Mecánica Cuántica
INMACULADA MONTIEL ESTEVEZ
December 2023
1. Introducción
En este trabajo, se abordará la Distribución Cuántica de Claves (DCC), un método criptográfico que apro-
vecha los principios de la mecánica cuántica para lograr la transmisión segura de información entre dos partes.
El protocolo BB84 se presenta como un ejemplo de DCC que se explicará más adelante. Se explorarán diferentes
ataques a la seguridad cuántica, como el de división de número de fotones y la denegación de servicio, y medidas
para mitigar estos riesgos.
1.1. Contexto histórico
En las décadas de 1970 y 1980, los cimientos de la criptografı́a cuántica se establecieron con conceptos
teóricos que desafiaron las convenciones clásicas. Stephen Wiesner introdujo ideas como el dinero cuántico y la
no clonación en la década de 1970, que exploraban las peculiaridades cuánticas para asegurar información.
El verdadero impulso teórico llegó en 1984 con David Deutsch, quien propuso el primer protocolo práctico
de comunicación cuántica. En este mismo año, Bennett y Brassard presentaron el protocolo BB84, el primer
protocolo de distribución cuántica de claves. Este protocolo se considera el punto de partida para la criptografı́a
cuántica y sienta las bases para la seguridad cuántica.
A mediados de 1990, el protocolo E91, propuesto por Ekert, introdujo la idea de entrelazamiento cuántico
para la distribución segura de claves. Este protocolo, basado en las propiedades de partı́culas entrelazadas,
contribuyó significativamente al desarrollo continuo de la criptografı́a cuántica.
En los 2000, hubo avances significativos en la implementación de qubits, las unidades básicas de la compu-
tación cuántica. Diversos enfoques, como trampas iónicas y superconductividad, se convirtieron en áreas de
investigación activa.
1.2. Notacion de Dirac
La notación de Dirac es el formalismo matemático que usaremos en mecánica cuántica que representa estados
cuánticos como vectores en un espacio de Hilbert y operadores como matrices. Los kets, vectores columna que
denotan estados cuánticos, se representan como |ψ⟩, y sus conjugados transpuestos, llamados bras, como ⟨ψ|.
La notación facilita el cálculo del producto escalar entre estados, expresado como ⟨ϕ|ψ⟩, y la representación
de
operadores como matrices, como el operador lineal  con su expresión A = a11 a12 a21 a22 . En este marco,
el estado cuántico normalizado cumple con ⟨ψ|ψ⟩ = 1.
1.3. ¿Que es un qubit?
La computación cuántica se basa en qubits, que pueden estar en estados superpuestos de |0⟩ y |1⟩ simultánea-
mente. Esto permite realizar cálculos en paralelo, lo que potencialmente acelera la resolución de problemas.
Un qubit es el análogo a un bit en la computación clásica. Mientras que un bit clásico puede ser |0⟩ o |1⟩, un
qubit representa una combinación lineal de ambos estados, es decir,
|ψ⟩ = α|0⟩ + β|1⟩,
2 2
con |α| + |β| = 1. Además, los qubits pueden estar entrelazados cuánticamente, lo que significa que el
estado de uno puede depender del estado del otro. Este fenómeno se conoce como entrelazamiento cuántico y es
1
fundamental para la funcionalidad única de la computación cuántica. Además facilita la creación de algoritmos
cuánticos más eficientes que los algoritmos clásicos para ciertas tareas, como la factorización de números grandes
(algoritmo de Shor) o la búsqueda no estructurada (algoritmo de Grover). Estas caracterı́sticas hacen que la
computación cuántica sea una disciplina emocionante y prometedora para el futuro de la informática. La medición
de un qubit colapsa su estado a un valor especı́fico de |0⟩ o |1⟩, determinado por las probabilidades cuánticas
asociadas con su superposición original.
2. Introduction
In this work, we will address Quantum Key Distribution (QKD), a cryptographic method that leverages the
principles of quantum mechanics to achieve secure information transmission between two parties. The BB84
protocol serves as an example of QKD, which will be explained later. Various attacks on quantum security, such
as photon number splitting and denial-of-service, will be explored, along with measures to mitigate these risks.
