М. Нильсен, И. Чанг - Квантовые вычисления и квантовая информация (1156771), страница 173
Текст из файла (страница 173)
8. Алиса и Боб измеряют и своих контрольных кубитов в базисе /О), /1), и каждый открыто оповещает о результатах. Если больше, чем 1 из п битов не совпадают, они прекращают выполнение протокола. 9. Алиса и Боб измеряют п своих остальных кубитов в соответствии с проверочной матрицей для заранее определенного квантового [и, тл)- кода, исправляющего до 1 ошибок. Они обмениваются результатами, вычисляют синдромы ошибок и затем исправляют свои состояния, получал пз почти идеальных ЭПР пар.
10. Алиса и Боб измеряют т ЭПР пар в базисе (О), )1), чтобы получить общий секретный ключ. Рис. 12.14. Протокол КРК, являющийся надежным благодаря использованию совершенных квантовых компьютеров, исправлению ошибок и случайному тестированию ЭПР пар основан на ЭПР протоколе. Запутанность является хрупким ресурсом, и для исправления квантовых ошибок, как правило, требуются эффективные квантовые компьютеры, которые еще необходимо построить.
К счастью, однако, этот протокол можно упростить, не нарушая надежности всей процедуры. Начнем с устранения необходимости распределения ЭПР пар. Отметим, что измерения, которые производит Алиса на своих кубитах в конце модифицированного протокола Ло-Чу, могут быть выполнены в самом начале без изменения состояний всех остальных кубитов. Изьтерения Алисой ее половин контрольных ЭПР пар на этапе 8 разрушают пары, превращая их в п одиночных кубитов, так что вместо запутанных состояний Алиса может просто посылать одиночные кубиты.
Это приводит к изменению этапов протокола 726 Глава 12. Квантовая теория информации 1'. Алиса приготавливает и случайных контрольных битов и и ЭПР пар в состоянии !Дю) к". Она также приготавливает и кубитов в состоянии !О) или !1) в соответствии с контрольными битами. 2'. Алиса случайным образом выбирает и позиций (из 2и) и помещает контрольные кубиты в эти позиции, а половину каждой ЭПР пары — в остальные позиции.
8'. Боб измеряет и контрольных кубитов в базисе )О), !1) и публично сообщает результат Алисе. Если больше ~ битов не совпадают, Алиса и Боб прекращают выполнение протокола. Аналогично, измерения Алисы на этапах 9 и 10 разрушают ЭПР пары, превращая их в случайные кубиты, закодированные случайным квантовым ходом. Это можно показать следующим образом. Особенно удобным кодом является СЯЯ !и, т)-код С1 по Сю СЯЯ(Сп Сз), который кодирует т кубитов в и кубитов и исправляет до 1 ошибок; этот код мы используем в остальной части этого раздела. Напомним из подразд.
10.4.2, что для этого кода Н1 и Нэх являются проверочными матрицами, соответствующими классическим кодам С~ и Сз~ и каждое кодовое состояние можно представить как 1 — )еь + ю), к вСы (12.201) где сь принадлежит одному из 2'" классов смежности Сз в С1 (индекс к ука- зывает, что вектор сь принадлежит классу смежности й-го кодового слова). На- помним также, что существует семейство кодов, эквивалентных этому, СЯЯ, (См Сэ), с кодовыми состояниями (12.202) (12.203) Отметим, что в этом выражении мы использовали два кет-вектора, где первый обозначает кубиты, которые хранит Алиса, а второй — кубиты, которые она посылает Бобу. Когда Алиса измеряет образующие стабилизатора, соответствующие Н1 и Нэ', на своих кубитах на этапе 9, она получает случайные значения для к и е, и аналогично, ее измерение на шаге 10 дает ей случайное сь.
Остальные и кубитов будут в состоянии )~„,л, ), которое соответствует Эти состояния образуют ортонормированный базис для 2"-мерного гильберто- ва пространства (см. упр. 12.35), и, следовательно, можно записать состояние и ЭПР пар Алисы как 12.6. Квантовая криптография 727 кодовому слову для сь в СЯЯ,, (Сы Сг). Это всего лишь закодированная форма 21а-кубитового состояния [й). Следовательно, как сказано выше, измерения Алисы создают случайные кубиты, закодированные случайным кодом. Итак, вместо того, чтобы отправить половины ЭПР пар Алиса может случайно выбрать х, г и й, затем закодировать [а) кодом СЯЯ,, (Сы Сг) и отослать Бобу закодированные и кубитов.
Таким образом получаются модифицированные этапы протокола 1". Алиса приготавливает и случайных контрольных битов, случайный гибитовый ключ й и две произвольные и-битовые строки х и г. Она кодирует [й) кодом СЯЯ,, (Сы Сг) и также приготавливает и кубитов в состоянии [О) или [1) в соответствии с контрольными битами. 2". Алиса случайным образом выбирает и позиций (из 2и), помещает контрольные кубиты в эти позиции и закодированные кубиты в остальные позиции. 6". Алиса объявляет Ь, х, г и позиции и контрольных кубитов. 9". Боб декодирует остальные и кубитов из СЯЯ, (Си Сг). 10".
Боб измеряет свои кубиты, чтобы получить общий секретный ключ й. Полученный в результате так называемый протокол СЯЯ кодов приведен на рис. 12.15. э'пражнение 12.35. Покажите, что состояния [51,„,ая), определенные в (12.202), образуют ортонормированный базис для 2"-мерного гильбертова пространства, т. е. (12.204) Указание: для [и, Ьь[-кода Сы [и, йг[-кода Сг и иг = Й1 — Ьг существует 2'" различных значений ню 2" ь' различных х и 2"' различных ж э'пражнение 12.36.
