banner
Lar / blog / Prática contínua
blog

Prática contínua

Nov 24, 2023Nov 24, 2023

Nature Communications volume 13, Número do artigo: 4740 (2022) Citar este artigo

4124 acessos

14 Citações

4 Altmétrica

Detalhes das métricas

Um sistema de distribuição de chave quântica (QKD) deve atender ao requisito de composição universal para garantir que qualquer aplicativo criptográfico (usando o sistema QKD) também seja seguro. Além disso, a prova teórica responsável pela análise de segurança e geração de chaves deve atender ao número N dos estados quânticos distribuídos sendo finito na prática. O QKD de variável contínua (CV) baseado em estados coerentes, apesar de ser um candidato adequado para integração na infraestrutura de telecomunicações, até agora não conseguiu demonstrar a capacidade de composição, pois as provas existentes exigem um N bastante grande para a geração de chaves bem-sucedida. Aqui relatamos um sistema CVQKD de estado coerente modulado Gaussiano que é capaz de superar esses desafios e pode gerar chaves compostas seguras contra ataques coletivos com N ≈ 2 × 108 estados coerentes. Com esse avanço, possível devido a melhorias na prova de segurança e uma operação do sistema rápida, porém com baixo ruído e alta estabilidade, as implementações do CVQKD dão um passo significativo em direção às suas contrapartes de variáveis ​​discretas em praticidade, desempenho e segurança.

A distribuição de chaves quânticas (QKD) é a única solução criptográfica conhecida para distribuir chaves secretas para usuários em um canal de comunicação público, sendo capaz de detectar a presença de um intruso1,2. Em um caso ideal, usuários legítimos do QKD (Alice e Bob) criptografam suas mensagens com as chaves secretas e as trocam com a garantia de que o bisbilhoteiro (Eve) não pode quebrar a confidencialidade das mensagens criptografadas.

Em um dos tipos mais conhecidos de QKD, a informação quântica é codificada em variáveis ​​contínuas2,3,4,5, como as quadraturas de amplitude e fase do campo óptico, descritas por um operador de aniquilação \(\hat{a }\). Alice codifica bits aleatórios, por exemplo, modulando o campo de sinal óptico para obter um estado coerente que segue a relação \({\hat{a}}_{{{{{{{{\rm{sig}}}}} }}}\left|\alpha \right\rangle={\alpha }_{{{{{{{{\rm{sig}}}}}}}}}\left|\alpha \right\rangle\) , com a parte real [imaginária] do valor complexo αsig igual à quadratura da amplitude [fase]. Bob decodifica essas informações usando detecção coerente, facilitada pelo chamado oscilador local (LO), que produz uma quantidade \(\propto {\beta }_{{{{{{{{\rm{LO}}}}} }}}}{\hat{b}}_{{{{{{{{\rm{sig}}}}}}}}}^{{{{\dagger}}} }+{\beta }_ {{{{{{{{\rm{LO}}}}}}}}}^{*}{\hat{b}}_{{{{{{{\rm{sig}}}}} }}}}\) para um operador de campo de entrada \({\hat{b}}_{{{{{{{{\rm{sig}}}}}}}}}\) e com ∣βLO∣2 como a intensidade LO.

A Figura 1 mostra essas etapas de preparação, transmissão (em um canal quântico) e medição do estado quântico, que Alice e Bob executam no início do protocolo QKD de variável contínua (CV). O estágio quântico é seguido por etapas clássicas de processamento de dados e uma análise de segurança, realizada de acordo com uma prova matemática de "segurança", para obter uma chave de um determinado comprimento. Para isso, Alice e Bob usam um canal autenticado no qual Eve não pode modificar as mensagens comunicadas, mas pode aprender seu conteúdo. Uma vez concluído o estágio clássico, Alice e Bob usam suas chaves secretas para criptografar suas mensagens, e os textos cifrados resultantes são trocados usando um canal de comunicação, por exemplo, uma linha telefônica, e descriptografados.

Alice e Bob obtêm correlações quânticas sobre o canal quântico por meio de modulação (MOD) e detecção de homodino/heteródino (HD) auxiliada por oscilador local (LO) para preparar e medir, respectivamente, estados ópticos coerentes. Após passarem pelas demais etapas do protocolo que envolvem o canal autenticado, eles obtêm os fluxos de bits correlacionados sA e sB, respectivamente. Certos critérios associados à correção, robustez e sigilo do protocolo devem ser atendidos para que o aplicativo garanta a segurança composta7,10. Por exemplo, ϵ-correção implica que Alice e Bob possuem a mesma chave simétrica s( = sA = sB) exceto com uma probabilidade ϵcor que limita a probabilidade de eles terem chaves não idênticas (Pr[sA ≠ sB]≤ϵcor). Essa chave pode ser usada para criptografar uma mensagem e descriptografar o texto cifrado correspondente no canal de comunicação. As linhas tracejadas com setas indicam a comunicação clássica no canal e as operações locais. Assume-se que Eve controla todos os canais. Mais detalhes de nossa implementação do protocolo CVQKD são apresentados em seções posteriores deste artigo.

 41 Mbits worth of key material that is composably secure against collective attacks, assuming worst-case confidence intervals./p> 15 dB over the entire quantum data band./p> 1,/p>