2.1. Historical Context
In the 1970s and 1980s, the foundations of quantum cryptography were laid with theoretical concepts cha-
llenging classical conventions. Stephen Wiesner introduced ideas like quantum money and non-cloning in the
1970s, exploring quantum peculiarities to secure information.
The theoretical breakthrough came in 1984 with David Deutsch, who proposed the first practical quantum
communication protocol. In the same year, Bennett and Brassard presented the BB84 protocol, the first quantum
key distribution protocol. This protocol is considered the starting point for quantum cryptography, laying the
groundwork for quantum security
In the 2000s, there were significant advances in the implementation of qubits, the basic units of quantum
computing.
2.2. Dirac Notation
Dirac notation is the mathematical formalism we will use in quantum mechanics, representing quantum
states as vectors in a Hilbert space and operators as matrices. Kets, column vectors denoting quantum states,
are represented as |ψ⟩, and their transposed conjugates, called bras, as ⟨ψ|. The notation facilitates the calculation
of the scalar product between states, expressed as ⟨ϕ|ψ⟩, and the representation of operators as matrices. In this
framework, the normalized quantum state fulfills ⟨ψ|ψ⟩ = 1.
2.3. What is a Qubit?
Quantum computing is based on qubits, which can exist in superpositions of |0⟩ and |1⟩ simultaneously,
allowing for parallel computation, potentially speeding up problem resolution.
A qubit is analogous to a classical bit. While a classical bit can be |0⟩ or |1⟩, a qubit represents a linear
combination of both states,
|ψ⟩ = α|0⟩ + β|1⟩,
2 2
with |α| + |β| = 1. Moreover, qubits can be quantum entangled, meaning the state of one can depend on
the state of the other. This phenomenon is known as quantum entanglement and is fundamental to the unique
functionality of quantum computing. Additionally, it facilitates the creation of more efficient quantum algorithms
than classical algorithms for certain tasks, such as factoring large numbers (Shor’s algorithm) or unstructured
search (Grover’s algorithm). The measurement of a qubit collapses its state to a specific value of |0⟩ or |1⟩,
determined by the quantum probabilities associated with its original superposition.
3. Distribución Cuántica de Claves (Quantum Key Distribution)
Nielsen 12.6.3 pag 586
2
3.1. Parte de Diego: Explicación general.
En la criptografı́a cuántica, la distribución cuántica de claves aprovecha los principios de la mecánica cuántica
para permitir la distribución de información privada de manera segura.
Para una comunicación segura, el mensajero, a quien llamaremos Alice, y el receptor, a quien llamaremos
Bob, deben tener una clave común para descifrar los mensajes del otro. El problema es que si envı́an el método
de descifrado a otra persona, a quien llamaremos Eve, ella podrı́a usarlo para entender el resto de sus mensajes.
Para evitar esto, se utilizan algunas propiedades de la mecánica cuántica.
La idea principal de la Distribución Cuántica de Claves es que Eve no puede obtener ninguna información de
los qubits que Alice envı́a a Bob sin alterar sus estados, como sucede en la mecánica cuántica. Entonces, si Alice
y Bob deciden comparar los mensajes enviados y recibidos para comprobar si Eve está escuchando, lo notarán.
Esto se basa en dos teoremas:
- Teorema de No Clonación, que se explicará más adelante en este video. (AQUÍ ENTRA EL APARTADO
DE NICO)
- En todos los casos, obtener información de un estado perturbará el estado y lo dejará de ser el mismo. Es
fácil demostrar esto:
Sean ψ y ϕ estados no ortogonales. Para obtener información, interactuamos unitariamente el estado con un
estado u. Si el proceso no perturba el estado, obtendremos que ψ, u da ψ, v y ϕ, u da ϕ, v prime. Sin embargo,
los productos internos se conservan bajo la transformación unitaria, lo que implica que v y v prime deben ser
idénticos y no se puede obtener información en este proceso, por lo que será necesario alterar el estado si se
desea obtener información.
