Wiesner'ın kuantum parası için sıkı güvenlik kanıtı?


50

Ünlü "Conjugate Coding" adlı makalesinde (1970'de yazılmıştır), Stephen Wiesner, veren bankanın dev bir rasgele sayılar tablosuna erişimi olduğunu ve banknotların getirilebileceğini varsayarak, sahte olmayan koşulsuz olarak imkansız olan kuantum parası için bir program önerdi. doğrulama için bankaya geri dönün. Wiesner'in metotta her banknot klasik "seri numarası" oluşur kuantum para devlet ile birlikte, | ψ s oluşan n unentangled qubits, her biri, yas|ψsn

|0, |1, |+=(|0+|1)/2, or |=(|0|1)/2.

Banka klasik bir tanımını hatırlıyor her için s . Ve bu nedenle, ne zaman | for s veri doğrulama için bankaya geri getirilir, banka her bir keseyi ölçebilir | ψ s doğru bazında (her iki { | 0 , | 1 } ya da | + , | - |ψss|ψs|ψs{|0,|1}|+,| ) ve doğru sonuçlar alır edin.

Öte yandan, belirsizlik, ilişki (veya alternatif, No-Klonlama Teoremi), bir kalpazan takdirde, "sezgisel bariz" olduğu için değil , doğru üsleri biliyorum kopyalamak çalışır , olasılık iki kalpazan çıkış durumlarının bankanın doğrulama test en fazla olabilir geçen c n bir sabit için, c < 1 . Ayrıca, bu ne olursa olsun kalpazan kullandığı strateji kuantum mekaniği (tutarlı gerçek olmalıdır, örneğin kalpazan süslü dolaşmış ölçümleri kullanıyor olsa dahi | ψ ler|ψscnc<1 ).|ψs

Bununla birlikte, diğer kuantum para programları hakkında bir yazı yazarken, ortak yazarım ve ben yukarıdaki iddianın hiçbir yerinde katı bir kanıtı görmediğimizi ya da : ya da Wiesner'ın orijinal belgesinde ya da daha sonraki bir kitabında açık bir üst sınır göremediğimizi fark ettik. .c

Yani, sahip (bir üst sınır ile böyle bir kanıtı ) yayınlanmıştır? Olmazsa, böyle bir kanıt, Klonlama Dışı Teoreminin yaklaşık sürümlerinden (örneğin) Klonlama Teoreminin yaklaşık sürümlerinden veya BB84 kuantum anahtar dağıtım şemasının güvenliği ile ilgili sonuçlardan daha az veya çok basit bir şekilde elde edilebilir mi?c

Güncelleme: Aşağıdaki Joe Fitzsimons ile yapılan görüşmeler ışığında, BB84’ün güvenliğinden bir indirimden daha fazlasını aradığımı açıklığa kavuşturmalıyım. Daha ziyade, başarılı sahtecilik olasılığına (yani c ) göre açık bir üst sınır arıyorum - ve ideal olarak, en iyi sahtecilik stratejisinin nasıl göründüğüne dair bir anlayış da var. Yani, optimum strateji basitçe her qubit ölçebilmesine | ψ s bağımsız olarak söylemekc|ψs

{cos(π/8)|0+sin(π/8)|1,sin(π/8)|0cos(π/8)|1}?

Yoksa daha iyi olan bir dolandırıcılık stratejisi var mı?

Güncelleme 2: Şu anda, bildiğim en iyi sahtecilik stratejileri: (a) yukarıdaki strateji ve (b) temeli ve "en iyi için umutlar." İlginç bir şekilde, bu stratejilerin her ikisi de (5/8) n . Böylece, şu andaki varsayımım (5/8) n'nin doğru cevap olabileceğidir. Her durumda, 5 / 8'in daha düşük olması{|0,|1} c'ye bağlı olarak, Wiesner'ın planı için "çok" basit olan herhangi bir güvenlik argümanını hariç tutar (örneğin, bir sahtecinin yapabileceği önemsiz bir şey olmadığı ve bu nedenle doğru cevabın c = 1/2 olduğu iddiası).

Güncelleme 3: Hayır, doğru cevap (3/4) n ! Abel Molina'nın cevabının altındaki tartışma başlığına bakınız.


