$\newcommand{\ket}[1]{|{#1}\rangle}\newcommand{\bra}[1]{\langle{#1}|}$Imaginemos que en el instante $i$, Alice ha generado los bits de clave $a_i=1$ y $b_i=1$, y por tanto, ha codificado el estado $\rho_A^{(i)} = \Pi_{-}$.
# Definimos las bases de medida
Pi0 = [[1,0];[0,0]];
Pi1 = [[0,0];[0,1]];
Pip = [[+1,+1];[+1,+1]]/2;
Pim = [[+1,-1];[-1,+1]]/2;
# Y el estado inicial para a_i = b_i = 1
rhoA_i = Pim
rhoA_i = 0.5000 -0.5000 -0.5000 0.5000
Eve conoce el esquema de codificación, pero no conoce el valor de $a_i$ ni de $b_i$, así que escoje una base al azar para realizar una medida con resultado $e_i$:
\Pi_{0}, & e_i=0,\\
\Pi_{1}, & e_i=1.
\end{cases}
\end{align*}Pr_ei_0 = trace(Pi0*rhoA_i)
Pr_ei_1 = trace(Pi1*rhoA_i)
rhoEi_0 = Pi0*rhoA_i*Pi0'/Pr_ei_0
rhoEi_1 = Pi1*rhoA_i*Pi1'/Pr_ei_1
Pr_ei_0 = 0.5000 Pr_ei_1 = 0.5000 rhoEi_0 = 1 0 0 0 rhoEi_1 = 0 0 0 1
Pr_ei_p = trace(Pip*rhoA_i)
Pr_ei_m = trace(Pim*rhoA_i)
rhoEi_m = Pim*rhoA_i*Pim'/Pr_ei_m
Pr_ei_p = 0 Pr_ei_m = 1 rhoEi_m = 0.5000 -0.5000 -0.5000 0.5000
En el segundo caso, Eve puede transmitir el estado $\rho_E^{(i)}$ a Bob y la intrusión permanecería indetectada, ya que $\rho_E^{(i)} = \rho_A^{(i)}$. Sin embargo, en el primer caso tenemos que $\rho_E^{(i)} \neq \rho_A^{(i)}$. Si Eve transmite este estado $\rho_E^{(i)}$ a Bob y éste realiza su medida en la base $\{\Pi_{+}, \Pi_{-}\}$, entonces obtendrá un resultado $\Pr\bigl\{\hat{A}_i = 0\bigr\} = \Pr\bigl\{\hat{A}_i = 1\bigr\} = \frac{1}{2}$ independientemente del valor de $e_i$.
# Medida en Bob cuando Eve utiliza la base {Pi0, Pi1} y Bob aplica la base {Pip, Pim}
ei = 0
Pr_hat_0 = trace(Pip*rhoEi_0)
Pr_hat_1 = trace(Pim*rhoEi_0)
ei = 1
Pr_hat_0 = trace(Pip*rhoEi_1)
Pr_hat_1 = trace(Pim*rhoEi_1)
ei = 0 Pr_hat_0 = 0.5000 Pr_hat_1 = 0.5000 ei = 1 Pr_hat_0 = 0.5000 Pr_hat_1 = 0.5000
Concluimos que en las posiciones donde Eve se ha equivocado en la base de medida, ya no se tiene por qué cumplir $a_i=\hat{a}_i$, aunque coincidan las secuencias $b_i=c_i$.