De esta manera, estas ideas se utilizan para establecer una comunicación segura entre Alice y Bob. Alice
envı́a estados cuánticos no ortogonales a Bob. Se establece un lı́mite superior de ruido permitido entre los estados
enviados y recibidos. Estos qubits se llaman ’qubits de verificación’ y se intercalan aleatoriamente con ’bits de
datos’, que contienen la clave.
Luego, Alice y Bob comparan sus respectivas secuencias de qubits para identificar y corregir cualquier dis-
crepancia que pueda haber surgido durante la transmisión. Es esencial que ambos tengan la misma información
cuántica para usarla en la generación de la clave.
Después de la reconciliación de la información, Alice y Bob aplican técnicas de amplificación de privacidad
para mejorar la seguridad de su comunicación.
Una vez que han reconciliado la información y amplificado la privacidad, Alice y Bob extraen una secuencia
de bits que se convertirá en su clave secreta compartida. Esta clave secreta se utiliza para cifrar y descifrar
mensajes de manera segura entre ellos, garantizando la confidencialidad de su comunicación.
Es importante destacar que la Distribución Cuántica de Claves es una forma de producir y compartir una
clave; el mensaje puede enviarse a través de medios clásicos, no necesariamente cuánticos, pero se necesita la
clave para descifrarlo.
El algoritmo más comúnmente asociado con la DCC es el de la almohadilla única, que es una técnica de
cifrado que no se puede descifrar, pero requiere el uso de una clave precompartida de un solo uso.
4. Teorema de No Clonación
no [Link]
Figura 1: Teorema de No Clonación
Un teorema fundamental para entender la computación cuántica es el teorema de no clonación. Este es un
resultado teórico muy directo que nos lleva a implicaciones filosóficas sobre la naturaleza cuántica del mundo
microscópico.
El teorema de no clonación establece que no hay forma de clonar estados cuánticos arbitrarios a través de
procesos fı́sicos. La clonación se entiende como obtener uno de dos estados distintos a partir de la duplicación
del otro mediante un operador arbitrario.
3
En nuestro caso, tenemos un estado |ψ⟩ y otro |0⟩ que queremos transformar en |ψ⟩, en otras palabras,
queremos clonar el estado |ψ⟩. Ası́, utilizando un operador unitario, denotado como U (unitario porque la norma
del estado debe permanecer en 1), buscamos transformar el estado de producto tensorial entre espacios de Hilbert
|ψ⟩|0⟩ en |ψ⟩|ψ⟩ utilizando la expresión:
U |ψ⟩|0⟩ = |ψ⟩|ψ⟩
Esta suposición deberı́a cumplirse para cualquier estado arbitrario que deseemos clonar. Por lo tanto, asu-
mimos que el operador también es capaz de clonar el estado |ϕ⟩. Por lo tanto, tenemos dos ecuaciones:
U |ψ⟩|0⟩ = |ψ⟩|ψ⟩ U |ϕ⟩|0⟩ = |ϕ⟩|ϕ⟩
Ahora, expresando la segunda ecuación en su forma conjugada: ⟨ϕ|⟨0|U † = ⟨ϕ|⟨ϕ|
Podemos multiplicar ambas expresiones para obtener: ⟨ϕ|⟨0|U †U |ψ⟩|0⟩ = ⟨ϕ|⟨ϕ||ψ⟩|ψ⟩
Donde el producto U † U es igual a la identidad ya que son operadores unitarios. Por lo tanto, operando,
finalmente llegamos a la expresión:
⟨ϕ|ψ | =⟩(⟨ϕ|ψ | )⟩2
En esencia, esta relación deberı́a cumplirse para cualquier par de estados arbitrarios que deseemos clonar.
Esto nos lleva a concluir que son el mismo estado |ψ⟩ = |ϕ⟩ y solo serı́a posible clonar un estado particular, o son
mutuamente ortogonales, ⟨ϕ|ψ | =⟩0, y forman una base. Ası́, se demuestra que no hay un proceso fı́sico capaz
de clonar estados cuánticos arbitrarios.
5. Protocolo BB84
Como hemos visto hasta ahora , la mecánica cuántica no proporciona un método de cifrado como tal, pero
complementa el cifrado de Vernam al ofrecer un protocolo seguro de distribución de claves. A lo largo de los
años, se han ideado muchos protocolos, siendo el primero y más simple propuesto por Charles Bennett y Gilles
Brassard en 1984. Aunque no utiliza entrelazamiento, es un protocolo cuántico. Hay otros protocolos para la
distribución cuántica de claves que sı́ utilizan entrelazamiento, como E91.
Supongamos que Alice quiere enviar un mensaje a Bob pero no sabe cómo asegurarse de que Eve no lo lea
en el camino.
El primer paso es establecer una convención de signos para la clave. Primero eligen dos bases con componentes
ortonormales. El caso más simple es usar fotones con las bases ”Horizontal/Vertical.o, de ahora en adelante, (Z),
y las bases -45º/-45º.o (X). De esta manera, si usan la base (Z), acuerdan que vertical significa 1 (—=1), y
horizontal es 0 (-=0). Si toman la base (X), acuerdan que (1̄) y (/=0).
Alice elige aleatoriamente ya sea la base (Z) o la base (X) para cada bit. Por ejemplo: Bob recibe los qubits
y mide aleatoriamente cada uno en la base (Z) o la base (X). Si elige la misma que Alice, entonces obtendrá el
mismo resultado. Si elige la base opuesta, obtendrá cada posible resultado con una probabilidad del 1/2. Ahora,
Alice y Bob se llaman y comparten abiertamente qué base usaron para cada medición. Si usaron la misma base,
entonces saben que los resultados de sus mediciones deberı́an coincidir, y tienen un bit secreto compartido.
imagen
Sin embargo, para asegurarse de que Eve no midió los qubits en el camino, Alice y Bob pueden revelar una
fracción de su clave secreta compartida y asegurarse de que estén de acuerdo. Por ejemplo, si quieren 250 bits
en su clave secreta compartida, pueden generar 300 bits y revelar 50 de ellos para asegurarse de que no haya
un espı́a. Para calcular la probabilidad de detectar a Eve, determinamos las probabilidades de estos resultados
usando el siguiente diagrama:
diagrama
hay una probabilidad de 1/4 de que se detecte a Eve. Si Alice y Bob comparten n bits, la probabilidad de
detectar a Eve es
1 - (3/4)n
Por ejemplo, con n=50, la probabilidad es muy cercana a la certeza.
Si hay un grupo de espı́as interceptando comunicaciones las 24 horas, no hay forma de enviar el mensaje,
pero al menos sabemos que están allı́ y no descubrirán nada.
Es importante tener en cuenta que este es un escenario ideal. En la realidad, hay ruido en el canal.
4
6. Ataques y pruebas de seguridad
En esta sección vamos a explicar algunos de los métodos más utilizados para atacar y algunas formas de
protegerse contra ellos.
- Ataque de interceptación y reenvı́o
El más común, que se ha explicado brevemente antes, es el ataque de interceptación y reenvı́o. Considerando
la misma base que antes, si no hay espı́a, Alice enviará un estado en una base determinada. Si Bob selecciona
aleatoriamente la base correcta, ambos tendrán el mismo qubit al final. Esto tiene una probabilidad de 1/2, y si
comparan la información, pueden ver que las bases son las mismas y, consecuentemente, los qubits.
Si hay un espı́a, Eve, ocurre de manera diferente. Alice elige aleatoriamente una base en la que se envı́a el
mensaje, luego Eve mide aleatoriamente el estado en otra base. Si se equivoca, el estado colapsa aleatoriamente
a 0 o 1 en la otra base, y luego envı́a la información a Bob. Si el estado que Eve envı́a, después de medir en
una base diferente, tiene la información correcta y luego Bob mide, aleatoriamente, en la misma base que el
mensaje de Alice, entonces puede colapsar aleatoriamente a 0 o 1. Cuando comparan su información, si la base
es la misma y la información también es la misma, no detectarán a Eve, pero si la información es diferente, se
detectará a Eve.