3
TP.SE Scott'a Hoşgeldiniz! Seni burada görmek güzel.
Joe Fitzsimons

1
Wiesner'ın programı tam olarak BB84'e tekabül ediyor gibi görünüyor. Burada Bob, Alice'in hazırlık için kullandığı ölçümlerin aynısını seçti. Açıkça görüldüğü gibi, banka ölçüm temelini rastgele seçebildi ve kesinlikle daha zayıf bir güvenlik sağlayacak olan BB84'i simüle edebilirdi (çünkü aynı ölçümleri ancak sadece bir litre alt kümesinde göz önünde bulunduracaktınız), kuantum para planının güvenliğini sınırladı. Belki de olsa bir şeyi özlüyorum.
Joe Fitzsimons

Karşılama ve cevap için teşekkürler, Joe! FWIW, Wiesner programının güvenlik kanıtının BB84 güvenlik kanıtından "kesinlikle daha kolay" olması gerektiği yönündeki fikrinizi paylaşıyorum. Bununla birlikte, bu argümanla (diğerleriyle olduğu gibi) aynı soruya geri dönmeye devam ediyorum: "öyleyse c'nin üst sınırı nedir?"
Scott Aaronson 24:11

Şüphesiz BB84’te anahtarı belirleme olasılığı ile sınırlıdır.
Joe Fitzsimons

Ayrıca, Wiesner’ın planının güvenliğini BB84’ün güvenliğinden saptamak uygun olsa da, eğer en iyi / tek alternatif bu olsa da, daha doğrudan ve bilgilendirici bir kanıt olması gerektiği umudunu taşıyorum. Ayrıca, c'ye açık bir üst sınır almak için ya da "makul" bir sınır elde etmek için (0.99999'dan daha fazla 0.9 gibi) doğrudan bir kanıt gerekmesi makul görünmektedir.
Scott Aaronson 24:11

Yanıtlar:


33

Bu etkileşim şu şekilde modellenebilir gibi görünüyor:

  1. |000|101(|0+|1)|10/2(|0|1)|11/2
  2. Bob, kibritini iki Alice'e gönderen ve ardından Alice'e geri gönderilen keyfi bir kuantum kanalı gerçekleştiriyor.
  3. Alice, sahip olduğu dört qubit üzerinde projektif bir ölçüm yapar.

(Ben isem ve üzgün) Bu konuda yanlış değilim, bu Gutoski ve Watrous takdim gelen biçimcilik içine düşen burada ve burada ima:

  1. Bunlardan ikincisi olan Teorem 4.9'dan itibaren, Bob'un amacı Alice'i her zaman kandırmaksa, Alice'in bu işlemi bağımsız bir şekilde birkaç litre ile tekrarladığında bağımsız davranması en uygunudur.
  2. C nin değerini küçük bir yarı-yarı programdan elde etmek mümkündür. Bu programın nasıl elde edileceği ile ilgili daha fazla bilgiyi Bölüm 3'te bulabilirsiniz . Programın cvx kodu ve değeri için yorumlara bakınız.

10
Abel'ın önerisini takiben en uygun değerin c = 3/4 olduğu görülüyor.

3
Ben sadece 3/4 aynı değeri elde ettim. Açıklayıcı gücü azdır, ancak bilgisayar kodu cs.uwaterloo.ca/~amolinap/scriptWeisner.m ve cs.uwaterloo.ca/~amolinap/prtrace.m adresindedir .
Abel Molina

4
Strateji, Choi-Jamielkowski'nin temsili, yarı final programına en uygun çözüm olan kuantum bir kanal tarafından verilir. Böyle bir çözüme bağlantı için cs.uwaterloo.ca/~amolinap/optSolution.txt adresine bakın (en az önemlisi olan durum Bob tarafından alınanlardan biri, diğeri ise Alice'e gönderdiklerinden). Hesaplarım doğruysa, ilgili kanal 1/6 olasılık ile | 0> - (| 01> + | 10>) / √2, olasılıkla 1/6 ve (3 | 00> + | 11>) / √10 ile 5 gönderir. / 6. | 1> (| 01> + | 10>) / √2 'ye 1/6 olasılık ile gönderilir ve (| 00> +3 | 11>) / √10' a olasılık 5/6 ile gönderilir
Abel Molina

