หลักฐานความปลอดภัยที่เข้มงวดสำหรับเงินควอนตัมของ Wiesner


11

ในบทความที่โด่งดังของเขา " Conjugate Coding " (เขียนราวปี 1970) Stephen Wiesner เสนอโครงการสำหรับเงินควอนตัมที่เป็นไปไม่ได้ที่จะปลอมแปลงโดยไม่มีเงื่อนไขสมมติว่าธนาคารผู้ออกบัตรสามารถเข้าถึงตารางตัวเลขสุ่มจำนวนมากและธนบัตรนั้นสามารถนำกลับมาได้ ไปที่ธนาคารเพื่อตรวจสอบ ในรูปแบบของ Wiesner แต่ละธนบัตรประกอบด้วยคลาสสิก "หมายเลขซีเรียล"ร่วมกับควอนตัมรัฐเงินประกอบด้วย qubits unentangled แต่ละคนอย่างใดอย่างหนึ่ง| ψ sns|ψsn

|0, |1, |+=(|0+|1)/2, or |=(|0|1)/2.

ธนาคารจำคำอธิบายคลาสสิกของทุกsดังนั้นเมื่อถูกนำกลับไปที่ธนาคารเพื่อการตรวจสอบธนาคารสามารถวัดแต่ละ qubit ของในรูปแบบที่ถูกต้อง (เช่นหรือ ) และตรวจสอบว่าได้รับผลลัพธ์ที่ถูกต้องs | ψ s| ψ s{ | 0 , | 1 } { | + , | - }|ψss|ψs|ψs{|0,|1}{|+,|}

บนมืออื่น ๆ เพราะความสัมพันธ์ของความไม่แน่นอน (หรืออีกทางเลือกหนึ่งที่ไม่มีโคลนทฤษฎีบท) มันเป็น "สังหรณ์ใจที่เห็นได้ชัดว่า" ถ้าปลอมที่ไม่ได้รู้ว่าฐานที่ถูกต้องพยายามที่จะคัดลอกแล้ว น่าจะเป็นที่ทั้งของปลอมของรัฐเอาท์พุทผ่านการทดสอบการตรวจสอบของธนาคารได้มากที่สุดสำหรับบางคนคง<1 นอกจากนี้สิ่งนี้ควรเป็นจริงโดยไม่คำนึงถึงกลยุทธ์ที่ผู้ลอกเลียนแบบใช้กลยุทธ์ที่สอดคล้องกับกลศาสตร์ควอนตัม (เช่นแม้ว่าผู้ปลอมแปลงจะใช้การตรวจสอบที่พันกันอย่างใน )c n c < 1 | ψ s|ψscnc<1|ψs

อย่างไรก็ตามในขณะที่เขียนบทความเกี่ยวกับแผนการเงินควอนตัมอื่น coauthor ของฉันและฉันรู้ว่าเราไม่เคยเห็นหลักฐานที่เข้มงวดของการเรียกร้องดังกล่าวข้างต้นใด ๆ หรือขอบเขตบนชัดเจนใน : ทั้งในกระดาษต้นฉบับของ Wiesner หรือในภายหลังc

ดังนั้นมีหลักฐานดังกล่าว (ที่มีขอบเขตบน ) รับการตีพิมพ์? ถ้าไม่เช่นนั้นเราจะได้รับการพิสูจน์ในลักษณะที่ตรงไปตรงมามากขึ้นหรือน้อยลงจากทฤษฎีบทที่ไม่มีการโคลนนิ่งหรือผลลัพธ์เกี่ยวกับความปลอดภัยของโครงการกระจายคีย์ควอนตัม BB84?c

ฉันควรจะชี้แจงว่าฉันกำลังมองหามากกว่าการลดลงของความปลอดภัยของ BB84 แต่ฉันกำลังมองหาขอบเขตบนอย่างชัดเจนเกี่ยวกับความน่าจะเป็นของการปลอมแปลงที่ประสบความสำเร็จ (เช่นใน ) --- และในอุดมคติแล้วยังเข้าใจว่ากลยุทธ์การปลอมแปลงที่ดีที่สุดมีลักษณะอย่างไร เช่นทำกลยุทธ์ที่ดีที่สุดเพียงวัดแต่ละ qubit ของอิสระพูดบนพื้นฐาน| ψ sc|ψs

{cos(π/8)|0+sin(π/8)|1,sin(π/8)|0cos(π/8)|1}?

หรือมีกลยุทธ์การปลอมแปลงที่ยุ่งเหยิงที่ทำได้ดีกว่า

ตอนนี้กลยุทธ์การปลอมแปลงที่ดีที่สุดที่ฉันรู้คือ (a) กลยุทธ์ด้านบนและ (b) กลยุทธ์ที่ใช้วัด qubit แต่ละรายการในพื้นฐานและ "หวังสำหรับ ดีที่สุด." ที่น่าสนใจทั้งกลยุทธ์เหล่านี้เปิดออกเพื่อให้บรรลุความน่าจะเป็นความสำเร็จของ nดังนั้นการคาดคะเนช่วงเวลาของฉันคืออาจเป็นคำตอบที่ถูกต้อง ไม่ว่าในกรณีใดก็ตามความจริงที่ว่านั้นเป็นขอบเขตที่ต่ำกว่าในการออกกฎการรักษาความปลอดภัยสำหรับโครงการของ Wiesner ที่ "เกินไป" ง่าย ๆ (ตัวอย่างเช่นการโต้แย้งใด ๆ กับผลกระทบที่ไม่มีสิ่งแปลกปลอมที่ คำตอบที่ถูกคือ( 5 / 8 ) n ( 5 / 8 ) n 5 / 8 C = 1 / 2{|0,|1}(5/8)n(5/8)n5/8c=1/2)


5
ไม่ไม่ใช่คำตอบที่ถูก (5/8)n
Peter Shor

คำตอบ:


15

Abel Molina, Thomas Vidick และฉันพิสูจน์ว่าคำตอบที่ถูกต้องคือ 3/4 ในบทความนี้:c=3/4

A. Molina, T. Vidick และ J. Watrous การโจมตีและการปลอมแปลงที่เหมาะสมที่สุดสำหรับเงินควอนตัมของ Wiesner การประชุมทางวิชาการครั้งที่ 7 เรื่องทฤษฎีการคำนวณควอนตัมการสื่อสารและวิทยาการเข้ารหัสเล่มที่ 7582 ของบันทึกการบรรยายทางวิทยาการคอมพิวเตอร์หน้า 45–64, 2013 (ดู arXiv: 1202.4010 ด้วย)

สิ่งนี้ถือว่าผู้ลอกเลียนแบบใช้สิ่งที่เราเรียกว่า "การโจมตีการปลอมแปลงอย่างง่าย" ซึ่งหมายถึงความพยายามครั้งเดียวในการแปลงสถานะเงินหนึ่งสำเนาเป็นสองชุด (ฉันตีความคำถามของคุณเกี่ยวกับการโจมตีดังกล่าว)

การโจมตีของ Brodutch, Nagaj, Sattath และ Unruh ที่ @Rob อ้างถึง (ซึ่งเป็นผลลัพธ์ที่ยอดเยี่ยมในความคิดของฉัน) ต้องการให้ผู้ปลอมแปลงโต้ตอบกับธนาคารซ้ำ ๆ และถือว่าธนาคารจะให้เงินกับรัฐเดียวกันหลังจากนั้น แต่ละการตรวจสอบ

กระดาษอธิบายถึงช่องทางที่ดีที่สุดซึ่งไม่ใช่ช่องทางทำลาย (เช่นการวัดและการเตรียมการ) การพัวพัน มันเป็นตัวอย่างของ cloner และมีลักษณะดังนี้: โดยที่

Φ(ρ)=A0ρA0+A1ρA1
A0=112(30010110)andA1=112(01101003).

สำหรับชุดเงินที่แตกต่างกันและตัวเลขของการทำบุญคุณอาจท้ายด้วยค่าและ cloners ที่เหมาะสมที่สุด ตัวอย่างเช่นหากรัฐเงินยังมีจากนั้นBužek-Hillery cloner นั้นเหมาะสมที่สุดและค่าที่ถูกต้องของลดลงเป็น 2/3|0±i|1c


7

"ฉันกำลังมองหาขอบเขตบนอย่างชัดเจนเกี่ยวกับความน่าจะเป็นของการปลอมแปลงที่ประสบความสำเร็จ ... "

ใน " การปรับการโจมตีควอนตัมเงินของ Wiesner " โดย Aharon Brodutch, Daniel Nagaj, หรือ Sattath และ Dominique Unruh แก้ไขล่าสุดเมื่อวันที่ 10 พฤษภาคม 2016 ผู้เขียนอ้างว่าอัตราความสำเร็จของ: "~ 100%"

กระดาษทำการอ้างสิทธิ์เหล่านี้:

ผลลัพธ์หลัก เราแสดงให้เห็นว่าในตัวแปรการทดสอบที่เข้มงวดของโครงการ Wiesner ของ (นั่นคือถ้าเพียง แต่เงินที่ถูกต้องจะถูกส่งกลับไปยังเจ้าของ) ให้เป็นหนึ่งเดียวควอนตัมที่ถูกต้องรัฐเงินที่ปลอมสามารถ ได้อย่างมีประสิทธิภาพสร้างสำเนาของตามที่เขาต้องการได้อย่างมีประสิทธิภาพ (ดังนั้นรูปแบบไม่ปลอดภัย ) เขาสามารถพึ่งพาผลควอนตัม Zeno สำหรับการป้องกัน - ถ้าเขารบกวนสถานะเงินควอนตัมเพียงเล็กน้อยบิลมีแนวโน้มที่จะถูกคาดการณ์กลับสู่สถานะเดิมหลังจากการทดสอบ สิ่งนี้น่าสนใจที่จะช่วยให้ผู้ลอกเลียนแบบแยกแยะสถานะ qubit ที่แตกต่างกันทั้งสี่ด้วยความน่าจะเป็นเล็กน้อยที่จะถูกจับได้โดยพลการ| $ s (s,|$s)|$s

...

ในบทความนี้เราได้มุ่งเน้นเงินของ Wiesner ในสภาพแวดล้อมที่ไม่มีเสียง นั่นคือธนาคารจะปฏิเสธเงินหากวัดควิบิตเดียวไม่ถูกต้อง ในการตั้งค่าที่สมจริงยิ่งขึ้นเราต้องจัดการกับเสียงรบกวนและธนาคารต้องการที่จะยอมรับข้อผิดพลาดจำนวน จำกัดในสถานะควอนตัม [PYJ + 12] พูดได้ 10%

โปรดดูเพิ่มเติมที่: " Quantum Bitcoin: สกุลเงินนิรนามและแบบกระจายปลอดภัยโดยทฤษฎีที่ไม่มีการโคลนนิ่งของกลศาสตร์ควอนตัม " โดย Jonathan Jogenfors, 5 เม.ย. 2559 ที่เขาพูดคุยเกี่ยวกับโครงการของ Wiesner และเสนอหนึ่งของเขาเอง

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.