Estaba tratando de estudiar por mi cuenta qmc leyendo el libro Quantum Computing A Gentle Introduction, en la sección 2.4 habla sobre el protocolo de distribución de claves cuánticas BB84. Después (pensé) que lo entendí, me puse a trabajar en el ejercicio 2.9 y 2.10.
Ex. 2.9 pregunta cuántos bits deben comparar Alice y Bob para estar 90% seguros de que no hay Eva presente en BB84. Entonces, si entendí correctamente, BB84 es el siguiente:
- Alice elige aleatoriamente una base / polarización de fotones de las dos bases y para codificar la información de bit o (la regla de codificación se conoce por ejemplo representa ). Luego envía una secuencia de tales fotones a Bob.
- Bob recibe la secuencia de fotones y elige aleatoriamente una base de las dos mismas bases y medidas para cada uno de los fotones.
- Luego comparan las bases que eligieron y descartan las que eligieron de forma diferente. Bob debería poder averiguar qué parte está tratando de enviar Alice. (por ejemplo, si la base que utilizan es y Bob ha medido utilizando la base pero obtuvo intensidad de la luz entonces sabe que la polarización de Alice era por lo que la información de bit es ).
- Para ser más seguros, también comparan un subconjunto de bits, si no hay interferencia, todos sus bits deberían coincidir. Desechan estos bits y lo que queda es la clave.
Eve, por otro lado, está tratando de interceptar el fotón de Alice, también lo mide al azar desde las dos bases, luego envía la base que usa para medir a Bob. Después de que Alice y Bob comparen públicamente sus bases, Eve puede saber de la clave con seguridad, aunque inevitablemente cambió el fotón que Bob habría recibido.
Entonces, para responder la primera pregunta, ej. 2.9, enumeré diferentes escenarios cuando Alice y Bob comparan un subconjunto de bits:
Supongamos que Alice envía un ,
Hay probabilidad de que Eva también mida con , entonces ella no llegaría detectado.
- Eva mide usando luego se obtendría detectado con certeza como Bob obtendrá el valor del bit opuesto como Alice.
probabilidad Eva mide usando , Bob ahora recibirá , Entonces si Bob usa y obtener la misma con casualidad, más si se usa de medir, pero aún así terminar con el bit correcta con oportunidad. Eso es
Igual que 3, 0.25
Entonces, para resumir la probabilidad de que Eve no sea detectada, es , y queremos la secuencia de bits Eve no se detecta ser inferior a , lo que da, aproximadamente .
La segunda pregunta 2.10c, modifica un poco la condición, en lugar de que Eva elija de las dos bases conocidas (la estándar y la ), no sabe cuál elegir, por lo que elige al azar, entonces cuántos bits necesita A&B comparar para tener 90% de confianza?
Mi enfoque es que, supongamos que Alice todavía usa la base estándar y se envía una . Ahora Eve puede medirlo en su base , donde y , después Eva envía fuera de la base que utiliza para Bob nuevo. Nuevamente estoy enumerando los escenarios,
- Si Eva mide con (con 0,5 azar) recibe entonces Bob , a continuación, si las medidas de Bob con continuación, se pone poco correcta con probabilidad, si mide en continuación, se pone poco correcta con . De manera similar cuando Eva usa
resumir entonces obtuve , ¡esto no es correcto!
Luego intenté buscar en línea y encontré una solución aquí , donde dice que la probabilidad de que Bob obtenga el bit correcto es: , luego integrar sobre (normalizado por) es que es nuevamente igual que en ex2.9.
¿Alguien puede explicar por qué es tanto en detalles matemáticos como en intuición de alto nivel (por ejemplo, ¿por qué incluso Eve no sabe qué base usar, todavía requiere una comparación de 8 bits para A&B?)?
¡Muchas gracias!