4
Benzer şekilde, (| 0> + | 1>) / √2, (| 11> - | 00>) / √2 olasılığına 1/6 olasılıkla ve (| 00> +1/2 | 01> +1) gönderilir. / 2 | 10> + | 11>) / √ (5/2) olasılıkla 5/6. Benzer şekilde, (| 0> - | 1>) / √2, (| 11> - | 00>) / √2 ihtimaline 1/6 olasılıkla ve (| 00> -1/2 | 01> -1 e gönderilir. / 2 | 10> + | 11>) / √ (5/2) olasılıkla 5/6.
Abel Molina

3
@ AbelMolina'nın cevabı da bir arXiv makalesine dönüştürüldüğünden, arxiv.org/abs/1202.4010 , gelecekteki okuyucular için bağlantıyı ekliyorum.
Frédéric Grosshans

19

α|0+β|1αβR

(12+18)2n.72855n
n(58)n

i=12AiρAi

A1=(12+18001801812180)    A2=(01218180180012+18).

i=12AiρAi

A1=112(30010110)    A2=112(01101003).

Bunlar açıkça aynı dönüşüm ailesinden geliyor, ancak farklı objektif işlevleri yerine getirmek için optimize edildi. Bu kovaryant dönüşüm ailesinin verdiği gibi

A1=12x2+4y2(x+y00y0yxy0)    A2=12x2+4y2(0xyy0y00x+y).

Sağol Peter! Onların klonlarının iyimserliğini veya hatta iyimserliğini göstermek harika olurdu. Bunun için ilk adımın optimal saldırının kollektif olmaktan çok bireysel olduğunu göstermesiydi.
Scott Aaronson 26:11

Abel Molina'nın yaklaşımı işe yararsa, bunu göstermesi gerekir. Değilse, üst sınır almak için en uygun klonlama kağıtlarındaki teknikleri kullanabilmelisiniz, ama ne olacağını hemen bilmiyorum.
Peter Shor

(|0+i|1)/2(|0i|1)/2c=2/3x=y=1

x=y=1

16

Yayınlanmış bir güvenlik kanıtı bilmiyorum. En basit yolun ve en güçlü bağlantının yaklaşık klonlamadan kaynaklanacağını düşünürdüm, ama sanırım BB84 eyaletleri için özel bir versiyona ihtiyacınız olacak. BB84'den bir düşüş bile açık değildir, çünkü BB84 için güvenlik durumu farklıdır.

Klonlanamayan şifrelemenin güvenlik kanıtı sonucu doğrudan bir kanıt alabileceğinizi düşünüyorum ( quant-ph / 0210062) ). Bu hile olasılığı üzerinde sıkı bir üst sınır almaz, ancak en azından güvenlik sağlar.

ρk . Bu bir klonlamayan sonuç olarak yorumlanır: Eve şifreli metni çalabilir, ancak Bob'un aldığı mesajı karıştırmadan kopyalayamaz.

Bu kuantum para şeması oluşturmak için kullanılabilir: Bank A, rastgele bir dizgiyi "mesajı" şifrelemek için klonlanamayan şifreleme kullanır. Temelde BB84 olan klonlanamayan bir şifreleme şeması var, bu Weisner'ın şemasını verebilir. Eve parayı keser, onunla etkileşime girer ve değiştirilmiş orijinali B Bankasına gönderir. Ayrıca C Bankasına da birer kopya çıkarmaya çalışır. ve doğru rasgele "message" dizesinin kodunu çözerlerse. Uncloneable şifreleme özelliği b yüksek olasılıkla ya B'nin kopyasının gizli dinleme testinde başarısız olduğunu ya da C'nin kopyasının mesaj hakkında neredeyse hiçbir bilgi içermediğini söylüyor. Bu gerekenden daha güçlü, ancak güvenliği kanıtlamak için yeterli.

En iyi asimptotik saldırı için, kuantum de Finetti nedeniyle, en iyi toplu saldırının en iyi bireysel saldırı ile aynı olduğunu hayal ediyorum.


Çok teşekkürler Daniel! C'ye bağlı kesin bir sonuç veren bir argüman aramaya devam edeceğim, ancak bu arada, bu son derece yararlı. Devam ettim ve cevabınızı "kabul edildi" olarak işaretledim.
Scott Aaronson
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.