Por Amara Grips
protocolo BB84
En 1984, Brassard y Bennett presentaron su artículo de conferencia de 4 páginas que describía el algoritmo BB84, estableciendo así el concepto de Distribución de Claves Cuánticas (QKD), el primer protocolo de criptografía cuántica de la historia. El algoritmo BB84 todavía está en uso. Vea las raíces de BB84 en los principios de la física en las primeras palabras de su resumen:
Cuando se utilizan sistemas cuánticos elementales, como los fotones polarizados, para transmitir información digital, el Principio de Incertidumbre da lugar a un nuevo fenómeno criptográfico, que los medios de transmisión tradicionales (…) – Brassard y Bennett
Dado que QKD distribuye claves criptográficas desarrolladas mediante técnicas cuánticas a través de redes de comunicación globales terrestres y satelitales, QKD sin duda desempeñará un papel en la futura Internet cuántica. De hecho, Stephanie Weiner, David Elkos y Ronald Hanson, publicaron en 2018, un ciencia Revisión: Internet cuántica: una visión para el camino a seguir con QKD en sus nodos confiables.
Los nodos de confianza, protegidos por el protocolo QKD, también están dentro de GQI en el contexto de la evolución de Internet Cuántica. Puede encontrar una visión global de inteligencia cuántica a largo plazo sobre el despliegue de Internet cuántico en el Informe Quantum Safe Outlook de GQI. Vea la siguiente imagen.
forma. Un ejemplo de nodos confiables en el informe Quantum Safe Outlook de GQI.
QKD frente a PQC
Las noticias recientes sobre la selección de algoritmos de criptografía poscuántica (PQC) del NIST destacan diferentes puntos de vista de la tecnología «cuántica segura»: una basada en la física (QKD) y otra basada en métodos matemáticos (PQC). IEEE Spectrum entrevistó recientemente a Doug Finke de GQI para explicar estas diferencias en la tecnología cuántica. En breve: En teoría, la gente no puede predecir que el algoritmo PQC no se romperá en algún momento. Por otro lado, existen argumentos teóricos basados en la física cuántica QKD de que no se puede romper una red QKD.
Estas diferentes teorías alimentan diferentes métodos para construir la Internet cuántica.
Visiones en competencia para la Internet cuántica Nuestro informe Quantum Safe Outlook y temas relacionados Seguridad cuántica Presentación del estado de la cuestión
Disponible para clientes de GQI
explica el camino hacia la construcción de una Internet cuántica, con un enfoque basado en la red y un enfoque basado en la computación, y nuestra visión, que es ajena a ambos, ya que se trata de pasos intermedios.(…) Los inversores, las empresas y los gobiernos se enfrentan a oportunidades superpuestas en cuatro sectores tecnológicos principales: criptografía, cuántica, inteligencia artificial y espacio. Es un desafío evitar quedar atrapado en un campo limitado de una tecnología o experiencia. Evaluar las ventajas y desventajas de las oportunidades de ingresos a corto, mediano y largo plazo es un desafío; Doblemente si consideramos la interacción de factores económicos y geopolíticos que probablemente influyan en el desarrollo del sector en general. (…) Parte de la atención se centra en cómo implementar la criptografía cuántica segura para crear una Internet cuántica resistente. Algunos se centran en desarrollar y escalar redes cuánticas utilizando nodos confiables para crear redes cuánticas. Otros imaginan una verdadera Internet cuántica basada en entrelazamientos.
forma
. Un ejemplo de nodos confiables en el informe Quantum Safe Outlook de GQI.
El artículo de QCR: Ingredients for a Killer App describe algunos de los dispositivos cuánticos, redes cuánticas y protocolos cuánticos necesarios en el viaje hacia la Internet cuántica. Nuestra pregunta principal es:
¿Qué importancia tienen los pasos intermedios para ganar la carrera y crear un objetivo final caótico? Volver a la físicaSi busca algunos artículos en Internet cuántico con artículos vinculados, puede encontrar que QKD está directamente relacionado con Einstein y sus discusiones públicas sobre entrelazamiento cuántico de 1935 con Schrödinger y Bohr. .
Además, puede utilizar (a menudo mal utilizadas) las métricas de citas académicas actuales para juzgarR
Entre sus discusiones de 1935: Einstein, Podolsky y Rosen (24695 citas), Schrödinger (5385 citas) y Bohr (3265 citas). ¿Quién ganó? Einstein, por supuesto. forma . Un ejemplo de la discusión de Einstein, Schrödinger y Bohr en 1935 sobre algunos de los primeros artículos de Internet cuántico, cronológicamente, a través de Connected Papers.
Informe Quantum Safe Outlook. A pesar de los desafíos, la transición a la criptografía cuántica segura es esencial para garantizar la seguridad de nuestra infraestructura digital en el futuro. Las organizaciones que comiencen a planificar ahora estarán mejor posicionadas para enfrentar este desafío.
Si está interesado en obtener más información, no dude en ponerse en contacto con info@global-qi.com.9 de septiembre de 2024