忍者ブログ
[41] [40] [39] [38] [37] [36] [35] [34] [33] [32] [31]
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

B92

BB84プロトコルでは、2組の非可換な基底を用いていた。
B92では、非直交な一組の基底のみを使う。
基底のインデックスは、θ、-θであり、0<θ<π/4とする。
Aliceは0を送るときはθ、1を送るときは-θ状態を送る。
Bobは、
P(0):=1-|-θ><-θ|、
P(1):=1-|θ><θ|
なる射影子で観測。|θ>をP(1)で観測したら状態は消失、|-θ>をP(0)で観測したら状態は消失。
Bobは、有意な観測結果が得られた得られたビットをAliceに伝え、
そのときの射影子のインデックス0,1の並びが、共有できた生の鍵。
あとは、誤り率の評価と、誤り訂正とプライバシー増幅。

当初は、消失してしまう確率の変化によっても盗聴者を検出できると主張されていたが、
Ekertにより、盗聴者による消失率へ影響を及ぼさない観測が可能であることが示されたので、
BB84と同様に、誤り率の増大によってのみ盗聴の検知が行われる。

PR

コメント
無題
B92プロトコルで、盗聴を検出できないことを仮定した盗聴によって得られる情報量は
ゼロであることの証明は、No cloning theoremの証明と同じ。
No cloning theoremでは、自己複製子|Ψ>を用いる。
|u>をコピーするためには、|Ψ>|u>に対して適切なユニタリUを作用させて、
U|Ψ>|u>=|u>|u>とする。
ここで、|v>≠|u>も同様にコピーすると、
U|Ψ>|v> = |v>|v>であり、
<u| <Ψ| U^† U | Ψ> |v> = <u|v> = <u|v>^2。
ここで、|u>≠ |v>としているので、上式は非直交状態に関しては成立しない。

B92の安全性について:
|Ψ>を、盗聴者が用いるProbeであるとみなす。
つまり、盗聴したqubitを|Ψ>とエンタングルさせて、何らかのユニタリ操作を行い、
盗聴したqubitを不偏にしたまま|Ψ>部分の変化をもちいて何らかの情報を引き出そうとする。
B92で利用する量子状態は二つで、|θ>、|θ'>であった。
これらは非直交、i.e.、<θ|θ'>≠0である。
盗聴者は、これに対して
|Ψ>|θ> -> U|Ψ>|θ> = |Ψ’>|θ>、
|Ψ>|θ'> -> U|Ψ>|θ'> = |Ψ''>|θ'>
なる操作をする。
このとき、次の方程式が成立:
<θ|<Ψ|U^†U|Ψ>|θ'> = <θ|<Ψ|Ψ>|θ'> = <θ|θ'>。
また、
<θ|<Ψ'|Ψ''>|θ'> = <Ψ'|Ψ''><θ|θ'>。
従って、<Ψ'|Ψ''>=1、つまり|Ψ'> = |Ψ''>。
なんの情報も引き出せていない。

【2006/11/07 20:25】 NAME[NONAME] WEBLINK[] EDIT[]


コメントフォーム
お名前
タイトル
文字色
メールアドレス
URL
コメント
パスワード
  Vodafone絵文字 i-mode絵文字 Ezweb絵文字


トラックバック
この記事にトラックバックする:


忍者ブログ [PR]
カレンダー
08 2024/09 10
S M T W T F S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
フリーエリア
最新コメント
[05/11 管理人2]
[01/10 suna]
[01/10 suna]
[11/07 NONAME]
[09/28 suna]
最新記事
NMF
(05/14)
(05/14)
(09/11)
(08/31)
(08/25)
最新トラックバック
プロフィール
HN:
suna
性別:
非公開
職業:
研究
趣味:
数理的なこと。映画。読書
バーコード
ブログ内検索
最古記事
(09/07)
(09/07)
(09/07)
(09/07)
(09/10)
カウンター