next up previous
Next: ejercicios Up: Introducción Previous: Presente y futuro de

El protocolo BB84

Parar terminar esta breve introducción discutiremos el protocolo de encriptamiento BB84, el cual esta al alcance de la tecnología actual y ofrece la posibilidad de establecer comunicaciones punto a punto cien por ciento seguras.

Supongamos que Alice desea enviar un mensaje a Bob y quiere eliminar toda posibilidad de que Eve se entere del contenido del mensaje. Supongamos también que esto sucede en el año 2020, asi que Eve cuenta con una palm pilot cuántica que le permite descifrar llaves basadas en protocols RSA y de llave pública. El mensaje $ m$ de Alice mide $ N$ bits y esto se lo comunica a Bob mediante un canal convencional. Alice y Bob disponen también de un canal cuántico, que por motivos de ilustración, supondremos que es una pistola de fotones polarizados tal y como se presentó en la sección 1.5 utilizando linea de vista o una fibra óptica1.7. Alice decide enviar $ 4N$ bits por el canal cuántico. Pero Alice también decide utilizar dos maneras distintas para representar los valores de $ \vert\rangle$ y $ \vert 1\rangle$ por este canal.

Utiliza la base canónica con fotones polarizados verticalmente para representar un $ \vert 1\rangle$ y horizontalmente para representar un $ \vert\rangle$. Pero también utiliza una base transversal, utilizando una polarización de $ 45^{o}$ para representar un $ \vert'\rangle$ y de $ 135^{o}$ para representar un $ \vert 1'\rangle$. Matemáticamente esto lo expresamos como

$\displaystyle \vert\rangle$ $\displaystyle \stackrel{def}{=}$ $\displaystyle \left[ \begin{tabular}{c} 1  0 \end{tabular} \right]$ (1.2)
$\displaystyle \vert 1\rangle$ $\displaystyle \stackrel{def}{=}$ $\displaystyle \left[ \begin{tabular}{c} 0  1 \end{tabular} \right]$ (1.3)
$\displaystyle \vert'\rangle$ $\displaystyle \stackrel{def}{=}$ $\displaystyle \frac{1}{\sqrt{2}}\left(\vert\rangle - \vert 1\rangle\right)$ (1.4)
$\displaystyle \vert 1'\rangle$ $\displaystyle \stackrel{def}{=}$ $\displaystyle \frac{1}{\sqrt{2}}\left(\vert\rangle - \vert 1\rangle\right)$ (1.5)

Alice decide enviar los $ 4N$ qubits por el canal cuántico de la siguiente manera: escoje aleatoriamente la base con que va a enviar el qubit, luego escoje aleatoriamente el valor del qubit (0 ó 1), lo envia y repite el proceso para todos los $ 4N$ qubits. Bob desconoce en cual base esta enviando Alice cada uno de los qubits, asi que Bob decide que lo mejor es escojer aleatoriamente una base, orientar su vidrio polarizado para leer un qubit en esa base y leer el qubit cruzando los dedos de que la base que escojio haya sido la correcta. Bob obtiene el valor binario correcto si la base que Bob escoje coincide con la base en que fue enviada el qubit; si por el contrario, Bob escoje la base equivocada entonces el bit que Bob recibe es totalmente aleatorio.

Una vez enviados los $ 4N$ qubits Alice y Bob se comunican por el canal convencional y comparten la información de las bases que utilizaron para enviar/leer los qubits. En este momento tanto Alice como Bob saben cuales fueron los qubits que fueron enviados y leidos en la misma base, así que en buena teoría todos estos qubits deben ser equivalentes. Estos bits compartidos suman mas o menos $ 2N$ en total, Alice selecciona al azar $ N$ bits de estos, le comunica a Bob cuales fueron los escojidos (por posición y no por valor). Con estos bits tanto Alice como Bob construyen una llave $ k$ de $ N$ bits. Por el canal convencional Alice manda su mensaje $ m$ cifrado tal que para cada bit $ m[i]$ de $ m$ Alice envia $ m[i] \oplus k[i]$. Bob utiliza su llave $ k$ para extraer el valor de $ m$.

¿Qué sucede entonces, si Eve trata de escuchar la comunicación entre Alice y Bob? Eve tiene completo acceso al canal convencional pero debe estar claro que Eve no podrá leer nada de este canal si desconoce la llave $ k$ que compartieron Alice y Bob por el canal cuántico. Pero si Eve trata de leer el canal cuántico se encontrará en las mismas condiciones que Bob: va a tener que escojer aleatoriamente una base y esperar que sea la base correcta. Cuando Alice y Bob intercambian bases Eve puede corroborar cuales qubits leyó y retransmitió correctamente. Las probabilidades indican que de los $ 2N$ qubits que Alice y Bob coinciden en base, Eve solo haya leido y retransmitido correctamente la mitas ($ N$ qubits), y de estos Alice escoje al azar la mitad para formar parte de la llave $ k$, asi que en términos generales lo mejor que puede esperar Eve es obtener con seguridad la mitad de los bits de la llave $ k$ (si escoje el resto al azar entoces su esperanza es obtener tres cuartas partes de la llave). Por otra parte, si Eve retransmite correctamente solo la mitad de los $ 2N$ bits en que coinciden en base Alice y Bob, Bob tendrá $ N$ bits correctos de los cuales Alice escoje la mitad para formar parte de la llave. De esta forma Bob también términa con 3 cuartas partes de la llave $ k$.

Lo que necesitan ahora Alice y Bob es un protocolo que les garantice que con tres cuartas partes de la llave no sea posible reconstruir el mensaje (algo no muy complicado). De esta forma si Bob recibe basura despues de decodificar el mensaje se dará cuenta que Eve ha estado escuchando la conversación pero tendrá seguridad de que Eve también recibió basura. Eve puede tratar de reducir sus probabilidades de ser detectada leyendo solo unos qubits y dejando pasar intactos otros, pero este esquema solo reduce la cantidad de la llave que logra obtener sin obtener ningún beneficio en la lectura del mensaje.


next up previous
Next: ejercicios Up: Introducción Previous: Presente y futuro de
Jose Castro 2004-10-06