Fizyczne podstawy Informatyki Kwantowej (Quantum Information) Igor Tralle Seminarium naukowe Katedry Informatyki Wydziału Matematyczno-Przyrodniczego UR 8 grudnia, 2014
Krótkie wprowadzenie: dla czego jest potrzebny komputer kwantowy? Bit klasyczny a bit kwantowy (q-bit, kubit) Główne aksjomaty mechaniki kwantowej Kot Schrödingera, splątanie kwantowe Paradoks EPR, nierównośd Bella Podstawy kryptografii kwantowej Podsumowanie
W naukach komputerowych (Computer Science) istnieje pojęcie złożoności obliczeniowej algorytmów. Dla naszych celów wystarczy nieco okrojonego pojęcia szybkich i powolnych algorytmów. Szybkie algorytmy to takie dla których liczba S elementarnych operacji obliczeniowych jest skooczonym wielomianem L log 2N, gdzie N jest liczbą charakteryzującą dane wejściowe. Wówczas S = O(L), gdzie L jest liczbą bitów potrzebnych do zapisu liczby N w systemie liczbowym binarnym.
Dla powolnych algorytmów natomiast mamy S = O(N), tj. liczba elementarnych operacji jest proporcjonalna do liczby danych wejściowych lub jej potęgi. Przykłady: mnożenie algorytm szybki; faktoryzacja na czynniki pierwsze algorytm powolny potrzebuje ~ N 1/2 elementarnych operacji.
Jeszcze jeden przykład Chcemy rozłożyd na czynniki pierwsze liczbę N zawierającą 60 cyfr dziesiętnych: N 10 60. Wówczas N 1/2 =10 30. Załóżmy, że moc obliczeniowa procesora 10 10 elementarnych operacji na sekundę. Wtedy czas obliczenia wynosi S/ 10 10 = 10 20 sekund. Według naszej wiedzy na dzieo dzisiejszy wiek Wszechświata to ~ 4x 10 17 sekund!
Peter Shor, matematyk amerykaoski zaproponował (1994) algorytm kwantowy, za pomocą którego można dokonad faktoryzacji dużej liczby na czynniki pierwsze w S = ( log ) 2 2 N elementarnych kroków. Dla naszego przykładu S 40000 i przy mocy procesora równej 10 10 operacji/sek otrzymamy rozwiązanie w ciągu 40000/10 10 = 4 mks!
David Deutsch : Algorytmy szybkie dla tego są szybkie, że istnieją przyrządy fizyczne, które są w stanie zrealizowad takie algorytmy. Innymi słowy, wiemy, jak szybko można przemnożyd dwie liczby nie dla tego, że znamy tabliczkę mnożenia, lecz dla tego, że można napisad program, realizujący dany algorytm za pomocą bitów klasycznych w oparciu, na przykład, o elementy elektroniczne (tranzystory, tranzystory polowe, itd.)
Bit klasyczny a bit kwantowy ku-bit (q-bit) Bit klasyczny: 1> 1> 0>. 0> Zestaw bitów =>rejestr. W przypadku ogólnym L- bitowy rejestr pozwala zapisad 2 L liczb binarnych, ale w każdej danej chwili czasu w takim rejestrze jest przechowywana tylko jedna z tych liczb! Bit kwantowy kubit: 1> 0> stan podstawowy 1> 0> stan wzbudzony Kubit może znajdowad się w stanie gdzie 2 0 1 2 1 wówczas rejestr będzie prze chowywał 2 L liczb binarnych!
R. Feynman Jeżeli wskutek jakieś katastrofy cała wiedza naukowa uległaby zniszczeniu i następnym pokoleniom pozostałoby tylko jedno zdanie, to jakie stwierdzenie niosłoby najwięcej informacji, zawierając najmniej słów?
The adventure begins Gerard J. Milburn: Quantum theory is our most fundamental and successful description of what there is (the Universe, the World). Yet the view of reality it presents is so bizzare and so at variance with common sense, that after almost a century we are still debating just what it means. The quantum principle appears to apply to all reality, yet we still cannot agree on how the world we see can be derived from a principle at once so simple and so perplexing.
Gerard J. Milburn: The central lesson of Quantum Theory is a deep and surprising fact about our world: it is irreducibly random.
P.A.M. Dirac: 1. Every Physics s law should have mathematical beauty 2. Fizyka jest przede wszystkim nauką doświadczalną
Doświadczenie z dwoma otworami, pistoletem maszynowym i pociskami
Doświadczenie z dwiema szczelinami: fale
Doświadczenie z dwiema szczelinami: elektrony Doświadczenie z elektronami
Wektor stanu, funkcja falowa Funkcja falowa odgrywa rolę kluczową w teorii kwantowej, bowiem zawiera ona całkowitą informację o obiekcie kwantowym, do której w ogóle można mieć dostęp. Dla ruchu swobodnego cząstki kwantowej funkcję falową można zapisać w sposób szczególnie prosty: i ( r, t) exp[ ( Et pr )], podczas gdy prawdopodobieństwo dw znalezienia obiektu kwantowego w części przestrzeni o objętości dv wynosi dw= 2dV.
Prawdopodobieostwo oblicza się, dokonując całkowania gęstości prawdopodobieostwa po obszarze, w którym cząstka może się znajdowad: w V dw V 2 dv. Jeśli za V przyjąć obszar nieskończony, wówczas zgodnie z sensem prawdopodobieństwa mamy: V 2 dv 1.
Zasada superpozycji stanów Powstające przy obu odsłoniętych otworach zjawisko interferencji wiązek atomów da się z powodzeniem wytłumaczyd zakładając, iż:, t) 1 ( rs, t) ( rs, t) ( rs 2 Wzór wyraża jedną z podstawowych zasad mechaniki kwantowej, mianowicie zasadę superpozycji stanów: każda liniowa superpozycja funkcji falowych (wektorów stanów) jest także możliwą funkcją falową (możliwym wektorem stanu).
Możliwość składania fal jest założona w fundamentach Mechaniki Kwantowej. W języku matematycznym jest to konsekwencją linowości podstawowych równań teorii. Kontrprzykład: fale na powierzchni wody można dodawać tylko w przypadku bardzo małych amplitud. Równania hydrodynamiki są wybitnie nielinowe, tak jak i równania Maxwella, lecz w przypadku równań Maxwella nielinowość uwidacznia się przy dużych natężeniach pól (na przykład, przy zastosowaniu laserów)
Operatory wielkości fizycznych Wielkośd fizyczna Obserwable  Położenie (współrzędne) x, y, z, Pęd: px, py, pz, Energia kinetyczna 2 P E k 2m Energia całkowita E Ek V(r) Moment pędu L r p Mnożenie przez x, y, z, pˆ x p z, x i p y i y i, pˆ i z 2 2 2 E k 2m 2m Hˆ Lˆ r 2 2m V ( r) pˆ ir
Paradoks kota Schrödingera
The spin is a mysterious beast and yet its practical effects prevail over the whole of science. Takeshi Oka
Spin cząstek elementarnych
Stern-Gerlach Experiment
Yu. Manin, Mathematics and Physics : For a human it is psychologically very difficult to transcend the limits of the usual three spatial dimensions. But we only mislead ouselves if we awkwardly try to describe the internal quantum degrees of freedom as the value of the projection of spin on the z- axis, since a spin lies in a completely different space from the z-axis.
STANY SPLĄTANE (ENTAGLED STATES) Jeśli układ kwantowy posiada więcej aniżeli jeden stopień swobody, odpowiednia przestrzeń Hilberta przedstawia się jako iloczyn tensorowy: H H a Hb... gdzie z każdą podprzestrzenią H i połączony jest stopień swobody. Rozważmy cząstkę o spinie ½; jej przestrezń Hilberta jest iloczynem tensorowym przestrzeni H 2 ( R 3 external L ) oraz dwuwymiarowej przestrzeni spinowej H spin
STANY SPLĄTANE c.d. Taka struktura tensorowa przestrzeni Hilberta sprawia, iż różne stopnie swobody układu kwantowego nabywają pewną specyficzną właściwość, mianowicie, zaczynają być skorelowane albo splątane (splatane). Dwa stopnie swobody a i b: H H a H b lecz bardziej ogólna sytuacja jest następująca: 1 1 1 2 2 2
God does not play dice ; Paradoks EPR Załóżmy, że mamy układ o spinie ½ w stanie 1 2 z z Z prawdopodobieństwem ½ znajdziemy układ w stanie, gdzie rzut spinu na oś z wynosi +ћ/2 i z prawdopodobieństwem ½ w stanie, gdzie rzut na oś kwantyzacji wynosi - ћ/2. Rezultat pomiaru nie jest pewny, mimo iż doskonale wiemy stan początkowy układu!
God does not play dice c.d. Indeterminizm kwantowy jest w całkowitej opozycji do zasad teorii klasycznych. Ten fact spowodował powstanie rozmaitych dyskusji i krytyki pod adresem Mechaniki Kwantowej, w tym słynnego zdania Einsteina: God does not play dice. Stąd pomysł Einsteina o stworzeniu super-teorii, która w pewnym sensie mogłaby zastąpić MK, powracając niejako do determinizmu teorii klasycznych.
Paradoks EPR Punkt kluczowy argumentacji EPR: Jeżeli w żaden sposób nie zaburzając układu fizycznego możemy z prawdopodobieństwem P=1 przewidzieć wartość pewnej wielkości fizycznej, to powinien istnieć element realności fizycznej, odpowiadający danej wielkości fizycznej.
Twierdzenie Bella Funkcja A(λ, u a ) = ±ћ/2 dla Alicji Funkcja B(λ, u b ) = ±ћ/2 dla Boba. Jeśli ( u a ) to A(λ, u a ) = ћ/2 a jeżeli ( u a ) wówczas A(λ, u a ) = - ћ/2
Twierdzenie Bella, c.d. Lokalność w tym podejściu odgrywa zasadniczą rolę, gdyż zakładamy iż funkcja A zależy od λ i u a, ustawienia aparatury Alicji, ale nie od, u b, ustawienia aparatury, wybranego przez Boba. Parametr λ domniemanej super-teorii przyjmuje różne wartości dla różnych par (a,b), pod czas gdy w standardowej MK wszystkie pary są w tym samym stanie s
Twierdzenie Bella,c.d. Wprowadźmy funkcję korelacji E(u a, u b ), która jest wartością oczekiwaną iloczynu rezultatów pomiarów Alicji i Boba, dla wybranych kierunków u a i u b, podzieloną przez ћ 2 /4. Można wykazać, że niezależnie od tego, z jakiej teorii korzystamy, zachodzi ralacja E(u, u a b ) 1.
Twierdzenie Bella, c.d. Dla teorii ze zmiennymi ukrytymi funkcję E(u a, u b ) można zapisać w postaci: a w ramach standardowej Mechaniki Kwantowej jako: Można wykazać, iż dla teorii zmiennych ukrytych wielkość zdefiniowana jako S = E(u a, u b ) + E(u a, u b ) + E(u a, u b ) - E(u a, u b ) zawsze spełnia nierówność: S 2. d u B u A P u u E b a b a ), ( ), ( ) ( 4 ), ( 2 b a s b b a a s b a u u u S u S u u E 4 ), ( 2
Twierdzenie Bella, c.d. Natomiast, w standardowej MK (tj. bez zmiennych ukrytych) nierówność ta może być naruszona. Na przykład, przy pewnym wyborze ustawień (bądź osi) u a, u b wartość S może wynosić S = - 2 2, co w sposób oczywisty narusza nierówność Bella. Eksperymenty wykazały, że nierówność Bella jest rzeczywiście naruszona!!!
Bit kwantowy qubit (kubit) Definicja: Niech H 2 będzie dwuwymiarową przestrzenią Hilberta o bazie ortonormalnej { 0>, 1>}. Kubit reprezentowany jest przez unormowany wektor w tej przestrzeni: ψ>=α 0>+β 1>, gdzie liczby zespolone α,β C spełniają warunek α 2 + β 2 =1. Dowolny stan kubitu jest opisany przez kombinację liniową wektorów bazowych. Współczynniki α,β tej kombinacji liniowej nazywa się amplitudami stanu (wektora).
Stosując notację Diraca można zapisad: 0>=0, 1>=1 Kubit (c.d) Po wykonaniu na kubicie pomiaru, znajdzie się on z prawdopodobieństwem α 2 w stanie 0> i z prawdopodobieństwem β 2 w stanie 1>.
Kryptografia Celem kryptografii, ogólnie rzecz biorąc, jest przekazywanie informacji od nadawcy do odbiorcy w taki sposób, aby zminimalizowad ryzyko przechwycenia i odszyfrowania ją przez osobę do tego niepowołaną. W kryptografii klasycznej w tym celu stosuje się rozmaite i skomplikowane metody szyfrowania, które mimo to da się złamad w rozsądnym czasie stosując komputery.
Pojęcia podstawowe KRYPTOGRAFIA Zajmuje się skuteczną i bezpieczną wymianą informacji. KRYPTOLOGIA Dziedzina nauki zajmująca się tajnością i bezpieczeństwem danych. KRYPTOSYSTEM konkretny algorytm, schemat ideowy lub matematyczny. Inne pojęcia: PROTOKÓŁ KRYPTOGRAFICZNY UPEŁNOMOCNIENIE ENTROPIA UWIERZYTELNIANIE PODPIS CYFROWY KRYPTOANALIZA Zajmuje się łamaniem lub podważaniem zakładanego poziomu bezpieczeństwa systemów kryptograficznych
2. KRYPTOGRAFIA KLASYCZNA Znana była już starożytnym. Opiera się na działaniach na pojedynczych znakach (algorytmy podstawieniowe, przestawieniowe, połączenia obu technik). SZYFRY PODSTAWIENIOWE Prosty szyfr podstawieniowy (szyfr Cezara) Homofoniczny szyfr podstawieniowy (jednemu znakowi tekstu jawnego przyporządkowanych jest kilka znaków szyfru) Poligramowy szyfr podstawieniowy (szyfruje się grupy znaków) Wieloalfabetowe szyfry podstawieniowe (złożenia szyfrów prostych, np. szyfr Vigenère lub Beauforta) SZYFRY PRZESTAWIENIOWE Wszystkie znaki tekstu jawnego pojawiają się w szyfrogramie, lecz ich kolejność jest ustalana przez wcześniej ustalony klucz.
SZYFR ATBASZ Zakodujmy słowo student Użyjemy alfabetu języka polskiego. Podstawiamy litery z góry tabelki za litery z dolnej części i odwrotnie. A Ą B C Ć D E Ę F G H I J K L Ł Ź Ż Z Y W U T Ś S R P Ó O Ń N M STUDENT - FEDUTLE SZYFR CEZARA Zaszyfrujemy to samo słowo jednakże skrócimy alfabet o polskie znaki. Zastosujemy przesunięcie o 3 znaki. A B C D E F G H I J K L M N O P R S T U W Y Z D E F G H I J K L M N O P R S T U W Y Z A B C STUDENT - WYZGHRY
SZYFR VIGENÈRE Znowu zaszyfrujemy studenta. Jednak tym razem potrzebujemy też słowa które będzie kluczem. Niech będzie nim słowo przerwa. Tekst: STUDENT Klucz: PRZERWA Szyfr: JLTHWKT A B C D E F G H I J K L M N O P R S T U W Y Z B C D E F G H I J K L M N O P R S T U W Y Z A C D E F G H I J K L M N O P R S T U W Y Z A B D E F G H I J K L M N O P R S T U W Y Z A B C E F G H I J K L M N O P R S T U W Y Z A B C D F G H I J K L M N O P R S T U W Y Z A B C D E G H I J K L M N O P R S T U W Y Z A B C D E F H I J K L M N O P R S T U W Y Z A B C D E F G I J K L M N O P R S T U W Y Z A B C D E F G H J K L M N O P R S T U W Y Z A B C D E F G H I K L M N O P R S T U W Y Z A B C D E F G H I J L M N O P R S T U W Y Z A B C D E F G H I J K M N O P R S T U W Y Z A B C D E F G H I J K L N O P R S T U W Y Z A B C D E F G H I J K L M O P R S T U W Y Z A B C D E F G H I J K L M N P R S T U W Y Z A B C D E F G H I J K L M N O R S T U W Y Z A B C D E F G H I J K L M N O P S T U W Y Z A B C D E F G H I J K L M N O P R T U W Y Z A B C D E F G H I J K L M N O P R S U W Y Z A B C D E F G H I J K L M N O P R S T W Y Z A B C D E F G H I J K L M N O P R S T U Y Z A B C D E F G H I J K L M N O P R S T U W Z A B C D E F G H I J K L M N O P R S T U W Y
3. KRYPTOGRAFIA WSPÓŁCZESNA Obecnie w zastosowaniu istnieje bardzo dużo algorytmów kryptograficznych, bardziej lub mniej zaawansowanych, często wykorzystujących dorobek kryptografii klasycznej. Pośród nich da się wyróżnić: Algorytmy symetryczne Szyfrowanie odbywa się na podstawie klucza, który jest uprzednio ustanawiany przez obie strony. Najpopularniejsze to: DES, Triple-DES, GOST,RC2, RC4, RC5, RC6, Twofish, Blowfish, CAST, IDEA, CRYPTON, LOKI97, SERPENT, Skipjack, Rijndeal-AES. Algorytmy asymetryczne Szyfrowanie to używa dwóch kluczy, publicznego (ogólnie dostępnego) i prywatnego (tajnego). Najbardziej znane to: RSA, DSA, KEA. Algorytmy wiedzy zerowej Protokoły te, jak nazwa wskazuje, nie ujawniają podczas działania żadnych danych osobie podsłuchującej.
System kryptograficzny z kluczem publicznym W ciągu wielu lat znajomośd metod szyfrowania i znajomośd metod rozszyfrowania były uważane za równoważne w każdym systemie kryptograficznym. Zatem w tradycyjnych systemac kryptograficznych każdy, kto wiedział wystarczająco wiele, by móc rozszyfrowad wiadomośd, mógł też bez znacznie większego wysiłku otrzymad klucz szyfrujący.
System kryptograficzny z klucze publicznym W 1976 roku W. Diffie i M. Hellman odkryli zupełnie nowy typ systemów kryptograficznych i stworzyli system z kluczem publicznym. Z definicji, system kryptograficzny z kluczem Publicznym ma tę własnośd, że ktoś, kto wie, w jaki sposób szyfrowad wiadomośd, nie może wykorzystad klucza szyfrującego do tego, by znaleźd klucz rozszyfrowujący bez niezmiernie długich obliczeo.
System kryptograficzny RSA System RSA jest jednym z najpopularniejszych systemów z kluczem publicznym. Zasada działania: Każdej literze lub innemu znakowi, włącznie ze Spacją, jest przyporządkowana 3-cyfrowa liczba z kodu ASCII i w ten sposób powstaje liczba M, która odpowiada danemu tekstowi. Każdy z użytkowników A najpierw wybiera dwie bardzo duże liczby p A i q A ( np. zawierające ponad 100 cyfr) oraz liczbę losową e A nie mającą
c.d wspólnych dzielników z (p A 1)( q A 1) Następnie A oblicza n A = p A q A ϕ A (n A )= n A +1 - p A q A oraz znajduje liczbę odwrotną do e A modulo ϕ A (n A ) :d A = e - A 1 mod ϕ A (n A ). Klucz szyfrujący K E,A = (n A, e A ) podaje do publicznej wiadomości a klucz rozszyfrowujący K D,A = (n A, d A ) zachowuje w tajemnicy. Przekształceniem szyfrującym jest funkcja ze zbioru Z/n A Z w ten ea sam zbiór, dana wzorem: f M) M (mod n ) ( A
Przekształceniem rozszyfrowującym jest funkcja ze zbioru Z/n A Z w siebie, dana wzorem : f 1 ( M ' ) M ' d A (mod n A ) gdzie liczbę (tekst) M uzyskuje się z M na drodze szyfrowania tekstu, który ma byd przesłany.
Kryptografia kwantowa Kryptografia kwantowa wykorzystuje w tym celu inne podejście, pozwala ono osobom wymieniającym się informacją upewnid się, czy nie jest na przechwytywana przez osobę niepowołaną ( szpiega ), zanim jeszcze zostanie wysłana!
KRYPTOGRAFIA KWANTOWA Polaryzacja światła Polaryzator ma za zadanie przepuszczenie światła o żądanej polaryzacji, pionowej lub poziomej. Dzięki kryształowi kalcytu możemy rozdzielić falę świetlną na dwa równoległe promienie o prostopadłych polaryzacjach (promienie zwyczajny I nadzwyczajny).
Obracając kryształ o odpowiedni kąt otrzymujemy przyrząd do pomiaru polaryzacji w bazie ukośnej (45 i 135 ) Dodając do układu dwa detektory otrzymujemy przyrząd do pomiaru polaryzacji w tzw. bazie prostej (0 i 90 )
Pomiar w jednej bazie całkowicie uniemożliwia nam pomiar w drugiej. Polaryzacja prosta i ukośna to dwie wielkości fizyczne które nie są współmierzalne. Podlegają zatem zasadzie nieoznaczoności Heisenberga. Można powiedzieć, że mechanika kwantowa umożliwia bezpieczne przesyłanie klucza kryptograficznego. W jaki sposób? Odpowiedź poniżej Alfabety Kwantowe Baza prosta Baza ukośna = 0 = 1 Dysponujemy dwoma alfabetami kwantowymi. W każdym z nich danej polaryzacji przypisujemy binarne wartości 0 i 1. = 0 = 1
Protokół BB84 (Bennett i Brassard, 1984) Etap 1. Alicja wysyła do Boba ciąg pojedynczych fotonów o wybranej polaryzacji. Ten ciąg przedstawia ciąg zer i jedynek z każdej z baz. Etap 2. Bob wybiera losowo bazę prostą lub ukośna i dokonuje pomiaru polaryzacji otrzymanych fotonów. Etap 3. Bob notuje wyniki i utrzymuje je w tajemnicy. Etap 4. Bob publicznie informuje Alicję jakiej bazy użył do odczytu. Alicja zawiadamia go czy wybrana baza była prawidłowa czy nie. Etap 5. Alicja i Bob zachowują wyniki, dla których Bob prawidłowo wybrał bazę. Etap 6. Przypisujemy uzyskanemu wynikowi wartości binarne uzyskując w ten sposób np. klucz kryptograficzny. Średnio 50% bitów zarejestrowanych przez odbiorcę to bity prawidłowe, 25% to bity prawidłowe mimo błędnego wyboru bazy. Pozostałe 25% to bity błędne. Ale największą zaletą jest to, że jeśli ktoś próbuje przejąć transmisję to także musi dokonać pomiaru w losowo wybranej bazie a później wysłać foton dalej do odbiorcy. W ten sposób zmienia niektóre bity, czyli wprowadza błędy w przekazie. Porównując część bitów z uzgodnionego klucza Alicja i Bob mogą stwierdzić czy są podsłuchiwani. Jeśli tak to procedura ustalania klucza rozpocznie się od nowa.
Numer cząstki 1 2 3 4 5 6 7 8 Oś wybrana przez Alicję (wybór jest utrzymywany w tajemnicy) z z x z z x x z Stan wybrany przez Alicję (utrzymywany w tajemnicy) + - + - - - + - Oś wybrana przez Boba (może być ujawniona) z x x z x z x x Stan zmierzony w doświadczeniu Boba (może być ujawniony) Czy dany rezultat doświadczenia można wykorzystać do przekazania informacji? (TAK/NIE) + - + - - + + + T N T T N N T N
Tabela 2. Po sprawdzeniu, czy osoba niepowołana nie przechwytywała informację, Alicja wybiera spośród pożytecznych wyników te, które pozwalają przekazadwiado-mośd. Na przykład, aby przekazad wiadomośd +,+, Alicja powiadamia Boba, że należy wziąd rezultaty pomiarów dala cząstek z numerem 11 i 15. Numer cząstki 9 10 11 12 13 14 15 16 Oś wybrana przez Alicję (wybór jest utrzymywany w tajemnicy) x z x z z x z z Stan wybrany przez Alicję (utrzymywany w tajemnicy) + - + + - - + - Oś wybrana przez Boba (może być ujawniona) z z x x z z z x Stan zmierzony w doświadczeniu Boba (może być ujawniony) - - + + - + + + Czy dany rezultat doświadczenia można wykorzystać do przekazania informacji? (TAK/NIE) N T T N T N T N
Aby upewnić się, że żaden szpieg nie przechwytuje korespondencji, Bob informuje otwarcie, jakie ustawienia, x czy z wybrał on we wszystkich przypadkach. Informuje również, jakie rezultaty, + czy - zostały uzyskane dla części z pomiarów. Na przykład, dla 16 cząstek przedstawionych w Tabelach 1i 2, Bob informuje o wyborze osi w 16 przypadkach i o 8 pierwszych rezultatach pomiarów. Alicja sprawdza rezultaty, po czym będzie w stanie stwierdzić, czy szpieg przechwytuje informację, czy też nie.
