema a través de la ecuación de Schrödinger dependiente del tiempo.
Para la realización de un qubit puede utilizarse cualquier propiedad cuántica que
tenga dos estados. Las partículas más utilizadas son los fotones. De ahí las distintas
representaciones “prácticas”. A continuación indicamos algunas.
Qubits de polarización
Involucran la combinación lineal de dos estados ortogonales de polarización,
tanto lineal como circular. Los estados se pueden obtener mediante dispositivos ópticos
habituales como polarizadores, láminas de onda de distintos tipos, etc.
16
Criptografía cuántica: protocolos
U { 0 blanco } = 0 0
U { 1 blanco } = 1 1
U { q blanco } = q q
17
Transmisión segura
U{ φ u }= φ v
U { ψ u } = ψ v'
v v' = 1
ψ ( 1,2 ) =
1
(0 0 +11 )
2
d
Por el momento no existe un acuerdo completo a la hora de cómo traducir el concepto de “entangled
state”. En la literatura castellana se emplean diversas traducciones como estado enredado, entrelazado o
incluso enmarañado. Nosotros hemos usado “enredado” por simple convenio.
e
En general no usaremos explícitamente el símbolo ⊗ de producto tensorial, con el objeto de simplificar
la notación y supondremos que, por ejemplo, |0>⊗|1> ≡ |0>|1>.
18
Criptografía cuántica: protocolos
19
Transmisión segura
unidades receptoras conectadas a una misma fuente de emisión de estados EPR. Dentro
de estas dos grandes estrategias generales existen diversas variaciones.
Fibra óptica
Alicia
Fotones en
diferentes
polarizaciones
Eva Bob
20
Criptografía cuántica: protocolos
E91
Empleo de
estados EPR BBM92
21
Transmisión segura
⎧0 por v ≡ ↑ ⎧0 por 45 o ≡ /
⎪⎪ ⎪⎪
base ⊕ ⎨ base ⊗ ⎨
⎪1 h ≡ → ⎪
⎪⎩ por 135 o ≡ \
⎩⎪
1 por
2.- Detección. De la misma forma, Bob genera una secuencia aleatoria de 0s y 1s, de
acuerdo con la cual elige para cada uno de los fotones enviados por Alicia (a través
del canal cuántico), una de las bases para detectarlo (línea 4). Como consecuencia
de sus medidas, Bob determina la secuencia de polarizaciones de los fotones (línea
22
Criptografía cuántica: protocolos
5), que corresponde a una secuencia de bits (mostrada en la línea 6). Notemos que
cuando las bases usadas no coinciden, y dado que éstas no son ortogonales entre sí,
dado un estado del tipo |1>, si se mide en la base ⊗, habrá una probabilidad 0.5 de
detectarlo como | > y 0.5 como |>. El bit obtenido puede o no coincidir con el
correcto, pero en cualquier caso se habrá producido un colapso irreversible del
estado del fotón.
Puesto que las secuencias de bases elegidas por Alicia y Bob son aleatorias, la
probabilidad de que coincidan es del 50%, por lo que tan sólo la mitad de los
estados codificados por Alicia habrán sido interpretados correctamente por Bob. En
el resto de los casos, aunque la base utilizada no haya sido la adecuada, la
probabilidad de acierto será también del 50%. La clave que dispone Bob contiene
un 25% de errores.
3.- Reconciliación. Ahora Alicia y Bob se comunican las bases usadas a través de un
canal público clásico. Bob le comunica a Alicia la base que ha usado para medir la
polarización de los distintos fotones y Alicia le responde si ha usado o no la misma
base, pero ¡sin comunicar el valor del bit concreto 0 ó 1, obtenido en la medida!
Como consecuencia, para aquellos fotones cuyas bases coincidan, los bits de Alicia
coincidirán con los de Bob. Los fotones cuyas bases coinciden, constituyen la clave
destilada común (línea 7): 1110100
Número de bit 1 2 3 4 5 6 7 8 9 10 11 12 13 14
(1) Clave inicial 1 1 1 1 1 0 0 1 0 1 0 0 0 0
de Alicia
(2) Base de
Alicia
⊗ ⊕ ⊗ ⊗ ⊗ ⊗ ⊗ ⊕ ⊗ ⊗ ⊕ ⊕ ⊕ ⊕
(3) Codificación
de Alicia
(4) Base de Bob
⊕ ⊕ ⊗ ⊕ ⊗ ⊗ ⊕ ⊗ ⊕ ⊗ ⊕ ⊕ ⊗ ⊗
(5) Medidas de
Bob
(6) Bit de Bob 0 1 1 1 1 0 0 0 1 1 0 0 0 1
(7) Clave final 1 1 1 0 1 0 0
destilada (*)
1) Tiene acceso al canal cuántico: Eva usa una escucha opaca. Eva intercepta los
fotones enviados por Alicia; elige una base y realiza la medida de la polarización,
luego reenvía un fotón con la polarización detectada a Bob, intentando borrar las
huellas de su actuación.
2) Eva puede escuchar la información que se intercambian los interlocutores por el
canal público, pero no puede modificarla (el canal está autenticado) y
23
Transmisión segura
⊕
⊕
Base ⊗
⊕ ⊕
0.5 ⊗ Presencia
⊗ de Eva No
⊕ detectada
⊕
Base ⊗
Error
⊗ ⊕ producido
0.5 ⊗ por Eva
⊗
Alicia Eva
Bob
24
Criptografía cuántica: protocolos
25
Transmisión segura
y dado que el polarizador P-α deja pasar los estados |-α⊥>, la probabilidad de detección
es:
|<-α⊥|α>| 2 = 1 - |<-α|α>| 2
pero ya que Bob elige este polarizador con una probabilidad 0.5, la probabilidad final de
que Bob detecte el fotón es:
Por tanto, si Alicia envía un 0 codificado en un |α>, Bob tendrá una probabilidad
(1 - |<-α|α>|2)/2 de detectar el fotón y una probabilidad:
(1 + |<-α|α>| 2)/2
26
Criptografía cuántica: protocolos
Probabilidad de detección
0.4
Probabilidad de deteccion
0.3
nada. Alicia puede enviar un 0 y Bob no detectar
nada ya que, ha usado un polarizador Pα (que 0.2
⊥
proyecta sobre |α >), o bien haber usado P-α, y 0.1
proyectar sobre |α⊥>.
En el protocolo, Alicia envía una secuencia 0
0 1 2 3
2α 4
de bits codificados en fotones y descritos por
ángulo
Pα P−α
Aα = A−α = A? = 1 − Aα − A−α
1+ α −α 1+ α −α
27
Transmisión segura
ψ0 =
1
{a +b } y ψ1 =
1
{a −b }
2 2
donde |a> y |b> son paquetes de onda localizados, enviados desde Alicia a Bob a lo
largo de dos canales con distinta longitud, de forma que el paquete |b> está retrasado un
tiempo suficiente para, que el |a> alcance a Bob. Esto se puede conseguir mediante un
interferómetro del tipo mostrado en la figura.
Alicia envía un bit 0 ó
1, enviando un fotón
desde la fuente S0 o S1,
|a> a través de un
desdoblador de haz
(BS1). El estado de la
partícula emitida por
|b> S0 evoluciona a |ψ0> y
la emitida por S1 a
|ψ1>. El paquete |b> se
Interferómetro usado en el protocolo de Goldenberg y Vaidman. demora en la fibra SR1
hasta que el paquete
|a> alcanza a Bob. Finalmente llegan al desdoblador BS2 al mismo tiempo e interfieren.
Los fotones emitidos por S0 se detectan en D0, mientras que los emitidos por S1 lo hacen
en D1.
Para conseguir que el protocolo sea robusto frente a la acción de un espía, los
instantes en los que Alicia envía |a> deben ser aleatorios. Esta última condición es
eliminada por Koashi-Imoto 21, usando desdobladores de haz asimétricos (cuyo
coeficiente de transmisión es distinto que el de reflexión).
28
Criptografía cuántica: protocolos
Estados trampa g
En realidad la utilización de estados trampa 22 no es un protocolo propiamente
dicho, sino más bien un mecanismo para incrementar la seguridad de la distribución
cuántica de claves.
En un ataque del tipo de intercepción-reenvío, Eva mide el número de fotones de
cada pulso generado por Alicia. Si encuentra un solo fotón, lo elimina, en caso contrario
realiza una división del pulso, desviando algunos fotones para hacer una medida, y
envía los restantes hacia Bob. Como consecuencia, en el detector de Bob, la
probabilidad (o rendimiento) de detección de pulsos multifotónicos es mayor que la de
los pulsos monofotónicos emitidos por la fuente de Alicia. Supongamos que Alicia
intencionadamente remplaza, de forma aleatoria, pulsos de su fuente por pulsos
multifotónicos (estados trampa) de mayor intensidad. Eva no puede distinguir los pulsos
auténticos de la fuente de Alicia de los pulsos trampa. Si Alicia y Bob son capaces de
detectar desviaciones en el rendimiento de detección de los pulsos multifotónicos,
podrán detectar la presencia de Eva.
Con esta modificación se consigue aumentar la distancia en la que la clave puede
distribuirse de forma segura.
SARG04
Valerio Scarani, Antonio Acín, Grégoire Ribordy y Nicolas Gisin (SARG),
proponen en 2004 una alternativa al protocolo BB84 23 que pretende incrementar la
seguridad de un sistema QKD, frente a ataques por división del número de fotones,
PNS. El nuevo protocolo utiliza cuatro estados {0z, 1z, 0x, 1x}, agrupados en dos bases
la Bx y Bz habitual, con un funcionamiento a nivel cuántico idéntico al del protocolo
BB84. La diferencia entre ambos protocolos radica, entonces, en el procedimiento de
reconciliación de bases realizado a través del canal público.
El funcionamiento del protocolo es
similar al BB84. La idea se basa en que, para
0z cada fotón, Alicia publique una de las cuatro
0x bases {0z, 0x}, {0z, 1x}, {1z,0x} o {1z, 1x}
1x
con la condición de que el estado que ha
enviado pertenezca a la base citada. Notemos
que dentro de cada una de las cuatro bases,
1z los estados son no ortogonales. Si Bob ha
hecho una buena elección de su base de
Representación de las cuatro funciones medida, su resultado será un estado
de base ortogonal al de la base publicada por Alicia,
pudiendo identificar el bit sin imprecisión.
El protocolo es el siguiente:
a) Alicia envía uno de los cuatro estados {0z, 1z, 0x, 1x} aleatoriamente.
b) Bob mide aleatoriamente en las bases Bz o Bx.
c) En la discusión por el canal público, Alicia publica una de las dos bases no
ortogonales que contienen el estado enviado a Bob
g
Decoy states
29
Transmisión segura
Protocolo DPSK h
Otro protocolo especialmente robusto frente a ataques por división del número
de fotones, es el basado en el desplazamiento diferencial de la fase 24. El montaje
aparece en la siguiente figura, donde se muestra cómo Alicia envía una secuencia de
pulsos atenuados y aleatorios (cuyo promedio de fotones por pulso es inferior a 1) y
modulados en fase (0, π). El fotón de Alicia se divide en tres caminos (a, b y c) y son
recombinados en desdobladotes de haz (BS). La diferencia de caminos entre los brazos
del interferómetro de Alicia, es el mismo, T. Todos los desdobladores son 50:50.
Alicia
c
c b a
b BS
M d1
T
a
Fuente (0,π)
Bob d0
30
Criptografía cuántica: protocolos
Cuando Bob detecta en los intervalos temporales segundo o tercero, anota cual
de los detectores ha realizado la medición, y el instante temporal. Bob le comunica a
Alicia los instantes de detección. Con esta información y los datos de modulación,
Alicia deduce el detector de Bob que ha realizado la medida. Asignando un 0 al detector
d0 y un 1 a d1, los interlocutores pueden intercambiar una clave.
La seguridad del protocolo frente a un ataque de intercepción-reenvío, proviene
de la destrucción de la fase relativa después de la medida de Eva. Por lo tanto, introduce
errores en la clave compartida. Brassard et al 25 han realizado un estudio de la seguridad
de este montaje.
Protocolo E91
La correlación de partículas en estados EPR no permite enviar información entre
dos interlocutores, debido a la aleatoriedad de los resultados de sus medidas. Sin
embargo, en 1991, Ekert 26 introdujo un protocolo criptográfico (E91) basado en la
utilización de pares de partículas correlacionadas EPR (ebits), para enviar una clave. La
transmisión de la clave se realiza a través de la correlación de resultados que aparece en
las medidas realizadas sobre pares de partículas EPR. La seguridad del protocolo se
asienta en la completitud de la MC. Un observador que midiera sobre alguna de las
partículas del par EPR, crearía elementos de realidad que implicarían el cumplimiento
de las desigualdades de Bell u otras similares. Por lo tanto, mientras la MC no sea
refutada, el protocolo es completamente seguro, en condiciones ideales.
El protocolo E91 usa pares de partículas (por ejemplo con spin ½) que pueden
estar en dos estados. Usaremos la notación |a> para los estados que forman parte de una
base de un espacio de Hilbert de dimensión dos, indicando que están polarizados según
una dirección caracterizada por el ángulo a, por ejemplo, respecto al eje x (|0> = |h> y
|90> = |v>). Si el protocolo E91 emplea los estados singlete:
ψS =
1
( hv − vh )
2
31
Transmisión segura
resultados de las medidas y se comunican, a través del canal público, sobre qué
partículas han usado los mismos analizadores, pero no sus resultados concretos. En este
caso los resultados de ambos están anticorrelacionados, así Bob sabe que si mide una
polarización (o spin) hacia arriba (+), o sea un 1, debe cambiarlo por su
complementario, es decir un 0, para que coincida con el medido por Alicia.
Comparando las orientaciones usadas de los analizadores, Alicia y Bob (después
de eliminar las detecciones en las que uno sólo de los interlocutores ha detectado una
partícula) separan los resultados en dos conjuntos, el primero contiene los resultados
obtenidos cuando han empleado las mismas orientaciones y el segundo contiene los
resultados cuando las orientaciones no coinciden. La función de correlación se define
como:
E(ai, bj) = P(ai+, bj+) + P(ai-, bj-) - P(ai+, bj-) - P(ai+, bj-)
donde P(ai+, bj-) corresponde a la probabilidad de una medida en la que Alicia con un
polarizador según la orientación ai y Bob según bj, detecten a las partículas en la
dirección del polarizador (+) y en la dirección perpendicular (-), simultáneamente; el
resto se interpretan de la misma forma. La MC predice que E(ai, bj) = - ai bj, de forma
que si se usan los mismos analizadores E(a2,b1) = E(a3,b2) = -1 y la anticorrelación es
total.
a(0o)
a(45o) ψ S ( 1,2 ) =
1
{ hv − vh }
2 b(45o)
b(135o)
a(90o)
b(90o)
Alicia Bob
Montaje EPR para distribución de claves. En cada polarizador, sólo se muestra una de las
direcciones de detección y no las perpendiculares.
Para aquellas medidas que hayan usado distinta orientación del polarizador,
Alicia y Bob se comunican, además de las direcciones, los resultados de las medidas, lo
que permite detectar la presencia de alguna escucha no autorizada (Eva), simplemente
comprobando si se cumple o no la desigualdad de Bell. Con las orientaciones relativas
de |a1-b1| = 45o de los polarizadores, puede expresarse como:
32
Criptografía cuántica: protocolos
Protocolo BBM92 i
Además del protocolo E91 que usa dos partículas para establecer la
comunicación, es posible usar un canal cuántico que emplea una sola partícula 27,. La
violación de la desigualdad de Bell no impone ninguna condición acerca de quién mide
primero, Alicia o Bob. Además esta violación no exige que los procesos de medida
estén espacialmente separados. La fuente de pares correlacionados puede estar situada
dentro del propio laboratorio de Alicia, donde realiza su medida, enviando la otra
partícula hacia Bob, que elegirá su medida de forma aleatoria e independiente de la de
Alicia. Afinando más aún, desde el punto de vista de Bob, sólo recibe una secuencia de
partículas con una cierta polarización desconocida (aunque conocida para Alicia). Sólo
de sus medidas, Bob no puede reconocer si Alicia le ha enviado una partícula de un par
EPR, o simplemente una partícula con una polarización aleatoria, elegida entre los tres
valores acordados de antemano. Esto permite a Alicia preparar una secuencia de
partículas con polarizaciones aleatorias según distintos ángulos, elegidas entre {45º, 90º
y 135º}, anotando Alicia un 0 si le envía a Bob un estado |45º->, ya que si Bob usa este
polarizador, detectará una polarización (-) (es decir un 1), que interpretará como que
Alicia ha detectado (enviado) un 0.
Este esquema EPR, usando una sola partícula es equivalente al protocolo BB84.
Para verlo, notemos que sólo los resultados que impliquen la elección de bases iguales
por Alicia y Bob, serán considerados. En el esquema EPR, Alicia elige entre los estados
con spin (+) o bien (-), cuya dirección de polarización es de 45º ó 90º (protocolo con
cuatro funciones). Por otra parte Bob elige medir en una de las dos bases, simplemente
eligiendo el ángulo del analizador entre 45º ó 90º, aleatoriamente. La utilización de las
detecciones a 45º y 90º para el intercambio de la clave, reduce la tasa de transmisión
hasta 2/9 de la clave inicial. La única diferencia entre los protocolos EPR y BB84, es
que en el primero, la elección aleatoria de Alicia se realiza a través de una medida
cuántica, mientras que en el segundo se establece externamente. Esta equivalencia hace
que la seguridad del protocolo BBM92 también esté relacionada con la imposibilidad de
distinguir entre estados no ortogonales realizando una sola medida.
i
Las siglas corresponden a Bennett-Brassard-Mermin
33
Transmisión segura
SecoQC 28
SecoQC es el nombre del proyecto europeo que engloba a muchos grupos de
investigación en información cuántica y que, desde abril de 2004, ha construido las
bases para la realización de una infraestructura de distribución cuántica de claves. Con
sede en Viena, dirigido por Quantum Technologies, es allí donde se ha realizado el
primer prototipo de red cuántica en Europa.
El desarrollo de dispositivos de criptografía cuántica ha tenido un gran peso en
el proyecto, trabajando principalmente con la compañía suiza IdQuantique. En el futuro
esperan construir un prototipo de red de servicios de criptografía cuántica comercial, y
así salir del campo experimental.
