Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Квантовая криптогафия.doc
Скачиваний:
41
Добавлен:
26.05.2014
Размер:
389.12 Кб
Скачать

§ 4. Практическая применимость

С одной стороны, квантовая схема распределения открытых ключей, которая была описана в предыдущем параграфе, теоретически очень хороша, но с другой — совершенно непрактична с точки зрения нынешней технологии. В частности, в ней были проигнорированы среди прочих следующие две проблемы:

1) Намного проще иметь дело с пучками (или импульсами) фотонов, чем с одиночными фотонами.

2) Даже если никакого нарушения в квантовом канале не произошло, и даже тогда, когда Боб правильно угадывает выбранный Алисой базис, нужно ожидать, что некоторые из фотонов по пути будут переполяризованы, или что в результате ошибок в измеряющем приборе Боб может неправильно их интерпретировать.

Тем не менее, на практике обе эти трудности могут быть успешно решены.

Всякий раз когда в идеальном протоколе § 3 должны посылаться одиночные фотоны, первая проблема решается с помощью посылки очень слабых световых импульсов. Если использовать лазер, то легко выработать такой импульс, в котором число фотонов как случайная величина  удовлетворяет распределению Пуассона при известных математическом ожидании и дисперсии , значительно меньших 1. Кроме того, использование поляризаторов, удвоителей импульсов и фильтров позволяет производить световые импульсы заранее определенной поляризации, а в промежуток времени от одного такого импульса до другого (поскольку в конструкции этих приборов нет никаких движущихся частей) можно очень быстро переключаться на нужную поляризацию.

Проблема с световыми импульсами (которые заменяют одиночные фотоны) заключается в том, что каждый раз, когда за время одного и того же импульса выпускается более одного фотона, Ева получает возможность (по крайней мере в принципе) измерить один из этих фотонов в случайно выбранном базисе. Такое нарушение может быть необнаруживаемо при условии, что Ева будет очень осторожной и позволит другим фотонам того же самого импульса дойти до Боба неискаженными. Основная идея значительного уменьшения этой угрозы заключается в том, чтобы использовать действительно очень слабые импульсы. Если, например, ожидаемое число фотонов в каждом импульсе равно =10-3, то можно считать, что мультифотонный импульс будет вырабатываться приблизительно только один раз на каждые 2106 импульсов.

Действительно, вероятность появления мультифотонного импульса будет равна

P(2)=1- (P(=0)+P(=1))=1--=

=1-(1-+)-(1-+)=510-7,

так что среднее значение Nмф количества импульсов до появления мультифотонного импульса составит величину

Nмф=(P(2))-1=2106.

Ясно также, что при таком среднем значении фотонов в каждом импульсе =10-3 много будет пустых импульсов, не содержащих ни одного фотона. Вероятность появления непустого импульса равна

P(1)=1-=10-3

Следовательно, P(1)/P(2)99,95% непустых импульсов должны содержать одиночный фотон. Только обладая очень большими ресурсами, Ева могла бы выявить те редкие случаи, когда передается более одного фотона и проверить соответствующий бит с вероятностью 1/2, измеряя один из фотонов в случайно выбранном базисе, но это привело бы лишь к тому, что Ева смогла бы узнать примерно 0,025% той битовой строки, которой Алиса обменивается с Бобом.

Вторая проблема, которая связана с наивной реализацией квантовой передачи и описана в § 3, состоит в том, что некоторые биты могут быть получены неправильно даже при отсутствии перехвата, из-за недостатков в аппаратуре. (Отметим, что вероятность ошибки из-за воздействия шумов в квантовом канале для практически реализуемых квантовых каналов не превышает нескольких процентов [10].) Алиса и Боб никогда бы не смогли обменяться случайной битовой строкой, если бы не начинали делать это заново каждый раз, когда обнаруживают даже одиночную ошибку в квантовой передаче. Следовательно, для того чтобы обнаружить и исправить приемлемое число различий между исходной случайной строкой Алисы и строкой, полученной Бобом, необходим протокол в открытом канале.

Рассмотренный в [4] алгоритм вычеркивания ошибок из битовых строк Алисы и Боба заключается в разбиении последовательностей и на одинаковые по длине блоки (в каждой из последовательностей) и обмене по открытому каналу четностями (суммой бит по mod2) этих блоков. Если четности какого-либо блока совпали, то последовательности внутри блоков считаются совпадающими, при этом для исключения какой-либо информативности открытого обмена последний бит блока отбрасывается. При несовпадении четностей последний бит блока также отбрасывается, блок разбивается на две части и происходит дальнейший поиск ошибки и ее исправление. Процедура повторяется несколько раз, каждый раз с перемешиванием последовательностей по некоторой известной перестановке и новым разбиением на блоки.

При наличии большого количества ошибок, число которых значительно превосходит значение в несколько процентов от объема общей для Алисы и Боба битовой строки, Алиса и Боб отказываются от использования полученной ими битовой строки в качестве секретного ключа.