Научная литература
booksshare.net -> Добавить материал -> Физика -> Бауместер Д. -> "Физика квантовой информации" -> 18

Физика квантовой информации - Бауместер Д.

Бауместер Д., Экерт А., Цайлингер А. Физика квантовой информации — М.: Постмаркет, 2002. — 376 c.
ISBN 5-94057-017-8
Скачать (прямая ссылка): fizikakvantovoyinformacii2002.pdf
Предыдущая << 1 .. 12 13 14 15 16 17 < 18 > 19 20 21 22 23 24 .. 151 >> Следующая

4. Чтобы преобразовать свои частично испорченные и, возможно, не вполне секретные строки в пригодный к использованию ключ, Алисе и Бобу теперь нужна некоторая обработка. Фактически, стадия обработки одинакова во всех версиях КК с одиночными частицами. Основные шаги таковы: оценить уровень ошибок при передаче; сделать предположение о максимальном количестве информации, которая могла утечь из-за подслушивания; и затем скорректировать все ошибки, в то же время уменьшая количество информации, потенциально доступное Еве, до любого требуемого уровня. Оставшаяся строка битов и есть секретный ключ.
Таблица 2.1. Пример поляризационного протокола. Алиса случайным образом выбирает базис (© или ®) и значение бита (0 или 1) и шлет соответствующее поляризационное состояние Бобу. Боб также случайно выбирает базис измерения и получает данный бит. Ансамбль этих битов есть сырой ключ. Затем Алиса и Боб по открытому каналу сообщают друг другу, какой базис они использовали, и оставляют только биты, соответствующие одному и тому же базису. Это - просеянный ключ. Они случайным образом выбирают несколько битов, чтобы проверить, нет ли Евы, и отбрасывают их. В нашем случае ошибок нет, что показывает, что связь была секретной. Оставшиеся биты образуют общий ключ.
Базис А ® ® ® ® ® ® ® ® ® ® ©
Значение бита А 0 1 0 1 1 0 1 0 0 0 0
А посылает 1Л (о) II) IN) (о) 1Л IN) II) 1^) И) II)
Базис В ® Ф ® ® © ® ® ® © © ©
Бит В 0 1 0 0 1 0 1 1 0 1 0
Тот же базис? да да нет нет да да да иет нет нет да
У А остается 0 1 1 0 1 0
У В остается 0 1 1 0 1 0
Проверка Евы да нет Да нет нет нет
Ключ 1 0 1 0
52 Квантовая криптография
Передача
фотонов
Сырые ключи Na у Алисы N у Боба
±L
Пррсеивание
Просеянные ключи N битов ,_________
Первая оценка вероятности ошибки
Просеянные ключи после оценки ошибки п битов ,
Интерактивное исправление ____ошибок j
Выверенный ключ п битов
Ч/ vlГ
Усиление
секретности
Секретный ключ n-т битов
Ж.
Идентификация
т
Оценка
вероятности -----1
ошибки I
Характеристики
источника
Г
Точный уровень ошибок Точная оценка — вероятности ошибки
Утечка во время исправления ошибок (если есть)
Требования
безопасности _______I
Теория
Параметр сжатия т 4г
Заранее установленный идентификационный ключ
Надежный секретный ключ п-т битов
Рис.2.5. Диаграмма протокола распределения квантового ключа, основанного на одиночных фотонах.
Поляризационные схемы очень привлекательны в свободном пространстве, где сохраняется поляризация, но их труднее осуществить в оптических волноводах, из-за деполяризации и случайно флуктуирующего двулучепреломления. Деполяризация не является основной проблемой. ее действие можно подавить посредством достаточно когерентного источника. Временная шкала флуктуаций двулучепреломления при стационарных условиях является довольно медленной (1 час). Однако, во время эксперимента на установленном оптическом кабеле, мы наблюдали и гораздо более короткие временные шкалы, которые делали передачу ключа невозможной. Электронная система компенсации, осуществляющая непрерывное отслеживание и исправление поляризации, наверняка возможна, но она требует процедуры со-
Квантовое распределение ключа с одиночными частицами 53
гласования между Алисой и Бобом. Это может сделать схему чересчур громоздкой для потенциальных пользователей.
2.3.2 Системы, кодированные по фазе
Вместо того, чтобы полагаться на поляризацию, которую нелегко контролировать в оптических волноводах, можно базировать систему КК на кодировании по фазе. Первоначально фазовое кодирование с оптическими волноводами и интерферометрами Маха-Цандера было введено в контексте квантовой криптографии на основе перепутывания [44], но его также можно использовать и в системах с одиночными частицами [45]. Теоретическая схема показана на Рис. 2.6. Она представляет собой раздвинутый интерферометр Маха-Цандера, с Алисой с левой стороны и Бобом с правой и с двумя связывающими их волноводами. И у Алисы, и у Боба, есть по одному фазовому модулятору (ФМ), которые позволяют им осуществлять кодирование и декодирование. Предположим, что Боб не использует свой ФМ, и что схема настроена так, чтобы создавать конструктивную интерференцию на ДО и деструктивную на Д1. Если Алиса использует свой ФМ, чтобы создавать сдвиг фазы в 0 или л (соответствующий значению бита 0 или 1), то Боб получит отсчет либо на ДО, либо на Д1. Это эквивалентно предыдущей схеме, в которой используются всего две поляризации. Чтобы достичь конфиденциальности, мы добавляем случайный выбор базиса. Алиса должна выбрать один из четырех сдвигов фазы: 0, я, (что соответствует ©-базису), или п/2, Ъп/2 (соответствующие ®-базису). Со своей стороны, Боб также выберет между нулевым сдвигом фазы, т.е., измерением в ©-базисе, и сдвигом фазы в п/2, т.е., измерением в ®-базисе. Это будет эквивалентно предыдущей поляризационной схеме.
Рис.2.6. Фазовая схема с раздвинутым интерферометром Маха-Цандера. Относительный выбор фазы в двух фазовых модуляторах (ФМ) создает интерференционную картину. Алиса выбирает одну из четырех фаз: 0 или я, что соответствует ©-базису, либо я/2 или Зя/2, что соответствует ®-базису. Боб выбирает либо 0 (соответствует ©-базису), либо я/2 (соответствует ®-базису). Когда Алиса и Боб используют один и тот же базис, отсчет на ДО обозначает 0, а отсчет на Д1 обозначает 1. В тех же случаях, когда базисы различны, нет никаких корреляций между битом, посланным Алисой и тем, который получил Боб.
Предыдущая << 1 .. 12 13 14 15 16 17 < 18 > 19 20 21 22 23 24 .. 151 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed