Criptografía cuántica en sistemas fotónicos

Páginas: 38 (9270 palabras) Publicado: 11 de agosto de 2015
´ CIENT´IFICA Y DE
CENTRO DE INVESTIGACION
´ SUPERIOR DE ENSENADA
EDUCACION

PROGRAMA DE POSGRADO EN CIENCIAS
EN F´ISICA DE MATERIALES

´
´
CRIPTOGRAF´IA CUANTICA
EN SISTEMAS FOTONICOS

TESIS
que para cubrir parcialmente los requisitos necesarios para ingreso al programa de
DOCTOR EN CIENCIAS
Presenta:
FRANCISCO ANTONIO DOM´INGUEZ SERNA

Ensenada, Baja California, M´exico, agosto de 2011

2Contenido

P´agina
Contenido

2

Lista de Figuras

3

I.

Introducci´
on

1

II.

Conceptos b´
asicos
II.1 Critptograf´ıa cu´antica . . . . . . . . . . . . . . . . . . . . . . .
II.1.1 El qubit . . . . . . . . . . . . . . . . . . . . . . . . . . .
II.1.2 Protocolo Bennett-Brassard - BB84 . . . . . . . . . . .
II.1.3 Protocolo de Bennett con estados no ortogonales - B92 .
II.2 Protocolos conentrelazamiento cu´antico . . . . . . . . . . . . .
II.3 Fuentes de fotones . . . . . . . . . . . . . . . . . . . . . . . . .
II.3.1 Pulsos l´aseres d´ebiles . . . . . . . . . . . . . . . . . . .
II.3.2 Pares de fotones generados por conversi´on param´etrica .
II.3.3 Polarizaci´on de fotones . . . . . . . . . . . . . . . . . .
II.3.4 Medici´on de polarizaci´on . . . . . . . . . . . . . . . . .
II.4 Canalescu´anticos . . . . . . . . . . . . . . . . . . . . . . . . .
II.4.1 Fibras monomodales . . . . . . . . . . . . . . . . . . . .
II.4.2 Defectos de polarizaci´on en fibras monomodales . . . . .
II.4.3 Efectos de dispersi´on crom´atica en fibras monomodales .
II.5 Contadores de fotones . . . . . . . . . . . . . . . . . . . . . . .
II.6 Esquemas experimentales de criptograf´ıa cu´antica . . . . . . ..
II.6.1 Codificaci´on por polarizaci´on . . . . . . . . . . . . . . .
II.6.2 Codificaci´on en fase . . . . . . . . . . . . . . . . . . . .
II.6.3 Control de la polarizaci´on y el sistema “Plug and Play”

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

3
3
4
5
8
10
10
11
12
13
14
14
15
16
18
18
20
21
25
26

III. Conclusiones30

REFERENCIAS

31

3

Lista de Figuras

Figura

P´agina

1

Esfera de Bloch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

2

Vector de estado que representa un estado de polarizaci´on lineal . . . .

14

3

Esquema de criptograf´ıa cu´antica utilizando codificaci´on en polarizaci´on.
En el lado de Alice los l´aseres se activan de forma aleatoria, anteceden a
cuatropolarizadores que generan las bases 0◦ /90◦ y 45◦ /135◦ . El sistema
tiene compensaci´on de los defectos de polarizaci´on. En el lado de Bob,
4 detectores en la misma base son seleccionados de forma aleatoria y
pasiva con divisores de haz y detectores ADP. . . . . . . . . . . . . . .

22

Esquema de criptograf´ıa cu´antica utilizando codificaci´on en fase. PM
representa un modulador de fase. . . . . . . . .. . . . . . . . . . . . .

25

Esquema de criptograf´ıa cu´antica “plug and play”. utilizando espejos de
Faraday. C1, C2 y C3 representan acopladores de fibra o´ptica. M1, M2
y M3 son espejos de Faraday, que en realidad son espejos convencionales
combinados con un rotor de Faraday, FR. PM: modulador de fase. A:
atenuador. D0 : contador de fotones. DA fotodiodo. T: salida de disparo
opcional. SRS:generador de retraso. FG: Generador de funciones. &
compuerta AND. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

4
5

Cap´ıtulo I
Introducci´
on

La teor´ıa cu´antica ha revolucionado el entendimiento de diversos fen´omenos f´ısicos
que tienen lugar en el mundo subat´omico. Es el entenidmiento de estos fen´omenos a
escala at´omica lo que conduce a su posible manipulaci´on, y esentonces, donde surge
la informaci´on cu´antica, y los dispositivos capaces de procesarla son las computadoras
cu´anticas. Desde el momento que realizamos manipulaci´on de estados cu´anticos para
generar informaci´on cu´antica, surge la necesidad de transferirla a otras entidades, para
su comunicaci´on, almacenamiento o posterior procesamiento.
Una vez que la informaci´on, viaja por cualquier...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuantica y fotonica
  • criptografia cuantica
  • Criptografia cuantica
  • CRIPTOGRAFIA SISTEMAS
  • Criptografia cuantica
  • Criptografia Cuántica
  • Criptografia Cuantica
  • CRIPTOGRAFIA DE SISTEMAS DE CLAVE PÚBLICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS