КвКр(Лекции) (Квантовая криптогафия), страница 4
Описание файла
Файл "КвКр(Лекции)" внутри архива находится в папке "Квантовая криптогафия". Документ из архива "Квантовая криптогафия", который расположен в категории "". Всё это находится в предмете "информационная безопасность" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информационная безопасность" в общих файлах.
Онлайн просмотр документа "КвКр(Лекции)"
Текст 4 страницы из документа "КвКр(Лекции)"
Тогда, на этой части последовательности, вероятность совпадения бит у Алисы и Боба будет равна:
P( /несовп. баз)= P( , i=1)+ P( , i=2)= (P(i=1)+P(i=2)).
По формуле полной вероятности
Ясно, что
P(i=1/ =0°, =0°)=1, P(i=1/ =90°, =0°)=0,
P(i=1/ =45°, =45°)=1, P(i=1/ =135°, =45°)=0,
а во всех остальных случаях
Тогда
из соображений симметрии также можно показать, что
Следовательно,
Вероятность ошибки в полной битовой строке Алисы и Боба составит величину
P( )=1-P( )=1-( P( /совп. баз)+ P( /несовп. баз))= ,
Аналогично можно показать, что
и в том случае, когда Ева производит измерения только в прямоугольном или только в диагональном базисе.
б) Атака с использованием промежуточного базиса.
Здесь мы предполагаем, что при измерениях Ева устанавливает на некоторый постоянный угол оптическую ось своей двоякопреломляющей призмы и принимает следующие решения относительно значений битовой строки Алисы:
Как было сказано выше, нулевой (единичный) бит ключа кодируется либо одним состоянием поляризации либо другим в зависимости от выбранного базиса. Поэтому, если. например, Ева принимает решение о том, что был послан нулевой бит ключа ( =0), то у нее есть две возможности для кодирования и пересылке к Бобу: 00 или 450 (900 или 1350 для единичного бита).
Мы будем полагать, что Ева всегда принимаемый нулевой бит ключа кодирует состоянием 00, а единичный бит - состоянием 900. Можно показать, что никакие рандомизированные процедуры, состоящие в случайном выборе состояний поляризации для пересылки к Бобу не улучшают стратегию подслушивания.
Наблюдения Евы состоят из двух исходов:
Нетрудно показать, что условные распределения вероятностей имеют следующий вид:
Отсюда легко видеть, что условная вероятность правильной классификации
Далее, вероятность совпадения бит у Алисы и Боба равна
Следовательно,
Аналогично можно показать, что
Таким образом, вероятность совпадения бит у Алисы и Боба равна
и вероятность ошибки
Минимальное значение вероятности ошибки достигается при значении 0=22.50 и равно
Литература
-
Bohm D., Quantum Theory, Prentice-Hall, Englewood Cliffs, NJ, 1951.
-
Wiesner S., "Conjugate coding", Sigact News, vol. 15, №1, 1983. pp. 76-88., оригинальная рукопись, написанная примерно в 1970 г.
-
Bennett C.H., Brassard G., Breidbard S., Wiesner S., "Quantum cryptography, or unforgeable subway tokens", Advances in Cryptology: Proceedings of Crypto 82, August 1982, Plenium Press, pp. 267-275.
-
Bennett C.H., Brassard G., "Quantum cryptography: Public key distribution and coin tossing", Proceedings of the Internetional Conference on Computers? Systems and signal Processing, Bangalore, India, December 1984, pp. 175-179.
-
Bennett C.H., Bessette F., Brassard G., Salvail L., Smolin J., "Experimental quantum cryptography", Journal of Cryptology, vol. 5, 1992, pp.3-28.
-
Bennett C.H., Brassard G., Ekert A.K., "Quantum cryptography", Scientific American, October 1992, pp. 50-57.
-
Gottlieb A. "Conjugal secrets – The untappable quantum telephone", The Economist, vol. 311, 22 April 1989, p. 81.
-
Wallich P., "Quantum cryptography", Scientific American, May 1989, pp. 50-57.
-
Wooters W.K., Zurek W.H., "A single quantum cannot be cloned", Nature, vol. 299, 1982, pp. 802-803.
-
C. Marand, P.D. Townsend, Quantum Key Distribution over Distance as long as 30 km., Optic Letters, v. 20, № 16, pp. 1695-1697, 1995.
-
К. Хелстром, Квантовая теория проверки гипотез и оценивания, М.: Мир, 1979.
15