Введение в квантовую криптографию: основные понятия, подходы и алгоритмы - page 6

Е.Ю. Иванова, Е.А. Ларионцева
6
Пусть пользователь Алиса хочет передать пользователю Бобу
некоторую информацию. Тогда они осуществляют следующие дей-
ствия:
1. Алиса посылает Бобу бит, задавая квантовые состояния — по-
ляризацию в 0, 45, 90 и 135º.
2. Боб имеет два анализатора: для распознавания вертикально-
горизонтальной и диагональной поляризации. Для каждого фотона
Боб случайно выбирает один из анализаторов и записывает его тип и
результат измерений.
Полученный ключ верен с вероятностью
P
= 75 %, т. е. содержит
~25 % ошибок.
3. По общедоступному каналу связи Боб сообщает Алисе, какие
анализаторы использовались, но не сообщает, какие результаты были
получены.
4. Алиса по общедоступному каналу связи сообщает Бобу, какие
анализаторы он выбрал правильно. Те фотоны, для которых Боб не-
верно выбрал анализатор, отбрасываются.
5. Для обнаружения перехвата Алиса и Боб выбирают случайный
участок ключа и сравнивают его по общедоступному каналу связи.
Если процент ошибок велик, это свидетельствует о перехвате ключа,
и процедура повторяется сначала.
Квантовый протокол B92.
В 1992 г. Чарльз Беннет предложил
протокол, который по существу является упрощенной версией BB84.
Он изложил его в статье «Квантовая криптография с использованием
любых двух неортогональных состояний» [4]. Основное отличие B92 от
BB84 состоит в том, что B92 использует только два состояния против
четырех y BB84 [4].
Кодирование состояний осуществляется следующим образом:
• отправитель (рис. 2):
0
1
1
2
 
 
 
• получатель:
0
 
1
1
2
 
 
 
Опишем схему протокола. Пусть пользователь Алиса хочет пере-
дать пользователю Бобу некоторую информацию. Тогда они осу-
ществляют следующие действия:
1. Алиса посылает Бобу бит, задавая квантовые состояния со-
гласно своему базису — поляризацию в 45 или 90º.
1,2,3,4,5 7,8
Powered by FlippingBook