Wykrycie obecności szpiega : spośród rezultatów pomiarów Boba, uzyskanych przy takim samy ustawieniu przyrządu pomiarowego (cząstki 1,3,4 i 7), Alicja poszukuje możliwej różnicy, która by świadczyła o tym, że osoba niepowołana próbuje przechwytywać przesyłaną informację. W podanym przykładzie żadnych różnic nie ma; w praktyce jednak, aby uzyskać zadowalający poziom pewności, należy wykorzystywać liczbę znacznie większą.
Istotnie, osoba niepowołana nie wie, którą z osi, x czy z wybrała Alicja dla każdej z cząstek. Załóżmy, że szpieg ustawia swój przyrząd w sposób losowy równolegle do osi x, albo z, po czym wysyła cząstkę o takim samym stanie spinowym, jaki uzyskał poprzednio w swoich pomiarach. Jeśli wybrał on oś x i uzyskał rezultat +, wysyła do Boba cząstkę w stanie. Taka jego działalnośd jest wykrywalna, gdyż powoduje niezgodnośd w rezultatach Alicji i Boba.
Tak więc jeśli Bob ujawni 1000 rezultatów swoich pomiarów, około 500 z nich średnio rzecz biorąc, będzie użytecznych dla celów przekazania wiadomości przez Alicję, ponieważ w tych przypadkach wybrali oni takie same ustawienie przyrządów pomiarowych, a z kolei szpieg, jeśli będzie przechwytywał informację, wprowadzi około 125 zaburzeo. Prawdopodobieostwo tego, że osoba niepowołana będzie przechwytywad informację pozostając nie zauważoną, wynosi w takiej sytuacji (3/4) 500 ~ 3 10-63, co jest wielkością, którą można całkowicie zaniedbad. Zobaczywszy, że osoba do tego nie uprawniona, informacji nie przechwytuje, Alicja ostatecznie informuje Boba, które ze swoich rezultatów on powinien wykorzystad, aby rekonstruowad wiadomośd przez nią wysłaną.
Na poziomie kwantowym nie istnieje możliwość pasywnego podsłuchu. Każdy podsłuch, czyli dokonany pomiar zaburza przekaz!!! Zatem prawa mechaniki kwantowej gwarantują bezpieczeństwo przy uzgadnianiu klucza kryptograficznego!!!
Inne istniejące protokoły kwantowe to: Artur Ekert, 1991, protokół oparty na EPR. B92 (Charles Bennett, 1992), baza nieortogonalna. Można także zamiast polaryzacji używać fazy fotonów jako kubitów. Kryptografia kwantowa w praktyce Pierwsze urządzenie do kwantowej kryptografii zbudowane w laboratoriach IBM (odległość 32 cm, 10 bitów/sek.), Ch. Bennett 1992
Genewa i okolice miejsce eksperymentów kwantowych na odległościach kilkudziesięciu kilometrów w komercyjnych światłowodach, N. Gisin, W. Tittel 2000r.
Komercyjny zestaw do kryptografii kwantowej produkowany przez firmę id Quantique w Szwajcarii Zestaw do kryptografii kwantowej firmy NEC
Kryptografia kwantowa staje się już produktem rynkowym. Dla połączeń światłowodowych uzyskuje się odległości do 100 km Dla otwartych przestrzeni odległość ta sięga 30 km Kilka firm zaczęło już produkcję sprzętu (NEC, Toshiba, id Quantique ) Uruchamiane są pierwsze sieci z kwantową dystrybucją klucza. Dokonano pierwszych przekazów video szyfrowanych kluczem kwantowym Unia Europejska zainwestuje 11 mln w ciagu 4 lat w system SECOQC (Secure Communication based on Quantum Cryptography)
Dziękuję za uwagę!