¿Cómo funciona la distribución de claves cuánticas?

La distribución de claves cuánticas se usa para configurar inicialmente una clave compartida. Alice y Bob pueden detectar cualquier escucha de Eve durante el proceso de configuración de la llave. La cantidad de información interceptada también se puede calcular y, en base a esto, se ignora un cierto número de bits (qubits) o se vuelve a ejecutar la configuración hasta que se establece una clave compartida. Una vez que se configura una clave secreta compartida, la información en sí misma se puede enviar utilizando técnicas (no cuánticas) como el pad de una sola vez, que es probablemente indescifrable si se hace correctamente.

También tenga en cuenta que el proceso de configuración implica la transferencia física de información (mediante el envío de fotones polarizados o partículas enredadas, por ejemplo). Este proceso en sí está limitado por la velocidad de la luz. Es solo después de la configuración que se manifiesta la naturaleza no local (colapso instantáneo, por falta de un término mejor). No hay violación del límite de velocidad relativista para obtener información aquí.

La distribución de claves cuánticas es una técnica para establecer inicialmente una clave privada entre los usuarios Alice y Bob de una manera segura contra un espía, Eve.

En la distribución de claves cuánticas, cada uno de un par de fotones enredados se envía a Alice y Bob para su medición. Esto se hace repetidamente con muchos pares de fotones, lo que resulta en muchos eventos. Alice y Bob se comunican abiertamente a través de un canal clásico de información parcial sobre sus mediciones. Esta no es suficiente información para ser útil para Eva. Sin embargo, Alice y Bob pueden usar esta información compartida para determinar si Eve intentó observar o no los fotones. Esta parte se basa en el hecho de que la observación misma de los fenómenos cuánticos por parte de Eva no es pasiva: altera activamente sus características.

Si Alice y Bob determinan que no hubo escuchas, cada uno tamiza sus medidas utilizando la información compartida y obtiene lo que se llama una tecla tamizada. Alice y Bob pueden usar técnicas de corrección de errores y amplificación de privacidad para determinar una clave secreta común a partir de la clave tamizada. La clave secreta se puede usar para cifrar la comunicación entre Alice y Bob a través de un canal público utilizando técnicas criptográficas convencionales.

Tenga en cuenta que no se determina ninguna clave hasta después de que la información se comparte de manera convencional entre Alice y Bob. También tenga en cuenta que Alice y Bob no tienen control sobre la clave secreta que resulta del proceso. Es una cadena de bits completamente aleatoria. Sin embargo, saben que es un secreto compartido.