ในบทความที่โด่งดังของเขา " Conjugate Coding " (เขียนราวปี 1970) Stephen Wiesner เสนอโครงการสำหรับเงินควอนตัมที่เป็นไปไม่ได้ที่จะปลอมแปลงโดยไม่มีเงื่อนไขสมมติว่าธนาคารผู้ออกบัตรสามารถเข้าถึงตารางตัวเลขสุ่มจำนวนมากและธนบัตรนั้นสามารถนำกลับมาได้ ไปที่ธนาคารเพื่อตรวจสอบ ในรูปแบบของ Wiesner แต่ละธนบัตรประกอบด้วยคลาสสิก "หมายเลขซีเรียล"ร่วมกับควอนตัมรัฐเงินประกอบด้วย qubits unentangled แต่ละคนอย่างใดอย่างหนึ่ง| ψ s ⟩ n
ธนาคารจำคำอธิบายคลาสสิกของทุกsดังนั้นเมื่อถูกนำกลับไปที่ธนาคารเพื่อการตรวจสอบธนาคารสามารถวัดแต่ละ qubit ของในรูปแบบที่ถูกต้อง (เช่นหรือ ) และตรวจสอบว่าได้รับผลลัพธ์ที่ถูกต้องs | ψ s ⟩ | ψ s ⟩ { | 0 ⟩ , | 1 ⟩ } { | + ⟩ , | - ⟩ }
บนมืออื่น ๆ เพราะความสัมพันธ์ของความไม่แน่นอน (หรืออีกทางเลือกหนึ่งที่ไม่มีโคลนทฤษฎีบท) มันเป็น "สังหรณ์ใจที่เห็นได้ชัดว่า" ถ้าปลอมที่ไม่ได้รู้ว่าฐานที่ถูกต้องพยายามที่จะคัดลอกแล้ว น่าจะเป็นที่ทั้งของปลอมของรัฐเอาท์พุทผ่านการทดสอบการตรวจสอบของธนาคารได้มากที่สุดสำหรับบางคนคง<1 นอกจากนี้สิ่งนี้ควรเป็นจริงโดยไม่คำนึงถึงกลยุทธ์ที่ผู้ลอกเลียนแบบใช้กลยุทธ์ที่สอดคล้องกับกลศาสตร์ควอนตัม (เช่นแม้ว่าผู้ปลอมแปลงจะใช้การตรวจสอบที่พันกันอย่างใน )c n c < 1 | ψ s ⟩
อย่างไรก็ตามในขณะที่เขียนบทความเกี่ยวกับแผนการเงินควอนตัมอื่น coauthor ของฉันและฉันรู้ว่าเราไม่เคยเห็นหลักฐานที่เข้มงวดของการเรียกร้องดังกล่าวข้างต้นใด ๆ หรือขอบเขตบนชัดเจนใน : ทั้งในกระดาษต้นฉบับของ Wiesner หรือในภายหลัง
ดังนั้นมีหลักฐานดังกล่าว (ที่มีขอบเขตบน ) รับการตีพิมพ์? ถ้าไม่เช่นนั้นเราจะได้รับการพิสูจน์ในลักษณะที่ตรงไปตรงมามากขึ้นหรือน้อยลงจากทฤษฎีบทที่ไม่มีการโคลนนิ่งหรือผลลัพธ์เกี่ยวกับความปลอดภัยของโครงการกระจายคีย์ควอนตัม BB84?
ฉันควรจะชี้แจงว่าฉันกำลังมองหามากกว่าการลดลงของความปลอดภัยของ BB84 แต่ฉันกำลังมองหาขอบเขตบนอย่างชัดเจนเกี่ยวกับความน่าจะเป็นของการปลอมแปลงที่ประสบความสำเร็จ (เช่นใน ) --- และในอุดมคติแล้วยังเข้าใจว่ากลยุทธ์การปลอมแปลงที่ดีที่สุดมีลักษณะอย่างไร เช่นทำกลยุทธ์ที่ดีที่สุดเพียงวัดแต่ละ qubit ของอิสระพูดบนพื้นฐาน| ψ s ⟩
หรือมีกลยุทธ์การปลอมแปลงที่ยุ่งเหยิงที่ทำได้ดีกว่า
ตอนนี้กลยุทธ์การปลอมแปลงที่ดีที่สุดที่ฉันรู้คือ (a) กลยุทธ์ด้านบนและ (b) กลยุทธ์ที่ใช้วัด qubit แต่ละรายการในพื้นฐานและ "หวังสำหรับ ดีที่สุด." ที่น่าสนใจทั้งกลยุทธ์เหล่านี้เปิดออกเพื่อให้บรรลุความน่าจะเป็นความสำเร็จของ nดังนั้นการคาดคะเนช่วงเวลาของฉันคืออาจเป็นคำตอบที่ถูกต้อง ไม่ว่าในกรณีใดก็ตามความจริงที่ว่านั้นเป็นขอบเขตที่ต่ำกว่าในการออกกฎการรักษาความปลอดภัยสำหรับโครงการของ Wiesner ที่ "เกินไป" ง่าย ๆ (ตัวอย่างเช่นการโต้แย้งใด ๆ กับผลกระทบที่ไม่มีสิ่งแปลกปลอมที่ คำตอบที่ถูกคือ( 5 / 8 ) n ( 5 / 8 ) n 5 / 8 C = 1 / 2)