DARPA 29
Es un proyecto militar financiado por el gobierno de los Estados Unidos. En el
último informe publicado se puede ver que la red consta de 10 nodos que intercambian
claves utilizando distintas tecnologías.
La fabricación de los nodos corre a cargo de BBN Technologies 30, QuinetiQ y el
NIST . El primer modelo proporcionado por BBN impliocan 4 nodos de un sistema de
j
pulsos atenuados en fibra con modulación en fase. Además, BBN proporciona otro
sistema basado en pares entrelazados a través de fibra, con modulación en la
polarización. Tanto QuinetiQ como el NIST contribuyen con sistemas de pulsos
atenuados a través del aire, con codificación en la polarización de los fotones. Los
prototipos se encuentran distribuidos en tres localizaciones distintas: los laboratorios de
BBN, la Universidad de Harvard y la universidad de Boston. En cuanto a los protocolos
utilizados, se usan tanto BB84 como SARG.
GAP 31
En Suiza, concretamente en la Universidad de Ginebra, se encuentra un grupo
muy activo en criptografía cuántica. Es el grupo de física aplicada (Group of Applied
Physics, GAP), dirigido por Nicolas Gisin. La empresa suiza IdQuantique, que vende
dispositivos comerciales de criptografía cuántica, surgió a partir de este grupo y tienen
una participación importante en SecoQC.
Quantum Technologies
Grupos “Quantum Technologies” en Smart Systems (una división del Austrian
Research Centers GmbH, ARC) y “Quantum Experiments and the Foundations of
Physics” de la Universidad de Viena.
IQOQI 32
El Instituto de Óptica Cuántica e Información Cuántica k de la Universidad de
Viena, es un grupo muy conocido y activo. El director de la sede de Viena: Anton
Zeilinger 33, es un investigador con amplia experiencia en el campo.
j
National Institute of Standards and Technology.
k
IQOQI: Institute of Quantum Optics and Quantum Information.
34
Criptografía cuántica: protocolos
Smart systems 34
Es una división de las organizaciones austriaca de investigación, ARC 35. Tienen
el peso organizativo de SecoQC.
IQC 36
El Instituto para la Computación Cuántica de Canadá, es muy activo en el campo
de la criptografía cuántica, principalmente a través de la participación de Norbert
Lutkenhaus (que participa en el proyecto europeo SecoQC).
ENST
La Escuela Nacional Superior de Telecomunicaciones de París tiene un grupo de
información cuántica dirigido por Romain Alléaume 37 que también está involucrado en
el desarrollo del proyecto europeo SecoQC.
35
Transmisión segura
UPM
En la Universidad Politécnica de Madrid se encuadra el Grupo de Información y
Computación Cuántica. Sus trabajos se desarrollan tanto en el campo teórico como en el
experimental, con una orientación hacia la integración de la distribución cuántica de
claves dentro de infraestructura de las redes de comunicación comerciales.
ICFO 39
El Instituto de Ciencias Fotónicas de Cataluña tiene una larga tradición en la
información cuántica, con destacables trabajos, principalmente teóricos. Uno de sus
miembros, Antonio Acín, participó en el desarrollo del protocolo SARG.
GICC 40
36
Criptografía cuántica: protocolos
UAB
En la Universidad Autónoma de Barcelona nos encontramos con el Grupo de
Información Cuántica 41. Su área de conocimiento se centra en la parte teórica de la
información cuántica.
37
3. Estados enredados
Ψ =
1
[0 1
12+110 2
]
2
Este estado del sistema total se denomina estado enredado, y su característica distintiva
es que no puede expresarse como el producto de ningún estado de la partícula 1 y la
partícula 2, es decir, no es factorizable.
Los estados producto otorgan propiedades definidas a las partículas 1 y 2.
Podríamos pensar que la interpretación del estado |ψ>, implica una falta de
conocimiento acerca del estado del sistema total: el sistema total estaría en alguno de
los estados producto |0>|1> o |1>|0> (quizás con igual probabilidad), pero no sabríamos
en cuál de ellos. Sin embargo, tal interpretación no es correcta, pues ello implicaría que
el estado |ψ> no describe totalmente al sistema total, al no aparecer en |ψ> la
información de en qué estado está realmente. La consecuencia es que la Mecánica
Cuántica, sería una teoría incompleta. A las variables que habría que añadir a la MC
para definir completamente el estado del sistema, se denominan variables ocultas. Sin
embargo, y de acuerdo con los resultados experimentales de las desigualdades de Bell,
el estado |ψ> representa a un sistema que no tiene definidas las propiedades de las
partículas individuales, lo que es equivalente a la no existencia de variables ocultas
locales, acordes con la MC.
Según las reglas de la MC, los estados del tipo anterior presentan curiosas
correlaciones cuando se miden propiedades de las partículas individuales. En el proceso
de medida sobre |ψ>, se producirá un colapso sobre uno de los dos estados producto
|0>|1> o bien |1>|0>, con igual probabilidad. Si al medir la partícula 1 encontramos que
su estado es el |0>, sabemos (incluso sin medir sobre ella) que el estado de la partícula 2
39
Transmisión segura
SB(a,b,a’,b’) = E(a,b)-E(a,b’)+E(a’,b’)+E(a’,b) ≤ 2
ψ− =
1
(h v −v h )
2
Las propiedades que se miden son las polarizaciones de los fotones según cuatro
direcciones distintas: las del analizador 1, en las direcciones (a, a’) y las del 2 según (b,
l
Las TRL, asumen la existencia de una realidad independiente del observador (al estilo de que el sistema
descrito por |ψ>, en realidad está en uno de los estados producto pero no sabemos en cuál de ellos) y la
localidad (cualquier tipo de correlación que envíe información de un punto a otro del espacio-tiempo, no
lo puede hacer a mayor velocidad que la de la luz).
40
Estados enredados
b’). Los valores E(a,b) son los valores promedio de detecciones en las que la partícula 1
es detectada según la dirección a y la 2 según la dirección b, de forma simultánea m.
Eligiendo las direcciones apropiadas, la desigualdad de Bell se viola,
obteniéndose un valor máximos de SB = 2 2 > 2. Por lo tanto concluimos que un
sistema gobernado por cualquier Teoría Realista Local, no puede reproducir el
comportamiento de las correlaciones cuánticas obtenidas con estados enredados.
− 1 ≤ S CHSH ≤ 0
con S CHSH = p12 ( a ,b ) − p12 ( a ,b' ) + p12 ( a' ,b ) + p12 ( a' ,b' ) − p1 ( a' ) − p 2 ( b )
Las p12(a,b) describen las probabilidades de detección conjunta de partículas, cuando las
direcciones de detección son (a, b) (análoga interpretación para el resto) y p1(a’) es la
probabilidad de detección, cuando la dirección es a’ (análogamente para p2(b)). En la
m
La simultaneidad en este tipo de experimento, implica la apertura de una ventana de detección
simultánea. Si ambos detectores detectan una partícula en ese intervalo, se considera como una
coincidencia válida.
n
“loopholes”
41
Transmisión segura
actualidad, parece que estos problemas (“escapatorias”) han sido eliminados, aunque no
todos en el mismo experimento.
3.3.4. Visibilidad
Una forma alternativa de comprobar la violación de las desigualdades de Bell en
dispositivos con fotones, es a través del cálculo de una cota para la visibilidad.
Suponiendo un estado enredado para dos partículas del tipo:
ψ+ =
1
( 01 + 10 )
2
SB = |3E(δ) – E(3δ)| ≤ 2
1
V≥ ≈ 0.71
2
3.4.1. Polarización
Involucran la superposición de estados de polarización. La detección de la
polarización de uno de los fotones, fija la del fotón correlacionado. Eligiendo
polarizaciones lineales, vertical ≡ |v> y horizontal |h>, podemos tener:
Ψ ±
=
1
2
(
hv ± e iφ vh )
Φ± =
1
2
(
hh ± e iφ vv )
42
Estados enredados
Si φ=0, constituyen la llamada base de estados de Bell. Todos los estados son
simétricos, excepto el |Ψ-> que es antisimétrico.
Desde el punto de vista experimental son los más fáciles de obtener (tal como
veremos más adelante), mediante procesos de conversión paramétrica a la baja.
3.4.2. Momento
Si es posible establecer una ley de conservación del momento lineal total en el
proceso que produce el par de fotones, la detección de un fotón en una posición
determina respecto a la fuente, fija el momento y la trayectoria del correlacionado.
También se denominan estados enredados espaciales. Se pueden obtener partiendo de
una conversión paramétrica a la baja, con un proceso de postselección.
3.4.3. Energía-tiempo
Son análogos a los de polarización, únicamente que no tienen definida su energía
individual, únicamente la total (conservación de la energía), ni el instante en que han
sido producidos. Para estos estados se pueden distinguir dos situaciones, dependiendo
del tipo de superposición creada. Si la producción del estado enredado involucra una
superposición continua (con cierta anchura), se habla de estados enredados energía-
tiempo. En caso de estados con sólo dos términos en la combinación lineal se habla de
estados enredados energía-tiempo discretos (time-bin entanglement).
Quizás los sistemas más usados y en los que estamos más interesados, sean los
fotones, con diversos montajes o fuentes:
43
Transmisión segura
coincidencia. Por ello el experimento duró unas 200 horas. Esta baja tasa de detección
plantea un problema: ¿puede la limitada eficacia afectar a la validez de las
conclusiones? El resultado era totalmente acorde con la MC, en realidad, el primer
resultado fiable. Estos primeros experimentos con pares enredados utilizaban
polarizadores de un solo canal, por lo que el único resultado accesible era el valor +1, si
era detectado. Ni las fuentes ni los detectores tenían eficiencia suficiente, por lo que los
resultados favorables a la MC no fueron muy fiables, al estar las condiciones
experimentales muy alejadas de las ideales.
44
Estados enredados
Transcurridos cuarenta y tres años desde que Bell publicara su trabajo, los
experimentos realizados para comprobar experimentalmente las desigualdades de Bell
se van acercando paulatinamente al esquema ideal de EPR.
Como se puede apreciar, se han
obtenido experimentalmente varios tipos 160.0
de estados enredados, con correlaciones
no locales que violan las desigualdades
de Bell (o similares). Se dispone de 120.0
45
4. Dispositivos experimentales
Desde una perspectiva general, todos los dispositivos del montaje van a
depender del tipo de sistemas físicos que transporten los estados cuánticos. Cualquier
tipo de partícula elemental podría ser válida: átomos, moléculas, electrones, etc. Sin
embargo, desde un punto de vista experimental, los únicos (quizás por el momento)
sistemas físicos para los que se dispone de fuentes y detectores apropiados, son los
fotones. Por el momento, no existen dispositivos experimentales de distribución de
claves que no empleen fotones. Las razones de ello pueden buscarse en que: a)
interaccionan poco con el ambiente (mantienen la coherencia) y b) se benefician de toda
la tecnología que ya existe para su transmisión, manejo y detección.
Vistos los distintos protocolos para la distribución cuántica de claves, se
distinguen tres elementos fundamentales que son necesarios:
Dispositivos experimentales
Todos ellos son elementos imperfectos, presentando una cierta cantidad de ruido.
Los factores de error de un sistema QKD, se pueden desglosar en dos grandes grupos:
• La existencia del ataque de un espía, nos introduce una nueva fuente de error.
a) Si Alicia no usa realmente estados de un solo fotón, y es posible que Eva pueda
obtener algún tipo de información de pulsos multifotónicos. El uso de fuentes de
intensidad pequeña solventa algo el problema. En la actualidad se empieza a
disponer de la tecnología suficiente para preparar y manejar fuentes monofotónicas.
b) Los detectores tienen eficiencias pequeñas (a veces no superior del 10%-20%). Esto
significa que la mayoría de los fotones que le llegan a Bob, no serán detectados. En
realidad, este no es un problema grave por sí solo, ya que la clave se establece a
través de detecciones realizadas. Sin embargo, este hecho junto con la posibilidad de
la existencia de espías no autorizados, sí representa un gran problema.
c) Por otra parte los propios detectores presentan cuentas oscuras o fantasma, es decir
que no provienen de ningún fotón enviado por Alicia, sino del ruido. Este problema
se puede reducir si la detección se realiza solo durante ciertos intervalos de tiempo
en los que se espera la llegada de algún fotón de Alicia, el resto del tiempo el
detector está “dormido”.
d) Finalmente, el canal de transmisión también presenta pérdidas, lo que introduce
errores, además de disminuir la tasa de transmisión.
Estas limitaciones técnicas inducen unas tasas de error del orden de varios
porcentajes, mientras las transmisiones clásicas tienen unos errores del 10-9%.
A la hora de poner en práctica la distribución cuántica de claves, hay varios
parámetros importantes a tener en cuenta, entre ellos: la velocidad o tasa de transmisión
de la clave (reconciliada) y la distancia a la que se transmite. La primera depende en
gran medida de la velocidad en que los errores infectan a la información, ya que la
velocidad de transmisión efectiva (de los qubits que realmente comparten Alicia y Bob)
dependerá del proceso de corrección de errores. Además existe un factor cambiante, que
es la tecnología disponible en cada momento.
47
Transmisión segura
ˆ (r, t ) = E
E ˆ ( − ) (r, t ) + E
ˆ ( + ) (r, t ) =
= ∑ ek E ˆ a + e − i ( k ⋅r − ω k t ) + ∑ e E
k k k
ˆ a e i ( k ⋅r − ω k t )
k k
k k
Ê ( − ) ( t + τ )Ê ( + ) ( t )
g (1)
(τ ) =
Ê ( − ) ( t )Ê ( + ) ( t )
48
Dispositivos experimentales
una fuente a cierta temperatura. Una tercera posibilidad (no clásica) surge si se cumple
g(2)(τ) > g(2)(0), en cuyo caso se observa el fenómeno opuesto a la luz bunching y los
fotones se encuentran más separados que en una distribución de Poisson. Se trata de luz
antibunching que presenta una distribución super-poissionana, más ancha que la de
Poisson.
P(n)
P(n)
Térmica Coherente monofotónica
P(n)
n n n
Probabilidad (P(n)) de la distribución del número de fotones (n) para tres fuentes con un
promedio μ=1. Izquierda: térmica, con grandes fluctuaciones debido a la estadística Bose-
Einstein. Centro: coherente, con una distribución de Poisson (P(n,μ) = μne-μ/n!), más estrecha
que la térmica. Derecha: monofotónica ideal.
Puesto que estamos buscando una luz formada por fotones individuales y lo
menos correlacionados posible, buscaremos fuentes de luz antibunching (g(2)(0) → 0)
que no son clásicas. Una de
las formas de medir g(2)(τ) es
mediante experimentos de
coincidencia de fotones en
montajes del tipo Hanbury-
Brown y Twiss 66, en los que
se mide el número de
detecciones de fotones en
Dos formas de poner en evidencia el antibunching. Izquierda: coincidencia, cuando hay un
función de correlación g(2)(τ). Derecha: coincidencias en
términos del retraso temporal τ. Cuando τ = 0, no existen
retraso de τ entre ellos n(τ):
(2)
coincidencias. g (τ) = <n(τ) n(0)>/<n>2.
Los estados coherentes
cuánticos que describen correctamente la luz emitida por una fuente láser son del tipo:
∞ n/ 2
α = exp(− n / 2 ) ∑
n
n
n=0 n!
donde <n> = μ es el promedio del número de fotones del estado. Pero no pueden usarse
directamente como fuentes monofotónicas, ya que g(2)(τ) = g(2)(0) = 1. En realidad
buscamos estados propios (estados de Fock) del operador número de fotones ( a +k a k ) del
tipo |n> (describiendo n fotones en el mismo estado), que tienen:
⎧ 1
⎪1 - para n ≥ 2
g (1)
(τ ) = 1 y g (τ ) = ⎨ n
(2)
⎪⎩0 para n = 0, 1
49
Transmisión segura
1 − P( 0 , μ ) − P( 1, μ ) 1 − e − μ ( 1 + μ )
P( n > 1 n > 0 , μ ) = = =
1 − P( 0 , μ ) 1 − e −μ
1 − ( 1 − μ + μ 2 / 2 )( 1 + μ )
= ≈μ/2
1 − e −μ
que puede hacerse tan pequeño como se desee. La ecuación proviene de aplicar la regla
de Bayes P(n>1|n>0,μ) = P(n>0,μ|n>1) P(n>1)/P(n>0) y siendo P(n>0,μ|n>1) = 1. Si
estos estados son de muy baja intensidad, se aproximan a estados de Fock, aunque
tienen el problema de que muchos pulsos no contienen, en realidad, ningún fotón
(P(0,μ) = e-μ ∼ 1-μ con μ∼0) y dan lugar a una disminución de la relación señal/ruido en
los detectores ya que el ruido es constante (cuentas oscuras). Este hecho impide la
utilización de fuentes con un μ demasiado pequeño, aunque se puede optimizar su valor
dependiendo de las pérdidas por transmisión 68. El valor óptimo de μ es aquel que
maximiza la tasa de transmisión segura de la clave. Se puede hacer una estimación
simple, maximizando la diferencia entre el número de pulsos monofotónicos producidos
por Alicia y que son detectados por Bob y los multifotónicos que produce Alicia:
μ e-μ η -(1-e-μ-μe-μ)
50
Dispositivos experimentales
g(2)(0)
(a) Centro de color NV. (b) Representación de los Función de autocorrelación de un centro
niveles de energía del centro NV donde aparece el NV.
nivel fundamental 3A y excitado 3E (ambos tripletes),
así como los vibracionales asociados a cada uno de
ellos (región gris). El tercer nivel corresponde a un
estado singlete 1A que actúa como un estado oscuro
que se puede poblar por cruce entre sistemas.
51
Transmisión segura
tipo NiC2N4+. Producen una emisión ZPL a 802 nm con una anchura espectral de 1.2
nm. El factor de Debye-Waller (relación entre la intensidad de la emisión ZPL y la total)
de esta emisión ZPL, es de 0.7. Su estudio 74 como fuentes monofotónicas proporciona
un claro comportamiento anti-bunching de la función de correlación de segundo orden
g(2)(τ) (véase figura). La función g(2)(τ) muestra un valor cercano a cero para τ ∼ 0,
mientras que para valores fuera del entorno τ = 0, g(2)(τ) > 1 y estos centros muestran un
comportamiento bunching.
