Вы находитесь на странице: 1из 2

ТЕМА 6.

ИНФОРМАЦИЯ В КВАНТОВОМ МИРЕ И БУДУЩЕЕ


КОММУНИКАЦИЙ

6.6. Квантовая криптография. Часть 2

Самый первый протокол — это протокол ВВ84, протокол квантового распределения, его
придумали Беннет Чарлз и Брассар Жиль в 1984. Можно сказать, что это рождение квантовой
криптографии, если бы еще не было и Стивена Визнера, который за 10 лет до этого пытался
опубликовать одну статью, в которой фактически была изложена вся концепция квантовой
криптографии, но на тот момент она не была понята. Тем не менее Стивен Визнер считается
основателем квантовой криптографии. А реализована она была уже в 1984 году, но никакого
применения она не имела. Технологии еще не доросли до того, чтобы сделать это интересным.

Как это работает? Мы поняли, что одиночный фотон имеет поляризацию, и эту поляризацию мы
можем различать. Если мы знаем наверняка, что фотон поляризован горизонтально или
вертикально, мы можем назвать это базисом, каноническим базисом, или горизонтально-
вертикальным базисом, или прямым базисом. Вот у нас есть вариант либо вертикальный, либо
горизонтальный.

Мы на пути этого фотона ставим поляризационный светоделитель, за ним ставим два детектора,
улавливающие фотоны, на выходе фотона щелкает либо вертикальный детектор, либо
горизонтальный. Мы можем таким образом передавать информацию. Алиса передает Бобу
вертикально-горизонтальные фотоны, Боб их измеряет в каноническом базисе и записывает
битовую последовательность. Если горизонтальному фотону будет соответствовать «0»,
вертикальному — «1», то мы получаем битовую последовательность: «0», «1» и т. д. Это способ
передачи информации. Но злоумышленник может врезаться в эту линию, мерить эти фотоны,
готовить точно такие же и передавать их дальше Бобу. И никто о нем не узнает. Можно рассмотреть
еще диагональный базис, где фотоны будут поляризованы под углом 45 градусов или –45 градусов.
С таким базисом, мы можем различать фотоны диагональные либо антидиагональные.

А что будет, если мы возьмем светоделитель для первого базиса и измерим с помощью него
фотоны, приготовленные во втором базисе? В первом базисе, когда мы проводим измерения, мы
получаем либо горизонтальный, либо вертикальный. Диагональный фотон находится в
суперпозиции к горизонтальному и вертикальному. Эта суперпозиция коллапсирует на нашем
светоделителе первого базиса, мы получаем горизонтальные и вертикальные. Мы не знаем, какой
он будет, диагональный или антидиагональный. Поэтому мы получаем какую-то нерелевантную
информацию. А если мы используем тот светоделитель для того базиса, в котором был
приготовлен фотон, мы получаем что-то правильное. Для диагонально приготовленного фотона мы
используем диагональный базис, мы получаем диагональный либо антидиагональный, записываем
себе «0» или «1». Для канонического базиса вертикально-горизонтальный фотон мы используем
измеритель в каноническом базисе, получаем измерения, записываем себе «0» или «1». А если мы
используем неправильный базис, мы портим фотон и получаем что-то нерелевантное.

А теперь изложение самого протокола ВВ84. Алиса готовит фотон, причем выбирает случайно
базис канонический или диагональный, и случайно выбирает, какой бит она будет кодировать в
этом базисе. Она может закодировать «0» или «1» в каноническом базисе, она может закодировать
«0» или «1» в диагональном базисе. Случайным образом, по сути, выбирает два бита. Один бит
для базиса, один бит для кодирования. Выбирает, готовит фотон в соответствующей базе с

1
соответствующей кодировкой и отсылает его Бобу. Боб случайным образом выбирает базис, в
котором он будет измерять этот фотон, канонический или диагональный. И в этом выбранном
базисе измеряет то, что ему прислала Алиса. И получает какое-то значение, «0» или «1», и
записывает его себе. Таким образом, происходит миллионы обменов. И у нас получается два
ключа, у Алисы и у Боба. Алиса себе записывает, что она себе приготовила, «0» или «1» и какой
базис. И Боб себе записывает, что он себе получил, «0» или «1» и в каком базисе это померил. Это
называется «сырые» ключи. Они на 50% разнятся. В 50% случаях Боб не угадал, какой базис
использовала Алиса для приготовления фотона. Он ошибся с базисом в среднем на 50%.
Поскольку мы используем много таких фотонов, миллионы, десятки миллионов. У нас,
соответственно, этот сырой ключ получается большим. Вот у них на 50% разные ключи. Но между
Алисой и Бобом есть один канал, обычный канал, открытый канал. По этому открытому каналу
Алиса и Боб передают друг другу информацию, какой базис измерения и какой базис приготовления
они использовали. Они не говорят, что они там заложили в этом базисе, «0» или «1». Алиса не
говорит, а Боб не говорит, что он там намерил в этом базисе, «0» или «1». Они говорят, какой
базис, диагональный, канонический. И все те случаи, когда Боб не угадал. Когда базис Алисы и
базис Боба не совпадают. Эти случаи они берут и выбрасывают. Эта процедура называется
«просеивание». У них, в итоге, получается просеянный ключ. В идеале абсолютно одинаковый. Вот
эта процедура позволяет получить одинаковый ключ.

И что будет, если в это вклинится некий злоумышленник Ева? Ей придется включаться в игру, в
атаку квантового распределения ключа. Ева врезается в линию, ловит фотон, измеряет этот фотон
в каком-то базисе. И ей придется выбрать базис тоже случайным образом. Ева измерила фотон,
записала себе значение, а потом точно такой же фотон приготовила и отправила Бобу. Ева,
произвольно выбрав базис, не может точно угадать базис, она, как и Боб, делает это случайно. В
итоге Ева неизбежно начнет вносить ошибки в наш ключ. Если Алиса приготовила фотон в
каноническом базисе, Ева не угадала. Она взяла диагональный базис, померила, такой же послала
Бобу. А Боб решил померить в каноническом базисе. Во время процедуры просеивания они узнают
об этом.

Существует процедура постобработки ключа. Это в основном математические процедуры. Во-


первых, нужно узнать, сколько ошибок в нашем ключе. Это надо узнать специальным образом,
достаточно хитро. Потому что ключ нельзя рассекретить. Всю информацию, какую мы рассекретим,
надо потом убрать, чтобы ничего не досталось Еве. Как бы то ни было, возможно узнать, сколько
ошибочных ключей. Если количество ошибок ключей превышает определенный уровень, значит на
линии Ева, значит канал скомпрометирован. Этот ключ не годится и для последующего
шифрования этот ключ использован не будет.

Квантовая криптография не позволяет со 100% надежностью передать ключ из пункта «А» в пункт
«Б». Она позволяет узнать, пытался кто-то его перехватить, скомпрометирована эта линия или нет.
Соответственно, в этом случае Боб и Алиса переходят на другую линию связи. Есть и другие атаки,
более сложные. Для того, чтобы использовать данный протокол криптографии, рассматривается
секретность этого протокола. Это ряд математических процедур. Т. е. математик должен доказать
секретность этого протокола, учитывая все возможные способы атак на этот протокол. А способы
атаки ограничиваются только тем, что возможно сделать в природе. Секретность протокола ВВ84
доказана. Этот надежный протокол позволяет генерировать на одинаковую случайную
последовательность, которую мы впоследствии можем использовать для шифрования.