Wiesner की क्वांटम मनी के लिए कठोर सुरक्षा प्रमाण?


50

अपने प्रसिद्ध पत्र "कंजुगेट कोडिंग" (1970 के आसपास लिखित) में, स्टीफन विस्नर ने क्वांटम मनी के लिए एक योजना प्रस्तावित की, जो नकली रूप से असंभव है, यह मानते हुए कि जारीकर्ता बैंक के पास यादृच्छिक संख्याओं की एक विशाल तालिका तक पहुंच है, और उस बैंकनोट को लाया जा सकता है। सत्यापन के लिए बैंक में वापस। विएस्नेर की योजना में, प्रत्येक नोट एक शास्त्रीय "सीरियल नंबर" के होते हैं , एक साथ एक लंबी पैसा राज्य के साथ | ψ रों से मिलकर n unentangled qubits, हर एक या तोs|ψsn

|0, |1, |+=(|0+|1)/2, or |=(|0|1)/2.

बैंक का एक शास्त्रीय विवरण याद है हर के लिए है । और इसलिए, जब | ψ s to को सत्यापन के लिए बैंक में वापस लाया जाता है, बैंक प्रत्येक क्वेट को माप सकता है | ψ रों सही आधार में (या तो { | 0 , | 1 } या | + , | - ), और जाँच करें कि यह सही परिणामों हो जाता है।|ψss|ψs|ψs{|0,|1}|+,|

दूसरी ओर, अनिश्चितता के संबंध के कारण (या वैकल्पिक रूप से, नो-क्लोनिंग प्रमेय), यह "सहज रूप से स्पष्ट" है कि, अगर एक नकली जो सही ठिकानों को नहीं जानता है वह कॉपी करने की कोशिश करता है , तो संभावना है कि दोनों जालसाज के उत्पादन राज्यों के पारित बैंक के सत्यापन परीक्षण अधिकतम होनी चाहिए n , कुछ निरंतर के लिए < 1 । इसके अलावा, इस बात लागू होना चाहिए क्या रणनीति जालसाज का उपयोग करता है, क्वांटम यांत्रिकी के अनुरूप (जैसे, भले ही जालसाज पर फैंसी उलझ माप का उपयोग करता है | ψ रों )।|ψscnc<1|ψs

हालाँकि, अन्य क्वांटम मनी स्कीमों के बारे में एक पेपर लिखते समय, मेरे कोथोर और मैंने महसूस किया कि हमने कभी भी उपरोक्त दावे का कठोर प्रमाण नहीं देखा, या पर एक स्पष्ट ऊपरी सीमा : न तो वेस्नर के मूल पेपर में और न ही बाद में किसी में ।c

तो, क्या इस तरह के प्रमाण ( पर एक ऊपरी सीमा के साथ ) प्रकाशित किए गए हैं? यदि नहीं, तो क्या इस तरह के प्रमाण को नो-क्लोनिंग प्रमेय के अनुमानित संस्करणों (या) से अधिक-या-कम सीधे तरीके से प्राप्त किया जा सकता है, या BB84 क्वांटम कुंजी वितरण योजना की सुरक्षा के बारे में परिणाम मिल सकता है?c

अपडेट: नीचे दिए गए जो फिट्ज़सिमों के साथ चर्चा के प्रकाश में, मुझे स्पष्ट करना चाहिए कि मैं BB84 की सुरक्षा से सिर्फ एक कमी से अधिक की तलाश कर रहा हूं। बल्कि, मैं सफल जालसाजी की संभावना पर एक स्पष्ट ऊपरी सीमा की तलाश कर रहा हूं (यानी, पर ) --- और आदर्श रूप से, यह भी कुछ समझ है कि इष्टतम जालसाजी की रणनीति क्या दिखती है। Ie, क्या इष्टतम रणनीति बस प्रत्येक क्वेट को मापती है | ψ रों स्वतंत्र रूप से, आधार में कहते हैंc|ψs

{cos(π/8)|0+sin(π/8)|1,sin(π/8)|0cos(π/8)|1}?

या कोई उलझाऊ रणनीति है जो बेहतर काम करती है?

