Stephen Wiesner schlug in seiner berühmten Zeitung "Conjugate Coding" (geschrieben um 1970) ein Schema für Quantengeld vor, das bedingungslos nicht zu fälschen ist, vorausgesetzt, die ausstellende Bank hat Zugang zu einer riesigen Tabelle von Zufallszahlen, und Banknoten können mitgebracht werden zurück zur Bank zur Überprüfung. In Wiesner Schema, jede Banknote besteht aus einer klassischen „Seriennummer“ zusammen mit einem Quanten Geld Zustand | ψ s ⟩ bestehend aus n unverflochtene Qubits, entweder jedes
Die Bank erinnert sich an eine klassische Beschreibung von für alle s . Und deshalb, wenn | ψ s ⟩ zurück an die Bank zur Überprüfung gebracht, die Bank jedes Qubit der messen | ψ s ⟩ in der richtigen Basis (entweder { | 0 ⟩ , | 1 ⟩ } oder | + ⟩ , | - ⟩ ) und prüfen, ob sie die richtigen Ergebnisse erhalten.
Andererseits ist es aufgrund der Unsicherheitsbeziehung (oder alternativ des No-Cloning-Theorems) "intuitiv offensichtlich", dass ein Fälscher, der die richtigen Grundlagen nicht kennt, versucht, zu kopieren ψ s ⟩ , dann ist die Wahrscheinlichkeit , dass beide der Ausgangszustände der Fälscher den Verifizierungstest der Bank passieren höchstens sein kann , c n für eine Konstante c < 1 . Darüber hinaus sollte die wahr sein , unabhängig davon , welche Strategie der Fälscher Anwendungen, im Einklang mit der Quantenmechanik (zB auch wenn die Fälscher Anwendungen Phantasie verstrickt Messungen an | & psgr; s ⟩ ).
Als mein Mitautor und ich jedoch eine Abhandlung über andere Quantengeldsysteme verfassten, stellten wir fest, dass wir niemals einen strengen Beweis für die oben genannte Behauptung oder eine explizite Obergrenze für : weder in Wiesners Originalarbeit noch in einer späteren gesehen hatten .
So hat ein solcher Beweis (mit einer oberen auf gebunden ) veröffentlicht? Wenn nicht, kann man dann einen solchen Beweis auf mehr oder weniger einfache Weise aus (etwa) ungefähren Versionen des No-Cloning-Theorems oder aus Ergebnissen über die Sicherheit des BB84-Quantenschlüsselverteilungsschemas ableiten?
Update: Angesichts der folgenden Diskussion mit Joe Fitzsimons sollte klargestellt werden, dass ich mehr als nur eine Reduzierung der Sicherheit von BB84 anstrebe. Ich suche vielmehr eine explizite Obergrenze für die Wahrscheinlichkeit einer erfolgreichen Fälschung (dh für ) - und im Idealfall auch ein Verständnis dafür, wie die optimale Fälschungsstrategie aussieht. Dh, misst die optimale Strategie einfach jedes Qubit von | ψ s ⟩ unabhängig, sagen wir in der Basis
Oder gibt es eine verwickelte Fälschungsstrategie, die es besser macht?
Update 2: Im Moment sind die besten Fälschungsstrategien, die ich kenne, (a) die oben genannte Strategie und (b) die Strategie, die einfach jedes Qubit in misst 0 ⟩ , | 1 ⟩ } Basis und „Hoffnungen auf das Beste.“ Interessanterweise erzielen beide Strategien eine Erfolgswahrscheinlichkeit von (5/8) n . Meine derzeitige Vermutung ist, dass (5/8) n die richtige Antwort sein könnte. In jedem Fall ist die Tatsache, dass 5/8 eine niedrigere ist gebunden an c schließt jedes Sicherheitsargument für Wiesners Schema aus, das "zu" einfach ist (zum Beispiel jedes Argument, das besagt, dass ein Fälscher nichts Nicht-Triviales tun kann, und daher lautet die richtige Antwort c = 1/2).
Update 3: Nein, die richtige Antwort ist (3/4) n ! Siehe den Diskussionsthread unter der Antwort von Abel Molina.
quelle
Antworten:
Anscheinend kann diese Interaktion folgendermaßen modelliert werden:
Wenn ich mich nicht irre (und es tut mir leid, wenn ich mich irre), fällt dies in den Formalismus von Gutoski und Watrous, der hier und hier vorgestellt wurde , was impliziert, dass:
quelle
Die Frage der Klonierung der BB84-Zustände wurde in der Arbeit "Phase covariant quantum cloning" von Dagmar Bruß, Mirko Cinchetti, G. Mauro d'Ariano und Chiara Macchiavello [ Phys Rev. A, 62, 012302 (2000), behandelt. 36]. Sie geben einen optimalen cloner für diese Zustände (die auch ein optimaler cloner für alle Staatenα|0⟩+β|1⟩ α β∈R
Diese stammen eindeutig aus derselben Familie von Transformationen, wurden jedoch optimiert, um verschiedene Zielfunktionen zu erfüllen. Diese Familie der kovarianten Transformationen scheint gegeben zu sein durch
quelle
Ich kenne keinen veröffentlichten Sicherheitsnachweis. Ich würde denken, dass der einfachste Weg und die stärkste Bindung vom ungefähren Nicht-Klonen herrühren, aber ich denke, Sie benötigen eine Version, die auf die BB84-Staaten spezialisiert ist. Auch eine Reduzierung gegenüber BB84 ist nicht ersichtlich, da die Sicherheitsbedingung für BB84 anders ist.
Ich denke, Sie können als Folge des Sicherheitsnachweises für nicht klonbare Verschlüsselung ( quant-ph / 0210062) problemlos einen Beweis erhalten ). Dies wird keine enge Obergrenze für die Betrugswahrscheinlichkeit erhalten, gibt aber zumindest Sicherheit.
Dies kann verwendet werden, um ein Quantengeldschema zu erstellen: Bank A verwendet eine nicht klonbare Verschlüsselung, um eine zufällige Zeichenfolge der "Nachricht" zu verschlüsseln. Es gibt ein nicht klonbares Verschlüsselungsschema, das im Grunde genommen BB84 ist. Dies könnte Weisners Schema ergeben. Eve fängt das Geld ab, interagiert mit ihm und sendet das geänderte Original an die Bank B. Sie versucht auch, eine Kopie an die Bank C zu senden , und wenn sie die richtige zufällige "message" Zeichenfolge dekodieren. Die nicht klonbare Verschlüsselungseigenschaft b besagt, dass entweder die Kopie von B mit hoher Wahrscheinlichkeit den Abhörtest nicht besteht oder dass die Kopie von C fast keine Informationen über die Nachricht enthält. Dies ist stärker als nötig, aber ausreichend, um die Sicherheit zu beweisen.
Für die beste asymptotische Attacke stelle ich mir aufgrund von quantum de Finetti vor, dass die beste kollektive Attacke die gleiche ist wie die beste individuelle Attacke.
quelle