Научная литература
booksshare.net -> Добавить материал -> Физика -> Бауместер Д. -> "Физика квантовой информации" -> 22

Физика квантовой информации - Бауместер Д.

Бауместер Д., Экерт А., Цайлингер А. Физика квантовой информации — М.: Постмаркет, 2002. — 376 c.
ISBN 5-94057-017-8
Скачать (прямая ссылка): fizikakvantovoyinformacii2002.pdf
Предыдущая << 1 .. 16 17 18 19 20 21 < 22 > 23 24 25 26 27 28 .. 151 >> Следующая

Квантовое подслушивание 61
(2.20)
где = (к1,к2,...кп,), ?.е{0,1} обозначает согласованный ключ.
Осуществить усиление секретности легко, но доказательство защищенности всего протокола квантового распределения ключа является трудной теоретической задачей квантовой криптографии. Поэтому доказательства защищенности предлагались по нарастающей против все более и более мощных атак. Обычно мы делим эти атаки на две категории:
Квантовый канал
Квант, шифр
Фотоны
Алнсы
Пробы
Евы
V
U
>
—L
Боб
Квант, шифр
Ева
| Квантовая память | I Квантовая память! I Квантовая память I
Рис. 2.8. Некогерентные атаки: каждый фотон независимо перепутывается с 2-кубитной пробой. Пробы хранятся в квантовой памяти вплоть до объявления базисов измерений. Тогда каждая проба измеряется независимо от других.
1. Некогерентные атаки (Рис 2.8). В некогерентных атаках, или одночастичных атаках, Ева ограничена перепутыванием квантовой пробы !Р с одним фотоном за один раз. Она может сохранять 93. до тех пор, пока Боб не измерит перепутанный фотон и не завершатся все открытые сообщения между Алисой и Бобом. Разумеется, Алиса и Боб не могут сказать, когда Ева измеряет свои пробы - до или после того, как Боб измеряет свои фотоны. Следовательно, наилучшей стратегией для Евы будет подождать, пока Алиса и Боб открыто объявят базисы измерения, и тогда по-умному измерить свои пробы, чтобы извлечь как можно больше информации. Однако в некогерентных атаках Ева ограничена тем, что должна измерять все !Р. индивидуально.
62 Квантовая криптография
Более детально, принимая в расчет сценарий, представленный в разделе 2.3.1 и обозначая начальное состояние пробы у Евы через |?)(, наиболее общее унитарное преобразование И, перепутывающее rPi с фотоном Алисы выглядит (в 0-базисе) как
где символы |? ®) обозначают ненормализованные состояния 93.. Поскольку можно выбрать |?). из покрытия {|?г®)}, мы можем предположить, что 5° описываются 4-мерным гильбертовым пространством, т.е., каждая проба описывается двумя кубитами.
Если Алиса шлет свой фотон в ®-базисе, то действие И выводится из (2.21, 2.22) с помощью линейности:
Ева должна выбрать такое преобразование U., что
1. подслушивание остается осторожным, т.е., например, вероятность, что Боб измеряет |$), тогда как Алиса отправила |<->), не должна превышать допустимого уровня ошибки. Можно увидеть, что это требование эквивалентно тому, что нормы (Е®\Е®) и (Е®\Е®), i * j, должны быть малы (эти вероятности обычно называют помехами).
2. подслушивание эффективно, т.е. Ева должна максимизировать вероятность угадать правильное значение бита, зная использованный базис (она узнала его из открытого канала) и, соответственно, измеряя свою пробу. Например, предположим, что Ева узнает, что /-ый фотон был послан в ©-базисе. Тогда она знает, что если значение со-
(2.21) (2.22)
(2.23)
(2.24)
где
(2.25)
(2.26)
(2.27)
(2.28)
Квантовое подслушивание 63
ответствующего бита у Алисы равно 0, то у Евы проба !Р. должна быть в смешенном состоянии:
Ро = Тг
фот СИ
[(и|я),|Ф»МггШ»']
(2.29)
-|?®)(?®| + |?®)(^| . (2.30)
Аналогично, если Алиса отправила свой фотон в состоянии <-> (соответствующем значению бита 1), то у Евы проба должна быть в смешанном состоянии:
Р\ = Тг<
фотон
|?®)(?®Н?п)(?п
(2.31)
(2.32)
Следовательно, Ева должна решить, настолько верно насколько это возможно, находится ли ее проба !Р. в состоянии р0 или ру Известно [52, 53] что это решение достигается с помощью измерения на пробе !Р.. Измеренная переменная определяется ее собственными векторами, которые, в данном случае, совпадают с собственными векторами рд- рх.
?=<>
Квант, шифр
Фотоны
Алисы
Огромная проба Евы, любой размерности и в любом состоянии
Квантовый канал
Любое
унитарное
преобразование
Боб
I
Квант, шифр
Огромная
квантовая
память
Ева
Квантовый
компьютер
Рис.2.9. Когерентные атаки: Еве разрешено использовать пробу любой размерности в любом начальном состоянии и перепутывать ее с фотоном, посланным Алисой, любым унитарным образом. Эта проба хранится вплоть до объявления базисов.
Оптимизация этого перепутывания тщательно обсуждалась в работах [52]-[56] для различных протоколов однофотонного квантового
64 Квантовая криптография
распределения ключа. Результаты этих работ связывают вероятность ошибки в квантовом канале (или помех) с максимальной информацией, которую могла получить Ева. Зная эту величину (точнее говоря, связанную с ней величину, называемую информацией Реньи) можно использовать обобщенную теорему об усилении секретности [57], чтобы вычислить параметр сжатия т, гарантирующий ожидаемую степень конфиденциальности. Утечка информации считается допустимой, если т достаточно мало по сравнению с размером согласованного ключа.
2. Когерентные атаки (Рис. 2.9): при когерентных или совместных атаках Ева может любым унитарным образом перепутывать пробу любой размерности и в любом состоянии со всей последовательностью передаваемых фотонов. Она удерживает эту большую пробу до тех пор, пока не закончатся открытые обсуждения, и затем производит наиболее общее измерение по своему выбору. Самый общий класс измерений называется положительно определенными операторными мерами (ПООМ), их более подробное описание можно найти, например, в работе [58].
Предыдущая << 1 .. 16 17 18 19 20 21 < 22 > 23 24 25 26 27 28 .. 151 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed