Квантовая криптография на практике

We use cookies. Read the Privacy and Cookie Policy

Как упростить схему игры Белла для практического применения изложенной выше идеи? Мы опять же увидим, как важно понимать фундаментальные физические принципы, чтобы разработать простой, но не слишком упрощенный способ реализации квантовой криптографии.

Первое упрощение. Каждый экспериментальный прогон игры Белла включает три части – это Алиса, Боб и кристалл, который производит запутанные фотоны. Исходя из соображений симметрии, последний обычно помещается посередине. Однако это не очень удобно, поэтому давайте поместим его рядом с Алисой. Таким образом, мы получим уже только две сущности, и теперь мы не обязаны соблюдать запрет на обмен информацией между Алисой и Бобом, обусловленный теорией относительности. В то же время в криптографии мы должны быть уверены, что информация не утекает против нашей воли, так как это уже будет нарушением конфиденциальности.

Второе упрощение. Теперь, когда источник запутанных пар фотонов находится у Алисы, она измеряет кубит, переносимый ее фотоном, задолго до Боба. Фактически она измеряет его еще до того, как второй фотон отправится от нее к Бобу. Поэтому, вместо того чтобы использовать источник фотонных пар и измерять один из них, безвозвратно разрушая его, Алисе проще использовать источник, который будет генерировать фотоны один за другим.

Третье упрощение. Источник единичных фотонов – это все еще очень сложная установка. Проще использовать источник, который генерирует очень слабые лазерные импульсы – такие, что в одном импульсе нечасто бывает по нескольку фотонов. И это уже будет надежный, хорошо отработанный и недорогой источник. Осталось только решить, что делать с происходящими время от времени многофотонными вспышками. На практике, однако, достаточно лишь точно оценить частоту таких вспышек. Сделаем консервативное предположение о том, что любой шпион может узнать об этих многофотонных импульсах всё. После обмена множеством импульсов (обычно – миллионами фотонных посылок) Алиса и Боб могут оценить, как много их враг может знать об их результатах в наихудшем случае. Затем они могут применить стандартный алгоритм усиления безопасности[49]. Он позволяет выделять из полного ключа укороченный и гарантирует, что противник получит доступ лишь к ничтожно малому количеству информации. Несмотря на то что новый ключ короче, можно быть уверенным в абсолютной защите[50].

В итоге у нас остается только два прибора. Один посылает лазерные пучки малой интенсивности с закодированной (в поляризации или во временных интервалах) квантовой информацией, как описано в главе 6, а другой измеряет поляризацию или возраст этих фотонов. Конечно, на практике есть и другие технические тонкости, но если вы осилили книгу до этого места, то вы поймете большую часть прикладной физики[51].

Сегодня некоторые организации Женевы, имеющие системы резервного хранения данных в 70 км от нее, вблизи Лозанны, с успехом используют оптоволоконный кабель, проходящий под Женевским озером, чтобы получить доступ к криптографическим системам, коммерциализованным компанией IDQ при Женевском университете.

С точки зрения истории интересно отметить, что вышеупомянутая упрощенная версия была изобретена гораздо раньше той, что основана на нелокальности. Это одна из странностей истории, очень человеческая и не поддающаяся логике. Когда Беннетт и Брассар изобрели квантовую криптографию в ее упрощенной версии, ни один физический журнал не взялся опубликовать их работу. Слишком непривычно! Слишком оригинально! Или просто непонятно тем физикам, которых попросили прорецензировать представленную работу? В итоге Беннетт и Брассар опубликовали результаты своих исследований в сборнике трудов компьютерной конференции в Индии. Естественно, эта публикация 1984 года оставалась незамеченной до 1991 года, когда Артур Экерт независимо переоткрыл квантовую криптографию – на этот раз уже основанную на нелокальности – и опубликовал работу в престижном физическом журнале.