Введение | 6
|
Глава 1. Невозможность клонирования квантового состояния | 15
|
1.1. Квантовое состояние — кубит. Измерения кубита | 17
|
1.2. Два кубита. Невозможность клонирования | 21
|
Глава 2. Протокол BB84 | 27
|
2.1. Прямоугольный и диагональный базисы измерения | 29
|
2.2. Кодирование, передача и прием логических битов | 32
|
2.3. Атака «перехват-перепосылка» | 34
|
Глава 3. Атака индивидуальных измерений | 35
|
3.1. Задача различения квантовых состояний | 37
|
3.2. Описание атаки. Вычисление вероятностей ошибок | 40
|
Глава 4. Критерий -секретности ключа шифрования | 45
|
Глава 5. Процедура усиления секретности | 53
|
5.1. Универсальные хэш-функции. Энтропия Реньи, минимальная энтропия | 55
|
5.2. Лемма усиления секретности | 58
|
5.3. Лемма усиления секретности с использованием -гладкой минимальной энтропии | 68
|
5.4. Применение оценок с использованием -гладкой минимальной энтропии | 74
|
Глава 6. Оценка сложности восстановления ключа со свойством -секретности | 81
|
6.1. Критерий -секретности и сложность восстановления | 83
|
6.2. Алгоритмы угадывания и полного перебора ключей. Связь с вариационным расстоянием | 85
|
6.2.1. Средняя вероятность угадывания ключа | 85
|
6.2.2. Алгоритм полного перебора ключей | 88
|
6.3. Практическая секретность, или сложность восстановления ключа | 90
|
6.4. Усеченные алгоритмы опробования ключа | 92
|
6.5. Усеченные алгоритмы. Нижняя граница для практической секретности ключа | 99
|
Глава 7. Процедура исправления ошибок | 101
|
7.1. Асимптотическая граница числа битов, передаваемых по классическому открытому каналу | 103
|
7.2. Использование корректирующих кодов | 105
|
7.3. Контроль совпадения битовых последовательностей | 107
|
Приложения | 111
|
Приложение 1. Лемма усиления секретности | 112
|
Приложение 2. Обобщение леммы усиления секретности | 117
|
Приложение 3. Лемма усиления секретности с использованием -гладкой минимальной энтропии | 120
|
Приложение 4. Учет информации из классического открытого канала при использовании -гладкой минимальной энтропии | 128
|
Приложение 5. Нижняя граница для практической секретности ключа | 132
|
Приложение 6. Атака индивидуальных измерений | 137
|
П.6.1. Квантовое представление | 137
|
П.6.2. Классическая интерпретация различения чистых квантовых состояний | 144
|
Приложение 7. LDPC коды, сущностный смысл | 149
|
Литература | 160
|