Научная литература
booksshare.net -> Добавить материал -> Физика -> Стин Э. -> "Квантовые вычисления " -> 24

Квантовые вычисления - Стин Э.

Стин Э. Квантовые вычисления — НИЦ: Регулярная и хаотическая динамика, 2000. — 112 c.
Скачать (прямая ссылка): kvantovievichesleniya2000.pdf
Предыдущая << 1 .. 18 19 20 21 22 23 < 24 > 25 26 27 28 29 30 .. 45 >> Следующая

квантовые состояния. Как и прежде, Алисе и Бобу, находящимся на
значительном расстоянии, необходимо обеспечить связь друг с другом. Алиса
передает Бобу 2п кубитов, каждый из которых находится в каком-нибудь
случайно выбранном состоянии: |0), |1), |+), |-).2 Боб измеряет
полученные биты также по случайно выбранному бази-СУ: {|0), 11)} и {|+),
|-)}. После этого Алиса и Боб публично (т. е. чтобы все знали об этом)
сообщают друг другу о базисах, который каждый из них использовал для
представления и измерения кубитов. Они подсчитывают случаи, когда ими
случайно был использован один и тот же базис. Данные случаи составляют
половину всех проверок и сохраняют результаты, соответствующие только
данным случаям. Сейчас, при отсутствии ошибок и интерференции, Алиса и
Боб имеют одинако-
2Возможны и другие методы. Данный метод был выбран только для того, чтобы
проиллюстрировать основные принципы.
62
Глава 5
вые строки, состоящие из п классических битов (предварительно они должны
условиться считать |0) или |+) за 0, |1) или |-) за 1). Данная строка
классических битов часто называется несовершенной квантовой передачей
(raw quantum transmission RQT).
До сих пор использование кубитов не принесло никаких результатов. Однако
важной особенностью является то, что никто не сможет узнать о результатах
измерения Боба путем наблюдения за кубитами во время их пересылки.
Наиболее непродуманным способом, используемым Евой (она следит за
передаваемыми кубитами) для определения ключа, является перехват,
измерение кубитов и последующая передача их Бобу. В течение примерно
половины времени связи Ева точно определяет базис, используемый Алисой и
поэтому не нарушает состояния кубита. Однако базисы, используемые Евой не
совпадают с базисами, которые применяет Боб. Таким образом, Ева узнает
состояние только половины тех п кубитов, которые впоследствии Алиса и Боб
сочтут достоверными. Кроме того, она нарушает состояние оставшейся
половины, отправляя, например, Бобу состояние |+) вместо состояния 10),
отправленного Алисой. Половина кубитов с нарушенными состояниями будут в
результате измерения Боба спроецированы обратно в первоначальное
состояние, заданное Алисой. В результате Ева нарушает состояние ^ битов
строки RQT.
Теперь Алиса и Боб смогут узнать о присутствии Евы посредством случайного
выбора ^ битов строки RQT и публичного оглашения их значений. Если все
объявленные значения совпадают, Алиса и Боб могут быть уверены, что их
никто не подслушивал, поскольку вероятность того, что Ева их
подслушивала, а они выбрали j битов с ненарушенным состоянием, равна
(3/4)"/2 ~ 10~125 при п = 1000. Эти ~ непрочитанных битов и образуют
секретный ключ.
На практике протокол является более сложным, поскольку Ева может
использовать различные стратегии подслушивания (например, не
перехватывать все кубиты); кроме того, даже при отсутствии прослушивания,
помехи неизбежно исказят некоторые из кубитов. Вместо отказа от ключа в
случае, когда многие из оглашенных битов не совпадают, Алисе и Бобу нужно
пользоваться им до тех пор, пока уровень ошибок не превысит 25%.
Последующая обработка ключа состоит из двух шагов. Первый шаг заключается
в обнаружении и удалении ошибок посредством публичной проверки на
совпадение значений битов Из
5.7. Квантовая криптография
63
случайно выбранных последовательностей; с одновременным отказом от битов
с целью не допустить получения Евой дополнительной информации. На втором
шаге из данного ключа выделяется другой, меньший по длине, составленный
из совпадающих значений первоначального ключа. При этом знания Евы о
ключе уменьшаются. Таким образом, можно получить новый ключ, составленный
примерно из 2 битов, при этом с большой вероятностью знания Евы о данном
шифре составляют менее 10_6 бита (Bennett et. al. 1992).
Вышеописанный протокол не является единственно возможным. Другой подход
(Ekert 1991) связан с использованием пар EPR, которые Алиса и Боб
измеряют по одной из трех осей. С целью исключения подслушивания им
необходимо, в своих результатах, проверить наличие корреляций Bell-EPR.
Существенное преимущество квантового протокола передачи ключа заключается
в том, что он осуществим на данном уровне технологического развития. В
самом первом эксперименте (Bennett и Barssard 1989) была показана суть
метода, а уже после он был значительно усовершенствован. Два года назад
Хагес (Hughes et. al. 1995), Феникс и Таунсенд (Phoenix and Townsend,
1995) подвели итог состоянию дел в данной области, а недавно Збинден
(Zbinden et. al. 1997) сообщил об успешной передаче ключа на расстояние в
23 км по стандартному телекоммуникационному волокну, проходящему под
озером Женева. Кубиты хранились в поляризованных состояниях лазерных
импульсов, т. е. в когерентных световых состояниях, содержащих в среднем
0,1 фотона на импульс. Такой низкий световой уровень был необходим для
того, чтобы максимально снизить вероятность появления импульса,
Предыдущая << 1 .. 18 19 20 21 22 23 < 24 > 25 26 27 28 29 30 .. 45 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed