next up previous
Successivo: Amplificazione della riservatezza Su: Ulteriori considerazioni sul protocollo Precedente: Ulteriori considerazioni sul protocollo

Codici concatenati

Il principale problema che riveste il nostro protocollo riguarda la necessità di fornire Bob di informazione attraverso la quale egli possa correggere la piccola percentuale d'errore dei suoi buoni impulsi (dovuti a conteggi oscuri ed a rumori inevitabili), con ragionevole sforzo di decodifica e con probabilità d'errore residua esponenzialmente piccola (in N), ed allo stesso tempo, prevenire Bob (eccetto con probabilità di successo esponenzialmente piccola) dal correggere tutti gli errori nel suo cattivo insieme, anche con sforzo di decodifica illimitato. Un codice concatenato, combinazione cioè di un codice RS ed un codice binario lineare casuale di dimensione esponenzialmente più piccola del primo, è un'appropriata scelta per tali scopi. Tali codici offrono probabilità d'errore residuo esponenzialmente piccola, mentre permettono all'informazione di essere trasmessa efficientemente attraverso un rumoroso canale binario simmetrico ad un tasso R( tex2html_wrap_inline1631 ) tex2html_wrap_inline1751 1 - H(2 tex2html_wrap_inline1631 ). La loro decodifica può essere compiuta in maniera efficiente dall'algoritmo di Berlekamp, per i codici RS, e da una ricerca di forza bruta, per il codice lineare (tale ricerca, come è ben noto, richiede tempo esponenziale nella dimensione del codice, ma ciò è comunque efficiente poiché tale codice è scelto di dimensione esponenzialmente più piccola di quella di un codice RS). Il nostro uso di un codice a correzione d'errore è non standard, nel senso che, invece di mandare una parola codice nel rumoroso canale quantistico, Alice manda una parola casuale. Inoltre, per permettere efficienti decodifiche a Bob, Alice gli manda anche la corrispondente sindrome su un canale senza rumore. Si verifica che ciò non altera lo sforzo di decodifica di Bob. Il fatto che questi codici prevengono Bob dal correggere gli errori nel suo cattivo insieme, anche con sforzo di decodifica illimitato, è più complicato da dimostrare. Vedremo, tuttavia, che qualsiasi sia l'insieme di basi (canoniche e non) che Bob usa al passo 3 per ottenere i suoi dati e qualsiasi sia la partizione che egli sceglie al passo 5, l'informazione addizionale provvista a lui da Alice non gli assicura di correggere gli errori in entrambi gli insiemi o anche ottenere informazione su più di uno dei bit di Alice (eccetto con probabilità esponenzialmente piccola).


next up previous
Successivo: Amplificazione della riservatezza Su: Ulteriori considerazioni sul protocollo Precedente: Ulteriori considerazioni sul protocollo

Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >