М. Нильсен, И. Чанг - Квантовые вычисления и квантовая информация (1156771), страница 170
Текст из файла (страница 170)
12.13. Протекал ВВ84 кеантоеого распределения ключей, использующий четыре состояния. Этот протокол, называемый ВВ84 в честь его создателей (см. равд. «История и дополнительная литератураз в конце этой главы), приведен на рис. 12.13, а его экспериментальная реализация описана во вставке 12.6. Некоторые варианты этого протокола, например с использованием меньшего числа контрольных битов, называются так же. упражнение 12.26.
Пусть а~э — результат измерения Бобом кубита ~зр,аьь) в предположении, что канал без шума и нет подслушивания. Покажите, что при Ьь ~ Ьь результат а1 является случайным и полностью не коррелирован с аы нов'„= ай при Ьа = Ьь. 12.6. Квантовая криптография 715 1. Без потери общности можно предположить, что число ошибок в 2о битах равно рп, где О < р < 2. Если в контрольных битах произошло бп ошибок, а в остальных битах (б+с) и ошибок, то б = (р — с)/2. Эти два утверждения означают следующее: < бп ошибок в контрольных битах < бп ошибок в контрольных битах, > (4+ с)п ошибок в остальных битах > (д — с)п ошибок в остальных битах, (12.184) (12.185) и, в сущности, утверждение вверху справа включает в себя утверждение внизу справа.
Используя этот факт, покажите, что вероятность р, кото- рую мы хотели бы оценить, удовлетворяет неравенству р < 5п. (12.186) 2. Покажите, что для больших и справедливо неравенство ~атман(ь!а) < ~~ < 2апн(ь/а) (12.187) ап+ 1 ~ бп ( где Н( ) — функция двоичной энтропии (11.8). Примените это неравен- ство к оценке для р, приведенной ранее. 3. Используйте неравенство Н(х) < 1 — 2(х — 1)з, чтобы получить оконча- 2 Я тельный результат, р < ехр[ — 0(е и)). Вы можете заменить р константой, которая соответствует наихудшему возможному случаю.
4. Сравните полученный результат с неравенством Чернова (вставка 3.4). Можете ли вы по-другому получить верхнюю оценку для р? Протокол ВУй Протокол ВВ84 можно обобщить на случай использования других состояний и базисов и при этом получить аналогичные результаты. В самом деле, существует очень простой протокол для случая только двух состояний. В целях 'Упражнение 12.27 (тесты случайной выборки). Проверка и случайно выбранных из 2п контрольных битов позволяет Алисе и Бобу с большой вероятностью оценить сверху количество ошибок в своих непроверенных битах. В частности, для любого 4 > О вероятность получить меньше, чем бп ошибок в контрольных битах и более, чем (б+ е)п ошибок в остальных и битах, асимптотически меньше, чем ехр( — 0(сап)] для больших п.
Мы докажем здесь это утверждение. 716 Глава 12. Квантовая теория информации упрощения достаточно рассмотреть, что происходит при передаче по каналу одного бита; этот случай легко обобщается на блоки кубитов, как в ВВ84. Предположим, что Алиса приготавливает один произвольный классический бит а и посылает Бобу (0) ирна=О, 1Ф) = )О) + ~1) ~Гг (12. 188) В зависимости от выбранного случайно классического бита а' Боб измеряет полученный им от Алисы кубит либо в Я-базисе )0), )1) (если а' = 0), либо в Х-базисе )~) = ()0) ~ )1))/~/2 (если а' = 1).
Из своего измерения Боб получает результат 6, равный 0 или 1 в соответствии с собственными значениями Х или Я ( — 1 и +1). Затем Боб открыто сообщает 6 (но утаивает а'), н Алиса и Боб проводят публичное обсуждение, оставляя в тайне только те пары (а, а'), для которых 6 = 1. Отметим, что при а = а' всегда 6 = О. Только при а = 1 — а' Боб получит 6 = 1 с вероятностью 1. Окончательным ключом для Алисы будет а, а ключом для Боба будет 1 — а'. Этот протокол, известный как В92 (см.
рэзд. «История н дополнительная литература» в конце главы), показывает, что невозможность достоверного различения неортогональных состояний лежит в основе квантовой криптографии. Протокол ЭПР Биты ключа в протоколах ВВ84 и В92 создаются Алисой. Однако, оказыва- ется, что ключ может быть получен из фундаментально случайного процесса, основанного на свойствах запутанности. Это проиллюстрировано следующим протоколом. Поскольку никаким подслушивающим устройствам невозможно различить состояния Алисы без нарушения корреляции между битами, которые Алиса и Воб получили в результате, этот протокол, как и ВВ84, позволяет Алисе и Бобу создать совместные биты ключа и определить верхнюю границу для шума и подслушивания во время их связи.
Затем они могут выполнить согласование информации и усиление конфиденциальности, чтобы извлечь секретные биты из своих коррелнрованных случайных битовых строк. о'пражнеиие 12.28. Покажите, что при 6 = 1 биты а и а' полностью коррелированы. Ъ'пражнение 12.29. Составьте протокол, использующий шесть собственных значений Х, У и Я, и докажите, что он надежен. Обсудите чувствительность этого протокола к шуму и подслушиванию по сравнению с протоколами ВВ84 и В92. 12.6. Квантовая криптография 717 Вставка 12.6. Экспериментальная квантовая криптография Квантовое распределение ключей особенно интересно, поскольку легко осуществляется экспериментально. Здесь приведена разработанная 1ВМ схема одной системы, в которой используются промышленные волоконнооптические компоненты для доставки битов ключа на расстояние 10 километров: Боб Алиса Вначале Боб создает когерентные состояния ~а), используя полупроводниковый лазер, испускающий излучение с длиной волны 1,3 мкм, и передает их Алисе, которая ослабляет их, чтобы получить единственный фотон (приблизительно).
Она также поляризует фотон в одном из четырех состояний протокола ВВ84, используя как ~0) и ~1) состояния горизонтальной и вертикальной поляризации. Затем Алиса возвращает фотон Бобу, который измеряет его с помощью анализатора поляризации в случайном базисе. Используя специальную конфигурацию, в которой фотон проходит один и тот же путь дважды, можно сделать прибор, который автоматически компенсирует несовершенства волоконной линии (такие как, медленно флуктуирующая длина пути и поляризационные сдвиги). Затем Алиса и Боб выбирают подмножество результатов, для получения которых они использовали один и тот же базис, согласуют свою информацию н выполняют усиление конфиденциальности, связываясь по открытому каналу (по той же волоконной линии) при помощи фотонов длины волны 1,55 мкм. Биты ключа могут создаваться со скоростью несколько сотен в секунду.
В конечном счете усовершенствования источника света и детектора должны позволить увеличить скорость иа несколько порядков. Продемонстрировано квантовое распределение ключей на расстоянии, превышающем 40 километров, а также в телекоммуникационной линии, смонтированнойпод Женевским озером. 718 Глава 12. Квантовая теория информации Предположим, что Алиса и Боб разделяют п запутанных пар кубитов в )00) + ~11) ~/2 Эти состояния, называемые ЭПР парами, можно получить множеством различных способов. Например, Алиса может приготовить эти пары и затем послать их половины Бобу или наоборот. Приготовить пары могла бы третья.
сторона и послать их половины Алисе и Бобу, или Алиса и Боб, встретившись много лет назад, могли бы поделить их и сохранить до настоящего времени. Алиса и Боб выбирают произвольное подмножество ЭПР пар и проверяют, нарушают ли они неравенство Белла (формула (2.225) в равд. 2.6), или проводят другой подходящий тест для степени совпадения. Прохождение теста гарантирует, что Алиса и Воб продолжают поддерживать достаточно чистые запутанные квантовые состояния, устанавливая нижнюю границу для степени совпадения остальных ЭПР пар (и, следовательно, для любого шума или подслушивания).
Измеряя эти состояния в совместно определенных случайных базисах, Алиса и Боб получают коррелированные классические битовые строки, из битов которых они могут создать секретный ключ, как в протоколах В92 и ВВ84. Используя рассуждение, основанное на границе Холево, из оценки степени совпадения ЭПР пар Алисы и Боба можно получить верхнюю оценку доступной Еве информации о битах ключа. Откуда появились биты ключа в этом ЭПР протоколе? Из симметрии (Алиса и Боб осуществляют идентичные действия на своих кубитах, возможно даже рдновременно), нельзя утверждать, что либо Алиса, либо Воб создает ключ.