Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

DiVM / TI / TI_Lec

.pdf
Скачиваний:
85
Добавлен:
11.05.2015
Размер:
2.11 Mб
Скачать

рассмотрения, а результаты измерения для правильно выбранных результатов могут быть использованы обоими пользователями для криптографического ключа, так как только отправитель и только получатель будут владеть этой информацией. Отправитель в силу того, что он формировал поляризацию сам, а получатель принимал, используя правильную поляризацию своего анализатора.

В среднем, в половине случаем импульсов фотонов будет получен очередной бит ключа, а в остальных случаях информация носит случайный характер в силу неправильно выбранной поляризации анализатора и поэтому игнорируется обоими пользователями.

Если бы злоумышленник производил перехват информации при помощи оборудования, подобного оборудованию Боба, то примерно в 50 процентах случаев он выберет неверный анализатор, не сможет определить состояние полученного им импульса фотонов, и отправит импульс фотонов получателю в состоянии поляризации, выбранной наугад. При этом в половине случаев он выберет неверную поляризацию и, таким образом, примерно в 25 процентах случаев результаты измерений получателя могут отличаться от результатов отправителя.

Для обнаружения подобного перехвата отправитель и получатель выбирают случайный участок ключа и сравнивают его по общедоступному каналу связи. Если процент ошибок велик, то он может быть отнесен на счет злоумышленника, и предыдущий эксперимент полностью аннулируется, а процедура обмена секретным ключом повторяется сначала.

141

Соседние файлы в папке TI