El problema principal de este tipo de fuentes es que su eficiencia es sólo del
orden del 1-2%. Una forma de incrementarla es introducir los cristales en cavidades
ópticas que suprimen la emisión en modos no deseados, permitiendo sólo en los
apropiados.
52
Dispositivos experimentales
Cascadas atómicas
La primera fuente de estados monofotónicos estaba basada en el la creación de
estados enredados de fotones polarizados. Los pares se producían a través de
transiciones en casada entre estados electrónicos atómicos. En 1974 Clauser 82 y Aspect
et al 83 en 1981, usaron una
cascada entre estados de átomos
Ca(4p2), Nivel
excitado de calcio: 1S0 (4p2) → 1P1(4s4p)
→ 1S0(4s2), produciendo dos
λ1=551.3 nm fotones correlacionados en
581 nm
polarización circular, con λ1 =
Ca(4s4p)
Excitación 551 nm y λ2 = 423 nm con una
406 nm
Desexcitación tasa de producción de ∼ 5 107 s-1.
λ2=422.7 nm Grangier et al 84 (1986)
Ca(4s2), Nivel observaron el comportamiento
fundamental antibunching de esta radiación en
un típico experimento de
Hanbury-Braun y Twiss.
El problema de estas
Primeros niveles electrónicos del Ca. La fuentes es la complejidad de su
excitación se consigue mediante una absorción montaje experimental además, la
bifotónica y la posterior desexcitación en cascada
produce un par de fotones enredados. dirección en la se emiten los
pares es indeterminada lo que da
lugar a una baja eficiencia.
53
Transmisión segura
Pi = χ ij( 1 ) E j + χ ijk
(2)
E j E k + χ ijkl
(3)
E j E k El + L
ωp = ωs + ωi
kp = ks + ki
Teniendo en cuenta que k = ω n/c, para una situación colineal en la que el haz incidente
y los producidos tienen la misma dirección, la condición kp = ks + ki, es decir npωp =
o
Parametric Down Conversion
54
Dispositivos experimentales
Material nx ny nz λ (nm)
KDP 1.4938 1.4938 1.4599 1064
BBO 1.67493 1.67493 1.54254 1064
LBO 1.565 1.590 1.605 1064
con k(rápido, lento) = ω nr,l/c. Los fotones se producen en conos concéntricos con
vértice en el haz incidente, y ambos fotones tienen polarizaciones paralelas entre sí y
perpendicular a la del haz incidente. Los fotones correlacionados están en posiciones
55
Transmisión segura
Polarización
Polarización
56
Dispositivos experimentales
iω p
H I = ihχ ( 2 ) V e (ŝ x+ î y+ + ŝ +y î x+ ) + c.h.
donde U(T,0) es el operador evolución y |0> es el estado del vacío, χ depende (entre
otros parámetros) de χ(2). En el límite de χ pequeño, el desarrollo de la exponencial
anterior se puede truncar en primer orden:
(
ψ ≈ 1 − 2 χ 2 0 + χ 2 1sx 1iy + 1sy 1ix )
El estado obtenido es una aproximación, conteniendo únicamente un par de fotones,
además del estado vacío. El resultado anterior nos indica que el proceso de PDC no crea
pares de fotones puros, sino que existe una pequeña probabilidad de que se emitan dos o
más pares de fotones simultáneamente. La probabilidad de emisión de n pares de
fotones es:
( n + 1 )λn
P( n ) = siendo λ = senh 2 χ
( 1 + λ )n+ 2
∫ ∫
ψ ≈ 00 + η dk1 dω1 dk 2 dω 2Φ ( k1 ,k 2 ;ω1 ,ω 2 ) â1+ ( k1 ,ω1 ) â 2+ ( k 2 ,ω 2 ) 00
Donde |00> es el estado de vacío que describe la situación en la que no hay conversión
paramétrica y Φ(k1, k2; ω1, ω2) describe la distribución de energía-momento. El
parámetro η es la eficiencia del proceso.
57
Transmisión segura
58
Dispositivos experimentales
Los fotones se pueden distinguir a través del tiempo de llegada a los detectores,
si la diferencia temporal entre ellos cumple δT > τC (tiempo de coherencia de los pares).
El efecto es eliminar la posibilidad de distinguir a los fotones y, por lo tanto, el enredo.
Análogamente si el desplazamiento transversal es mayor que la longitud de coherencia,
es posible distinguir a los fotones.
Para eliminar estos desplazamientos se pueden usar algunos trucos. Por ejemplo,
para borrar el desplazamiento longitudinal (distinguibilidad), Kwiat introduce, justo
después del cristal de BBO una lámina de media onda (HWP0) que intercambia la
polarización de los fotones y dos cristales (C1 y C2) de BBO, igualmente orientados y
con un espesor reducido a la mitad. En este experimento se alcanza una visibilidad del
97.8±1.%, reflejando la gran calidad de la fuente usada, que detecta 1500
coincidencias/s, usando una radiación incidente de 150 mW (10 s-1 mW-1).
Kwiat et al 91 han
introducido un nuevo montaje
|h1>|h2> de 1 para obtener directamente
estados enredados de
polarización usando un
esquema de tipo I. La fuente
emplea dos láminas delgadas
de cristal de tipo I tallados de
|v1>|v2> de 2 forma que sus ejes ópticos
forman un ángulo de 90o. Si
el haz incidente está
Generación de estados enredados de polarización mediante verticalmente polarizado, la
el apilamiento de dos cristales no-lineales que producen
PDC de tipo I y con sus ejes ópticos perpendiculares.
conversión paramétrica sólo
ocurre en la primera lámina
ya que debe cumplirse la
relación de fases y en el esquema de tipo I, los fotones emergentes deben tener
polarizaciones perpendiculares a la del haz incidente. Análogamente si el haz incidente
tiene una polarización horizontal, la conversión se producirá únicamente en la segunda
lámina. Cuando el estado de polarización del haz incidente es de 45o, la conversión se
producirá en cualquiera de las dos láminas. Si las láminas son suficientemente delgadas,
no es posible distinguir en cuál de ellas se ha originado el par y ambos procesos son
indistinguibles, dando lugar a un estado enredado del tipo:
59
Transmisión segura
ψ =
1
2
(
h1 h2 + e iϕ v1 v2 )
La fase φ depende de los detalles del montaje y es ajustable. En este experimento se
alcanza una visibilidad del 99.6 ± 0.3 % (eliminando la coincidencias accidentales). La
tasa de coincidencias es de 10000 s-1 (166 s-1 mW-1, usando cristales de BBO de 3 mm
de espesor y un láser con 60 mW). En la siguiente figura se recogen algunos datos
acerca de la evolución de la tasa de detección de las fuentes de PDC.
Tasa (s-1)
ψ = ∑ δ(ω
a ,b = s ,i
a + ωb − ω p ) δ (ka + kb − k p ) k a kb
ψ = A a4 b3 + B a3 b4 + C a4 b4 + D a3 b3
60
Dispositivos experimentales
a1 b2
b1 a2
a1
b1
b2
a2
p
Time-bin entanglement
61
Transmisión segura
(time-bin), determinados por el tiempo de llegada del pulso de láser al cristal no lineal
que produce el par de fotones correlacionados. Su mayor problema respecto a los
esquemas que usan estados enredados de
polarización, es la mayor complejidad de
los montajes para producir los estados y la
realización de medidas ya que involucra
interferómetros que deben ser estables.
El montaje es el siguiente. Un láser
envía pulsos monofotónicos a través de un
Mach-Zehnder asimétrico (con un brazo
largo y otro corto), antes de incidir sobre
un cristal no-lineal, que produce una Niveles de energía de una fuente de estados
conversión paramétrica a la baja. La enredados energía-tiempo.
longitud de coherencia del láser
(femtosegundos) es menor que la diferencia de caminos del interferómetro. Puesto que
los pulsos son cortos, no se observa interferencia monofotónica en el Mach-Zehnder, y
el estado a la salida es una superposición de estados:
a S i +b L i
donde los estados |S>i y |L>i describen un fotón incidente sobre el cristal no lineal,
recorriendo los brazos corto y largo del interferómetro, respectivamente. Los
coeficientes se pueden controlar mediante los desdobladores de haz, luego podemos
describir el estado de cualquier qubit. El fotón en este estado incide sobre el cristal no
lineal y crea un par de fotones (señal-compañero) en el estado:
aS s
S i +b L s
L i
aS s S i +bL s L i
Cristal
no lineal
62
Dispositivos experimentales
Fibra óptica
coincidencias
fotones
Circuito
Fuente Cristal d eléctrico
no lineal
Conexión
“avisador” eléctrica
Potencia del láser (mW)
Fuente monofotónica usando pares de Dependencia104 del número de cuentas por segundo
fotones enredados (izquierda) y coincidencias (derecha), con la potencia
del láser de diodo.
Comparando losdatos, podemos ver que para los resultados de Alibart et al106 y
Fasel et al107, la P(1) es 0.38, que es cuatro y siete veces superior, respectivamente, a la
de un láser débil. En este último caso, el valor de g(2)(0) es considerablemente menor
que 1, mostrando un acentuado carácter antibunching.
q
Estados enredados + fotón “avisador”
63
Transmisión segura
r
Periodically polled KTP
s
Potencia de bombeo de la fuente
64
Dispositivos experimentales
Cristales no
lineales Fotones
individuales
Circuito
eléctrico de
selección
Láser de
bombeo
Fibras ópticas
Una fibra óptica está constituida por un medio óptico transparente (tal como un
vidrio), configurado en una parte interna o “core” y una parte externa. Ambas tienen
distinto índice de refracción con el objetivo de confinar a luz en su interior por medio de
una reflexión total.
La luz es guiada a través de una fibra óptica por medio de un índice de
difracción n(x,y) (la dirección z es la de propagación a lo largo de la fibra). La ecuación
de evolución es análoga a la de Schrödinger con V(x,y) = -n(x,y), que actúa como pozo
de potencial (o corazón de la fibra). Si este potencial es profundo, son posibles muchos
estados o modos ligados, dando lugar a una fibra multimodo, con un diámetro del
corazón de unos 50 μm. Los distintos modos se acoplan entre sí actuando como un
entorno respecto al qubit, no siendo apropiadas para su uso. Si el corazón es pequeño
(para λ=1.3-1.5 μm es de unos 8 μm de diámetro), la fibra sólo permite un modo (son
fibras monomodo), apropiadas para ser empleadas como canales cuánticos. Además de
estos dos tipos generales, existen fibras que preservan la polarización.
Un de las principales características de la fibras ópticas es su atenuación. La
atenuación en las fibras ópticas se produce a través de varios mecanismos: absorción,
dispersión y deformaciones de la fibra. Se puede definir una atenuación por unidad de
longitud (L), en términos de la potencia incidente Pi y la potencia a la salida de la fibra
PS como:
10 ⎛P ⎞
Atenuación = − log 10 ⎜⎜ i ⎟⎟
L ⎝ PS ⎠
65
Transmisión segura
66
Dispositivos experimentales
t
Bat-ears
67
Transmisión segura
Un buen detector debería tener una alta eficiencia en un intervalo espectral lo más
amplio posible, baja probabilidad de detecciones falsas y de pulsos subsiguientes;
pequeño tiempo de recuperación y de fluctuación. Además es necesario que los
detectores sean compactos y manejables. Desafortunadamente, es difícil, cuando no
imposible, que un detector cumpla todos los requisitos. A continuación revisamos las
características de algunos detectores que proporcionan buenas prestaciones.
u
Avalanche Photodiode
68
Dispositivos experimentales
Tipo n Tipo p
Ganancia Modo Geiger
finita
Campo eléctrico
a) Extinción pasiva.
Se conecta una gran resistencia (50-500 kΩ) en serie con el APD, lo que causa
un decrecimiento del voltaje del APD tan pronto como empieza la avalancha.
Cuando el voltaje disminuye por debajo del de ruptura, la avalancha se detiene y el
APD se recarga. En esta situación, la tasa máxima de detecciones varía entre
algunos cientos de kHz hasta algunos MHz.
b) Extinción activa
Una vez se ha producida la avalancha, un circuito externo la detecta y disminuye
el voltaje del APD por debajo de VB mediante algún tipo de control activo. Este
mecanismo proporciona tasas de detección mayores que en el caso de una
eliminación pasiva, llegándose a alcanzar decenas de MHz. Sin embargo, los
circuitos externos de control son más complejos.
69
Transmisión segura
a) Cuentas oscuras
Son avalanchas que aparecen sin la absorción de fotón alguno. Su origen es diverso:
70
Dispositivos experimentales
71
Transmisión segura
Sin embargo, a bajas temperaturas la vida media de los portadores atrapados es larga, lo
que afecta a la tasa de detección. Trabajan bien en el modo de compuerta temporal o
con una extinción activa. Ribordy et al 118, para 1300 nm, obtienen una eficiencia del
16% a 173 K, con una probabilidad de cuentas oscuras de 10-5 ns-1 y un tiempo de
fluctuación menor de 200 ps.
72
Dispositivos experimentales
hν
NEP = 2 RCO
η
w
Noise Equivalent Power
73
Transmisión segura
Fotones visibles
0.4μm-1 μm
x
En aquellos casos en los que la detección emplea un método de compuerta temporal, las cuentas oscuras
se proporcionan en ns-1.
y
Visible Light Photon Counter (detectores de fotones en el visible).
74
Dispositivos experimentales
Fotón Termómetro R
Absorbente
Conexión
térmica
z
Superconducting Tunel Junctions
aa
Transition Edge Sensors
75
Transmisión segura
que (sin parámetros adicionales) representa la energía del fotón. El sensor realiza una
discriminación de fotones individuales.
A 125 mK, se han observado 128 eficiencias del 20% con unas cuentas oscuras de
0.001 Hz. La eficiencia de un sensor con una lámina de W de 20 nm de espesor es del
15-20%, en la región visible e IR y está limitada por la reflexión en la superficie y la
transmisión a través de ella. Es posible aumentar la eficiencia embebiendo el sensor en
una cavidad óptica apropiada 129 que aumente la absorción. Con esta técnica, Rosenberg
et al 130, han obtenido eficiencias del 88.6 %, enfriando a 110 mK para 1550 nm. Sin
embargo el tiempo de decaimiento de la corriente después de la detección es de 5 μs
(apreciablemente largo); lo que sólo proporciona tasas de detección de 200 kHz.
Simulaciones de estos dispositivos indican la posibilidad de incrementar su eficiencia
por encima del 99%.
La primera demostración experimental del empleo de los TES en la distribución
cuántica de claves se debe a Rosenberg et al 131. Realizan una transmisión a través de 50
km de fibra óptica usando fotones (μ=0.1) de 1550 nm. Los detectores tienen una
eficiencia del ∼89%, un tiempo de recuperación después de cada detección de 4μs y
unas cuentas oscuras despreciables.
bb
Superconducting Single Photon Detectors
76
Dispositivos experimentales
1550 nm, con un tiempo de fluctuación de 18 ps, enfriando a 2.5 K (helio líquido). La
tasa de cuentas oscuras es de 0.01 Hz y la de de detección de 2 GHz. Rosfjord et al 133
han obtenido eficiencias del 57% para 1550 nm (1.8 K) y del 67% a 1064 nm (a 4.2 K).
Sobolewski et al 134 han diseñado un detector de NbN ultra-rápido en el visible e
IR. Obtienen una eficiencia mayor del 10% para luz visible, un 5% para 1300 nm y un
3% para 1550 nm, con tiempos de fluctuación del orden de 100 ps y cuentas oscuras
menores de 0.01 s-1. Por otra parte Collins et al 135 han desarrollado un SSPD para 850
nm que funciona a 3.3 GHz y con un bajo tiempo de fluctuación, del orden de 68 ps. A
pesar de su menor eficiencia (∼5%) con respecto a los APDs de Si, su bajo tiempo de
fluctuación proporcionan menores tasas de error.
cc
Periodically Polled Lithium Niobate
77
Transmisión segura
4.4.4. Resumen
En la recopilación anterior de detectores nos hemos ceñido a la región IR y
visible (principalmente). La lista no es completa y existen otros tipos de detectores
menos compactos o aún en desarrollo como son los basados en puntos cuánticos 139, en
el efecto termoeléctrico 140 o en la interacción con gases de alcalinos a baja
temperatura 141.
La elección del detector más apropiado dependerá de la longitud de onda de
trabajo y de los requerimientos que deseemos alcanzar. Los detectores más comúnmente
utilizados son los APDs y los fotomultiplicadores, por su buena eficiencia y su fácil
manejo. En la región visible, los APDs de Si se pueden usar con buenas prestaciones:
altas eficiencias y baja tasa de cuentas oscuras aunque no pueden resolver fotones
individuales. Sin embargo, la sensibilidad está limitada por el tamaño de su banda
prohibida, por lo que no pueden usarse directamente en montajes que funcionen en el IR
cercano para comunicaciones por fibra óptica. La versión de fotomultiplicadores de
estado sólido permite una detección monofotónica (funcionan como contadores de
fotones individuales) alcanzando una alta eficiencia, aunque presentan tasas de cuentas
oscuras del orden de los kHz.
78
Dispositivos experimentales
79
5. Análisis de seguridad
Durante el proceso de estimación del error, Alicia y Bob eligen un cierto número
de bits entre los intercambiados y los comparan abiertamente a través del canal público.
En los protocolos cuánticos hemos permitido que Eva realizara un ataque basado
en medir (sin errores tecnológicos) y reenviar el resultado a Bob: escucha opaca o
interceptar y reenviar, pero no es la única posibilidad. Los errores no sólo provienen de
la presencia de Eva, sino de aspectos tecnológicos del montaje experimental. Alicia y
Bob podrían estar tentados de realizar una estimación empírica del error (suponiendo
que no hay escuchas) y estimar la cantidad de información adquirida por Eva, como la
diferencia entre el error estimado y observado. Sin embargo este método no es seguro,
ya que subestima las capacidades de Eva. Por ejemplo, si la información de que los
errores se debieran a una mala alineación de los polarizadores horizontales, estuviera en
conocimiento de Eva, ésta podría rotar la señal intercambiada por Alicia y Bob para
mejorar la tasa de error. Ahora Eva podría interceptar la conexión y realizar tantas
medidas como para introducir el mismo error que ha eliminado por la corrección del
alineamiento. El método de escucha no sería detectado. Por ello Alicia y Bob deben
siempre ponerse en el peor de los casos, en que todos los errores surgen de la presencia
de Eva. Eva dispone de una tecnología perfecta y de cualquier método físico únicamente
limitado por las leyes de la MC. Por otra parte, supondremos que la tecnología de Alicia
y Bob no es ideal, sino la actual de cada momento.
A pesar de los errores introducidos por los dispositivos imperfectos y la posible
presencia de un espía, podemos mejorar la calidad de la clave intercambiada mediante
determinados procesos aplicados posteriormente al proceso de intercambio: corrección
de errores y amplificación de la privacidad.
El objetivo general de un análisis de seguridad es obtener demostraciones de
seguridad. Estas pueden ser generales, si afectan a un conjunto determinado de ataques
o prácticas, si Eva usa la tecnología actual. Resaltemos que, aunque en condiciones
ideales la criptografía cuántica es completamente segura, la presencia de ruido cambia
la situación en dos aspectos fundamentales: deja cierto espacio para el ataque de Eva y
las demostraciones de seguridad, además de los principios de la MC, exigen la
consideración de aspectos tecnológicos (véanse los ataques del tipo caballo de Troya).
81
Transmisión segura
• Otra fuente de información para el espía, que procede también del canal cuántico,
se obtiene como consecuencia de una tecnología no ideal usada por Alicia y Bob.
Por ejemplo, si los pulsos de luz no son monofotónicos, Eva puede extraer
información de ellos, sin que los interlocutores se percaten.
• Acceso a la información del canal público siguiendo las reglas del juego, es decir,
sin la posibilidad de modificar el contenido de un canal autenticado. De esta
fuente de información el espía extraerá: en primer lugar las bases
correspondientes a los valores de la clave final, pero también podrá obtener
información de la clave final a partir de la información intercambiada durante el
proceso de corrección de errores. Por lo general, la información obtenida por el
espía del proceso de corrección de errores no tiene carácter determinista, puesto
que proviene de las paridades intercambiadas sobre distintos bloques de la clave.
N erróneos N erroneos
QBER = =
N totales N correctos + N erróneos
Donde del número de bits totales, N totales , corresponde al número de bits obtenidos tras
la reconciliación de bases del protocolo utilizado. Es decir, es el número de bits de clave
obtenido antes de la corrección de errores y la amplificación de la privacidad.
Ahora bien, para el estudio de esta tasa de errores, la separamos en tres
componentes: la componente óptica, la de detección y la de correlación, que explicamos
a continuación.
82
Análisis de seguridad
pdark
QBER ≈ popt + + QBERc
pf ( L )
ηt = 10 −αL / 10
83
Transmisión segura
(a) Alguna acción (medida o interacción) sobre los sistemas cuánticos intercambiados.
(b) La discusión pública a través del canal clásico sobre el que Eva no puede actuar pues
suponemos que está autenticado. Esta información obtenida está relacionada con las
bases usadas por Alicia y Bob y con el propio proceso de corrección de errores.
I(A,B) + I(A,E) ≤ n
84
Análisis de seguridad
• Ataques colectivos
Eva empieza de igual forma que en los ataques individuales, actuando de forma
independiente sobre cada uno de los qubits. Sin embargo, durante el proceso de medida,
Eva puede realizar una medida colectiva y coherente.
• Ataques coherentes
Eva puede usar algún tipo de sistema auxiliar y crear un estado enredado con el
conjunto de sistemas cuánticos enviados por Alicia. Se considera a los qubits como un
conjunto indivisible, cuyo estado final es un estado enredado con el sistema de Eva. El
sistema auxiliar se guarda y se realizan las medidas oportunas cuando Eva lo crea
conveniente (generalmente después de finalizado todo el proceso de reconciliación,
corrección de errores y amplificación de la privacidad). Este es el tipo más general de
ataque.
Actualmente se desconoce si los ataques coherentes son más eficientes que los
individuales. Sobre la base de estos ataques se pueden introducir diversas variaciones.
Notemos que Eva no necesariamente debe realizar una medida durante el proceso de
ataque. Puede simplemente guardar los sistemas auxiliares para ser usados más adelante
durante el protocolo de ataque.
85
Transmisión segura
|B0> = cos(π/8) |0> + sen(π/8) |1> |B1> = - sen(π/8) |0> + cos(π/8) |1>
(Prob. de que |0> colapse en |B0>) × prob. de que Bob mida |1> +
86
Análisis de seguridad
+ (prob. de que |0> colapse en |B1>) × prob. de que Bob mida |1> =
análogamente:
Finalmente obtenemos
Este cálculo refleja el hecho de que cuando Eva realiza una medida, Bob no detecta un
estado puro sino un estado mezcla, caracterizado por una matriz densidad.
Un caso especial del ataque de interceptar-reenviar aparece cuando las señales
enviadas por Alicia son linealmente independientes, como es el caso del protocolo B92.
Eva puede hacer un ataque basado en una medida con discriminación completa 147. Si
Alicia envía una secuencia de los bits 0 y 1 codificados en la base |±α>, Eva puede
realizar medidas de acuerdo con los proyectores {Pα, P-α}, que proyectan sobre |α⊥> y |-
α⊥>, respectivamente. En el caso de obtener un resultado no ambiguo, Eva prepara un
sistema similar y lo envía a Bob, en caso contrario, Eva no reenvía ninguna señal a Bob.
Alicia y Bob no tienen ninguna traza de la presencia de Eva, sólo podrían detectarla a
través del incremento del ruido del canal, debido a que Eva elimina los pulsos cuyas
medidas son incorrectas.
Desde el punto de vista del espía, el principal inconveniente de este ataque es el
alto porcentaje de error introducido en la comunicación. Independientemente de la
estrategia de medida elegida para el ataque, la tasa de error para un protocolo BB84 es
del 25%, una tasa de error demasiado elevada para pasar desapercibida, no pudiendo ser
eliminada por las estrategias de corrección de errores utilizadas. Ahora bien, el atacante
puede ajustar la cantidad de pulsos a interceptar, con el objetivo de reducir la tasa de
error a un margen aceptable. Así, por ejemplo, si un atacante desea que la tasa de error
introducida sea inferior al 8%, tan solo debe reducir el número de pulsos interceptados a
1/3 del total, que sigue siendo un porcentaje elevado de la transmisión. Como
consecuencia, estamos siempre obligados a aplicar algún mecanismo de amplificación
de la privacidad que tenga en cuenta este tipo de ataques, que pueden estar camuflados
en la tasa de error, o QBER obtenido.
También es posible un ataque de este tipo en protocolos BBM92, sin embargo se
podrían detectar por medio de los errores introducidos cuando Eva no utilice la misma
base que Alicia y Bob. Un ataque de esta tipo al E91, haría que las medidas de Eva
colapsaran los estados enredados dando lugar a la violación de las desigualdades de
Bell, tal como se mostrará más adelante.
87
Transmisión segura
μ p1 p2 p3 p4 p5 p6
0.5 60.65 % 30.33 % 7.58 % 1.26 % 0.16 % 0.02 %
0.1 90.48 % 9.05 % 0.45 % 0.01 %
Este tipo de ataques se conocen bajo los nombres de beamsplitting o photon number
splitting, PNS; y, aunque tecnológicamente se encuentran lejos de poder ser
implementados, debemos tenerlos en cuenta a la hora de implementar cualquier
mecanismo de amplificación de la privacidad (siempre y cuando utilicemos fuentes de
fotones con este riesgo estructural).
Este ataque aprovecha que los pulsos de luz de baja intensidad tienen una
probabilidad de transportar más de un fotón. Eva puede mejorar este método, realizando
una detección consistente en desviar toda la intensidad que corresponde a la cola del
pulso, por ejemplo durante los 5 μs últimos del pulso. Estas colas no son detectadas por
Bob, ya que su ventana de detección no debe ser muy grande para evitar las cuentas
oscuras.
La situación podría mejorar para Eva, si pudiera mantener los fotones desviados
por el desdoblador del haz, de forma que estuvieran aislados de su entorno. En tal caso,
Eva podría no realizar ninguna medida hasta que el proceso de reconciliación hubiera
terminado, y pudiera conocer las bases usadas por Alicia y Bob (intercambiadas por el
canal público). Si Alicia y Bob sospechan que Eva ha guardado los fotones en espera de
que los interlocutores comparen sus bases, simplemente pueden esperar un tiempo
razonablemente largo (para que la decoherencia afecte a los fotones que Eva ha
guardado) antes de la reconciliación.
Otra posibilidad consistiría en que Eva dispusiera de varios fotones de cada
pulso como para determinar completamente el estado de polarización. En tal caso,
podría suplir la disminución de intensidad, con nuevos fotones con la polarización
correcta y Bob no detectaría la presencia de Eva. Afortunadamente, tal ataque es poco
probable ya que los pulsos con más de dos fotones aparecen con una probabilidad μ3/6.
Un ataque más radical permitiría a Eva realizar una medida de no-demolición
del número total de fotones de cada pulso. Cuando encontrara un pulso multifotónico,
podría extraer un fotón y dejar seguir los restantes hasta alcanzar a Bob. Cuando detecte
un pulso monofotónico, puede tomar varias acciones, puede bloquearlo, hacer una
medida aleatoria o incluso no hacer nada. Los errores detectados por Alicia y Bob sólo
aparecen cuando Eva decide hacer una medida sobre un pulso con un solo fotón.
88
Análisis de seguridad
|SB| ≤ 2
Donde la función E(a,b) representa las funciones de correlación para el canal sin ruido.
Ahora tenemos:
SBmax(ε) = (1-2ε) 2 2
1−(1/ 2 )
B
S max ( ε ) > 2 ⇒ ε < ε0 = = 0.15
2
Este resultado establece una cota superior al error permitido del 15% para que el
intercambio de claves se pueda considerar seguro dentro del protocolo E91.
La cuestión de si este protocolo cuántico (o incluso todos los restantes)
sobrevivirán a los límites de validez de la MC, no está resuelta. Se puede argumentar
que, análogamente a lo que ocurre con la Mecánica Clásica, la Cuántica es
perfectamente apropiada para la descripción de los sistemas (fotones) en los límites en
los que se mueve actualmente la física, y los protocolos criptográficos cuánticos
mantendrán su vigencia.
89
Transmisión segura
• Otra forma de paliar los efectos de los ataques PNS, es utilizar un protocolo
específico, como el SARG0423, que reduce la cantidad de información que
puede obtener un espía de los pulsos con más de un fotón. El inconveniente
asociado a este protocolo, reside en el hecho de que el porcentaje de bits
reconciliados es tan sólo del 25% sobre el tamaño de la clave en bruto (número
de bits detectados).
Intercepción y reenvío
Para la estrategia de intercepción y reenvío, la estimación de la información que
puede obtener un espía se centra en la tasa de error, QBER, a través de la cual los
interlocutores de una comunicación, Alice y Bob, pueden valorar la actuación realizada
por un hipotético atacante. Si e es el número de errores detectados, Bennett establece
una cota máxima para información obtenida por el espía:
4e + 5 12e
90
Análisis de seguridad
4e
+ 5 ( 4 + 2 2 )e
2
Nμ + 5 Nμ ( 1 − μ )
4
ρ=μ+ ε
2
(
l = Nρ + 5 N μ( 1 − μ ) + ( 4 + 2 2 )ε )
Donde ε es la tasa de error, o QBER ff.
dd
La información obtenida por el espía a través de una medida realizada con la base de Breidbart, no es
determinista. A pesar de esto, utilizamos la cota máxima de la información estadísticamente acertada
por esa medida como límite de seguridad.
ee
En condiciones ideales (por ejemplo, justo a la salida de Alice) el número de bits de clave en bruto
coincide con el número promedio de fotones esperado, μ . Por lo que para un protocolo como el BB84
o el E91, donde el número de coincidencias esperadas en la utilización de las bases es del 50%, el
número de bits de clave obtenidos tras la reconciliación de bases será: N = μ / 2 . Luego tenemos que:
Nμ = μ 2 / 2 , que corresponde con la aproximación del número de pulsos esperados con más de un
fotón.
ff
El cálculo de las desviaciones estándar incluidas en cada expresión aparece documentado en el apéndice
del artículo original de los autores.
91
Transmisión segura
ET = ∑ E i
i∈C
Ahora, introducen la información del espía como: para cada bit, podemos definir la
información obtenida por el espía en función de las entropías de Rényi y Shannon como:
I iR = 1 + log 2 [ Pi 2 + (1 − Pi ) 2 ]
I iH = 1 + Pi log 2 Pi + (1 − Pi ) log 2 (1 − Pi )
Donde Pi es la probabilidad, desde el punto de vista del espía, de obtener una medida
correcta, en aquellos bits donde no se produjo un error y que, por lo tanto, no fueron
descartados de la clave. Además, puesto que el valor de la información del espía sobre
92
Análisis de seguridad
cada bit es independiente del resto, podemos calcular la información total obtenida por
un ataque al canal cuántico, como la suma de las informaciones individuales:
I TR = ∑ (1 − Ei ) I iR
i∈C
I H
T = ∑ (1 − Ei ) I iH
i∈C
Conocido esto, el objetivo de Alice y Bob es encontrar una función de defensa, t (n, eT ) ,
que sirva como límite superior de la información del espía, I TR . Desafortunadamente,
I TR es una variable aleatoria cuyo único límite superior de forma determinista es la
longitud completa de la clave, n − eT ; estimación inaceptable para Alicia y Bob, puesto
que le exigiría descartar toda la transmisión. En consecuencia, buscamos un límite
estadístico, tal que sólo ocurra con una pequeña probabilidad (aunque no cero), que la
información del espía se encuentre por encima de nuestra función de defensa:
I TR > t (n − eT ) .
Este límite debe combinarse con los límites del resto de fuentes de pérdida de
información, puesto que sólo estamos estudiando la seguridad de la clave intercambiada
a partir de la tasa de error obtenida, QBER.
En los casos (1) y (3) se puede construir una función de defensa tal que la
probabilidad de que la información del espía sea superior, no exceda de un valor α
pequeño, α > 0 . Sin embargo, en el segundo de los casos (2), es decir, con la
probabilidad a posteriori, no podemos obtener una función de defensa, puesto que la
probabilidad no puede ser reducida tanto como queramos.
93
Transmisión segura
E =ˆ E[ Ei | i ∈ C ] = ∑ Pi Ei
i∈C
I R =ˆ E[ I iR | i ∈ C , Ei = 0] = ∑ Pi I iR
i∈C
Ahora es posible demostrar que para cualquier x, x > 0 , tal que x < nE y
t1 (n, x) /( n − x) > I R ,
1⎛ ⎡ x ⎤⎞ 1 ⎛ ⎡ ⎛ t (n, x) R ⎞⎤
⎞
Pr( S | N = n) ≤ ⎜1 − erf ⎢ 2n ⎛⎜ E − ⎞⎟⎥ ⎟ + ⎜1 − erf ⎢ 2(n − x) ⎜ 1 − I ⎟ ⎥ ⎟
2 ⎜⎝ ⎣ ⎝ n ⎠⎦ ⎟⎠ 2 ⎜⎝ ⎣ ⎝ n − x ⎠ ⎦⎠
⎟
z
Donde la función de error estándar es: erf ( z ) = (2 / π ) ∫ exp(−ζ 2 )dζ .
0
Esta expresión nos permite definir una primera función de defensa, según la cual: para
cualquier estrategia de ataque dada, Alicia y Bob pueden reducir el éxito del espía en el
sentido de probabilidad “intermedia”, Pr( S | N = n) , a un nivel α tan bajo como
deseemos, utilizando la función de defensa:
⎧0 eT / n < E − ξ
t1 (n, eT ) = n⎨
⎩(1 − ( E − ξ )) I + ξ 1 − ( E − ξ ) eT / n ≥ E − ξ
R
Donde: ξ = (1 / 2n )erf −1
(1 − α ) , y los valores de E e I R son los descritos
anteriormente.
94
Análisis de seguridad
Frontera de defensa
En la sección anterior asumimos que el espía tenía a su disposición tan sólo una
estrategia de ataque, caracterizada por las medias condicionales E e I R . Eliminemos
esa limitación. Entonces, Alicia y Bob deben calcular las cantidades de E e I R para
obtener la función de defensa de cada estrategia posible, de tal forma que podemos
construir una frontera de defensa, t F (n, eT ) , a partir de todas las funciones de defensa
individuales que describimos con: t1 (n, eT ) .
Es intuitivo comprobar que a partir de la ecuación de la función de defensa,
t1 (n, eT ) , dos estrategias distintas con idénticos valores de E se ordenan según el valor
de I R , es decir, el valor de la función de defensa será mayor para aquella estrategia que
tenga el mayor valor de I R . Luego la frontera de defensa se caracterizará por los
valores de I R máximos para cada valor de E , que denotaremos por I R max ( E ) .
A partir de la ecuación de la función de defensa también podemos ver que las
esquinas de la función de defensa vienen dadas por las ecuaciones:
eT
= E −ξ
n
t
= (1 − ( E − ξ )) I R max ( E ) + ξ 1 − ( E − ξ )
n
⎛e ⎞
t = (n − eT ) I R max ⎜ T + ξ ⎟ + ξ n(n − eT )
⎝ n ⎠
Expresión con la que podemos calcular la frontera de defensa que nos permitirá
asegurar los intercambios de claves de nuestro sistema QKD:
⎧ ⎛e ⎞ ⎫
t F (n, eT ) = max ⎨(n − e) I R max ⎜ T + ξ ⎟ + ξ n(n − e) ⎬
e ≤ eT
⎩ ⎝ n ⎠ ⎭
Necesitamos una expresión adicional para calcular la información máxima obtenida por
el espía sobre los datos corregidos. Esta expresión ha sido calculada por para distintos
protocolos, como el BB84, donde el resultado es:
⎡ 1 ⎛ 1 − 3E ⎞ 2 ⎤
I max ( E ) = 1 + log 2 ⎢1 − ⎜⎜
R
⎟⎟ ⎥
⎢⎣ 2 ⎝ 1 − E ⎠ ⎥⎦
95
Transmisión segura
96
Análisis de seguridad
puede destilar una clave de mayor privacidad pero de menor tamaño. Ese estudio, que
data del año 1988, sigue siendo la principal referencia en el incremento de seguridad de
un protocolo QKD, complementado con distintas estrategias para el cálculo de la
información obtenida por el espía.
El estudio que realizan Bennett et al, se divide en el análisis de la información
que el espía obtiene a través de dos fuentes de información: el ataque al canal privado
(cuántico) y la escucha del canal público (intercambio de paridades). Pero de esa
división llega a una misma conclusión, donde la información obtenida por el espía se
procesa de la misma forma, en valores absolutos, independientemente de si la
información obtenida es determinista o no. De esta forma, la información obtenida por
el espía a partir de una paridad intercambiada entre los extremos de la comunicación, o
por medio de una medida exitosa, es considerada idéntica a efectos de seguridad (y
como veremos a continuación, ambas informaciones son eliminadas de la clave final).
Este tratamiento análogo de todas las fuentes de información, nos permite aplicar el
mismo modelo a cualquier tipo de información obtenida por el atacante.
2− s
H ( K G ,V ) ≥ r −
ln 2
97
Transmisión segura
1.- Partimos del supuesto de que Alicia y Bob comparten una clave idéntica
K0 de tamaño n
4.- Alicia y Bob calculan la clave final secreta Kf, usando la función g.
Hash universal
Una función hash, o función resumen, asigna a cada elemento de un conjunto de
entrada un único elemento de un conjunto de salida mucho más pequeño. Típicamente,
en informática, tenemos que asignar valores de {0, 1}m a valores del subconjunto {0,
1}n, donde m >> n. Esto hace que ese valor de salida o resumen, por ejemplo, se pueda
utilizar como representante de la entrada para su almacenamiento en una tabla o similar,
algo muy utilizado en estructuras de datos. En criptografía, el uso de estas funciones es
más específico, ya que se busca que sean funciones de un solo sentido. Es decir, que a
partir de una entrada sea fácil encontrar la salida pero que se dificulte lo más posible el
camino inverso. Esto nos permite poder hacer un firmado digital de textos reduciendo el
consumo computacional, ya que se puede realizar directamente sobre el valor resumen.
Ejemplos de funciones hash utilizadas en informática son los algoritmos SHA o MD5.
La seguridad de estas funciones reside en lo que se conoce como colisiones. Una
colisión se produce cuando dos valores distintos de entrada producen un mismo valor de
salida. Evidentemente, si el conjunto de entrada es mucho mayor que el de salida esto
debe producirse en algún momento. Evitar y minimizar estas colisiones (que equivale a
distribuirlas uniformemente en todo el conjunto de salida) es una característica muy
apreciada en las funciones hash. Estas son las que se conocen como funciones hash
universales de un solo sentido (UOWHF, Universal One-Way Hash Function).
Un ejemplo típico y práctico de una función hash universal son aquellas que se
realizan utilizando campos de Galois de orden 2n (GF(2n)), y son las que se suelen
utilizar en amplificación de la privacidad (DARPA utiliza este tipo defunciones, por
ejemplo 156).
98
Análisis de seguridad
Donde I(A,B) es la información mutua entre Alicia y Bob, mientras que Imax(A,E) es la
máxima información mutua entre Alicia y el posible espía, Eva.
99
Transmisión segura
100
Análisis de seguridad
Las figuras siguientes representan la tasa de transmisión (en bits por pulso)
frente a la distancia, en el caso la comunicación a través de fibra óptica y frente a las
pérdidas, en la caso de la atmósfera. En todos casos, las curvas presentan un
decrecimiento acusado a largas distancia (o grandes pérdidas) debido, principalmente, a
las cuentas oscuras. Los resultados del protocolo E91 proporcionan mayores distancias
y menores pérdidas, debido, en parte, a la ausencia de ataques por medio del desdoblado
del número de fotones (que no afectan al cálculo de Imax(A,E)). Si comparamos los
resultados para un protocolo BB84 ideal, en el que no existe ataque por desdoblado del
número de fotones, también el E91 proporciona mejores resultados. Este hecho se debe
a que las cuentas oscuras afectan menos al protocolo E91 que al BB84.
101
6. Distribución experimental de claves
gg
IBM T.J. Watson Research Center. http://www.watson.ibm.com/
Distribución experimental de claves
En este experimento Alicia usa pulsos de luz verde (de 5μs de duración y a una
frecuencia de repetición de
algunos kHz) de pequeña
intensidad generada por un
LED. El haz se colima,
CP no conectada CP conectada
filtra y se polariza, de
forma que la intensidad CP
media es de 0.12 fotones o
45 , 90 o CP, 45 o
Dispositivo experimental de Bennett llamado “tía Martha” (1984, 1992). Izquierda: Alicia.
Derecha: Bob
103
Transmisión segura
104
Distribución experimental de claves
⎛ φ − φ + kΔL ⎞
I 0 = I cos 2 ⎜ A B ⎟
⎝ 2 ⎠
⎧⎪0 o → 0 ⎧⎪90 o → 0
Alfabeto A : φ A ⎨ Alfabeto B : φ A ⎨
⎪⎩180 o → 1 ⎪⎩270 o → 1
105
Transmisión segura
Por su parte Bob hace funcionar su modulador (de forma aleatoria), introduciendo fases
de φB = 0o, 90º (lo que es equivalente a elegir una de las dos bases usadas por Alicia) y
mide en cuál de los dos detectores, d0 o d1, detecta el fotón. Esta detección dependerá de
la fase φ = |φA - φ2| hh. Si φ = 0o, sólo se detectará (con probabilidad 1) en d0, si φ = 180º,
se detecta sólo (con probabilidad 1) en d1, y si φ = 90º, 270o, habrá una probabilidad de
0.5 de detectarse en cualquiera de los dos detectores. Por ejemplo, si Alicia ha enviado
fotones con φA = 0o, que habrá anotado como un 0, y Bob ha elegido φB = 90º, podrá
detectar el fotón tanto en d0 como en d1, no pudiendo concluir nada. Pero si Bob hubiera
usado una φB = 0o, habría detectado el fotón en d0, concluyendo un 0. El conjunto de
posibilidades se recogen la siguiente tabla:
106
Distribución experimental de claves
corto (SB) y otro largo (LB). Antes de los detectores d0,1, se obtienen tres picos en
función del tiempo de llegada. El primer pico corresponde a los fotones que llegan antes
y que siguen el camino SASB. El último corresponde al LALB. En ambos casos no hay
interferencia. El pico central surge de la interferencia de los pulsos que siguen los
caminos indistinguibles SALB y LBSA. Puesto que los fotones de este pico siguen
caminos iguales, su diferencia de fase depende de la introducida en los moduladores de
fase φA,B. Dependiendo de |φA-φB|, los fotones del pico central se detectan d0 o d1, lo que
proporciona la clave al igual que en el caso anterior.
SALB+ LASB
SASB LALB
LA d0
LB
SB d1
SA
Paul Tapster, John Rarity y Paul Townsend de la BT, fueron los primeros (1993)
en poner en práctica este montaje, usando una fibra óptica de 10 Km. En 1995
extendieron el método hasta una distancia de 30 Km 175. El prototipo implementaba el
protocolo BB84.
El dispositivo (véase figura) consiste en dos interferómetros Mach-Zehnder
conectados por una fibra óptica. Formalmente este montaje es idéntico al de un solo
interferómetro con moduladores de fase en cada camino. En este caso se envían los dos
pulsos separados temporalmente a lo largo de la misma fibra óptica, de forma que
sufren las mismas perturbaciones debidas al entorno. Alicia usa una fuente de luz de
baja intensidad (0.1 fotones por par de pulsos que se transmiten a lo largo de la fibra
óptica) constituida por un láser semiconductor de 1.3 μm, que genera pulsos de 80 ps de
duración a una frecuencia de 1 MHz. Cada pulso atraviesa un acoplador óptico que lo
desdobla en dos. Uno de ellos atraviesa un modulador de fase de niobato de litio que le
introduce una fase aleatoria de φA = 0º, 90º, 180º ó 270º. El otro pulso atraviesa un
controlador de polarización que introduce un retardo temporal respecto al anterior pulso,
así como le cambia la polarización a una ortogonal a la del primer pulso (actúa como
una lámina de media onda). Estos dos pulsos (separados algunos ns y con
polarizaciones ortogonales) se envían a través de la fibra óptica hacia Bob (separado 30
km). Bob debe recoger estos pulsos y hacerlos interferir. Para ello usa un separador de
polarizaciones que dirige cada uno de los pulsos por caminos distintos. El segundo
pulso (que no sufrió ningún desfase en el dispositivo de Alicia) se hace pasar por el
modulador de Bob, que le introduce una fase aleatoria de φB = 0º ó 90º. El pulso
perpendicular (rojo) de Alicia sufre un cambio de polarización, de nuevo a paralela
(azul), y se le introduce un retardo igual al introducido en el dispositivo de Alicia.
Finalmente, ambos pulsos se recombinan en un acoplador óptico (50:50), produciéndose
una interferencia, ya que ambos pulsos coinciden temporalmente y con igual
polarización. Se podrían detectar fotones en uno de los dos detectores situados en la
salida del acoplador, dependiendo de la fase relativa de los pulsos, sin embargo en lugar
107
Transmisión segura
de dos detectores se usa uno sólo. Después del acoplador óptico, uno de los caminos es
más largo, lo que incluye un retardo de la señal que pase por él. Así, si se detecta este
retardo (de unos 6 ns) respecto al instante previsto, corresponde a un 1, en caso
contrario se trata de un 0. En la detección se usa un detector de avalancha de germanio
enfriado con nitrógeno líquido.
Atenuador Alicia
Láser
φA
Acoplador
óptico
0
φB
Bob
Separador de
polarizaciones
En este caso el QBER es como máximo del 4%, lo que permite una corrección y
amplificación de privacidad. Nótese que al aumentar el número de fotones por par
enviado de 0.1 a 0.2 (para la misma distancia), el error disminuye, ya que la relación
señal ruido aumenta. La velocidad de transmisión de datos está limitada por las pérdidas
de los dispositivos: 5 dB para los moduladores de fase, 0.38 dB/Km para la fibra óptica;
y también por la baja eficiencia de los detectores de germanio (11-13 %).
Otro montaje similar al anterior que usa la codificación mediante la fase, se debe
108
Distribución experimental de claves
a Richard Hughes y su grupo del Laboratorio Nacional de los Alamos (Nuevo México).
Alicia usa pulsos láser de 1.3 μm que, con un montaje parecido al anterior, envía a Bob
a través de una fibra óptica subterránea de 48 km. El pulso central contiene 0.63 fotones
en promedio, lo que constituye un valor anormalmente elevado con una tasa de error del
∼9.3%.
Otros experimentos que usan este montaje se indican en la tabla:
Año/autor Medio Codifica Protocolo λ (nm) / fotones Distancia Tasa de QBER
ción por pulso transmisión (%)
(bits/s)
2004/Gobby Fibra Fase BB84 1550/0.1 122 km 1900 8.9
176
Izquierda: montaje “plug and play”, incluyendo un espejo de Faraday (FM), un modulador de fase
(φA) y un atenuador (VOA).
109
Transmisión segura
110
Distribución experimental de claves
φ+ =
1
( h1h2 + v1v2 )
2
Alicia y Bob realizan medidas de la polarización con ángulos ai = 45o, 90o, 135o y 180o
y a bi = 0o, 45o, 90o y 135o, respectivamente. El dispositivo experimental usa un láser de
argón (351.1 nm) para crear un par de fotones (702 nm) por conversión paramétrica a la
baja al incidir sobre dos láminas de cristal de BBO (β-borato de bario, β-BaB2O4). La
primera lámina produce dos fotones horizontales, mientras que la segunda dos fotones
verticales. Debido a la coherencia del proceso, el estado final es |φ+>. Un dispositivo de
cristal líquido introduce (aleatoriamente) uno de los ángulos ai y bi dirigiendo los
fotones polarizados hacia los
detectores (1, 1’) y (2, 2’)
dependiendo de su polarización.
Los datos de transmisión de la
clave realizada durante 40
minutos a través de algunos
metros en la atmósfera,
proporcionan 24252 bits iniciales
lo que corresponde a una tasa de
comunicación de 10.1 bits/s.
Montaje experimental usado en el experimento de Naik et Considerando una tasa de error
al186. (QBER) del 3.4% (además de un
0.7% de los posibles pares dobles
producidos por el dispositivo), Eva puede conocer unos 2500 bits (el 10.3%). Después
de una corrección de errores, la clave se reduce a 17452 bits y finalmente, una
amplificación de la privacidad proporciona 12215 bits (con una tasa neta de 5.1 bits/s) y
una información residual de Eva muy inferior a un bit. La desigualdad de Bell
suministra valores de SB de -2.665±0.019 y -2.644±0.019, aportando resultados
experimentales (reducción de la violación de las desigualdades de Bell) del efecto de
Eva sobre el protocolo.
En el experimento de Innsbruck187 se usaron fotones con polarización enredada
en estado singlete:
Ψ− =
1
( h1v2 − v1h2 )
2
Se realizó una transmisión usando una fibra óptica monomodo que une a Alicia y Bob,
separados 360 m. Usaban dos fotones (de 702 nm) en un estado enredado de
polarización, producidos por conversión paramétrica a la baja al hacer incidir radiación
111
Transmisión segura
de un láser de argón (351 nm y 350 mW) sobre un cristal no lineal tipo II de β-borato de
bario (BBO). Los fotones enredados se dirigen hacia dos moduladores rápidos que rotan
la polarización de los fotones, después atraviesan desdobladores de haz polarizadores
(de Wollaston) y son detectados mediante fotodetectores de avalancha de silicio.
ii
En el protocolo de Ekert, se disponía de nueve orientaciones posibles: cuatro se usaban para comprobar
la desigualdad de Bell, dos para construir la clave y tres se descartaban completamente.
112
Distribución experimental de claves
(lo que ocurría en la mitad de los casos) se obtenía una anticorrelación total,
permitiendo obtener la clave. Así se estableció una clave de 80000 bits transmitidos a
850 bits/s con una tasa de error del 2.5%. La corrección de errores se realizó usando el
método de comparación de paridades de bloques de bits. Se conservan los bloques en
los que la paridad coincide, desechando un bit por bloque, obteniendo, finalmente, una
clave con 49984 bits con una tasa de error del 0.4%. Por último, Alicia envió una
imagen (Venus de Willendorf, encontrada en 1908 en Willendorf y datada de 24000-
22000 años aC) de 43200 bits codificada realizando una operación CNOT con la clave.
Bob realiza, de nuevo una operación CNOT con la clave, obteniendo la imagen
decodificada. La figura incluía un encabezado y una tabla de colores, lo que
proporciona un fichero final de 51840 bits. Cada píxel de la imagen es un número de 8
bits indicando un color de entre 256.
Después de estos dos
experimentos iniciales se
realizaron otros, tanto a
través de fibra óptica como
a través del aire (atmósfera).
A continuación pasamos a
revisar algunos de ellos.
43200 bits
En relación a los
experimentos que utilizan la
atmósfera como canal de
comunicación, en 2002 el
grupo de Kwiat 188 realizó
por primera vez en el
laboratorio el protocolo con
6 estados usando fotones
Cifrado y descifrado de una imagen de la Venus de
Willendorf
enredados. La fuente de
fotones de Alicia es la
misma que la usada en el
+
montaje con 4 estados produciendo un estado |φ >. Bob realiza medidas es las bases {h,
v}, {±45o} y {L, R}. Consiguen transmitir claves con un QBER del 1.7%. Además
realizan un estudio del efecto de varios tipos de ataques, obteniendo un error del
34.0±1.4% en la estrategia de interceptar y reenviar, en total acuerdo con el valor
predicho del 33.3%.
Aspelmeyer et al 189 (2003) realizan una distribución de enredo a lo largo de 600
m que conectan a dos interlocutores situados en la parte superior de dos edificios de
Viena, a ambos lados del Danubio. La conexión se realiza durante la noche con una
temperatura de unos 0oC y viento de hasta 50 km/h. Verifican la desigualdad de Bell,
obteniendo un valor de SB = 2.41 ± 0.10, significado una violación en más de 4
desviaciones estándar. Aunque no realizan una distribución de clave criptográfica,
estiman que la tasa de transmisión sería de unas decenas de bits por segundo con una
tasa de error (QBER) entorno al 8.4 %.
En 2004, el grupo de Zeilinger 190 (en colaboración con el ARCS, Austrian
Research Centres Seibersdorf) consiguen la transmisión de claves entre Alicia, situada
en la central del Banco de Austria y Bob situado en el ayuntamiento de Viena. La
conexión se realiza mediante una fibra óptica monomodo de 1.45 km (3.2 dB/km) entre
dos edificios separados 650 m. Un láser violeta (16 mW) crea un par de fotones por
conversión paramétrica a la baja (810 nm) en el estado enredado |ψ->. Todo el proceso
incluye la generación de la clave, reconciliación, estimación del error, corrección de
113
Transmisión segura
114
Distribución experimental de claves
115
Transmisión segura
de Nd:vanadato con 150 mW y 355 nm, sobre un cristal de β-borato de bario) y está
situada en el Roque de los Muchachos (2392 sobre el nivel del mar), en la isla de La
Palma. Bob está situado en la Estación Óptica Terrestre de la Agencia Espacial Europea
de Tenerife (2410 m sobre el nivel del mar), separados ambos por 144 km. Empezando
con una cadena de 789 coincidencias en 75 s, se obtiene una clave de 417 bits, después
de una corrección de errores y amplificación de privacidad, la clave se reduce a 178
bits. La tasa de transmisión es de 2.4 s-1. Se comprobó la desigualdad de CHSH
obteniendo un valor de SCH = 2.503±0.037 ≤ 2 2 = 2.83.
ψ = ∫ dω c( ω ) ω A
⊗ ω0 − ω B
116
Distribución experimental de claves
p( A0 , B0 ) = p( A1, B1 ) =
1
[1 + cos( φ A + φB )]
2
p( A1, B0 ) = p( A0 , B1 ) = [1 − cos( φ A + φB )]
1
2
φA φB
DA0 DB0
SASB, LALB
Detecciones
tA-tB
SALB LASB
Montaje típico para la distribución de claves usando fotones en estados enredados energía tiempo.
117
Transmisión segura
DA0 DB0
DA1 DB1
D’A1 D’B1
D’A0 D’B0
Montaje para la distribución de claves usando pares de fotones en estados
enredados energía-tiempo.
