SARG04

Fonte: testwiki
Saltar para a navegação Saltar para a pesquisa

SARG04 é um protocolo de criptografia quântica derivado do primeiro protocolo desse tipo, o BB84.[1]

Origem

Os pesquisadores construíram o SARG04 quando notaram que usando os quatro estados do BB84 com uma codificação de informação diferente, eles poderiam desenvolver um novo protocolo que seria mais robusto, especialmente contra o ataque de divisão do número de fótons, quando pulsos de laser atenuados são usados em vez de fontes únicas de fótons. Uma versão baseada em emaranhamento também foi definida.[2][3]

Descrição

No esquema SARG04, Alice deseja enviar uma chave privada para Bob. Ela começa com duas sequências de bits, a e b, cada n bits de comprimento. Ela então codifica essas duas sequências como uma série de qubits n,

|ψ=i=1n|ψaibi.

ai e bi são os io bits de a e b, respectivamente. Junto, aibi nos fornecem um índice para os quatro estados de qubit a seguir:

|ψ00=|0

|ψ10=|1

|ψ01=|+=12|0+12|1

|ψ11=|=12|012|1.

Observe que o bit bié quem decide em qual a base ai está codificada, tanto na base computacional ou na base de Hadamard. Os bits quânticos estão agora em estados que não são mutuamente ortogonais e, portanto, é impossível distingui-los com certeza sem conhecer b. Alice envia |ψ sobre um canal quântico público e autenticado para Bob. Bob recebe um estado (ρ)=(|ψψ|), onde representa tanto os efeitos do ruído no canal quanto a interceptação de um terceiro que chamaremos de Eve. Depois que Bob recebe a sequência de qubits, todas as três partes, Alice, Bob e Eve, têm seus próprios estados. No entanto, uma vez que só Alice sabe b, é praticamente impossível para Bob ou Eve distinguir os estados dos qubits. Além disso, depois de Bob ter recebido os qubits, sabemos se Eve tentou ou não obter uma cópia dos qubits que Alice mandou para Bob. Isso se dá devido ao teorema da não-clonagem. De acordo com esse teorema, se Eve não tentou ter uma cópia dos qubits, nada ocorreu, mas caso tenha tentado, há o risco de um determinado qubit ter seu estado perturbado com probabilidade de ½ (Eve tentou adivinhar a base errada).

Bob continua a gerar uma sequência de bits aleatórios b do mesmo comprimento que b e depois mede a sequência aque ele recebeu de Alice. Depois disso, Bob anuncia publicamente que recebeu a transmissão de Alice, que passa a saber que agora ela pode anunciar b com segurança. Bob se comunica, através de um canal público, com Alice para determinar quais bie b'idiferem. Onde isso acontecer, Alice e Bob, descartam os qubits em a e a. Dos k restantes, onde Alice e Bob mediram na mesma base, Alice escolhe aleatoriamente k/2 bits e divulga suas escolhas sobre o canal público. Alice e Bob anunciam esses bits publicamente e fazem um teste para ver se um número aceitável deles coincide. Se essa verificação for satisfatória, Alice e Bob usarão as técnicas de reconciliação de informações e ampliação de privacidade para criar um certo número de chaves secretas compartilhadas. Caso contrário, eles cancelam e recomeçam.[4][5]

A vantagem desse esquema em relação ao protocolo BB84 mais simples é que Alice nunca anuncia a base de seu bit. Como resultado, Eva precisa armazenar mais cópias do qubit para ser capaz de determinar o estado do que faria se a base fosse anunciada diretamente.

Veja também

Predefinição:Referências Predefinição:Esboço-física

Predefinição:Portal3 Predefinição:Computação Predefinição:Controle de autoridade

  1. Predefinição:Citar periódico
  2. Predefinição:Citar periódico
  3. Predefinição:Citar periódico
  4. Predefinição:Citar periódico
  5. B. Koch, R. Noé, V. Mirvoda, D. Sandel, First Polarisation Optical Endless e Phase Tracker, Proc.