CRIPTOGRAFIA USANDO PROTOCOLOS QUÂNTICOS

Page 88

por um espião); 2) Um procedimento de reconciliação; 3) Um procedimento de amplificação de privacidade. Uma vez obtida a string que funcionará como chave primária na parte quântica, podem se aplicar os mesmos procedimentos para estimar taxa de erros introduzida pelo canal ou por uma possível interceptação parcial, através da troca de uma parte da string e verificação dos bits não concordantes. Obtida uma estimativa da taxa de erros, pode-se estimar o tamanho de blocos necessários e executar o processo de reconciliação conforme descrito na seção 3.3.1. O processo de amplificação de privacidade segue o mesmo procedimento descrito na seção 3.3.2. Quanto ao resultado final, foi demonstrado (WAKS, 2004) que o procedimento clássico para obtenção da chave final leva a uma expressão para o conhecimento que pode ser obtido por um eventual espião em qualquer das fases do protocolo que é análoga à expressão obtida para o protocolo BB84. Assim, através da escolha do parâmetro de segurança s (quantidade de bits sacrificados na aplicação da função de hash) por A e B, pode-se tornar o conhecimento de E sobre a chave obtida exponencialmente pequeno em s. O valor obtido para a quantidade de bits final que poderia ser obtida por E, conforme demonstrado em (WAKS, 2004), é exatamente o mesmo obtido para o BB84 para uma função de hash que comprima a string de n bits (resultante do procedimento de reconciliação) em uma string de n-t- s bits. P = 2-s / ln 2

82


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.