Esta estrategia ha sido realizada, por primera vez, en el 2000 por Ribordy et al 197
utilizando un montaje asimétrico. Cuando se transmiten fotones a grandes distancias a
través de fibras ópticas, se debe elegir una λ ∼ 1550 nm para minimizar las pérdidas.
Además debe usarse un proceso de detección cuidadoso para mantener una baja tasa de
cuentas oscuras. Si se usan fotones con λ ∼ 800 nm, la detección es más eficiente pero
las pérdidas en la fibra pueden aumentar. Una solución es un montaje asimétrico en el
que la fuente de fotones enredados (de conversión paramétrica a la baja) se sitúa cerca
de Alicia que recibe fotones con λ = 810 nm y baja atenuación, mientras que Bob recibe
el fotón del par con λ ∼ 1550 nm. La fuente de fotones enredados consiste en un láser de
Nd-YAG que incide sobre un cristal no lineal de NbO3K. Alicia usa un detector de
silicio mientras que Bob usa uno de InGaAs. El montaje implementa el protocolo BB84,
pero no usa un dispositivo con cuatro interferómetros, en su lugar emplea un truco
basado en la multiplexación de la polarización. En un primer experimento, Alicia y Bob
están separados 20 m. En un periodo de 63 minutos intercambian una clave de 1704118
bits con una tasa mínima de error (después de la reconciliación y antes del aumento de
privacidad) del 4.7±0.3%, con una tasa de transmisión de 450 bits/s. En un segundo
118
Distribución experimental de claves
experimento, aumentan la distancia hasta 8.45 km. Los resultados del funcionamiento
son: en 51 minutos intercambian una clave con 407930 bits (tasa 133 bits/s), con un
QBER mínimo de 6.6±0.6%
1
(S A
S R
+ e iφ L A
L R
)
2
Cada uno de los interlocutores tiene dos detectores. Alicia y Bob realizan medidas para
los tiempos de llegada de los fotones con referencia al instante de emisión del láser t0.
Pueden detectar los fotones en tres instantes distintos. El esquema de detección es
análogo para Alicia y Bob. Para Alicia, el primer pico de detección corresponde a la
situación en la que el fotón recorre el camino corto en el interferómetro inicial (|S>p) y
en el de Alicia (|S>p, |S>A). El segundo pico corresponde los caminos |S>p, |L>A (corto-
Láser
t0
DA0 DB0
Cristal
no lineal
Alicia Bob
DA1 DB1
Detecciones de BR
t0-tA t0-tB
Montaje para la distribución de claves usando pares de fotones en estados enredados energía-
tiempo y codificación en fase-tiempo.
119
Transmisión segura
120
Distribución experimental de claves
121
7. Diseño de un experimento de distribución cuántica de claves
7.1. Objetivos
Los objetivos fundamentales son:
LD APD
FO T T
al PC CP
Col
FO
PDC
F
L
C CO Col
D PBS
PBS
BS BS
D L L
D D
D
D
D Rb D Rb
UT
UT
PC PC
Alicia Bob
Diseño de un montaje para distribución cuántica de claves usando pares de fotones enredados
producidos por conversión paramétrica espontánea a la baja.
123
Diseño de un experimento de distribución cuántica de claves
mW y un ancho de banda pequeño (0.5 nm), para evitar en lo posible los problemas de
compensación de desplazamientos de los haces a la salida del cristal.
Para fotones con longitud de onda del orden de 810 nm, los detectores más
desarrollados son los fotodiodos de avalancha de silicio, que pueden alcanzar eficiencias
cuánticas del orden del 80% con unas cuentas oscuras de menos de 25 s-1.
Ya que el presente proyecto radia en la ETSI de Telecomunicación, una posible
localización podría involucrar una conexión entre dos edificios de nuestra Escuela.
Finalmente, pretendemos que el dispositivo tenga una vida de unos 5 años, cómo
mínimo.
7.3.1. Diseño
El diseño del montaje aparece en la figura anterior, de acuerdo con las
directrices indicadas en el apartado anterior.
Precio……………………………………10000 $
Precio…………………………………….1500 $
Precio……………………….………….1600 $
Controlador
ITC8000
124
Transmisión segura
Cristal de β-BBO de 10 × 10
× 0.5 mm.
Precio.........................................................600 $
Precio……………………………………600 $
Precio.......................................................300 $
Precio…………………………………2000 $
Precio.…………………………………1200 $
Precio…………………………………..300 $
125
Diseño de un experimento de distribución cuántica de claves
d) Telescopios (T)
Se precisan dos telescopios, para el canal cuántico de transmisión de la
clave y para el sistema de alineamiento. Cada telescopio usa dos colimadores y
dos lentes especiales, una de 1 cm y otra de 30 cm de diámetro, junto con
trasladores y monturas. El material se puede adquirir en RPO (Rochester
Precision Optics). Estimamos 3000 $ por telescopio.
Precio………………………………12000 $
Precio………………………………...200 $
Precio………………………………..96000 $
126
Transmisión segura
Precio………………………………….30000 $
7.3.7. Electrónica
a) Electrónica de coincidencia
Para la medición de la tasa de coincidencias, necesitamos la circuitería apropiada
una tarjeta contadora. Se pueden adquirir en NATIONAL INSTRUMENTS.
Precio…………………………………..2000 $
Precio………………………………….8000 $
Precio………………………………..3500 $
Presupuesto total……………175800 $
Además de los anteriores recursos se necesitarían los siguientes:
127
Diseño de un experimento de distribución cuántica de claves
7.5. Fabricantes
Actualmente hay un buen número de empresas tecnológicas que se han
introducido en el mercado de la criptografía cuántica (Toshiba, Siemens, HP,…).
Muchas de estas tienen tan solo programas de desarrollo y aún no tienen ningún
producto final. Aquí incluimos las empresas que actualmente disponen de dispositivos
QKD comerciales.
Un dato a tener en cuenta en cuanto a los fabricantes es que, debido a la novedad
del mercado, las estrategias comerciales les llevan a dar muy poca información sobre los
sistemas que venden.
IdQuantique120
Esta empresa suiza afincada en Ginebra surgió a partir del GAP, con Gegoire
Ribordy y el propio Nicolas Gisin como miembros fundadores. Actualmente ofrecen
tres dispositivos de criptografía cuántica, uno para desarrollo, llamado Clavis, otro más
acabado y con mayor autonomía, llamado Vectis y un tercero mas moderno, Cerberis,
que puede cifrar y gestionar grandes cantidades de datos a gran velocidad. Todos ellos
están basados en los esquemas “plug & play” de pulsos atenuados. Además, ofrecen
generadores de números aleatorios conocidos como Quantis.
128
Transmisión segura
QuinetiQ 202
Esta compañía, con sede en Londres, es proveedora de los enlaces cuánticos a
través del aire de la red DARPA.
BBN Technologies30
Compañía estadounidense que participa muy activamente en el desarrollo de la
red de enlaces cuánticos de DARPA, proporcionando además los dispositivos a través
de fibra basados en pulsos atenuados y en pares entrelazados. El propio Chip Elliott
pertenece a esta compañía.
MagiQTech 203
Esta compañía de EEUU apuesta por los productos basados en información
cuántica. Actualmente ofrece dispositivos de criptografía cuántica pero sus previsiones
de futuro son ambiciosas, llegando incluso a hablar de la construcción de órdenadores
cuánticos. Su producto estrella es una pasarela de datos con cifrado punto a punto,
similar al Vectis de IdQuantique.
129
8. Perspectivas de futuro: enredo en el espacio
paso más allá, sería situar la fuente de fotones entrelazados en el satélite. Con esto se
lograría prescindir del requisito de confiabilidad del satélite, pudiéndose comunicar, de
131
Bibliografía
132
Perspectivas de futuro: enredo en el espacio
133
9. Bibliografía
♣
General:
• S.L. Lomonaco, Jr., “A quick glance at quantum cryptography”, quant-ph/9811056.
• W. Tittel, G. Ribordy & N. Gisin; “Quantum cryptography”, Physics World, p41 marzo 1998.
• S. J. D. Phoenix & P. D. Townsend; “Quantum cryptography: how to beat the code breakers using
quantum mechanics”, Contemp. Phys. 36, 165 (1995).
• R. J. Hughes, D. M. Alde, P. Dyer, G. G. Luther, G. L. Morgan & M Schauer; Contemp. Phys. 36, 149
(1995).
• D. Bouwmeester, A. Ekert & A. Zeilinger (Eds); The physics of quantum information, Springer (2000)
• C. P. Williams& S. H. Clearwater; Quantum Computing, Springer (1997).
• N. Gisin, G. Ribordy, W. Tittel, H. Zbinden, “Quantum cryptography”, Rev. Mod. Phys. 74, 145 (2001),
arXiv:quant-ph/0101098.
• I.V. Volovich y Y.I. Volovich, “On classical and quantum cryptography”, Lectures at the Volterra-
CIRM International School “Quantum computer and quantum information”, Trento, Italia (2001),
arXiv:quant-ph/0108133.
• D. Bruβ, G. Erdélyi, T. Meyer, T. Riege y J. Rothe, “Quantum cryptography: A survey”, Electronic
Colloquium on Computational Complexity, Repord No 146, (2005).
• M. Dušek, N. Lütkenhaus, M. Hendrych, “Quantum cryptography”, arXiv:quant-ph/0601207 (2006).
• G. Van Assche, Quantum cryptography and Secret-Key Distillation, Cambridge University Press, 2006.
• M.A. Nielsen and L.I. Chuang, Quantum Computation and Quantum Information, Cambridge
University Press, 2000.
• A. Galindo y M.A. Martín-Delgado, “Information and Computation: Classical and Quantum Aspects”,
Rev. Mod. Phys. 74, 347 (2002).
Específica
1
C. Shannon, “Communication Theory of Secrecy Systems”, Bell System Technical Journal 28, 656
(1949).
2
R. Rivest, A. Shamir, L. Adleman. “A Method for Obtaining Digital Signatures and Public-Key
Cryptosystems”, Communications of the ACM 21 120 (1978).
3
Peter W. Shor, “Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a
Quantum Computer”, arXiv:quant-ph/9508027v2, (1997).
4
P.J. Salas, A.L. Sanz, “Computación Cuántica: una revolución en el tratamiento de la información”, Rev.
Española de Física 15 20 (2001).
A. Steane, “Quantum Computing”, Rept. Prog. Phys. 61, 117 (1998).
5
R. Landauer, “Irreversibility and heat generation in the computing process”, IBM J. Res. Dev. 5, 183
(1961).
6
R. Feynman, “Quantum mechanical computers”, Found. Phys. 16, 507 (1986).
7
D. Deutsch, “Quantum theory, the Church-Turing principle and the universal quantum computer”, Proc.
R. Soc. London, A400 97 (1985).
8
S. Wiesner, “Conjugate coding”, Sigact News, 15 78 (1983).
9
Shengli Liu, Henk C. A. Van Tilborg, Marten Van Dijk, “A Practical Protocol for Advantage
Distillation and Information Reconciliation”, Designs, Codes and Cryptography 30, 39 (2003).
10
C. H. Bennett, G. Brassard, J.-M. Robert, “How to Reduce your Enemy's Information (extended
abstract)”, Lecture Notes in Computer Science 218, 468 (1985).
C. H. Bennett, G. Brassard, J.-M. Robert, “Privacy amplification by public discussion”, SIAM J.
Comput. 17, 210 (1988).
C. H. Bennett, G. Brassard, C. Crépeau, U. M. Maurer, “Generalized Privacy Amplification”, IEEE
Transactions on Information Theory 41, 1915 (1995).
C. A. Fuchs, N. Gisin, R. B. Griffiths, C.-S. Niu, A. Peres, “Optimal eavesdropping in quantum
cryptography. I. Information bound and optimal strategy”, Phys. Rev. A 56, 1163 (1997), arXiv:quant-
ph/9701039.
C. Branciard, N. Gisin, B. Kraus, V. Scarani, “Security of two quantum cryptography protocols using
the same four qubit states”, Phys. Rev. A 72, 032301 (2005), arXiv:quant-ph/0505035.
Bibliografía
11
G. Brassard, L. Salvail, “Secret-key reconciliation by public discussion”, Lecture Notes in Computer
Science 765, 411 (1993).
K. Yamazaki, T. Sugimoto, “A Study on Secret Key Reconciliation Protocol 'Cascade'”, IEICE
Transactions on Fundamentals of Electronics, Communications and Computer Sciences E83-A, 1987
(2000).
W. T. Buttler, S. K. Lamoreaux, J. R. Torgerson, G. H. Nickel, C. H. Donahue, C. G. Peterson, “Fast,
efficient error reconciliation for quantum cryptography”, Phys. Rev. A 67, 052303 (2003), arXiv:quant-
ph/0203096.
A. Nakassis, J. C. Bienfang, C. J. Williams, “Expeditious reconciliation for practical quantum key
distribution”, Proceedings of the SPIE 5436, 28 (2004).
12
B. Schumacher, “Quantum coding”, Phys. Rev. A 51, 2738 (1995)
13
W.K. Wootters, W.H. Zurek, “A Single Quantum Cannot be Cloned”, Nature 299, 802 (1982).
14
C. H. Bennett, G. Brassard, “Quantum cryptography: public key distribution and coin tossing”, Proc. of
IEEE International Conference on Computers, Systems and Signal Processing p175-179 (1984).
15
C. H. Bennett, “Quantum cryptography using any two nonorthogonal states”, Phys. Rev. Lett. 68, 3121
(1992).
16
A.K. Ekert, H. Bruno, G. Massimo Palma, A. Peres, “Eavesdropping on quantum-cryptographycal
systems”, Phys. Rev. A 50, 1047 (1994).
17
A. Peres, Quantum Theory: Concepts and Methods (Kluwer, Dordrecht, 1993).
18
B. Huttner, N. Imoto, N. Gisin, T. Mor, “Quantum cryptography with coherent states”, Phys. Rev. A 51,
1863 (1995).
19
D. Bruβ, “Optimal eavesdropping in quantum cryptography with six states”, Phys. Rev. Lett., 81, 3018
(1998).
20
L. Goldenberg, L. Vaidman, “Quantum Cryptography Based on Orthogonal Status”, Phys. Rev. Lett.,
75, 1239 (1995)
21
M. Koashi, N. Imoto, “Quantum cryptography based on split transmission of one-bit information in
two steps”, Phys. Rev. Lett. 79, 2383 (1997).
22
W.-Y. Hwang, “Quantum Key Distribution with High Loss: Toward Global Secure Communication”,
Phys. Rev. Lett. 91, 057901 (2003).
23
V. Scarani, A. Acín, G. Ribordy, N. Gisin, “Quantum cryptography protocols robust against photon
number splitting attacks for weak laser pulse implementations”, Phys. Rev. Lett. 92, 057901 (2004).
24
K Inoue, E. Waks, Y. Yamamoto, “Differential phase shift quantum key distribution”, Phys. Rev. Lett.,
89, 037902 (2002).
25
G. Brassard, N. Lütkenhaus, T. Mor, B. Sanders, “Limitations on Practical Quantum Cryptography”,
Phys. Rev. Lett. 85, 1330 (2000).
26
A.K. Ekert, “Quantum cryptography based on Bell’s theorem”, Phys. Rev. Lett. 67, 661 (1991).
27
C. H. Bennett, G. Brassard, N. D. Mermin; “Quantum cryptography without Bell’s theorem”, Phys.
Rev. Lett. 68, 557 (1992).
28
http://www.secoqc.net/
Romain Alléaume, François Roueff, Oliver Maurhart, Norbert Lütkenhaus, “Topology, architecture and
protocols for a Quantum Key Distribution network”, Workshop on classical and quantum information
security (Secoqc), (2005).
M. Dianati, R. Alléaume, “Architecture of the Secoqc Quantum Key Distribution network”, First
International Conference on Quantum, Nano, and Micro Technologies (ICQNM'07), arXiv:quant-
ph/0610202, (2006).
R. Alleaume, J. Bouda, C. Branciard, T. Debuisschert, M. Dianati, N. Gisin, M. Godfrey, P. Grangier,
T. Langer, A. Leverrier, N. Lutkenhaus, P. Painchault, M. Peev, A. Poppe, T. Pornin, J. Rarity, R.
Renner, G. Ribordy, M. Riguidel, L. Salvail, A. Shields, H. Weinfurter, A. Zeilinger, “SECOQC White
Paper on Quantum Key Distribution and Cryptography”, arXiv:quant-ph/0701168, (2007).
29
http://www.darpa.mil/
C. Elliott, “Building the quantum network”, New J. Phys. 4, 46 (2002).
C. Elliott, D. Pearson, G. Troxel, “Quantum Cryptography in Practice”, SIGCOMM (2003),
arXiv:quant-ph/0307049, 2003.
C. Elliott, “The DARPA Quantum Network”, BBN Technologies, arXiv:quant-ph/0412029, (2004).
D. Pearson, “Building a QKD Network out of Theories and Devices”, Building the DARPA Quantum
Network, BBN Technologies, 2005.
30
http://www.bbn.com/solutions_and_technologies/information_security/quantum_cryptography
31
http://www.gap-optique.unige.ch/
32
http://www.quantum.at/
135
Bibliografía
33
Página personal de Anton Zeilinger: http://www.quantum.at/zeilinger/
34
http://www.smart-systems.at/
35
Austrian Research Centers, url: http://www.arcs.ac.at/
36
http://www.iqc.ca/
37
Página personal de Romain Alléume: http://www.perso.enst.fr/~alleaume
38
Research in Quantum Computing and Information,
http://www.vcpc.univie.ac.at/~ian/hotlist/qc/research.shtml
39
http://www.icfo.es/
40
http://www.ucm.es/info/giccucm/index.html
41
http://giq.ifae.es/
42
E. Schrödinger, “Discussion of probability relations between separated systems”, Proc. Cambridge
Phil. Soc. 31,555 (1935).
43
A. Einstein, B. Podolsky, N. Rosen, “Can quantum-mechanical description of physical reality be
considered complete?”, Phys. Rev. 47, 777 (1935).
44
J. Bell, “On the Einstein-Poldolsky-Rosen paradox”, Physics 1, 195 (1964).
45
S. J. Freedman, J. F. Clauser, “Experimental Test of Local Hidden-Variable Theories”, Phys. Rev. Lett.
28, 938 (1972).
46
D. Bouwmeester Jian-Wei Pan, Matthew Daniell, Harald Weinfurter, Anton Zeilinger, “Observation of
Three-Photon Greenberger-Horne-Zeilinger Entanglement ”, Phys. Rev. Lett. 82, 1345 (1999).
47
J. S. Bell, Speakable and Unspeakable in Quantum Mechanics (Cambridge UP, Cambridge, 1987).
J. F. Clauser, M. A. Horne, “Experimental consequences of objective local theories”, Phys. Rev. D 10,
526 (1974).
48
Stuart J. Freedman, John F. Clauser, “Experimental Test of Local Hidden-Variable Theories”, Phys.
Rev. Lett. 28, 938 (1972).
49
M. Lamehi-Rachti, W. Mitting, “Quantum mechanics and hidden variables: A test of Bell's inequality
by the measurement of the spin correlation in low-energy proton-proton scattering”, Phys Rev. D, 14,
2543 (1976).
50
L.R. Kasday, J.D. Ullman, C.S. Wu, “The EPR argument: positron annihilation experiment”, Bull. Am.
Phys. Soc. 15, 586 (1970).
51
D. Yi-Bing, L. Jun-Li, Q. Cong-Feng, “Bell inequalities in high energy physiscs”, High Energy Physics
and Nuclear Physics 31, 1086 (2007).
52
R.A. Holt, F.M. Pipkin, “Quantum Mechanics vs. Hidden Variables: Polarization Correlation
Measurement on an Atomic Mercury Cascade”, Preprint Harvard Univ. (1973). El único que dio
resultados no acordes con la Mecánica Cuántica. Debido a sus numerosos errores sistemáticos sus
autores invitaron a otros a repetir la experiencia y no publicaron los resultados. El experimento duró
150 horas por la gran cantidad de fotones perdidos.
53
J.F. Clauser, “Experimental Investigation of a Polarization Correlation Anomaly”, Phys. Rev. Lett. 36,
1223 (1976).
E.S. Fry, R.C. Thompson, “Experimental Test of Local Hidden-Variable Theories”, Phys. Rev. Lett. 37,
465 (1976).
54
S.J. Freedman, J.F. Clauser, “Experimental Test of Local Hidden-Variable Theories”, Phys. Rev. Lett.
28, 938 (1972).
J.F. Clauser, A. Shimony, “Bell's theorem. Experimental tests and implications”, Rep. Progr. Phys. 41,
1881 (1978).
55
A. Aspect, Trois tests expérimentaux des inégalités de Bell par mesure de correlation de polarization
de photons. Tesis, Université de Paris-Sud. Orsay (1983).
56
A. Aspect, P. Grangier, G. Roger, “Experimental Tests of Realistic Local Theories via Bell's Theorem”,
Phys. Rev. Lett. 47, 460 (1981).
A. Aspect, P. Grangier, G. Roger, “Experimental Realization of Einstein-Podolsky-Rosen-Bohm
Gedankenexperiment: A New Violation of Bell's Inequalities”, Phys. Rev. Lett. 49, 91 (1982).
A. Aspect, J. Dalibard, G. Roger, “Experimental Test of Bell's Inequalities Using Time-Varying
Analyzers”, Phys. Rev. Lett. 49, 1804 (1982).
57
A. Aspect, “Bell's inequality test: more ideal than ever”, Nature 398, 189 (1999).
58
W. Pierre, A.J. Duncan, H.J. Beyer, H. Kleinpoppen, “Polarization Correlation of the Two Photons
Emitted by Metastable Atomic Deuterium: A Test of Bell's Inequality”, Phys. Rev. Lett. 54, 1790
(1985).
59
R.Gosh, L. Mandel, “Observation of nonclassical effects in the interference of two photons”, Phys. Rev.
Lett. 59, 1903 (1987).
136
Bibliografía
60
Y.H. Shih, C.O.Alley, “New Type of Einstein-Podolsky-Rosen-Bohm Experiment Using Pairs of Light
Quanta Produced by Optical Parametric Down Conversion”, Phys. Rev. Lett. 61, 2921 (1988).
Z. Y. Ou, L. Mandel, “Violation of Bell's Inequality and Classical Probability in a Two-Photon
Correlation Experiment”, Phys. Rev. Lett. 61, 50 (1988).
61
T. Kiess, Y. Shih, A. Sergienko, C. Alley, “Einstein-Podolsky-Rosen-Bohm experiment using pairs of
light quanta produced by type-II parametric down-conversion”, Phys. Rev. Lett. 71, 3893 (1993).
62
Gregor Weihs, Thomas Jennewein, Christoph Simon, Harald Weinfurter y Anton Zeilinger, “ Violation
of Bell's Inequality under Strict Einstein Locality Conditions”, Phys. Rev. Lett. 81, 5039 (1998).
63
Dik Bouwmeester, Jian-Wei Pan, Matthew Daniell, Harald Weinfurter, Anton Zeilinger, “Observation
of Three-Photon Greenberger-Horne-Zeilinger Entanglement”, Phys. Rev. Lett. 82, 1345 (1999).
64
J.-W. Pan, M. Daniell, S. Gasparoni, G. Weihs, A. Zeilinger, “Experimental Four-photon Entanglement
and High-fidelity Teleportation”, Phys. Rev. Lett. 86, 4435 (2001).
65
M.A. Rowe, D. Kielpinski, V. Meyer, C.A. Sackett, W.M. Itano, C. Monroe, D.J. Wineland,
“Experimental violation of a Bell's inequality with efficient detection ”, Nature 409, 791 (2001).
66
H. Hanbury-Brown y R. Q. Twiss, “Correlation between photons in two coherent beams of ligtht”,
Nature 177, 27 (1956).
67
B. Lounis, M. Orrit, “Single-photon sources”, Rep. Prog. Phys. 68, 1129 (2005).
68
N. Lütkenhaus, “Security against individual attacks for realistic quantum key distribution”, Phys. Rev.
A 61 052304 (2000).
69
Jörg Wrachtrup, Fedor Jelezko, “Processing quantum information in diamond”, J. Phys. Condens.
Matter 18, S807 (2006).
70
Christian Kurtsiefer, Sonja Mayer, Patrick Zarda, Harald Weinfurter; “Stable Solid-State Source of
Single Photons”, Phys. Rev. Lett. 85, 290 (2000).
71
Brouri, Rosa; Beveratos, Alexios; Poizat, Jean-Philippe, Grangier, Philippe, “Photon antibunching in
the fluorescence of individual color centers in diamond”, Opt. Lett. 25, 1294 (2000).
72
Alexios Beveratos, Rosa Brouri, Thierry Gacoin, Jean-Philippe Poizat, Philippe Grangier,
“Nonclassical radiation from diamond nanocrystals”, Phys. Rev. A 64, 061802 (2001).
73
V A Nadolinny, A P Yelisseyev, J M Baker, M E Newton, D J Twitchen, S C Lawson, O P Yuryeva, B
N Feigelson; “A study of 13C hyperfine structure in the EPR of nickel-nitrogen-containing centres in
diamond and correlation with their optical properties”, J. Phys. Condens. Matter 11, 7357 (1999).
74
T Gaebel, I Popa, A Gruber, M Domhan, F Jelezko, J Wrachtrup; “Stable single-photon source in the
near infrared”, New J. Phys. 6, 98 (2004).
75
Kazuya Takemoto, Yoshiki Sakuma, Shinichi Hirose, Tatsuya Usuki, Naoki Yokoyama, Toshiyuki
Miyazawa, Motomu Takatsu, Yasuhiko Arakawa, “Non-classical Photon Emission from a Single
InAs/InP Quantum Dot in the 1.3-µm Optical-Fiber Band”, Japanese Journal of Applied Physics 43,
L993 (2004).
76
J. M. Gérard, B. Sermage, B. Gayral, B. Legrand, E. Costard, V. Thierry-Mieg, “Enhanced
Spontaneous Emission by Quantum Boxes in a Monolithic Optical Microcavity”, Phys. Rev. Lett. 81,
1110 (1998).
77
P. M. Intallura, M. B. Ward, O. Z. Karimov, Z. L. Yuan, P. See, A. J. Shields, P. Atkinson, D. A.
Ritchie, “Quantum key distribution using a triggered quantum dot source emitting near 1.3 microns”,
Appl. Phys. Lett. 91, 161103 (2007).
78
A. Kuhn, M. Hennrich, G. Rempe, “Deterministic Single-Photon Source for Distributed Quantum
Networking”, Phys. Rev. Lett. 89, 7901 (2002).
79
S.C. Kitson, P. Jonsson, J. G. Rarity, P. R. Tapster, “Intensity fluctuation spectroscopy of small
numbers of dye molecules in a microcavity”, Phys. Rev. A 58, 620 (1998).
80
Brunel, Ch., B. Lounis, Ph. Tamarat, M. Orrit; “Triggered source of single photons based on controlled
single molecule fluorescence”, Phys. Rev. Lett. 83, 2722 (1999).
81
W. Tittel, G. Weihs, “Photonic entanglement for fundamental tests and quantum communcation”,
Quant. Inf. and comp. 1, 3 (2001).
82
J.F. Clauser, “Experimental distinction between the quantum and classical field-theoretic predictions
for photoelectric effect”, Phys. Rev. D 9, 853 (1974).
83
A. Aspect, P. Grangier, G. Roger, “Experimental tests of realistic local theories via Bell’s theorem”,
Phys. Rev. Lett. 47, 460 (1981).
84
P. Grangier, G. Roger y A. Aspect, “Experimental evidence for a photon anticorrelation effect on a
beam splitter: a new light on single-photon interferences”, Europhys. Lett. 1, 173 (1986).
85
D.C. Burnham, D.L. Weinberg, “Observation of Simultaneity in Parametric Production of Optical
Photon Pairs”, Phys. Rev. Lett. 25, 84 (1970).
137
Bibliografía
86
N. Boeuf, D. Branning, I. Chaperot, E. Dauler, S. Guérin, G. Jaeger, A. Muller, A. Migdall,
“Calculating characteristics of noncollinear phase matching in uniaxial and biaxial crystals”, Opt. Eng.
39, 1016 (2000).
87
C. K. Hong, Z. Y. Ou, L. Mandel, “Measurement of subpicosecond time intervals between two photons
by interferente”, Phys. Rev. Lett. 59, 2044 (1987).
88
Z. Y. Ou, L. Mandel, “Violation of Bell's Inequality and Classical Probability in a Two-Photon
Correlation Experiment”, Phys. Rev. Lett. 61, 50 (1988)
89
T. E. Kiess, Y. H. Shih, A. V. Sergienko, C. O. Alley, “Einstein-Podolsky-Rosen-Bohm experiment
using pairs of light quanta produced by type-II parametric down-conversion”, Phys. Rev. Lett. 71, 3893
(1993).
90
Paul G. Kwiat, Klaus Mattle, Harald Weinfurter, Anton Zeilinger, Alexander V. Sergienko, Yanhua
Shih, “ New High-Intensity Source of Polarization-Entangled Photon Pairs”, Phys. Rev. Lett. 75, 4337
(1995).
91
Paul G. Kwiat, Edo Waks, Andrew G. White, Ian Appelbaum, Philippe H. Eberhard, “Ultrabright
source of polarization-entangled photons”, Phys. Rev. A 60, R773 (1999).
92
J. G. Rarity, P. R. Tapster, “Experimental violation of Bell’s inequality based on phase and
momentum”, Phys. Rev. Lett. 64, 2495 (1990)
93
J. D. Franson; “Bell inequality for position and time”, Phys. Rev. Lett. 62, 2205 (1989).
94
J. Brendel, E. Mohler, W. Martienssen, “Experimental Test of Bell's Inequality for Energy and Time”,
Europhys. Lett 20, 575 (1992).
95
P.G. Kwiat, A.M. Steinberg, R.Y. Chiao, “High-visibility interference in a Bell-inequality experiment
for energy and time”, Phys. Rev. A 47, 2472 (1993).
96
J. Brendel, N. Gisin, W. Tittel, H. Zbinden; “Pulsed energy-time entangled twin-photon source for
quantum communication”, Phys. Rev. Lett. 82, 2594 (1999).
97
D.N. Klyshko, “Utilization of vacuum fluctuations as an optical brightness standard”, Sov. J. Quantum
Electron. 7, 591 (1977).
98
C.K. Hong, L. Mandel, “Experimental realization of a localized one-photon state”, Phys. Rev. Lett. 56,
58 (1986).
99
J.G. Rarity, P.Tapster, E.Jakeman, “Observation of sub-poissonian light in parametric
downconversion”, Opt. Commun. 62, 201 (1987).
100
S. Takeuchi, R. Okamoto, K. Sasaki, “A single photon source using parametric down conversion”,
Quantum Electronics Conference, 2003. EQEC '03. European (2003).
101
F. Treussart, R. Alléaume, V.L. Floc’h, L. Xiao, J.-M. Courty, J.-F. Roch, “Direct Measurement of the
Photon Statistics of a Triggered Single Photon Source”, Phys. Rev. Lett. 89, 093601 (2002).
102
Alexios Beveratos, Rosa Brouri, Thierry Gacoin, André Villing, Jean-Philippe Poizat, Philippe
Grangier, “Single Photon Quantum Cryptography”, Phys. Rev. Lett. 89, 187901 (2002).
103
A. Soujaeff, S. Takeuchi, K. Sasaki, T. Hasegawa y M. Matsui, “Heralded single photon source at
1550 nm from pulsed parametric down conversion”, J. of Mod. Opt. 54 2 (2007).
104
P. Trojek, Ch. Schmid, M. Bourennane, H. Weinfurter, “Compact source of polarization-entangled
photon pairs”, Opt. Express 12, 276 (2004).
105
A. Zavriyev, A. Trifonov, P. Battle, D. Mohatt, E. Noonan, T. Roberts, “Practical single photon source
for quantum communications”, Quant. Inf. and Comp. III, Orlando, FL:SPIE (2005).
106
O. Alibart, D.B. Ostrowsky, P. Baldi, S. Tanzilli, “High performance heralded single photon source”,
arXiv:quant-ph/0405075 (2006).
107
S. Fasel, O. Alibart, S. Tanzilli, P. Balde, A. Beveratos, N. Gisin, H. Zbinden, “High-quality
asynchronous heralded single-photon source at telecom wavelength”, New J. of Phys. 6, 163 (2004).
108
Elliott J. Mason, Marius A. Albota, Friedrich Koenig, Franco N.C. Wong, , “Efficient generation of
tunable photon pairs at 0.8 and 1.6 micrometer”, arXiv:quantum-phys/0207156v1 (2002).
109
Alfred B. U'Ren, Christine Silberhorn, Konrad Banaszek, Ian A. Walmsley, , “Conditional preparation
of single photons for scalable quantum-optical networking”, Phys. Rev. Lett. 93, 093601 (2004),
arXiv:quant-phys/0312118v1 (2003).
110
T.B. Pittman, B.C. Jacobs, J.D. Franson, “Heralding single photons from pulsed parametric down-
conversion”, Opt. Commun. 246, 545 (2005).
111
A.L. Migdall, D. Branning, S. Castelletto, “Tailoring single-photon and multiphoton probabilities of a
single-photon on-demand source”, Phys. Rev. A 66, 053805 (2002).
112
I. Prochazka, K. Hamal, B. Sopko, “Recent achievements in single photons detetors and their
applications”, J. of Mod. Phys. 51, 1289 (2004).
113
Y. Yamamoto, C. Santori, G. Solomon, J. Vuckovic, D. Fatal, E. Waks, E. Diamante, “Single photons
for quantum information systems”, Prog. In Informatics 1, 5 (2005).
138
Bibliografía
114
P.Kwiat, J. Altepeter, J. Barreiro, D. Branning, E. Jeffrey, N. Peters, A. VanDevender, “Optical
thechnologies for quantum information science”, Proc. SPIE 5161 87 (2004).
115
P. Kumar, P. Kwiat, A. Migdall, S.W. Nam, J. Vuckovic y F.N.C. Wong, “Photonic technologies for
quantum information processing”, Quant. Inf. Process. 3, 215 (2004).
116
P. Townsend, J. Rarity, P. Tapster; “Single photon interference in a 10 km long optical fiber
interferometer”, Electron. Lett. 29, 634 (1993).
117
A. Lacacita, .A. Francese, F. Zappa, S. Cova, “Single-photon detection beyond 1 μm: performance of
commercially available germanium photodiodes”, Appl. Opt. 33, 6902 (1994).
118
G. Ribordy, J.D. Gautier, H. Zbinden, N. Gisin, “Performance of InGaAs/InP avalanche photodiodes
as gated-mode photon counters”, Appl. Opt. 37, 2272 (1998).
119
http://www.optoelectronics.perkinelmer.com.
120
http://www.idquantique.com.
121
NEC NDL5131
122
G. S. Buller, S. Pellegrini, R.E. Warburton, J.S. Ng, L. J. Tan, A. Krysa, J.P.R. David, S. Cova,
“Semiconductor avalanche diode detectors for quantum cryptography”, IEEE LEOS Newsletter p20
octubre 2006.
123
D. Stucki, G. Ribordy, A. Stefanov, H. Zbinden, J.G. Rarity, T. Wall, “Photon counting for quantum
key distribution with Peltier cooled InGaAs/InP APS’s”, J. Mod. Opt. 48, 1967 (2001).
124
H. Kosaka, A. Tomita, Y. Nambu, T. Kimura, K. Nakamura, “Single-photon interferente experiment
over 100 km for quantum cryptography system using balanced gated-mode photon detector”, Elec.
Lett. 39, 1199 (2003).
125
A. Tomita, K. Nakamura, “Balanced gated-mode photon detector for qubit discrimination in 1550
nm”, Opt. Lett. 27, 1827 (2002).
126
S. Takeuchi, J. Kim, Y. Yamamoto, H.H. Hogue, “Development of high-quantum-efficiency single-
photon counting system”, Appl. Phys. Lett. 74, 1063 (1999).
127
J.H.J. de Bruijne, A.P. Reynolds, M.A.C. Perryman, F. Favata, A. Peacock, “Analysis of astronomical
data from optical superconducting tunnel junctions”, Opt. Eng. 41, 1158 (2002).
128
A.J. Miller, S.W. Nam, J.M. Martinis, A.V. Sergienko, “Demonstration of a low-noise near-infrared
photon counter with multiphoton discrimination”, Appl. Phys. Lett. 83, 791 (2003).