Проверьте равенство (12.203). 'Упражнение 12.37. Существует другой способ понять, почему измерения Алисы на этапах 9 и 10 разрушают ЭПР пары, превращая их в случайные кубиты, закодированные случайным квантовым кодом. Предположим, что у Алисы есть ЭПР пара ([00) + [11))/~Г2. Покажите, что если Алиса измеряет первый кубит в базисе Х, то разрушается второй кубит,переходя в собствен- нос состояниеХ,определенное результатом измерения. Аналогично, покажите, что если Алиса измеряет в базисе Я, то второй кубит остается в собственном состоянии Я, определенном результатом измерения. Используя это наблюдение и результаты подрэзд.
10.5.8, покажите, что измерения Нн Нгх и Я, выполненные Алисой над ее половинами ЭПР пар, дают случайное кодовое слово СЯЯ...(Сг, Сг), которое тоже определено результатами измерений Алисы. 728 Глава 12. Квантовая теория информации Протокол СЯЯ кодов 1". Алиса создает и случайных контрольных битов, случайный тбитовый ключ й и две случайные и-битовые строки х и ю Она кодирует ~6) кодом СЯЯ, (Сы Сз) и приготавливает п кубитов в состоянии ~0) или ~1) в соответствии с контрольными битами. 2". Алиса случайным образом выбирает и позиций (из 2и), помещает контрольные кубиты в эти позиции, а закодированные кубиты в оставшиеся позиции.
3. Алиса выбирает случайную 2п-битовую строку 6 и применяет преобразование Адамара к каждому кубиту, для которого 6 = 1. 4. Алиса посылает Бобу полученные в результате кубиты. 5. Боб получает кубиты и публично объявляет об этом. 6'. Алиса объявляет 6, х, з и позиции и контрольных кубитов. Т. Боб применяет преобразования Адамара к кубитам, для которых Ь = 1. 8'. Боб измеряет н контрольных кубитов в базисе )О), ~1) и открыто сообщает результаты Алисе. Если больше, чем $ из и битов не совпадают, Алиса и Боб прекращают выполнение протокола. 9'. Боб декодирует остальные и кубитов из СЯЯ,д(См Сз). 10'. Боб измеряет свои кубиты, чтобы получить общий секретный ключ 6.
Рис. 12.15. Надежный протокол Со5 кодов, полученный упрощением модифицированного про- токола Ло-Чу. Протокол СЯЯ кодов надежен, поскольку получен непосредственно из модифицированного протокола Ло-Чу и при этом гораздо проще, так как не использует ЭПР пары явным образом. К сожалению, этого все-таки недостаточно, поскольку для реализации протокола требуются надежные квантовые вычисления, чтобы осуществить кодирование и декодирование (вместо приготовления и измерения одиночных кубитов), и Бобу необходимо временно сохранить кубиты в квантовой памяти в ожидании сообщения от Алисы. Однако, эти два требования можно исключить, поскольку СЯЯ коды отделяют исправление перевернутой фазы от исправления классических ошибок.
Сведение к протоколу ВВВ» Бо-первых, отметим, что Боб измеряет свои кубиты в базисе Я непосредственно после декодирования, поэтому информация об исправлении фазы, которую 12.6. Квантовая криптография 729 посылает Алиса в качестве з, не нужна. Следовательно, поскольку С1 и Сз— классические коды, вместо декодирования и измерения Боб может провести непосредственные измерения, получая оь+и+х+е (где е обозначает некоторую возможную ошибку, обусловленную шумом в канале и действиями Евы), а затем декодировать классически: Боб вычитает объявленное Алисой значение х, исправляет результат так, чтобы он совпал с кодовым словом в Сы которое есть в точности оь + и, если кодовое расстояние не превышена.
Окончательный ключ й является классом смежности оь + и + Сз в С1 (см. Приложение 2, где дано определение классов смежности и приведены обозначения). Таким образом, имеем 9". Боб измеряет остальные кубиты, получая оь + и + х + е, вычитает х из результата, исправляет ошибки при помощи кода Сы что дает оь + и. 10". Боб вычисляет класс смежности оь+и+Сз в См чтобы получить ключ й.
Во-вторых, поскольку Алисе не нужно объявлять х, состояние, которое она посылает, является смешанным, усредненным по произвольным значениям х, Это состояние создать просто: Алисе нужно только классическим способом случайно выбрать и е Сз и приготовить |оь + и+ х), используя свои случайно определенные х и я. Таким образом, мы имеем 1"'. Алиса создает и случайных контрольных битов, случайную и-битовую строку х, случайное оь б С1/Сз и случайное и б Сз. Она приготавливает п кубитов в состоянии ~0) или ~1) в соответствии с оь+и+х, и, аналогично, и кубитов в соответствии с контрольными битами. Этапы 1и и 9" можно и дальше упростить, слегка изменив этап 6'.
Теперь Алиса посылает состояние (оь + и + х), Боб его получает и измеряет, что дает оь+и+х+е; затем Алиса посылает х, которое Боб вычитает, получая оь+и+е. Но если Алиса выбирает оь Е С1 (вместо С1/Сз), то в и нет необходимости. Более того, тогда оь + х является полностью случайной п-битовой строкой, и поэтому вместо указанных выше действий Алиса может произвольно выбрать и и послать ~х) . Боб получит и измерит его, что даст х+ е, затем Алиса пошлет х — оь, которое Боб вычтет, получая оь+ ю Теперь нет никакой разницы между случайными контрольными битами и битами кода! Это дает нам 1'"'.