Esquecemos de Maria. Vamos supor que ela esteja curiosa para saber o que Alice tem a dizer e corte o cabo de fibra, inserindo seu próprio detector e transmissor. Infelizmente para Maria, ela também não sabe que base usar para cada fóton. O melhor que ela pode fazer é escolher uma base ao acaso para cada um dos fótons, como o Paulo fez.
Quando mais tarde Paulo informar (em texto simples) que bases usou e Alice disser a ele (em texto simples) quais delas estão corretas, Maria saberá quando acertou e quando errou. No entanto, Maria sabe pela resposta de Alice que só os bits 1, 3, 7, 8, 10, 11, 12 e 14, por exemplo fazem parte da chave única. Em quatro desses bits (1, 3, 8 e 12), ela acertou seu palpite e captou o bit correto. Nos outros quatro (7, 10, 11 e 14), ela errou e não sabe qual bit foi transmitido. Desse modo, Paulo sabe que a chave única começa com 01011001, mas tudo que Maria tem é 01?1??0?.
É claro que Alice e Paulo estão cientes de que Maria talvez tenha captado parte de sua chave única, e assim gostariam de reduzir as informações que Maria tem. Eles podem fazer isso executando uma transformação na chave. Por exemplo, poderiam dividir a chave única em blocos de 1024 bits e elevar ao quadrado cada uma para formar um número de 2048 bits, usando a concatenação desses números de 2048 bits como a chave única. Com seu conhecimento parcial do string de bits transmitido, Maria não tem como gerar seu quadrado e, portanto, não tem nada. A transformação da chave única original em uma chave diferente que reduz o conhecimento de Maria é chamada amplificação da privacidade. Na prática, são usadas transformações complexas em que todo bit de entrada depende de cada bit de saída em lugar da elevação ao quadrado.
Logo Maria não tem nenhuma idéia de qual é a chave única, e sua presença não é mais secreta. Afinal, ela tem de retransmitir cada bit recebido para Paulo, a fim de levá-lo a pensar que está se comunicando com Alice. Porém, o melhor que ela pode fazer é transmitir o qubit que recebeu, usando a mesma polarização que empregou para recebê-lo, e durante cerca de metade do tempo ela estará errada, provocando muitos erros na chave única de Paulo.
Quando finalmente começar a transmitir dados, Alice os codificará usando um pesado código de correção antecipada de erros. Do ponto de vista de Paulo, um erro de 1 bit na chave única é o mesmo que um erro de transmissão de 1 bit. De qualquer modo, ele receberá o bit errado. Se houver correção antecipada de erros suficiente, ele poderá recuperar a mensagem original apesar de todos os erros, mas poderá contar com facilidade quantos erros foram corrigidos.
Se esse número for muito maior que a taxa de erros esperada do equipamento, ele saberá que Maria grampeou a linha e poderá agir de acordo (por exemplo, informando a Alice que ela deve mudar para um canal de rádio, chamar a polícia etc.). Se Maria tivesse um meio de clonar um fóton, de forma que ela tivesse um fóton para inspecionar e um fóton idêntico para enviar a Maria, ela poderia evitar a detecção mas, no momento, não se conhece nenhum modo perfeito de clonar um fóton. No entanto, mesmo que Maria pudesse clonar fótons, o valor da criptografia quântica para estabelecer chaves únicas não seria reduzido.
Embora a criptografia quântica opere sobre distâncias de até 60 km de fibra, o equipamento é complexo e dispendioso. Ainda assim, a idéia é promissora para o futuro.