Bluepeak contrata Lana Frank como diretora comercial
Mar 06, 2023O mercado de Fibra para x (FTTx) deverá atingir US$ 17,3 bilhões até 2033, crescendo a 5,4% CAGR
Mar 08, 2023Tendências e previsões do mercado de transceptores ópticos CX4O mercado global de transceptores ópticos CX4 deve atingir US $ 0,27 bilhão até 2028, com um CAGR de 15,8% de 2023 a 2028
Mar 10, 2023O Google Fiber não participará 'diretamente' de programas de financiamento do governo
Mar 12, 2023Mercado de tubos HDPE Benefício máximo e potencial de crescimento dos principais players 2030: o setor FTTx inclui informações detalhadas sobre os principais players do setor. Dutron Group, Miraj Pipes & Conexões Pvt. Ltd., Gamson India Private Limited, Nagarjuna Polymers, Apollo Pipes, Mangalam Pipes Unip. Ltda
Mar 14, 2023Prática contínua
Nature Communications volume 13, Número do artigo: 4740 (2022) Citar este artigo
4124 acessos
14 Citações
4 Altmétrica
Detalhes das métricas
Um sistema de distribuição de chave quântica (QKD) deve atender ao requisito de composição universal para garantir que qualquer aplicativo criptográfico (usando o sistema QKD) também seja seguro. Além disso, a prova teórica responsável pela análise de segurança e geração de chaves deve atender ao número N dos estados quânticos distribuídos sendo finito na prática. O QKD de variável contínua (CV) baseado em estados coerentes, apesar de ser um candidato adequado para integração na infraestrutura de telecomunicações, até agora não conseguiu demonstrar a capacidade de composição, pois as provas existentes exigem um N bastante grande para a geração de chaves bem-sucedida. Aqui relatamos um sistema CVQKD de estado coerente modulado Gaussiano que é capaz de superar esses desafios e pode gerar chaves compostas seguras contra ataques coletivos com N ≈ 2 × 108 estados coerentes. Com esse avanço, possível devido a melhorias na prova de segurança e uma operação do sistema rápida, porém com baixo ruído e alta estabilidade, as implementações do CVQKD dão um passo significativo em direção às suas contrapartes de variáveis discretas em praticidade, desempenho e segurança.
A distribuição de chaves quânticas (QKD) é a única solução criptográfica conhecida para distribuir chaves secretas para usuários em um canal de comunicação público, sendo capaz de detectar a presença de um intruso1,2. Em um caso ideal, usuários legítimos do QKD (Alice e Bob) criptografam suas mensagens com as chaves secretas e as trocam com a garantia de que o bisbilhoteiro (Eve) não pode quebrar a confidencialidade das mensagens criptografadas.
Em um dos tipos mais conhecidos de QKD, a informação quântica é codificada em variáveis contínuas2,3,4,5, como as quadraturas de amplitude e fase do campo óptico, descritas por um operador de aniquilação \(\hat{a }\). Alice codifica bits aleatórios, por exemplo, modulando o campo de sinal óptico para obter um estado coerente que segue a relação \({\hat{a}}_{{{{{{{{\rm{sig}}}}} }}}\left|\alpha \right\rangle={\alpha }_{{{{{{{{\rm{sig}}}}}}}}}\left|\alpha \right\rangle\) , com a parte real [imaginária] do valor complexo αsig igual à quadratura da amplitude [fase]. Bob decodifica essas informações usando detecção coerente, facilitada pelo chamado oscilador local (LO), que produz uma quantidade \(\propto {\beta }_{{{{{{{{\rm{LO}}}}} }}}}{\hat{b}}_{{{{{{{{\rm{sig}}}}}}}}}^{{{{\dagger}}} }+{\beta }_ {{{{{{{{\rm{LO}}}}}}}}}^{*}{\hat{b}}_{{{{{{{\rm{sig}}}}} }}}}\) para um operador de campo de entrada \({\hat{b}}_{{{{{{{{\rm{sig}}}}}}}}}\) e com ∣βLO∣2 como a intensidade LO.
A Figura 1 mostra essas etapas de preparação, transmissão (em um canal quântico) e medição do estado quântico, que Alice e Bob executam no início do protocolo QKD de variável contínua (CV). O estágio quântico é seguido por etapas clássicas de processamento de dados e uma análise de segurança, realizada de acordo com uma prova matemática de "segurança", para obter uma chave de um determinado comprimento. Para isso, Alice e Bob usam um canal autenticado no qual Eve não pode modificar as mensagens comunicadas, mas pode aprender seu conteúdo. Uma vez concluído o estágio clássico, Alice e Bob usam suas chaves secretas para criptografar suas mensagens, e os textos cifrados resultantes são trocados usando um canal de comunicação, por exemplo, uma linha telefônica, e descriptografados.
Alice e Bob obtêm correlações quânticas sobre o canal quântico por meio de modulação (MOD) e detecção de homodino/heteródino (HD) auxiliada por oscilador local (LO) para preparar e medir, respectivamente, estados ópticos coerentes. Após passarem pelas demais etapas do protocolo que envolvem o canal autenticado, eles obtêm os fluxos de bits correlacionados sA e sB, respectivamente. Certos critérios associados à correção, robustez e sigilo do protocolo devem ser atendidos para que o aplicativo garanta a segurança composta7,10. Por exemplo, ϵ-correção implica que Alice e Bob possuem a mesma chave simétrica s( = sA = sB) exceto com uma probabilidade ϵcor que limita a probabilidade de eles terem chaves não idênticas (Pr[sA ≠ sB]≤ϵcor). Essa chave pode ser usada para criptografar uma mensagem e descriptografar o texto cifrado correspondente no canal de comunicação. As linhas tracejadas com setas indicam a comunicação clássica no canal e as operações locais. Assume-se que Eve controla todos os canais. Mais detalhes de nossa implementação do protocolo CVQKD são apresentados em seções posteriores deste artigo.