En términos de probabilidad
E = {Eve adivina la base incorrecta}
D = {Eve es detectada}
1
P (E) =
2
1 1
P (D|E) = −→ P (Dc |E) =
2 2
c c c
P (D|E ) = 0 −→ P (D |E ) = 1
P (D) = P (E) · P (D|E) + P (E c ) · P (D|E c ) =
1 1 1
= · + ·0= (1)
2 2 2
= 1/4
Ası́ que 1/4 es la probabilidad de detectar a Eve si solo comparamos un qubit. Si queremos que esta proba-
bilidad sea lo más alta posible, tendremos que comparar más qubits. Si definimos X como el número de veces
que detectamos a Eve si comparamos n qubits, entonces la probabilidad de detectarla al menos una vez es:
P (X ≥ 1) = 1 − P (X = 0) =
= 1 − P (Fallar al detectar a Eve n veces) =
c n n
=1− n )) = 1 − (1 − P (D)) =
(P (D (2)
3
=1−
4
Como se dijo antes, si comparamos 50 qubits, siguiendo esta expresión, la probabilidad de detectar a Eve
será de 0.999 o lo que sea.
- Ataque del hombre en el medio
Este ataque es similar al de la informática clásica. En este caso, Eve actúa como si fuera Alice para obtener
la clave de Bob y alterar la información entre ellos. Esto se puede prevenir si antes de que comiencen las
comunicaciones, Bob y Alice verifican la identidad del otro mediante una clave secreta compartida entre ellos.
Pueden usar, por ejemplo, una pequeña cantidad de la nueva clave generada como parte de la clave para la
próxima vez
Ataque de división de número de fotones
En la práctica, los estados cuánticos suelen enviarse a través de fotones mediante pulsos láser atenuados a
un nivel muy bajo. Estos pulsos pueden contener 0, 1 o 2 o más fotones. Un ataque de división de número de
fotones consiste en que Eve divida los fotones adicionales en los pulsos con más de 1, lo que significa que el
estado que Bob recibe no se altera y Eve obtiene la misma información sin ser descubierta. Cuando Alice revela
la base correcta, entonces Alice puede medir los fotones en la base correcta y obtener la información.
5
La solución más obvia es utilizar una fuente verdaderamente de un solo fotón en lugar de un láser atenuado.
Otra solución es modificar el protocolo BB84 cambiando la tasa segura de la clave como t3/2 . La solución más
prometedora es utilizar estados señuelo, en los cuales Alice envı́a aleatoriamente algunos de sus pulsos láser con
un número promedio de fotones más bajo. Eve no puede saber cuáles pulsos son señal y cuáles señuelo.
Denegación de servicio
Se requiere una lı́nea de fibra óptica entre los dos puntos conectados por la distribución cuántica de claves,
un ataque de denegación de servicio se puede llevar a cabo simplemente cortando o bloqueando la lı́nea. Debido
a esto, las redes de QKD están en desarrollo.
Ataques de caballo de Troya
Un sistema QKD puede ser probado por Eve enviando una luz brillante al canal cuántico y analizando las
reflexiones. En un estudio reciente se ha demostrado que Eve distingue la elección de la base secreta de Bob con
una probabilidad superior al 90 %.
Pruebas de seguridad
Algunas pruebas, como el uso de una fuente de fotones ideal y el uso de fuentes de fotones prácticas que
a veces emiten pulsos de varios fotones, son incondicionalmente seguras en el sentido de que no se imponen
condiciones a Eve. Sin embargo, se requieren otras condiciones: 1. Eve no debe poder acceder fı́sicamente a los
dispositivos de codificación y decodificación de Alice y Bob. 2. Los generadores de números aleatorios deben
ser confiables y verdaderamente aleatorios. 3. El canal de comunicación clásico debe autenticarse mediante un
esquema de autenticación incondicionalmente seguro. 4. El mensaje debe cifrarse mediante un esquema similar
a un solo uso.