W swoim słynnym artykule „Conjugate Coding” (napisanym około 1970 r.) Stephen Wiesner zaproponował schemat pieniądza kwantowego, który jest bezwarunkowo niemożliwy do sfałszowania, zakładając, że bank emitujący ma dostęp do ogromnej tabeli liczb losowych i że banknoty można przynieść z powrotem do banku w celu weryfikacji. W schemacie Wiesner, każdy banknot składa się z klasycznych „numer seryjny” wraz z kwantowego stanu pieniędzy | ψ s ⟩ składający się z n unentangled qubitach, każda albo
Bank pamięta klasyczny opis dla każdego s . A zatem, kiedy | * F s ⟩ doprowadza się z powrotem do banku w celu weryfikacji, bank może mierzyć każdą qubit z | * F s ⟩ w odpowiedniej podstawie (albo { | 0 ⟩ , | 1 ⟩ } lub | + ⟩ , | - ⟩ ) i sprawdzić, czy robi poprawnych wyników.
Z drugiej strony, ze względu na relację niepewności (lub alternatywnie, twierdzenie o braku klonowania), „intuicyjnie oczywiste” jest, że jeśli fałszerz, który nie zna prawidłowych podstaw, próbuje skopiować , a prawdopodobieństwo tego, że zarówno stanów wyjściowych fałszerza za przechodzi testu sprawdzającego banku może być co najwyżej c n , dla pewnej stałej c < 1 . Ponadto, powinno to być prawdą niezależnie od tego, jaką strategię fałszerz korzysta, zgodnie z mechaniką kwantową (np nawet jeśli fałszerz używa fantazyjne pomiarów splątane na | * F s ⟩ ).
Jednak pisząc artykuł o innych programach pieniądza kwantowego, mój współautor i ja zdaliśmy sobie sprawę, że nigdzie nie widzieliśmy ścisłego dowodu powyższego roszczenia ani wyraźnej górnej granicy : ani w oryginalnej pracy Wiesnera, ani w żadnej późniejszej .
Czy opublikowano taki dowód (z górną granicą )? Jeśli nie, to czy można wyciągnąć taki dowód w mniej lub bardziej prosty sposób z (powiedzmy) przybliżonych wersji Twierdzenia o braku klonowania, lub wyniki dotyczące bezpieczeństwa schematu kwantowego podziału klucza BB84?
Aktualizacja: W świetle poniższej dyskusji z Joe Fitzsimonem powinienem wyjaśnić, że szukam czegoś więcej niż tylko ograniczenia bezpieczeństwa BB84. Zamiast tego szukam wyraźnej górnej granicy prawdopodobieństwa udanego podrabiania (tj. Na ) --- i idealnie, także trochę zrozumienia, jak wygląda optymalna strategia fałszowania. To znaczy, czy optymalna strategia po prostu mierzy każdy kubit | ψ s ⟩ niezależnie, na przykład w oparciu
Czy może istnieje zaplątana strategia fałszowania, która działa lepiej?
Aktualizacja 2: Obecnie najlepsze znane mi strategie fałszowania to (a) powyższa strategia oraz (b) strategia, która po prostu mierzy każdy kubit w Podstawa i „nadzieje na najlepsze.” Co ciekawe, obie te strategie okazują się osiągnąć prawdopodobieństwo sukcesu (5/8) n . Tak więc, moim przypuszczeniem jest, że (5/8) n może być właściwą odpowiedzią. W każdym razie fakt, że 5/8 jest niższy związany na c wyklucza jakikolwiek argument bezpieczeństwa dla schematu Wiesnera, który jest „zbyt” prosty (na przykład jakikolwiek argument prowadzący do tego, że fałszerz nie może nic nie robić, a zatem prawidłowa odpowiedź to c = 1/2).
Aktualizacja 3: Nie, poprawna odpowiedź to (3/4) n ! Zobacz wątek do dyskusji poniżej odpowiedzi Abla Moliny.
źródło
Odpowiedzi:
Wygląda na to, że tę interakcję można modelować w następujący sposób:
Jeśli się nie mylę (i przepraszam, jeśli tak), mieści się to w formalizmie Gutoskiego i Watrousa przedstawionym tu i tutaj , co oznacza, że:
źródło
Wyraźnie pochodzą one z tej samej rodziny transformacji, ale zostały zoptymalizowane pod kątem spełnienia różnych funkcji celu. Wydaje się, że ta rodzina transformacji kowariantnych została podana przez
źródło
Nie znam opublikowanego dowodu bezpieczeństwa. Sądzę, że najprostszy sposób i najsilniejsze ograniczenie wynikałoby z przybliżonego braku klonowania, ale myślę, że potrzebujesz wersji specjalnej dla stanów BB84. Nawet redukcja z BB84 nie jest oczywista, ponieważ warunek bezpieczeństwa dla BB84 jest inny.
Sądzę, że można uzyskać dowód bezpośrednio w wyniku dowodu bezpieczeństwa szyfrowania niemożliwego do sklonowania ( quant-ph / 0210062 ). Nie będzie to miało ścisłej górnej granicy prawdopodobieństwa oszustwa, ale przynajmniej zapewni bezpieczeństwo.
Można to wykorzystać do stworzenia schematu pieniądza kwantowego: Bank A wykorzystuje niesklonowane szyfrowanie do szyfrowania losowego ciągu „wiadomości”. Istnieje niesklonowalny schemat szyfrowania, który jest w zasadzie BB84, więc może to dać schemat Weisnera. Ewa przechwytuje pieniądze, wchodzi w interakcję z nimi i wysyła zmodyfikowany oryginał do Banku B. Próbuje również wykonać kopię, która trafia do Banku C. Banki B i C akceptują, jeśli podany im stan przejdzie test podsłuchiwania szyfrowania nie podlegającego klonowaniu , a jeśli dekodują poprawny losowy ciąg „wiadomości”. Nieklonowalna właściwość szyfrowania b mówi, że z dużym prawdopodobieństwem albo kopia B nie przejdzie testu podsłuchu, albo kopia C nie zawiera prawie żadnych informacji o wiadomości. Jest to silniejsze niż to konieczne, ale wystarczające do udowodnienia bezpieczeństwa.
Dla najlepszego ataku asymptotycznego wyobrażam sobie, dzięki kwantowi de Finetti, że najlepszy atak zbiorowy jest taki sam, jak najlepszy atak indywidualny.
źródło