home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3731 < prev    next >
Encoding:
Internet Message Format  |  1992-10-12  |  3.2 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!sun-barr!rutgers!igor.rutgers.edu!zodiac.rutgers.edu!leichter
  2. From: leichter@zodiac.rutgers.edu
  3. Newsgroups: sci.crypt
  4. Subject: Re: Quantum cryptography: a flawed premise?
  5. Message-ID: <1992Oct12.184051.1@zodiac.rutgers.edu>
  6. Date: 12 Oct 92 22:40:51 GMT
  7. References: <141@lorien.OCF.LLNL.GOV> <TK.92Oct12131052@entropy.ai.mit.edu>
  8. Sender: news@igor.rutgers.edu
  9. Organization: Rutgers University Department of Computer Science
  10. Lines: 45
  11. Nntp-Posting-Host: cancer.rutgers.edu
  12.  
  13. In article <TK.92Oct12131052@entropy.ai.mit.edu>, tk@ai.mit.edu (Tom Knight)
  14. writes:
  15. | You would think that a single photon could be amplified, for example
  16. | in a laser-like structure to produce additional copies.  Measuring one
  17. | of the copies in one polarization, and another in the orthogonal
  18. | polarization, would give the complete answer to the question of the
  19. | state of the original particle, destroying the cryptanalytic basis of
  20. | quantum cryptography.  Unfortunately (or fortunately if you are a
  21. | cryptographer), there is intrinsic noise associated with the
  22. | amplification process, in just the amount required to prevent this
  23. | process from succeeding.  If you want to look at the details of the
  24. | quantum mechanics, look at e.g. "Quantum noise in linear amplifiers"
  25. | H.A. Haus and J.A. Muller, Phys. Rev. Vol 128 pp 2407-2413 (1962).  It
  26. | is perhaps most easily accesible in the excellent collection "Quantum
  27. | Theory and Measurement" edited by Wheeler and Zurek, Princeton U.
  28. | Press, 1983.
  29.  
  30. Hold on a moment!  This and other comments have tried to do too much.
  31. Remember, the original point was not to try to find a hole in QM, it was to
  32. read the apparently secret messages that Alice sent Bob.  The basis of the
  33. secrecy was that an eavesdropper could not measure the state of a photon
  34. before passing it onto Bob without Alice and Bob knowing about it.  But
  35. in fact the assumption needed was stronger:  That the eavesdropper couldn't
  36. even *duplicate* the photon's state without Alice and Bob knowing.  THAT
  37. assumption apparently isn't true.
  38.  
  39. The attack against the *cryptosystem*, as opposed to the attack against QM,
  40. goes like this:  The eavesdropper clones the photons and SAVES them - he
  41. makes no attempt to measure their polarization states yet.  Later, when Alice
  42. has revealed to Bob (and the eavesdropper) which "regime" (circular or linear)
  43. each photon polarization is to be measured in, the eavesdropper can safely go
  44. back and measure just that state.  QM guarantees that he gets the same answers
  45. Bob did, when Bob measured those same photons in Alice's "regime".  (On the
  46. ones where Bob chose the wrong "regime", both the eavesdropper and Bob get
  47. random answers.)  When Bob now tells Alice which photons he read in the
  48. "right" regime, the eavesdropper learns which of his measurements to keep,
  49. too.
  50.  
  51. Now, it's true that if Alice waits a while before revealing which measure-
  52. ments to make, the eavesdropper will have trouble storing his photons.  But
  53. that hardly seems fundamental; it's a question of technology.  Further, it's
  54. essentially the same technology that Alice and Bob are relying on to transfer
  55. the photons safely between them; so you'd have to be very careful here.
  56.  
  57.                             -- Jerry
  58.