W swoim słynnym artykule „ Conjugate Coding ” (napisanym około 1970 r.) Stephen Wiesner zaproponował schemat pieniądza kwantowego, który jest bezwarunkowo niemożliwy do sfałszowania, zakładając, że bank emitujący ma dostęp do ogromnej tabeli liczb losowych i że banknoty można przywieźć do banku w celu weryfikacji. W schemacie Wiesner, każdy banknot składa się z klasycznej „numer seryjny” wraz ze stanu kwantowego pieniędzy składający się z unentangled qubitach, każdy jeden albo| * F s ⟩ n
Bank pamięta klasyczny opis dla każdego . I dlatego, gdy jest do banku w celu weryfikacji, bank może zmierzyć każdy na właściwej podstawie (albo lub ) i sprawdź, czy uzyska prawidłowe wyniki.s | ψ s ⟩ | ψ s ⟩ { | 0 ⟩ , | 1 ⟩ } { | + ⟩ , | - ⟩ }
Z drugiej strony, ze względu na relację niepewności (lub alternatywnie, twierdzenie o braku klonowania), „intuicyjnie oczywiste” jest, że jeśli fałszerz, który nie zna prawidłowych podstaw, spróbuje skopiować , wówczas prawdopodobieństwo, że oba stany wyjściowe fałszerza przejdą test weryfikacji banku, może wynosić co najwyżej , dla niektórych stałych . Co więcej, powinno to być prawdą bez względu na to, jaką strategię stosuje fałszerz, zgodnie z mechaniką kwantową (np. Nawet jeśli fałszerz używa fantazyjnych pomiarów splątanych na ).
Jednak pisząc artykuł o innych programach pieniądza kwantowego, mój współautor i ja zdaliśmy sobie sprawę, że nigdy nie widzieliśmy dokładnego dowodu powyższego roszczenia ani wyraźnej górnej granicy : ani w oryginalnej pracy Wiesnera, ani w żadnej późniejszej.
Czy opublikowano taki dowód (z górną granicą )? Jeśli nie, to czy można wyciągnąć taki dowód w mniej lub bardziej bezpośredni sposób z (powiedzmy) przybliżonych wersji twierdzenia o braku klonowania lub wyników dotyczących bezpieczeństwa schematu kwantowego podziału klucza BB84?
Może powinienem wyjaśnić, że szukam czegoś więcej niż tylko ograniczenia bezpieczeństwa BB84. Zamiast tego szukam wyraźnej górnej granicy prawdopodobieństwa udanego podrabiania (tj. Na ) --- i idealnie, także trochę zrozumienia, jak wygląda optymalna strategia fałszowania. To znaczy, czy optymalna strategia po prostu mierzy każdy niezależnie, powiedzmy na podstawie| ψ s ⟩
Czy może istnieje zaplątana strategia fałszowania, która działa lepiej?
W tej chwili najlepsze znane mi strategie fałszowania to (a) powyższa strategia oraz (b) strategia, która po prostu mierzy każdy kubit w podstawie i „ma nadzieję na Najlepsza." Co ciekawe, obie te strategie okazują się osiągać prawdopodobieństwo sukcesu . Tak więc, moim przypuszczeniem jest, że może być właściwą odpowiedzią. W każdym razie fakt, że jest dolną granicą c, wyklucza jakikolwiek argument bezpieczeństwa dla schematu Wiesnera, który jest „zbyt” prosty (na przykład każdy argument prowadzący do tego, że fałszerz nie może zrobić nic nietypowego, a zatem prawidłowa odpowiedź to).
Odpowiedzi:
Abel Molina, Thomas Vidick i ja udowodniliśmy, że poprawna odpowiedź to w tym artykule:c = 3 / 4
Zakłada się, że fałszerz używa czegoś, co nazywamy „prostym atakiem fałszowania”, co oznacza jednorazową próbę przekształcenia jednej kopii stanu pieniężnego w dwie. (Tłumaczę, że twoje pytanie dotyczy takich ataków).
Atak Brodutch, Nagaj, Sattath i Unruh, o którym wspominał @Rob (i moim zdaniem jest to fantastyczny wynik), wymaga od fałszerza wielokrotnych interakcji z bankiem i zakłada, że bank zapewni fałszerzowi ten sam stan pieniężny po każda weryfikacja.
W pracy opisano kanał optymalny, który nie jest kanałem zrywającym splątanie (tj. Mierzy i przygotowuje). Jest to przykład klonera i wyraźnie wygląda następująco: gdzie
W przypadku różnych zestawów stanów pieniężnych i wartości, możesz otrzymać różne optymalne wartości i klonerów. Na przykład, jeśli stany pieniężne obejmują także , wówczas kloner Bužek-Hillery jest optymalny, a prawidłowa wartość spada do 2/3.| 0⟩±ja | 1⟩ do
źródło
W „ Adaptacyjnym ataku na kwantowe pieniądze Wiesnera ” autorstwa Aharona Brodutcha, Daniela Nagaja, Or Sattatha i Dominique Unruh, ostatnio zmienionym 10 maja 2016 r., Autorzy twierdzą, że wskaźnik sukcesu wynosi „~ 100%”.
Artykuł przedstawia te twierdzenia:
Zobacz także: „ Kwantowy bitcoin: anonimowa i rozproszona waluta zabezpieczona przez twierdzenie o braku klonowania mechaniki kwantowej ”, Jonathan Jogenfors, 5 kwietnia 2016 r., Gdzie omawia schemat Wiesnera i proponuje jeden ze swoich.
źródło