home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3702 < prev    next >
Encoding:
Internet Message Format  |  1992-10-09  |  4.9 KB

  1. Path: sparky!uunet!cs.utexas.edu!sun-barr!lll-winken!lorien!angmar!pearson
  2. From: pearson@angmar.llnl.gov (Peter Pearson)
  3. Newsgroups: sci.crypt
  4. Subject: Quantum cryptography: a flawed premise?
  5. Message-ID: <141@lorien.OCF.LLNL.GOV>
  6. Date: 10 Oct 92 05:25:28 GMT
  7. Sender: news@lorien.OCF.LLNL.GOV
  8. Reply-To: pearson6@llnl.gov
  9. Organization: Lawrence Livermore National Lab
  10. Lines: 82
  11. Nntp-Posting-Host: angmar.llnl.gov
  12.  
  13. Recent exciting and ingenious articles on "quantum cryptography" [1,2]
  14. seem to bring this interesting field close to practical fruition.
  15. One thing bothers me, though, and I wonder if it bothers anybody else.
  16. Explanations of the technique's strength rely heavily on the
  17. fact that measurements made on a single photon cannot possibly give
  18. a complete knowledge of its original state of polarization.
  19. While this basic fact is true, the articles seem not to consider the
  20. possibility of "amplifying" the photon into a large number of identically
  21. polarized photons, and then making many independent measurements on those
  22. duplicate photons, from which the original state of polarization can
  23. indeed be deduced with the necessary precision.
  24.  
  25. Details (modestly abridged but essentially intact):
  26.  
  27. In the proposed communication channel [1,2], Alice sends Bob a single
  28. photon in one of four polarization states: (1) linear vertical, (2) linear
  29. horizontal, (3) circular right-handed, or (4) circular left-handed.  The
  30. photon's state of polarization encodes one bit of information.  To measure
  31. the polarization, Bob must decide whether to look for linear or circular
  32. polarization. If he looks for linear polarization, he will always get an
  33. answer of "vertical" or "horizontal", and this answer will always agree
  34. with what Alice sent if she sent the photon in state (1) or (2), but will
  35. be random if she sent (3) or (4). After Bob measures the photon, Alice
  36. tells him which way (linear or circular) she polarized it. If he was
  37. measuring in the same regime (linear or circular), the measured
  38. polarization must agree with what Alice sent, so a bit has been
  39. communicated. If not, no information has been communicated, and they try
  40. again.
  41.  
  42. The fact that Bob gets only one chance to measure the polarization of
  43. the photon comes from the peculiar (but accepted) quantum-mechanical
  44. principle that when you measure some property of an object, you are
  45. guaranteed to get an answer that is an eigenvalue of the (mystical)
  46. operator associated with that measurement, and the object will thereafter
  47. behave as if it were in the corresponding eigenstate of that measurement.
  48. For example, if you measure the circular polarization of a linearly
  49. polarized photon, you'll get the answer "right-handed" or "left-handed",
  50. and the photon will thereafter behave exactly like a right- or left-handed
  51. circularly polarized photon, all evidence of its previous polarization
  52. being lost.
  53.  
  54. The appeal of this system [1,2] is that if an evesdropper, Eve, intercepts the
  55. photon, measures its polarization, and sends a new photon with the measured
  56. polarization on to Bob, half the time she will measure in the wrong regime,
  57. and so will get a random answer, and will send on to Bob a photon with
  58. some inappropriate polarization. This will produce a lot of disagreement
  59. in bits that Alice and Bob expect should agree. The authors of [1] present
  60. some delightful and clever methods by which Alice and Bob can detect these
  61. disagreements, estimate how many bits Eve could have intercepted, and
  62. deprive Eve of any hope of profiting from her ill-gotten bits.
  63.  
  64. What seems to be ignored is the possibility that Eve will intercept the
  65. photon and pass it through an amplifier, producing a large number of
  66. photons with identical polarizations. (As I understand it [and I've
  67. checked with two local laser gurus], amplification does not constitute
  68. a polarization measurement, so polarization can be unchanged.) Eve passes
  69. one of these photons on to Bob, passes half of the rest through a linear
  70. polarization-measurer, and the remainder through a circular polarization-
  71. measurer. Of the two measurers, one will produce a 50-50 split, and the
  72. other (the correct one) a 100-0 split. Eve has complete polarization
  73. information without even waiting to hear Alice tell Bob what the correct
  74. measurement regime was.
  75.  
  76. I suppose there may be practical difficulties: Eve may slightly upset the
  77. distribution of photon counts that Bob sees, and I've no idea whether
  78. available amplifiers can provide the needed performance. But unless
  79. I'm completely confused, the security of quantum cryptography depends
  80. more on the greys of amplifier capabilities than on black-and-white
  81. guarantees of quantum mechanics.
  82.  
  83. Comments, anyone?
  84.  
  85. [1] C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and John Smolin,
  86. Experimental Quantum Cryptography, J. of Cryptology, vol. 5 p. 3 (1992).
  87.  
  88. [2] C. H. Bennett, Gilles Brassard, and A. Ekert, Quantum Cryptography,
  89. Scientific American vol. 267 no. 4 p. 50, October 1992.
  90.  
  91. Peter Pearson
  92. pearson6@llnl.gov
  93. -- 
  94. pearson6@llnl.gov
  95.