Criptografía cuántica en sistemas fotónicos
CENTRO DE INVESTIGACION
´ SUPERIOR DE ENSENADA
EDUCACION
PROGRAMA DE POSGRADO EN CIENCIAS
EN F´ISICA DE MATERIALES
´
´
CRIPTOGRAF´IA CUANTICA
EN SISTEMAS FOTONICOS
TESIS
que para cubrir parcialmente los requisitos necesarios para ingreso al programa de
DOCTOR EN CIENCIAS
Presenta:
FRANCISCO ANTONIO DOM´INGUEZ SERNA
Ensenada, Baja California, M´exico, agosto de 2011
2Contenido
P´agina
Contenido
2
Lista de Figuras
3
I.
Introducci´
on
1
II.
Conceptos b´
asicos
II.1 Critptograf´ıa cu´antica . . . . . . . . . . . . . . . . . . . . . . .
II.1.1 El qubit . . . . . . . . . . . . . . . . . . . . . . . . . . .
II.1.2 Protocolo Bennett-Brassard - BB84 . . . . . . . . . . .
II.1.3 Protocolo de Bennett con estados no ortogonales - B92 .
II.2 Protocolos conentrelazamiento cu´antico . . . . . . . . . . . . .
II.3 Fuentes de fotones . . . . . . . . . . . . . . . . . . . . . . . . .
II.3.1 Pulsos l´aseres d´ebiles . . . . . . . . . . . . . . . . . . .
II.3.2 Pares de fotones generados por conversi´on param´etrica .
II.3.3 Polarizaci´on de fotones . . . . . . . . . . . . . . . . . .
II.3.4 Medici´on de polarizaci´on . . . . . . . . . . . . . . . . .
II.4 Canalescu´anticos . . . . . . . . . . . . . . . . . . . . . . . . .
II.4.1 Fibras monomodales . . . . . . . . . . . . . . . . . . . .
II.4.2 Defectos de polarizaci´on en fibras monomodales . . . . .
II.4.3 Efectos de dispersi´on crom´atica en fibras monomodales .
II.5 Contadores de fotones . . . . . . . . . . . . . . . . . . . . . . .
II.6 Esquemas experimentales de criptograf´ıa cu´antica . . . . . . ..
II.6.1 Codificaci´on por polarizaci´on . . . . . . . . . . . . . . .
II.6.2 Codificaci´on en fase . . . . . . . . . . . . . . . . . . . .
II.6.3 Control de la polarizaci´on y el sistema “Plug and Play”
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
3
4
5
8
10
10
11
12
13
14
14
15
16
18
18
20
21
25
26
III. Conclusiones30
REFERENCIAS
31
3
Lista de Figuras
Figura
P´agina
1
Esfera de Bloch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2
Vector de estado que representa un estado de polarizaci´on lineal . . . .
14
3
Esquema de criptograf´ıa cu´antica utilizando codificaci´on en polarizaci´on.
En el lado de Alice los l´aseres se activan de forma aleatoria, anteceden a
cuatropolarizadores que generan las bases 0◦ /90◦ y 45◦ /135◦ . El sistema
tiene compensaci´on de los defectos de polarizaci´on. En el lado de Bob,
4 detectores en la misma base son seleccionados de forma aleatoria y
pasiva con divisores de haz y detectores ADP. . . . . . . . . . . . . . .
22
Esquema de criptograf´ıa cu´antica utilizando codificaci´on en fase. PM
representa un modulador de fase. . . . . . . . .. . . . . . . . . . . . .
25
Esquema de criptograf´ıa cu´antica “plug and play”. utilizando espejos de
Faraday. C1, C2 y C3 representan acopladores de fibra o´ptica. M1, M2
y M3 son espejos de Faraday, que en realidad son espejos convencionales
combinados con un rotor de Faraday, FR. PM: modulador de fase. A:
atenuador. D0 : contador de fotones. DA fotodiodo. T: salida de disparo
opcional. SRS:generador de retraso. FG: Generador de funciones. &
compuerta AND. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
4
5
Cap´ıtulo I
Introducci´
on
La teor´ıa cu´antica ha revolucionado el entendimiento de diversos fen´omenos f´ısicos
que tienen lugar en el mundo subat´omico. Es el entenidmiento de estos fen´omenos a
escala at´omica lo que conduce a su posible manipulaci´on, y esentonces, donde surge
la informaci´on cu´antica, y los dispositivos capaces de procesarla son las computadoras
cu´anticas. Desde el momento que realizamos manipulaci´on de estados cu´anticos para
generar informaci´on cu´antica, surge la necesidad de transferirla a otras entidades, para
su comunicaci´on, almacenamiento o posterior procesamiento.
Una vez que la informaci´on, viaja por cualquier...
Regístrate para leer el documento completo.