Суворий доказ безпеки для квантових грошей Віснера?


50

У своєму знаменитому документі "Кон'югат кодування" (написаний близько 1970 р.) Стівен Віснер запропонував схему для квантових грошей, яку беззастережно неможливо підробити, припускаючи, що банк-емітент має доступ до гігантської таблиці випадкових чисел і що банкноти можуть бути принесені повернутися в банк для перевірки. У схемі Wiesner, кожна банкнота складається з класичних «серійний номер» , разом з квантовим грошей стану , що складається з unentangled кубітів, кожний з яких або| ф секпs|ψsn

|0, |1, |+=(|0+|1)/2, or |=(|0|1)/2.

Банк пам'ятає класичний опис для кожного . І тому, коли повертається до банку для перевірки, банк може виміряти кожен кубіт у правильній основі (або або ), і перевірте, чи отримує правильний результат.|ψs| ψ s| ф сек{ | 0 , | 1 } | + , | - s|ψs|ψs{|0,|1}|+,|

З іншого боку, через співвідношення невизначеності (або, альтернативно, теорему про не клонування) "інтуїтивно очевидно", що якщо підробник, який не знає правильних підстав, намагається скопіювати , то ймовірність того, що обидва вихідні стани підробника пройдуть перевірочний тест банку, може бути не більше , для деякої постійної . Крім того, це має бути справедливим незалежно від того, яку стратегію використовує підробник, що відповідає квантовій механіці (наприклад, навіть якщо підробник використовує химерні заплутані вимірювання на ).з п з < 1 | ψ s|ψscnc<1|ψs

Однак, пишучи доповідь про інші квантові схеми грошей, ми з співавтором зрозуміли, що ми ніде не бачили суворого доказу вищезазначеної претензії, або явної верхньої межі : ні в оригінальному папері Віснера, ні в будь-якому пізнішому документі .c

Отже, чи був опублікований такий доказ (із верхньою межею на )? Якщо ні, то чи можна отримати такий доказ більш-менш прямим способом з (скажімо,) приблизних версій теореми про не клонування або результатів щодо безпеки схеми розподілу квантових ключів BB84?c

Оновлення: У світлі дискусії з Джо Фіцсімонсом нижче, я повинен уточнити, що я шукаю більше, ніж просто зниження рівня безпеки BB84. Швидше я шукаю чітку верхню межу щодо ймовірності успішного підробки (тобто, на ) --- і в ідеалі, а також деяке розуміння того, як виглядає оптимальна стратегія підробки. Тобто, чи оптимальна стратегія просто вимірює кожен кубіт незалежно, скажімо в основі| ψ sc|ψs

{cos(π/8)|0+sin(π/8)|1,sin(π/8)|0cos(π/8)|1}?

Або є заплутана стратегія підробки, яка робить краще?

Оновлення 2: Зараз найкращими стратегіями підробки, які я знаю, є: (а) стратегія, наведена вище, і (б) стратегія, яка просто вимірює кожен кубіт на основі та " сподівання на краще ». Цікаво, що обидві ці стратегії виявляються для досягнення ймовірності успіху (5/8) n . Отже, моя думка на даний момент полягає в тому, що (5/8) n може бути правильною відповіддю. У будь-якому випадку, той факт, що 5/8 є нижньою межею c, виключає будь-який аргумент безпеки для схеми Візнера, який "занадто" простий (наприклад, будь-який аргумент, що немає нічого нетривіального, що може зробити підробник, і, отже, правильна відповідь - c = 1/2).{|0,|1}

Оновлення 3: Ні, правильна відповідь - (3/4) n ! Дивіться нитку обговорення нижче відповіді Абеля Моліна.


3
Ласкаво просимо до TP.SE Scott! Рада бачити вас тут.
Джо Фіцсімонс

1
Схоже, схема Візнера точно відповідає BB84, де ви вибираєте на Боба, вибравши абсолютно ті самі основи вимірювання, що і Аліса для підготовки (оскільки банк є і Алісою, і Боб). Очевидно, що банк може замість цього обрати основу вимірювання випадковим чином і моделювати BB84, що дасть суворо слабку безпеку (оскільки ви б розглядали точно такі ж вимірювання, але лише на підмножині кубітів), тож ви можете неодмінно використовувати доказ BB84, щоб знизити обмежував безпеку квантової схеми грошей. Можливо, хоч чогось мені не вистачає.
Джо Фіцсімонс

Дякую за привітання та відповідь, Джо! FWIW, я поділяю вашу інтуїцію, що доказ безпеки для схеми Візнера повинен бути "суворо простішим", ніж доказ безпеки BB84. Однак з цим аргументом (як і з кожним іншим) я продовжую повертатися до того ж питання: "тож яка верхня межа c?"
Скотт Ааронсон

