En la distribución de claves cuánticas, el enredo no se usa para enviar un mensaje, solo se usa para generar una serie aleatoria de bits que comparten las dos personas que desean comunicarse de forma segura (y nadie más). Estos bits se pueden usar como clave secreta compartida para la comunicación cifrada a través de canales normales existentes.
La característica esencial que lo hace seguro contra las escuchas es que, si un escuchas “escucha” interceptando los fotones que generan los bits aleatorios, no pueden reproducir esos fotones y enviarlos al destinatario previsto, porque es comprobable teorema de la mecánica cuántica de que es imposible “copiar” un estado cuántico. Por lo tanto, lo mejor que podría hacer el espía sería enviar una reproducción imperfecta de los fotones que interceptaba, y las discrepancias se pueden detectar mediante discrepancias en los bits generados en los dos extremos. (Algunos de estos bits, junto con los metadatos asociados, se pueden comparar abiertamente mediante la comunicación tradicional para verificar las discrepancias y luego descartarlos).
Por supuesto, nada de esto hace que sea imposible escuchar la generación de la clave secreta, simplemente hace que sea imposible escuchar de forma encubierta . Si se detecta un espionaje, la conexión se interrumpe y las partes intentan encontrar una nueva que no esté comprometida. Una vez que se genera la clave (y se confirma que es segura), la clave se puede usar sin temor a espías, ya que solo el destinatario podrá entender el mensaje.
- ¿De dónde viene la definición mecánica cuántica de la invariancia de calibre y cómo se relaciona con la noción clásica de la electrodinámica?
- ¿Cuáles son las secuencias de onda?
- ¿Qué puertas cuánticas se usan en el algoritmo de Shor?
- ¿Cuáles son los valores propios de energía de un fotón cuya polarización ha cambiado debido al ruido cuántico?
- ¿Se puede considerar el espacio de tiempo como una función de onda con colapso mediado por el observador?