ризацію. Згідно з принципом невизначеності, криптоаналитик (Єва) не може виміряти як діагональну, так і прямокутну поляризацію одного і того ж фотона. Навіть якщо їм буде вироблено вимір для якого-небудь фотона і потім цей же фотон буде пересланий Бобу, то в підсумку кількість помилок набагато збільшиться, і це стане помітно Алісі. Це призведе до того, що Аліса і Боб будуть цілком упевнені у що відбулося перехопленні фотонів. Якщо розбіжностей немає, то біти, використані для порівняння, відкидаються, ключ приймається. З вірогідністю 1 - 2-k (де k - число порівняні бітів) канал не прослуховувався.
Втім, якщо недоброзичливець може не тільки прослуховувати основний канал Аліса- gt; Боб, але й може фальсифікувати роботу відкритого каналу Боб- gt; Аліса, то вся схема руйнується.
В алгоритмі BB84 інформація кодується в ортогональні квантові стани. Недолік цього підходу вже в самому його принципі.
Так, при даному алгоритмі Єві не обов'язково навіть вимірювати квантову послідовність. Вона перехоплює послідовність від Аліси і замінює її своєю. Потім підслуховує розмову Аліси і Боба і визначає, які саме кванти будуть використані для ключа; так Єві стає відомий ключ повністю, при цьому Аліса і Боб поки ні про що не здогадуються. Боб посилає Алісі зашифроване повідомлення, яке Єва тут же дешифрує. Аліса, отримавши повідомлення, що не піддається дешифруванню (ключ Аліси не збігається з ключем шифрування, так як Боб використовував ключ Єви), розуміє, що повідомлення перехоплено, але до цього часу вже пізно, так як Єва знає його зміст.
Для будь-яких тестів і перевірок необхідно повторне встановлення зв'язку, а значить все починається спочатку. Таким чином вирішуються відразу два завдання: перехоплення повідомлень і порушення звязку супротивника. Звідси можна зробити висновок, що такий спосіб зв'язку хороший виключно тільки для дезінформації, але тоді він не рентабельний і сенс його використання падає до нуля, так як Єва знає, що він тільки для дезінформації.
Таблиця 1 - Формування квантового ключа по протоколу ВВ84
. 2 Квантовий протокол B92
Для представлення нулів і одиниць в цьому протоколі використовуються фотони, поляризовані в 2х різних напрямках.
Відправник використовує 2а поляризаційних фільтра для кодування бітів. Причому кут між напрямками поляризації цих фільтрів дорівнює 45 градусів (наприклад 0 і 45), тобто ці напрямки неортогональної.
Одержувач використовує фільтри з кутами 90 і 135 градусів для прийому фотонів. Якщо розходження в поляризації фотона і фільтр становить 90 градусів, фотон не проходить через фільтр. При розходженні в поляризації становить 45 градусів ймовірність проходження фотона через фільтр складає 0.5.
Розглянемо всю послідовність дій протоколу B92.
Джерело передає інформацію через 2 фільтра з орієнтацією на 0 і +45 градусів, що представляють нулі і одиниці.
Фільтри адресата зорієнтовані на 90 і 135 градусів. Ініціатор обміну посилає адресату послідовність випадково зорієнтованих фотонів, що представляють нулі і одиниці.
Для визначення поляризації одержувач пропускає фотони, через той чи інший фільтр. Припустимо, що через один з фільтрів (наприклад 135 гр.) Фотон не проходить. Адресат не знає, що послано йому: 1, відповідна фотону, який не проходить, або 0, відповідний фотону, який не проходить з імовірністю 0.5. Якщо ж фотон проходить через фільтр, адресат впевнений, що прийнятий фотон, відповідний 0. Якщо фотон прийнятий вдало, черговий біт ключа кодується 0 або 1 відповідно до застосованим фільтром.
Легко підрахувати, що адресат отримує приблизно 1/4 з переданих йому фотонів.
Отримавши послідовність, адресат може, не криючись (по телефону наприклад), передати відправнику, які саме 25 з кожних 100 фотонів отримані. Вони послужить ключем для подальшого повідомлення. При цьому не називаються фільтри і отримані значення поляризації. Тому якщо зловмисник і підслухає телефонна розмова, він не зможе скласти ключ.
Після успішної передачі ключа відправник може відкрито посилати свої повідомлення, закодовані цим ключем. Ніхто, крім адресата, не зможе їх розкодувати.
Малюнок 2 - Реалізація алгоритму В92
Приховати повідомлення - ключа зловмисником користувачі можуть виявити за допомогою контролю помилок. Для цього вони (також як і в BB84) звіряють випадково вибрані з ключа біти. При виявленні розбіжності в якому-небудь з них, що може вказувати на перехоплення повідомлення, процедура передачі ключа повторюється. Якщо збігаються всі перевіряються біти, ключ приймається в експ...