Безумовно, вона верхньо обмежена ймовірністю визначення ключа в BB84.
Джо Фіцсімонс

Крім того, хоча було б добре вивести безпеку схеми Візнера з безпеки BB84, якщо це єдина / найкраща альтернатива, я сподіваюся, що має бути більш пряме та інформативне підтвердження. Крім того, здається правдоподібним, що для отримання явної верхньої межі c, або для отримання "розумної" такої межі потрібен прямий доказ (більше як 0,9, ніж 0,99999).
Скотт Ааронсон

Відповіді:


33

Схоже, цю взаємодію можна моделювати таким чином:

  1. Аліса готує один із штатів , , , , згідно певного розподілу ймовірностей, і надсилає перший кубіт Бобу.| 101 ( | 0 + | 1 ) | 10 / |000|101 (|0-|1)| 11/(|0+|1)|10/2(|0|1)|11/2
  2. Боб виконує довільний квантовий канал, який надсилає свій кубіт двом кубітам, які потім повертаються до Аліси.
  3. Аліса виконує проективне вимірювання на чотирьох кубітах, що є у неї.

Якщо я не помиляюся з цього приводу (і вибачте, якщо є), це підпадає під формалізм, представлений тут і тут Гутоськи та Вотрос , з чого випливає:

  1. З теореми 4.9 у другій із них, Боб оптимально діяти самостійно, коли Аліса повторює цей процес з декількома кубітами незалежно, якщо мета Боба - завжди обдурити Алісу.
  2. Отримати значення c можна з невеликої напіввизначеної програми. Більш детальну інформацію про те, як отримати цю програму, ви можете знайти в Розділі 3 тут . Дивіться коментарі до коду cvx для програми та його значення.

10
За пропозицією Абеля виявляється, що оптимальне значення дорівнює c = 3/4.

3
Я щойно отримав те саме значення 3/4. Його пояснювальна потужність невелика, але комп'ютерний код знаходиться на cs.uwaterloo.ca/~amolinap/scriptWeisner.m та cs.uwaterloo.ca/~amolinap/prtrace.m .
Абель Моліна

4
Стратегія задається квантовим каналом, представлення Чой-Ямієлковського є оптимальним рішенням напіввизначеної програми. Дивіться cs.uwaterloo.ca/~amolinap/optSolution.txt за посиланням на таке рішення (найменш значущий кубіт - той, який отримав Боб, а два інших - ті, які він надсилає Алісі). Якщо мої розрахунки правильні, відповідний канал надсилає | 0> до (| 01> + | 10>) / √2 з вірогідністю 1/6, а до (3 | 00> + | 11>) / √10 з ймовірністю 5 / 6. | 1> надсилається до (| 01> + | 10>) / √2 з вірогідністю 1/6, а до (| 00> +3 | 11>) / √10 з ймовірністю 5/6
Abel Molina

4
Аналогічно, (| 0> + | 1>) / √2 надсилається до (| 11> - | 00>) / √2 з вірогідністю 1/6, і до (| 00> +1/2 | 01> +1 / 2 | 10> + | 11>) / √ (5/2) з ймовірністю 5/6. Аналогічно, (| 0> - | 1>) / √2 надсилається до (| 11> - | 00>) / √2 з вірогідністю 1/6, і до (| 00> -1/2 | 01> -1 / 2 | 10> + | 11>) / √ (5/2) з ймовірністю 5/6.
Абель Моліна

3
Оскільки відповідь @ AbelMolina була перетворена на архівний документ, arxiv.org/abs/1202.4010 , я додаю посилання для майбутніх читачів.
Фредерік Гроссханс

19

Питання про клонування держав BB84 висвітлювалося у статті "Фазове коваріантне квантове клонування" Дагмаром Брусом, Мірко Чинчетті, Г. Мауро Д'Аріано та К'ярою Маккіавелло [ Phys Rev. A, 62, 012302 (2000), урівн. 36]. Вони дають оптимальний клонер для цих станів (що також є оптимальним клонером для будь-яких станів з , :). Вони не оптимізують, використовуючи ту саму міру вірності, про яку ви запитуєте, але я підозрюю, що їх клонер є оптимальним для вашого питання. Їх клонер дає ймовірність успіху для підробкиα|0+β|1αβR

(12+18)2n.72855n
nBB84 констатує, трохи краще, ніж .(58)n

ОНОВЛЕННЯ: Оптимальний клонер Бруса та ін. Задається деi=12AiρAi

A1=(12+18001801812180)    A2=(01218180180012+18).

Оптимальний клонер, знайдений рішенням семидефінованої програми Абеля, є де:i=12AiρAi

A1=112(30010110)    A2=112(01101003).

Вони, очевидно, походять з одного сімейства перетворень, але були оптимізовані для задоволення різних об'єктивних функцій. Це сімейство коваріантних перетворень, як видається, задане

A1=12x2+4y2(x+y00y0yxy0)    A2=12x2+4y2(0xyy0y00x+y).

Спасибі, Петре! Було б чудово показати оптимальність або навіть майже оптимальність їх клонера. З цього приводу я думаю, що першим кроком було б показати, що оптимальна атака є індивідуальною, а не колективною.
Скотт Ааронсон

Якщо підхід Абеля Моліна працює, це повинно продемонструвати це. Якщо ні, то ви повинні мати можливість використовувати методи в оптимальних роботах для клонування, щоб отримати верхню межу, але я не одразу знаю, що це було б.
Пітер Шор

Додавши стани і до початкових чотирьох, здається, що оптимальне падіння до . Оптимальний канал для Боба знову надається сімейством каналів Петра, з . (|0-я|1)/(|0+i|1)/2 з=2/3х=у=1(|0i|1)/2c=2/3x=y=1

@John: ця трансформація є оригінальним квантовим клонером Бужека та Хіллері. Я думаю, що відбувається, що існує однопараметричне сімейство коваріантних квантових клонерів для кубітних станів реальної амплітуди. Якщо вам потрібна коваріація для всіх станів, а не лише реальної амплітуди, ви отримуєте лише . (Коваріант тут означає: якщо ви застосуєте однакові реальні обертання до вхідних та вихідних просторів стану, ви отримаєте однакове перетворення. Звичайно, це все-таки справедливо, якщо ви застосуєте поворот до вхідного простору спочатку, тому вам доведеться також вимагають, щоб перекриття було максимальним без обертання.)x=y=1
Пітер Шор,

16

Я не знаю опублікованих доказів безпеки. Я думаю, що найпростіший спосіб і найсильніший зв'язок виходитимуть із приблизного не клонування, але, мабуть, вам знадобиться версія, спеціалізована для держав BB84. Навіть зниження від BB84 не очевидно, оскільки умови безпеки для BB84 різні.

Я думаю, ви можете отримати доказ прямо, як наслідок доказів безпеки незахищеного шифрування ( quant-ph / 0210062 ). Це не отримає чітку верхню межу ймовірності обману, але, принаймні, це забезпечує безпеку.

При незашифрованому шифруванні A посилає B класичне повідомлення, використовуючи квантові стани. (A і B діляться секретним ключем.) Умова безпеки є дворазовою: а) Коли Єва перехоплює початкову передачу, вона не отримує ніякої інформації про повідомлення. б) Яку б стратегію Єва не приймала, або Боб її з дуже високою ймовірністю, або її залишковий стан коли ключ k, майже не має інформації про повідомлення. б говорить , що якщо Єва навряд чи буде спійманий, вона не зберігає ніякої інформації про повідомленні , навіть якщо вона пізніше дізнається ключ , який використовується A і B . Це трактується як результат не клонування: Єва могла вкрасти шифротекст, але вона не може його скопіювати, не зіпсувавши отримане повідомлення Боба.ρk

Це можна використовувати для створення квантової схеми грошей: Банк A використовує незашифроване шифрування для шифрування випадкової рядка "повідомлення". Існує схема нешифрованого шифрування, яка в основному є BB84, тому це може дати схему Вайснера. Єва перехоплює гроші, взаємодіє з ними та надсилає модифікований оригінал банку B. Вона також намагається зробити копію, яка надходить до банку C. Банки B і C приймають, якщо надана їм держава проходить тест підслуховування нерозбірливого шифрування. , і якщо вони дешифрують правильний рядок "повідомлення". Властивість нерозбірливого шифрування b говорить про те, що з великою часткою ймовірності копія B не відповідає тесту підслуховування, або копія C не містить майже ніякої інформації про повідомлення. Це сильніше, ніж потрібно, але достатньо для доказу безпеки.

Щодо кращої асимптотичної атаки, я вважав би, завдяки кванту де Фінетті, що найкраща колективна атака - це те саме, що найкраща індивідуальна атака.


Дякую, Даніеле! Я продовжую шукати аргумент, який дає чітке обмеження на c, але тим часом це надзвичайно корисно. Я пішов вперед і позначив вашу відповідь "прийнятою".
Скотт Ааронсон
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.