Научная литература
booksshare.net -> Добавить материал -> Физика -> Брассар Ж. -> "Современная криптология " -> 51

Современная криптология - Брассар Ж.

Брассар Ж. Современная криптология — М.: ПОЛИМЕД, 1999. — 178 c.
Скачать (прямая ссылка): sovremennayakritologiya1999.pdf
Предыдущая << 1 .. 45 46 47 48 49 50 < 51 > 52 53 54 55 56 57 .. 68 >> Следующая


Если квантовая передача не нарушалась, то пользователи могут с уверенностью применять эту совместную секретную последовательность в качестве исходного секретного ключа в любой традиционной криптосистеме (наподобие одноразового шифра — см. § 3.2) для того, чтобы скрыть содержание всей последующей свя?и. В качестве альтернативы она может использоваться также для других криптографических целей, требующих совместной секретной случайной информации, например, для аутентификационных меток Вегмана-Картера, которые основаны
Квантовое распределение открытых ключеН 133

на универсальном хешировании [355] (см., также, § 5.1). С другой стороны, если обнаружится, что передача была нарушена, то пользователи могут не принимать во внимание только что полученную двоичную последовательность и должны попытаться произвести квантовую передачу еще раз. Поэтому для обеспечения намеченной цели они вынуждены будут задерживать некую важную связь до тех пор, пока не осуществят успешную передачу достаточного количества случайных битов через квантовый канал. Поэтому, несмотря на то, что нарушитель, перекрывая квантовый канат передачи информации, может препятствовать связи между пользователями, он окажется неспособным ввести их в заблуждение до такой степени, чтобы они были уверены, что передача прошла успешно, когда на самом деле это было не так. j -

Давайте теперь рассмотрим более подробно, каким образом Алиса и Боб могут осуществить открытое распределение ключей с использованием квантового канала. Мы предполагаем наличие нарушителя, которого, точнее которую назовем Евой. В качестве первого шага Алиса выбирает произвольную битовую строку и произвольную последовательность поляризационных базисов (прямоугольных и диагональных). Затем она посылает Бобу ряд фотонов, каждый из которых является носителем одного бита информации этой выбранной двоичной строки, причем значение каждого бита определяется поляризацией соответствующего ему фотона в базисе, номер позиции которого в выбранной последовательности (поляризационных базисов) совпадает с порядковым номером бита в строке. Так, например, горизонтально или под углом в 45° поляризованные фотоны могут испоЛЬёоваться в качестве носителя двоичного 0, в то время как вертикально или под углом в 135° поляризованные фотоны будут определять двоичную 1.

С одной стороны, хорошо, что, если Ева захочет измерить поляризацию (некоторых из) тех фотонов, которые Алиса посылает Бобу, то она не будет знать, в каких базисах это необходимо делать. С другой стороны, плохо то, что Боб также не знает, какие базисы нужно использовать. Несмотря на это, Боб, как только получает фотоны, решает абсолютно случайным для каждого фотона образом и совершенно независимо от Алисы измерить, какую поляризацию имеют все фотоны, прямоугольную или диа-
134 Квантовая криптография

Глава 7

тональную. После этого он интерпретирует то, что получилось, либо как двоичный 0, либо как двоичную 1, в зависимости от исхода соответствующего измерения. Как уже объяснялось в § 2, получающийся в результате ответ должен быть случайным, и при попытке измерить, например, прямоугольна ли поляризация диагонально поляризованного фотона (или наоборот), вся заключенная в нем информация будет потеряна. Таким образом, в итоге Боб получает содержащие информацию данные только от приблизительно половины фотонов, которые он проверяет (от тех, для которых он угадал базис поляризации), хотя сам пока даже не знает, от каких. Кроме того, на практике количество этой информации, полученной Бобом может быть еще меньше в связи с тем, что некоторые из фотонов могут быть потеряны при передаче, или невосприняты обнаруживающими фотоны детекторами Боба из-за их несовершенства.

Последующие шаги протокола выполняются в обычном открытом канале связи. Сначала предположим, что этот канал восприимчив только к прослушиванию, но не к введению новых, или изменению порядка поступающих, сообщений. Сначала Алис а и Боб определяют посредством открытого обмена сообщениями, какие из фотонов были получены в действительности и какие из них измерялись Бобом в том базисе, в котором их и нужно было измерять. Если квантовая передача не была искажена, то Алиса и Боб смогут в результате договориться о битах, закодированных этими фотонами, даже несмотря на то, что эти данные никогда не обсуждались ими по открытому каналу связи. Другими словами, каждый из этих фотонов в соответствии со сделанными предположениями переносит один бит случайной информации (типа того, вертикально или горизонтально поляризован прямоугольно поляризованный фотон), которая становится известной только Алисе и Бобу и больше никому.

Из-за того, что прямоугольно и диагонально поляризованные фотоны чередуются в квантовой передаче случайным образом, любой нарушитель рискует при перехвате изменить передачу таким способом, что это породит расхождение между Алисой и Бобом в некоторых из тех битов, о правильности которых, как они думают, между ними должно быть достигнуто согласие. Характерно, и это можно доказать [25], что при пересылке любого фотона никакое измерение его состояния- нарушителем, которо-
Предыдущая << 1 .. 45 46 47 48 49 50 < 51 > 52 53 54 55 56 57 .. 68 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed