14.07.2013 Aufrufe

Quantenkryptographie - Institut für Theoretische Physik der ...

Quantenkryptographie - Institut für Theoretische Physik der ...

Quantenkryptographie - Institut für Theoretische Physik der ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3. QKD-Protokolle<br />

3.4 Fehlerkorrektur und privacy-amplification<br />

● Alice wählt zufällige Bitpaare (a1,a2) des übertragenen Schlüssels aus und teilt Bob die<br />

Position <strong>der</strong> Bits im Code sowie den Wert a 1+a 2 (XOR) mit. Erhält Bob dasselbe Resultat, so<br />

behalten beide das erste Bit, falls nicht, werden sie verworfen. Alice und Bob erhalten so<br />

sukzessive einen fehlerlosen Schlüssel.<br />

● Um Eves Information zu reduzieren wird ein Verfahren namens „privacy-amplification“<br />

durchgeführt:<br />

Alice wählt wie<strong>der</strong> zufällige Bitpaare (a1,a2) des übertragenen Schlüssels, teilt Bob diesmal<br />

jedoch nur die Position <strong>der</strong> Bits im Code mit. Beide ersetzen nun ihre beiden Bits durch ihr<br />

Ergebnis von a1+a2 bzw. b1+b2 . Hat Eve an einer <strong>der</strong> beiden Positionen einen fehlerhaften<br />

Eintrag, so wird ihr Ergebnis e1+e2 falsche sein und sie verliert Information.<br />

● Für D < D C lässt sich durch Hintereinan<strong>der</strong>ausführung <strong>der</strong> beiden obigen Verfahren immer<br />

ein sicherer Schlüssel übertragen werden.<br />

Alice ... 1 0 0 1 0 1 ...<br />

Bob ... 0 0 1 1 0 0 ...<br />

17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!