Научная литература
booksshare.net -> Добавить материал -> Физика -> Бауместер Д. -> "Физика квантовой информации" -> 21

Физика квантовой информации - Бауместер Д.

Бауместер Д., Экерт А., Цайлингер А. Физика квантовой информации — М.: Постмаркет, 2002. — 376 c.
ISBN 5-94057-017-8
Скачать (прямая ссылка): fizikakvantovoyinformacii2002.pdf
Предыдущая << 1 .. 15 16 17 18 19 20 < 21 > 22 23 24 25 26 27 .. 151 >> Следующая

Существенным элементом процедуры КУС является схема «очищения перепутывания» [49] (см. главу 8). Недавно было показано, что можно очистить любые частично перепутанные состояния частиц с двумя состояниями [50]. Таким образом, если только оператор плотности не может быть записан как смесь произведений чистых состояний, т.е., он не имеет форму (2.15), Алиса и Боб могут перехитрить Еву!
Квантовое подслушивание 59
2.5 Квантовое подслушивание
Процедура КУС требует технологии, которая на сегодняшний день еще не вполне развита. Поэтому давайте обсудим другие методы, гораздо более близкие к экспериментальному осуществлению. Эти методы важны, так как мы хотим построить прототипы распределения ключа на основе имеющейся сейчас технологии, и нам надо определить условия, при которых они будут действительно защищенными. Приведенное ниже рассуждение является общим, и его можно применить как к одночастичному, так и к основанному на перепутывании распределению ключей. Однако, в чисто педагогических целях, наше описание будет предполагать одночастичную схему, в которой Алиса посылает Бобу фотоны.
2.5.1 Исправление ошибок
Поскольку важно, чтобы у Алисы и Боба были идентичные строки битов, они должны исправлять расхождения в своих просеянных ключах. Этот шаг, называемый согласованием или исправлением ошибок, может использовать открытый канал, но он должен предоставить Еве настолько мало информации о согласованном ключе, насколько возможно (или использовать настолько мало секретных битов, насколько возможно, если Алиса и Боб решат зашифровать наиболее важную часть своего открытого общения с помощью ранее установленного секретного ключа). Минимальное число г битов, которыми Алиса и Боб должны открыто обменяться, чтобы исправить свои данные, определяется теоремой Шеннона о кодировании [32]: в нашем случае, когда каждый бит передается некорректно с вероятностью ошибки е, независимо для каждого передаваемого бита, теорема утверждает, что
где п обозначает длину просеянного ключа.
У теоремы Шеннона есть неконструктивное доказательство, которое означает, что мы знаем, что существует схема исправления, открывающая всего г битов секретных данных, но теорема не дает нам явной процедуры. Обычные линейные коды, исправляющие ошибки, оказываются в этом отношении довольно неэффективными. Однако, Брассар и Сэлвэйл [51] придумали практическую интерактивную схемы коррекции, которая близко подходит к пределу Шеннона. Эта схема работает следующим образом:
Алиса и Боб группируют свои биты в блоки определенного размера, который должен быть оптимизирован как функция уровня ошибок.
(2.19)
60 Квантовая криптография
Они обмениваются информацией о четности каждого блока по открытому каналу. Если их четности согласуются, то они переходят к следующему блоку. Если четности не согласуются, то они заключают, что в соответствующем блоке было сделано нечетное количество ошибок, и ищут одну из них рекурсивно, разрезав блок на два подблока и сравнивая четности в первом подблоке: если четности совпадают, то второй подблок содержит нечетное число ошибок, а если различаются, то нечетное число ошибок содержится в первом блоке. Эта процедура рекурсивно продолжается в подблоке с нечетным числом ошибок.
После этого первого шага каждый рассматриваемый блок содержит либо четное число ошибок, либо ни одной. Затем Алиса и Боб перетасовывают положения своих битов и повторяют ту же процедуру с блоками большего размера (этот размер также оптимизируется). Однако если исправляется ошибка, то Алиса и Боб могут заключить, что в некоторых ранее рассмотренных блоках теперь содержится нечетное число ошибок. Они выбирают наименьший из этих блоков и рекурсивно, как и раньше, исправляют одну ошибку. Так они поступают до тех пор, пока в каждом ранее рассмотренном блоке не окажется либо четное число ошибок, либо ни одной.
Далее продолжаются аналогичные шаги, и интерактивное исправление ошибок останавливается после определенного числа шагов. Это число шагов должно быть оптимизировано, чтобы максимизировать вероятность, что не осталось никаких расхождений, и, в то же время, минимизировать утечку секретных данных. В отличие от схемы исправления, использованной в оригинальной работе [42], эта схема исправления не отбрасывает ни одного бита из просеянного ключа.
2.5.2 Усиление секретности
К этому моменту у Алисы и Боба есть, с высокой вероятностью, идентичный согласованный ключ. Они также точно знают уровень ошибок е, который дает очень хорошую оценку для вероятности ошибки е. Алиса и Боб предполагают, что все ошибки были вызваны потенциальным подслушивающим агентом, Евой. Кроме того, они учитывают утечку во время шага исправления ошибок, если они есть. Отсюда они выводят х, число битов, на которое надо сократить согласованный ключ, чтобы уменьшить информацию Евы о конечном ключе ниже заданного значения. Точнее говоря, в большинстве протоколов квантового распределения ключа, для данного целого х Алиса случайно выбирает матрицу К размера (« - х)хл (со значениями 0 или 1) и открыто передает К Бобу (не зашифровывая ее). Конечный секретный ключ тогда равен
Предыдущая << 1 .. 15 16 17 18 19 20 < 21 > 22 23 24 25 26 27 .. 151 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed