Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2, страница 37
Описание файла
PDF-файл из архива "Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2", который расположен в категории "". Всё это находится в предмете "квантовые вычисления" из 7 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 37 страницы из PDF
Алисе нужно передать Бобу очень пичное сообщение, но у них ес1ъ очень тобопытнаяподружка, F:ва, которая наверняка попытается их подслушать. Моrут ли онисвязаться, будучи уверенными, что Ене это не удастся?Очсвиюю, им нужно воспользоваться каким-то кодом. Но беда в том,чrо Ева не только очснr. любопытна. по и весьма. лапка. Алиса и Боб неуверены, что им х1~атит ума придума1ь такой код, который Ева не сможетвзломать, за исключением одной схемы кодирования, которая абсолютнонадежна. Ес.1иAmicaи Боб поделят тайный ключ, известную только имс.1учайную последовательносп. бнтоп, тоtда Аниса может конвертироватьсвое нисьмо в кuдахASCII(ряд битов не i\ЛИННее ключа), сло:ж:ив (по модулю два) каждый бит своего сообщения с соответствующим битом ключа,и поспать результат Бобу.
Получив этот ряд, Боб может добавить ключ,чтобы извлечь сообщение Алисы.Эта схема надежна, так как, даже если Ева перехватит сообщение, онаничего не сможет узнать, поскольку передавасмая после11.овательность самано себе не несет никакой информации-сообщение закодировано в корре.1Яции между передаваемой строкой и ключо,и (который Ева не знает).Тем не менее пробнемаnceеще остается, поскольку Алисе и Бобунеобхолимо установить общий случайный к.mоч и они должны быть уверены, что Ева не сможет его узнать.
Они могли бы встретиться, чтобыобменяться ключом, но э·ru может оказаться невыполнимо. Они могли быдоверить третьему :пщу передать этот ICIIOЧ, но ч·rо если оно сосrоит в тайном сговоре с Евой? Они мш~ш бы использовать nротоколы распределения «открытых к.;почей», но их надежносп. опирается на предположенияотносительно вычислите:Jьных ресурсовj ноступных потенциальному про'fивнику. Дсйствите:Iьно, в главе6мы увидим, что протоколы открытых190ГЛАВА4юночей беззащитны перед атакой хакера, располагающего квантовым комnьютером.Могут ли Алиса и Боб использовать квантовую информапию (и особенно запутывание) для решения проблемы передачи ключа? Могут' Можно придумать протоколы распределения квантовых ключей, которые будутнеуязвимы для любой, допустимой закnнами фw3ики, атаки.Предположим, что АJшса и Боб делят запас запутанных пар, приготовленных в состоянии 1ф +).
Чтобы приготовить известный только им тайныйключ, они должны выполнить следующий протокол.Для каждого паходящегося в их распоряжении кубита Алиса и Боб решают измерять или и 1, или и3 . Эrо решение являе1·ся пссnдо-случайным,каждый выбор реализуется с ВС(Юятностью1/2.
Затем, послетого как измерения выполнены, они открыто обьявляют о 1ом, какие наблюдаемые былиизмерены, но не открывают полученные ими результаты. В тех с.:гтучаях(примерно в половине), в которых они измерили свои кубиты вдоль разныхосей, их результаты отбрасываются (поскольку в них получены нескоррелированные результаты). В тех же случаях, в которых они выполнили измерения вдоль одних и тех же осей, их результаты хотя и случайны, но идеалыюскоррелuрованы.
Слсдоватепьно, они установили между собой случайныйключ.Но действительно ли этот протоко~1 неуязвим перед коварной атакойЕвы? В частности. еще раньше Ева могла тайком иска·шть пары. Тогдапары, которыми располагают Алиса и Боб, могут и не нахо7щться в идеальных IФ+)-состояниях, а скорее они бmут запутаны с кубнтами Евы (безведома Алисы и Боба). Тогда Ева может подождать до тех пор, пока Алиса и Боб не сделают своего заявления, чтобы соответствующим образомвыполнить измерение своих кубитов и получить максимальную информацию о полученных ими результатах.
Алиса и Боб должны .защититт~ся отподобной атаки.Если Ева дейстнительно исказfL'Iа пары Алисы н Боба, тогда наиболееобщее возможное состояние АВ-пары и множества Е-кубитов имеет видIT)ABE = IОО}Авlеоо)в + IOl}AвleOl)E++ llO}AвleJo)в + lll}Aвlell)E,где состояния кубитов Евыjci1) Е(4.100)ни нормированы, ни взаимно ортогоналыiы. Вспомним теперь, что онределяющим свойством jф+) является то,что оно представляет собой собственное состояние как о-\А) ® о-\ 8 ), таки о-\А) ®и\ 81 с собственным значением+ 1. Предположим, что Алиса и Боб4.5.
КВАНТОВАЯ КРИПТОГРАФИЯ191могут нровсрить, обладают ли этим свойством имеющиеся у них кубиты.Чтобы удовлетноря.-тось и~А) 0 и&В)=1, мы должны иметьIУ/лвв = IОО/лвlеооlв 1 111/лвlен)в,а чтобы выполнялось а\А) ® а\ 8 ) = 1, мы должны име1ЪIУ)лвв ~ ~(IОО)лв + lll)лв)le)в=IФ+/лвlс)в·(4.101)(4.102)Мы видим, что АВ-пары могут быть собственными состояниями операторов и\А) ®а\ 8 ) и u~A) ®и~В); если тольiФ они полностыо незапуrаны с кубитами Евы. Следовательно, измеряя свои кубиты, она не сможет что· либоузнать о результатах измерений Алисы и Боба. Случайный KJIIOЧ надежен.Чюбы проверить свойства и\А) ® и\в) ~ 1 = <Т~А) ® а~в), Алисаи Боб могут пожертвовать частью своего оощего ключа и открыто ераввитьрезультаты своих измерений.
Они должны обнаружить, что их результатыдействительно идеально сЮJррелированы. Если это так, то с высокой статистической надежностью Offif будут уверены в том, что Ева не в сосrоянииперехватить ключ. Если нет, то они зарегистрирова.JШ гнусную деятеJiьность Евы. Тогда они могут выбросить этот ЮIЮЧ и сделать новую попыткуустановить на11:ежный ключ.Как я только что это представил, протокол распределения :кванrовогоключа, казалось бы, требует наличия раз~rtеленных между Алисой и Бобомзапутанных пар, но на самом деле эrо не так. Мы можем представить, чтоАлиса сама !'ОТОnит пары IФ+), а затем измеряет один кубит в каждой паре, прежде чем послать другой Бобу.
Это полностью эквивалентно схеме,в которойAJrn:caгоrовит одно из чen.Ipex состояний(4.103)(выбираемое случайным образом, каждое из них возникает с вероятностью1/4) и посылает кубит Бобу.Тогда измерение Боба и проверка выполняются, как и раньше. Эта схема (известная как протокол распределения кванI'ОВОГО ключа ВВ84 1) так же надежна, как и схема, основанная на запутывании2.·~~~~~~~1ConfПредложен Бенпетом и Брассаром в 1984r:: С.Н. Bennett, G. Brassard, in Proc.
/ЕЕЕ Int.опComputers, Systems and Signal Processing, IEEE, New York (1984).Экспериментально реализован в экспериментах с поляризованными фОТQнами. Де·rалъное обсуждение можнонайти в книге фumка н.ва11товой ин.фор.мации, nод ред. Д. Боумейстера, А. Экерта и А Цайлинrера, Постмаркет, М.:2(2002).
-При:w. ред.За исключением ТОJо, <rro в ЭПР...;.;хеме Алиса и hоб мoryr подоЖдап. с созданием ключадо тех пор, пока им не понадобится поговорить, сокращая таким обра.~ом риск тоrо, чrо в ка·кой-то моменх· ~ва может совершить в.>..i"JOM, чтобы узна"IЪ, какие сосrояния: приготовила Алиса(и таким обра·3оМ извлечь ключ).Гллвл1924Другой интригующий вариант называется <щбращенной во времениЭПР» схемой. Здесr~ и Ашlса и Боб плавят по олиому из четырех состояний(4.103) и отсылают своикуtiиты Чарли. Тота Чарли выполняет измерение Беша на паре ' то есть он И'!М""Яетu(A) ~ О"(В) и О"(А) о ".(в) совершая-~~l'<YJзvз.ортоюпальную проекцию на одно из состояний IФ"'), lw±), и открыто обьявляет о результате. Поскольку все четыре из зтих состояний одновременно8являются собственными состояниями операторов <Т\ 41 @<Т\ 81 и ".~А) с&<Тi \когда Алиса и Боб приrотовИШI свои спины ориентированными вдо.1ь одной и той же оси (что они л:слают примерно в половине случаев), они делятодин бит 1 .
Конечно, Чар.1и может оказаться в союзе с Евой, по, как и прсж·де, путем сравнения части своих юцов, Алиса и Боб моrут проверить, чтоте не имели дос1упа к ипформап:ии. Эта схема имеет то преимущества, '(_поЧарли мог бы заведовать центральной коммуrаторной стющией, храня кубиты, полученные от многих людей, и выполняя измерение БеJШа, к01ладвое из абонентов запросят установить безопасную связь.
(Здесь мы предполагаем, что Чар;m имеет усrойчиnую квантовую память, в которой кубитможет храниться надежно и сколь угодно долго.) Безопасный ключ можетбыть установлен даже nри временно закрытой :тин и и квантовой связи, ec.illlоба абонента догадались послать свои кубиты Чарли раю.ше (когла квантовый канал был открыт).[J.oсих пор мы делалинереалистичное предположение о том, что квантовый канал связи и;:J.еален, но, конечно, в реальном мире будут возника·п,ошибки.
Следовательно, даже есни Ева не причинила никакого ущерба,Алиса и Боб иногда будут обнаруживать, что их проверочный тест терпитнеудачу. Но как им отJШЧить ошибки, возникающие из-за дефектов канала,от ошибок, возникающих в результате вторжения Евы?Обращаясь к этой проблеме, Алиса и Боб могут усовершенствоватьих протокол в двух отношениях. Во-первых, они могут осуществить (классическую) коррекцию ошибок.
чrобы сократить эффективную частоту ихпоявления. Например, чтобы устаншштъ каждый бит их общего ключа, онимогут в действителыюсти заменить его блоком трех случайных битов. Если среди трех битов не вес одинаковые, тоArrncaможет сообщить Бобу,какой из них отличается от двух других; Боб может инвертировать этотбит в своем блоке, а затем использовать подсчет большинства го;юсон дляопределения значения бита дтrя блока. Таким способом Алиса и Боб разделят О11,ИНаковый бит К..'IЮЧа, даже ес.:ш для О/(НОГО бита в б.·юке из трехвозникла ошибка.1Пока Чар..1и не выполнил свое измерение, состояния, nриготовленные Ашсой н Бобом,полнос'!Ъю некорре.аированы. Определенная rюрре:nщия (или антикорреляция) устанавлиRаетск после тоrо, ка.к Чарли выпо.'lннт свое и:~мерение.4.5.193КВАIПОВАЯ КРlШТОI'РАФИЯОднако одной нишь коррекции ошибок недостаточно для уверенностив том, что Ева не получила информацию о юпоче-коррекция ошибокдолжна бьпъ ,1ополпена (классическим) секретным усилением.