129
D. Rosenberg, A.E. Lita, A.J. Miller, S. Nam, R.E. Schwall, “Performance of photon-number
resolving transition-edge sensors with integrated 1550 nm resonant cavities”, IEEE Trans. on Appl.
Supercon. 15, 575 (2005).
130
D. Rosenberg, A.E. Lita, A.J. Miller, S.W. Nam, “Noise-free high-efficiency photon-number-resolving
detectors”, Phys. Rev. A 71, 0618031R (2005).
131
D. Rosenberg, S.W. Nam, P.A. Hiskett, Ch.G. Peterson, R.J. Hughes, J.E. Nordholt, A.E. Lita, A.J.
Miller, “Quantum key distribution at telecom wavelengths with noise-free detectors”, Appl. Phys. Lett.
88, 021108 (2006).
132
A. Verevkin, A. Pearlman, W. Slysz, J. Zhang, M. Currie, A. Korneev, G. Chulkova, O. Okunev, P.
Kouminov, K. Smirnov, B. Voronov, G.M. Gol’tsman, R. Sobolewski, “Ultrafast superconducting
single-photon detectors for near-infrared-wavelength quantum communications”, J. of Mod. Opt. 51,
1447 (2004).
133
K.M. Rosfjord, J.K.W. Yang, E.A. Dauler, A.J. Kerman, V. Anant, B.M. Voronov, G.N. Gol´tsman,
K.K. Berggren, “Nanowire single-photon detector with an integrated optical cavity and anti-reflection
coating”, Opt. Express 14, 527 (2006)
134
R. Sobolewski, A. Verevkin, G.N. Gol’tsman, A. Lipatov, K. Wilsher, “Ultrafast superconducting
single-photon optical detectors and their applications”, IEEE Trans. on Appl. Supercon. 13, 1151
(2003).
135
R.J. Collins, R.H. Hadfield, V. Fernández, S.W. Nam, G.S. Buller, “Low timing jitter for gigahertz
quantum key distribution”, Electr. Lett. 43, 180 (2007).
136
C. Langrock, E. Diamanti, R.V. Roussev, Y. Yamamoto, M.M. Fejer, H. Takesue, “Hidhly efficient
single-photon detection at communication wavelengths by use of upconversion in reverse-proton-
exchanged periodically poled LiNbO3 waveguides”, Opt. Lett. 30, 1725 (2005).
137
E. Diamanti, H. Takesue, T. Honjo, K. Inoue, Y. Yamamoto, “Performance of various quantum key
distribution systems using 1.55 μm up-conversion single-photon detectors”, Phys. Rev. A 72, 052311
(2005), arXiv:quant-ph/0506036.
138
T. Honjo; H. Takesue, H. Kamada, Y. Nishida, O. Tadanaga,M. Asobe, K. Inoue, “Long-distance
distribution of time-bin entangled photon pairs over 100 km using frequency up-conversion detectors”,
Optics Express 15, 13957 (2007).
139
Phys. Rev. Lett. 94 067401 (2005).
139
Bibliografía
140
A. Gulian, K. Wood, D. Van Vechten, G. Fritz, ,“Cryogenic thermoelectric (QVD) detectors:
Emerging technique for fast single-photon counting and non-dispersive energy characterization”, J. of
Mod. Opt. 51, 1467 (2004).
141
D.F.V. James, P.G. Kwiat, “Atomic vapor-based high efficiency optical detectors with photon number
resolution”, Phys. Rev. Lett. 89, 183601 (2002).
142
D. Mayers, “Quantum Key Distribution and String Oblivious Transfer in Noisy Channels”, Adv. In
Cryptology Proc. Of Crypto ’96, Springer-Verlag p343-357 (1996).
143
D. Mayers, “Unconditional security in quantum cryptography”, Journal of the Association of
Computing Machinery (JACM) 47, 351 (2001).
144
H-K Lo, H.F. Chau, “Unconditional Security Of Quantum Key Distribution Over Arbitrarily Long
Distances”, Science 283, 2050 (1999).
145
P. W. Shor, J. Preskill, “Simple Proof of Security of the BB84 Quantum Key Distribution Protocol”,
Phys. Rev. Lett. 85, 441 (2000).
146
H. Bechmann-Pasquinucci, N. Gisin, “Incoherent and coherent eavesdropping in the six-state protocol
of quantum cryptography”, Phys. Rev. A 59, 4238 (1999).
147
Miloslav Dušek, Mika Jahma, Norbert Lütkenhaus, “Unambiguous state discrimination in quantum
cryptography with weak coherent status”, Phys. Rev. A 62, 022306 (2000).
148
D. Pearson, C. Elliott, “On the Optimal Mean Photon Number for Quantum Cryptography”,
arXiv:quant-ph/0403065, (2005).
149
D. Bruβ, N. Lütkenhaus, “Quantum key distribution: from principles to practicalities”, arXiv:quant-
ph/9901061 (2006).
150
C.A. Fuchs, N. Gisin, R.B. Griffiths, C.-S. Niu, A. Peres, “Optimal eavesdropping in quantum
cryptography I”, Phys. Rev. A 56, 1047 (1994).
151
C.A. Fuchs, A. Peres, “Quantum state disturbance vs. information gain: Uncertainty relations for
quantum information”, Phys. Rev. A 53, 2038 (1996).
152
B. A. Slutsky, R. Rao, P.-C. Sun, L. Tancevski, S. Fainman, “Defense frontier analysis of quantum
cryptographic systems”, Appl. Opt. 37, 2869 (1998).
153
C.H. Bennett, F. Bessette, G. Brassard, L. Salvail, J. Smolin; “Experimental quantum cryptography”,
J. Crypt. 5, 3 (1992)
154
Charles H. Bennett, Gilles Brassard, Jean-Marc Robert, “Privacy Amplification by Public discusión”,
SIAM Journal on Computing 17, 210 (1988).
155
C. H. Bennett, G. Brassard, C. Crépeau, U. M. Maurer, “Generalized Privacy Amplification”, IEEE
Transactions on Information Theory 41, 1915 (1995).
156
C. Elliot, A. Colvin, D. Pearson, O. Pikalo, J. Schlafer, H. Yeh, “Current status of the DARPA
Quantum Network”, BBN Technologies, arXiv:quant-ph/0503058 (2005.).
157
E. Waks, A. Zeevi, Y. Yamamoto, “Security of quantum key distribution with entangled photons
against individual attacks”, arXiv:quant-ph/0012078v1 (2007).
158
Bennett Ch. H., F. Bessette, G. Brassard, L. Salvail, J. Smolin; “Experimental quantum cryptography”,
J. of Cryptology 5, 3 (1992).
159
A. Muller, J. Breguet, N. Gisin; “Experimental demonstration of quantum cryptography using
polarized photons in optical fiber over more than 1 km”, Europhys. Lett. 23, 383 (1993)
160
J. Breguet, A. Muller, N. Gisin, “Quantum cryptography with polarized photons in optical fibers:
experimental and practical limits”, J. Mod. Opt. 41, 2405 (1994).
161
A. Muller, H. Zbinden, N. Gisin; “Underwater quantum coding”, Nature 378, 449 (1995).
A. Muller, H. Zbinden, N. Gisin, “Quantum cryptography over 23 km in installed under-lake telecom
fibre“, Euphys. Lett. 33, 335 (1996).
162
J.D. Franson, B.C. Jacobs, “Operational system for quantum cryptography”, Electronic Lett. 31, 232
(1995).
163
P. Townsend, “Quantum cryptography on multiuser optical fibre networks”, Nature 385, 47 (1997).
164
P.D. Townsend, “Experimental investigation of the performance limits for first telecommunications-
window quantum cryptography systems”, IEEE Phot. Tech. Lett. 10, 1048 (1998).
165
W. T. Buttler, R. J. Hughes, P. G. Kwiat, S. K. Lamoreaux, G. G. Luther, G. L. Morgan, J. E.
Nordholt, C. G. Peterson, C. M. Simmons, “Practical free-space quantum key distribution over 1 km”,
Phys. Rev. Lett. 81, 3283 (1998).
W.T. Buttler, R.J. Hughes, P.G. Kwiat, S.K. Lamoreaux, G.L. Morgan, J.E. Nordholt, C.G. Peterson,
“Point-to-point free-space quantum cryptography over ½ km”, Quantum Electronics and Laser
Science Conference p112, Baltimore (USA) (1999)..
166
W. T. Buttler, R. J. Hughes, P. G. Kwiat, G. G. Luther, G. L. Morgan, J. E. Nordholt, C. G. Peterson,
C. M. Simmons, “Free-space quantum-key distribution”, Phys. Rev. A 57, 2379 (1998).
140
Bibliografía
167
Hughes, R. J., W. T. Buttler, P. G. Kwiat, S. K. Lamoreaux, G. L. Morgan, J. E. Nordholt, C. G.
Peterson, “Free-Space Quantum Key Distribution in Daylight”, J. Mod. Opt. 47, 549 (2000).
168
W. T. Buttler, R. J. Hughes, S. K. Lamoreaux, G. L. Morgan, J. E. Nordholt, C. G. Peterson, “Daylight
quantum key distribution over 1.6 km”, Phys. Rev. Lett. 84, 5652 (2000).
169
J.G. Rarity, P.M. Gorman, P.R. Tapster, “Secure key exchange over 1.9 km free-space range using
quantum cryptography”, Electronic Lett. 37, 512 (2001).
170
R.J. Hughes, J.E. Nordholt, D. Derkacs, Ch.G. Peterson, “Practical free-space quantum key
distribution over 10 km in daylight and at night”, New Journal of Physics 4, 43 (2002).
171
R. Alleaume, F. Treussart, G. Messin, Y. Dumeige, J.-F. Roch, A. Beveratos, R. Brouri-Tualle, J.-P.
Poizat, P. Grangier, “Experimental open air quantum key distribution with a single photon source”,
New Journal of Physics 6, 92 (2004).
172
E. Diamanti, H. Takesue, C. Langrock, M. M. Fejer, Y. Yamamoto, “100 km differential phase shift
quantum key distribution experiment with low jitter up-conversion detectors”, Opt. Express 14, 13073
(2006).
173
Henning Weier, Tobias Schmitt-Manderbach, Nadja Regner, Christian Kurtsiefer, Harald Weinfurter,
“Free Space Quantum Key Distribution: Towards a Real Life Application”, Fortschr. Phys. 54, 840
(2006).
174
Cheng-Zhi Peng, Jun Zhang, Dong Yang, Wei-Bo Gao, Huai-Xin Ma, Hao Yin, He-Ping Zeng, Tao
Yang, Xiang-Bin Wang, Jian-Wei Pan, “Experimental Long-Distance Decoy-State Quantum Key
Distribution Based On Polarization Encoding”, Phys. Rev. Lett. 98, 010505 (2007).
175
Ch. Marand, P. Townsend; “Quantum key distribution over distances as long as 30 km”, Opt. Lett. 20,
1695-1697 (1995).
176
C. Gobby, Z.L. Yuan, A.J. Shields, “Quantum key distribution over 122 km of Standard telecom
fiber”, Appl. Phys. Lett. 84, 3762 (2004).
177
Z.L. Yuan, A.W. Sharpe, A.J. Shields, “Unconditionally secure one-way quantum key distribution
using decoy pulses”, Appl. Phys. Lett. 90, 011118 (2007).
178
J. F. Dynes, Z. L. Yuan, A. W. Sharpe, A. J. Shields, “Practical quantum key distribution over 60
hours at an optical fiber distance of 20km using weak and vacuum decoy pulses for enhanced
security”, Optics Express 15, 8465 (2007).
179
A. Muller, T. Herzog, B. Huttner, W. Tittel, H. Zbinden, N. Gisin, “‘Plug and play’ systems for
quantum cryptography”, App. Phys. Lett. 70, 793 (1997).
180
H. Zbinden, J.-D. Gautier, N. Gisin, B. Huttner, A. Muller, W. Tittel, “Interferometry with Faraday
mirrors for quantum cryptography”, Electron. Lett. 33, 586 (1997).
181
G. Ribordy, J.-D. Gautier, N. Gisin, O. Guinnard, H. Zbinden, “Automated ‘plug&play’ quantum key
distribution”, Electron. Lett. 34, 2116 (1998).
182
D Stucki, N Gisin, O Guinnard, G Ribordy, H Zbinden, “Quantum key distribution over 67 km with a
plug&play system”, New J. Phys. 4, 41 (2002).
183
Edo Waks, Kyo Inoue, Charles Santori, David Fattal, Jelena Vuckovic, Glenn S. Solomon, Yoshihisa
Yamamoto, “Secure communication: Quantum cryptography with a photon turnstile”, Nature 420,
762 (19 December 2002).
184
A. K. Ekert, J. G. Rarity, P. Tapster, G. M. Palma; “Practical cryptography based on two-photon
interferometry”, Phys. Rev. Lett. 69, 1293 (1992).
185
W. Tittel, J. Brendel, H. Zbinden, N. Gisin; “Quantum cryptography using entangled photons in
energy-time Bell states”, Phys. Rev. Lett. 84, 4737 (2000).
186
D.S. Naik, C.G. Peterson, A.G. White, A.J. Berglund, P.G. Kwiat, “Entangled State Quantum
Cryptography: Eavesdropping on the Ekert Protocol”, Phys. Rev. Lett. 84, 4733 (2000).
187
T. Jennewein, C. Simon; G. Weihs, H. Weinfurter, A. Zeilinger, “Quantum Cryptography with
Entangled Photons”, Phys. Rev. Lett. 84, 4729 (2000).
188
Daphna G. Enzer, Phillip G. Hadley, Richard J. Hughes, Charles G. Peterson, Paul G, Kwiat,
“Entangled-photon six-state quantum cryptography”, New J. of Phys. 4, 45 (2002).
189
Markus Aspelmeyer, Hannes R. Böhm, Tsewang Gyatso, Thomas Jennewein, Rainer Kaltenbaek,
Michael Lindenthal, Gabriel Molina-Terriza, Andreas Poppe, Kevin Resch, Michael Taraba, Rupert
Ursin, Philip Walther, Anton Zeilinger; “Long-Distance free-space distribution of quantum
entanglement”, Science 301, 621 (2003).
190
A. Poppe, A. Fedrizzi, T. Loruenser, O. Maurhardt, R. Ursin, H. R. Boehm, M. Peev, M. Suda, C.
Kurtsiefer, H. Weinfurter, T. Jennewein, A. Zeilinger, “Practical quantum key distribution with
polarization entangled photons”, Opt. Express 12, 3865 (2004).
191
Cheng-Zhi Peng, Tao Yang, Xiao-Hui Bao, Jun Zhang, Xian-Min Jin, Fa-Yong Feng, Bin Yang, Jian
Yang, Juan Yin, Qiang Zhang, Nan Li, Bao-Li Tian, Jian-Wei Pan, “Experimental free-space
141
Bibliografía
distribution of entangled photon pairs over a noisy ground atmosphere of 13 km”, Phys. Rev. Lett. 94,
150501 (2005).
192
K. J. Resch, M. Lindenthal, B. Blauensteiner, H. R. Boehm, A. Fedrizzi, C. Kurtsiefer, A. Poppe, T.
Schmitt-Manderbach, M. Taraba, R. Ursin, P. Walther, H. Weier, H. Weinfurter, A. Zeilinger,
“Distributing entanglement and single photons through an intra-city, free-space quantum channel”,
Opt. Express 13, 202 (2005).
193
Ivan Marcikic, Antia Lamas-Linares, Christian Kurtsiefer; “Free-space quantum key distribution with
entangled photons”, Appl. Phys. Lett. 89, 101122 (2006).
194
Ch. Liang, K.F. Lee, J. Chen, P. Kumar; “Distribution of fiber-generated polarization entangled
photon-pairs over 100 km of standard fiber in OC-192 WDM environment”, Optical Fiber
Communication Conference, 2006 and The 2006 National Fiber Optic Engineers Conference. OFC
2006, Anaheim Convention Centre. Anaheim, California.
195
Hannes Hübel; Michael R. Vanner; Thomas Lederer; Bibiane Blauensteiner; Thomas Lorünser;
Andreas Poppe, Anton Zeilinger, “High-fidelity Transmission of Polarization Encoded Qubits from
an Entangled Source over 100 Km of Fiber”, Optics Express 15, 7853 (2007).
196
R. Ursin, F. Tiefenbacher, T. Schmitt-Manderbach, H. Weier, T. Scheidl, M. Lindenthal, B.
Blauensteiner, T. Jennewein, J. Perdigues, P. Trojek, B. Ömer, M. Fürst, M. Meyenburg, J. Rarity, Z.
Sodnik, C. Barbieri, H. Weinfurter, A. Zeilinger; “Entanglement-based quantum communication over
144 km”, Nature Physics 3, 481 (2007).
197
Gregoire Ribordy, Juergen Brendel, Jean-Daniel Gautier, Nicolas Gisin, Hugo Zbinden, “Long
distance entanglement based quantum key distribution”, Phys. Rev. A 63, 012309 (2001).
198
W. Tittel, J. Brendel, N. Gisin, H. Zbinden; “Long-distance Bell-type tests using energy-time
entangled photons”, Phys. Rev. A 59, 4150 (1999).
199
H. Takesue, “Long-distance distribution of time-bin entanglement generated in a cooled fiber”, Opt.
Express 14, 3453 (2006).
200
S. Fasel, N. Gisin, G. Ribordy, H. Zbinden, “Quantum key distribution over 30 km of standard fiber
using energy-time entangled photon pairs: a comparison of two chromatic dispersion reduction
methods”, Eur. Phys. J. D 30, 143 (2004).
201
Marcikic I, de Riedmatten H, Tittel W, Zbinden H, Legré M, Gisin N, “Distribution of time-bin
entangled qubits over 50 km of optical fiber”, Phys. Rev. Lett. 93, 180502 (2004).
202
http://www.quinetiq.com/
203
http://www.magiqtech.com
204
Aspelmeyer et al. “Qspace: Quantum Communications in Space”, Informe del
contrato para la European Space Agency: ESTEC/Contract No. 16358/02/NL/Sfe.
205
Quantum Communications in Space. ESA Contract 16441/02/NL/Sfe. Informe de Junio de 2003.
206
Accommodation of a quantum transceiver in an optical terminal, Contrato 177666/03/NL/PM.
142