E' interessante notare che se anzichè massimizzare la sua informazione sulla chiave, Eve volesse massimizzare la sua (molto piccola) possibilità
di indovinare l'intera chiave correttamente, la sua strategia ottimale sarebbe quella di effettuare tutte le misure nella base Breidbart. I risultati di
tali misure, infatti, come abbiamo più volte ripetuto, si accordano con i bit di Alice con probabilità , e la provvista
informazione di Shannon è pari a
bit rispetto al 1/2 bit di attesa informazione deterministica provvista da
una misura in base canonica. E' intuitivo anche che questa maggiore informazione probabilistica richiede, ad Alice e Bob, di gettare via maggiore
informazione sulla trasmissione quantistica durante l'amplificazione della riservatezza.
L'assunzione che facciamo sul canale quantistico, vale a dire che i messaggi pubblici non possano essere corrotti nel transito da Eve, è fondamentale
perché è chiaro che ella, altrimenti, potrebbe porsi tra Alice e Bob ed impersonare ognuno di essi all'altro. Come risultato, Eve finirebbe con
l'avere una stringa condivisa con Bob ed una con Alice. Questo inconveniente può essere risolto nella pratica o usando un canale pubblico non
disturbabile con interferenze, o uno schema di autenticazione dell'informazione di Wegman-Carter. Nell'ultimo caso, tuttavia, Alice e Bob necessitano
di avere a priori un modesto ammontare di informazione segreta condivisa che possa servire come chiave di autenticazione per i loro messaggi.
Tale chiave viene utilizzata per produrre un'etichetta dipendente dal messaggio (di lunghezza arbitraria) e ciò è fatto in modo tale che Eve
(ignorante di questa piccola chiave) ha solo una trascurabile probabilità di essere sicura di generare ogni altra valida coppia messaggio-etichetta
(ciò sarà vero anche se Eve avesse un'illimitata potenza computazionale).
L'etichetta così fornita evidenzia che il messaggio è legittimo e non è stato generato o alterato da Eve. I bit costituenti la chiave,
tuttavia, sono gradualmente esauriti nello schema di Wegman-Carter e non possono essere riutilizzati senza compromettere la sicurezza incondizionata
del sistema. Comunque ogni successiva istanza del protocollo fornisce Alice e Bob di un volume sostanzialmente grande di nuova informazione chiave,
parte della quale può essere usata per sostituire i bit di autenticazione persi. Quindi, in tal caso, il protocollo implementerebbe l'espansione
di chiave piuttosto che la distribuzione di chiave.