अद्यतन 2: अभी, सबसे अच्छी नकली रणनीतियाँ जो मुझे पता है कि (a) ऊपर की रणनीति है, और (b) वह रणनीति जो केवल में प्रत्येक क्वाट को मापती है 0 , | 1 } आधार और "सबसे अच्छा के लिए उम्मीद।" दिलचस्प बात यह है कि, ये दोनों रणनीतियाँ (5/8) n की सफलता की संभावना को प्राप्त करने के लिए निकली हैं । तो, इस समय मेरा अनुमान है कि (5/8) n सही उत्तर हो सकता है। किसी भी मामले में, तथ्य यह है कि 5/8 कम है{|0,|1} सी पर नियम Wiesner की योजना के लिए किसी भी सुरक्षा तर्क को बाध्य करता है जो कि "बहुत" सरल है (उदाहरण के लिए, इस आशय का कोई भी तर्क कि कुछ भी ऐसा नहीं है जो एक नकली व्यक्ति कर सकता है, और इसलिए सही उत्तर c = 1/2 है)।

अद्यतन 3: नहीं, सही उत्तर है (3/4) n ! हाबिल मोलिना के जवाब के नीचे चर्चा धागा देखें।


3
TP.SE स्कॉट में आपका स्वागत है! यहां आपको देखकर अच्छा लगा।
जो फिट्जसिमों

1
ऐसा लगता है कि वेसनर की योजना BB84 से मेल खाती है, जहां आप बॉब पर चयन करते हैं जो माप के बिल्कुल उसी आधार को चुनते हैं जैसा कि ऐलिस के पास तैयारी के लिए है (चूंकि बैंक एलिस और बॉब दोनों हैं)। स्पष्ट रूप से बैंक इसके बजाय माप के आधार को बेतरतीब ढंग से चुन सकता है, और BB84 का अनुकरण कर सकता है, जो कड़ाई से कमजोर सुरक्षा प्राप्त करेगा (क्योंकि आप बिल्कुल उसी माप पर विचार करेंगे, लेकिन केवल qubits के सबसेट पर), इसलिए आप निश्चित रूप से BB84 को कम करने के प्रमाण का उपयोग कर सकते हैं क्वांटम मुद्रा योजना की सुरक्षा को बाध्य करना। शायद मुझे कुछ याद आ रहा है।
जो फिट्ज़सिमों

स्वागत और जवाब के लिए धन्यवाद, जो! FWIW, मैं आपके अंतर्ज्ञान को साझा करता हूं कि Wiesner की योजना के लिए एक सुरक्षा प्रमाण BB84 के लिए सुरक्षा प्रमाण की तुलना में "सख्ती से आसान" होना चाहिए। हालाँकि, उस तर्क के साथ (जैसे हर दूसरे के साथ), मैं उसी सवाल पर वापस आता रहता हूं: "तो फिर सी के ऊपरी हिस्से में क्या है?"
स्कॉट आरोनसन

निश्चित रूप से यह BB84 में कुंजी का निर्धारण करने की संभावना से ऊपरी सीमाबद्ध है।
जो फिट्ज़सिमों

इसके अलावा, जबकि BB84 की सुरक्षा से Wiesner की योजना की सुरक्षा में कटौती करना ठीक होगा, यदि यह एकमात्र / सबसे अच्छा विकल्प है, तो मैं इस आशा को पूरा करता हूं कि अधिक प्रत्यक्ष और सूचनात्मक प्रमाण होना चाहिए। इसके अलावा, यह प्रशंसनीय लगता है कि सी पर एक स्पष्ट ऊपरी सीमा प्राप्त करने के लिए एक प्रत्यक्ष प्रमाण की आवश्यकता होगी, या "उचित" ऐसी बाध्यता प्राप्त करने के लिए (0.999 की तरह 0.9 से अधिक)।
स्कॉट आरोनसन

जवाबों:


33

ऐसा लगता है कि इस बातचीत को निम्न तरीके से मॉडलिंग की जा सकती है:

  1. ऐलिस राज्य तैयार करता है , | 101 , ( | 0 + | 1 ) | 10 / |000|101 ,(|0-|1)| 11/(|0+|1)|10/2 , एक निश्चित संभाव्यता वितरण के अनुसार, और बॉब के लिए पहली qubit भेजता है।(|0|1)|11/2
  2. बॉब एक ​​मनमाना क्वांटम चैनल करता है, जो अपनी क्विट को दो क्वैबिट में भेजता है, जो फिर ऐलिस में लौट आते हैं।
  3. ऐलिस उसके कब्जे पर चार qubit पर एक अनुमानी माप करता है।

अगर मैं इस बारे में गलत नहीं हूं (और अगर मैं माफी चाहता हूं), तो यह गुटोस्की और वासोरोस की औपचारिकता के भीतर आता है जो यहां और यहां प्रस्तुत किया गया है , जिसका अर्थ है:

  1. उनमें से दूसरे में थेओरेम 4.9 से, यह बॉब के लिए स्वतंत्र रूप से कार्य करने के लिए इष्टतम है जब ऐलिस इस प्रक्रिया को एक स्वतंत्र तरीके से कई qubits के साथ दोहराता है, अगर बॉब का उद्देश्य हमेशा ऐलिस को मूर्ख बनाना है।
  2. एक छोटे से सेमीफाइनल कार्यक्रम से सी का मूल्य प्राप्त करना संभव है। आप कैसे धारा 3 में इस कार्यक्रम प्राप्त करने के लिए अधिक जानकारी पा सकते हैं यहाँ । कार्यक्रम और इसके मूल्य के लिए cvx कोड के लिए टिप्पणियां देखें।

10
हाबिल के सुझाव के बाद, यह प्रतीत होता है कि इष्टतम मूल्य c = 3/4 है।

3
मैंने केवल 3/4 का मान प्राप्त किया। इसकी व्याख्यात्मक शक्ति छोटी है, लेकिन कंप्यूटर कोड cs.uwaterloo.ca/~amolinap/scriptWeisner.m और cs.uwaterloo.ca/~amolinap/prtrace.m पर है
हाबिल मोलिना

4
रणनीति एक क्वांटम चैनल द्वारा दी गई है, जिसका चोई-जैमील्कोव्स्की प्रतिनिधित्व अर्धविराम कार्यक्रम का एक इष्टतम समाधान है। इस तरह के एक समाधान के लिए एक लिंक के लिए cs.uwaterloo.ca/~amolinap/optSolution.txt देखें (बॉब द्वारा प्राप्त की गई कम से कम महत्वपूर्ण qubit है, और अन्य दो वही हैं जो वह ऐलिस को भेजता है)। यदि मेरी गणना सही है, तो संबंधित चैनल भेजता है। 0> से (०१> + | १०>) / 1/2 प्रायिकता १/६, और (३ | ००> + + | ११>) / with10 प्रायिकता ५ के साथ। / 6। | 1> (1/01 | 10>) / prob2 को प्रायिकता 1/6, और ((00> +3 | 11>) / √10 संभावना के साथ 5/6
हाबिल मोलिना

4
इसी तरह, ((0 0 + + 1>) / sent2 को भेजा जाता है (| 11> - 00>>) / ability2 प्रायिकता 1/6 के साथ, और (! 00> +1/2 | 01> +1 / 2 | 10> + | 11>) / √ (5/2) प्रायिकता 5/6 के साथ। इसी प्रकार, (| 0> - | १>) / sent2 को (११> - | १००>) / ability2 को प्रायिकता १/६ के साथ भेजा जाता है, और (! ००> -1 -1/2 | ०१> -1 / 2 | 10> + | 11>) / √ (5/2) प्रायिकता 5/6 के साथ।
हाबिल मोलीना

3
चूँकि @ AbelMolina के उत्तर को एक arxiv पेपर में परिवर्तित किया गया है, arxiv.org/abs/1202.4010 , मैं भविष्य के पाठकों के लिए लिंक जोड़ता हूं।
फ्रैडरिक ग्रॉंस 21

19

α|0+β|1αβR)। वे उसी निष्ठा उपाय का उपयोग करके अनुकूलन नहीं करते हैं जिसके बारे में आप पूछ रहे हैं, लेकिन मुझे संदेह है कि उनका क्लोन आपके प्रश्न के लिए इष्टतम है। उनका क्लोन सफलता की संभावना देता है

(12+18)2n.72855n
n(58)n

i=12AiρAi

A1=(12+18001801812180)    A2=(01218180180012+18).

i=12AiρAi

A1=112(30010110)    A2=112(01101003).

ये स्पष्ट रूप से परिवर्तनों के एक ही परिवार से आते हैं, लेकिन विभिन्न उद्देश्य कार्यों को पूरा करने के लिए अनुकूलित किए गए हैं। सहसंयोजक परिवर्तनों का यह परिवार द्वारा दिया गया प्रतीत होता है

A1=12x2+4y2(x+y00y0yxy0)    A2=12x2+4y2(0xyy0y00x+y).

धन्यवाद, पीटर! यह उनके क्लोनर के लिए इष्टतमता या यहां तक ​​कि निकटता दिखाने के लिए बहुत अच्छा होगा। उसके लिए, मुझे लगता है कि पहला कदम यह दिखाएगा कि सामूहिक के बजाय इष्टतम हमला व्यक्तिगत है।
स्कॉट आरोनसन

यदि हाबिल मोलिना का दृष्टिकोण काम करता है, तो उसे यह प्रदर्शित करना चाहिए। यदि नहीं, तो आपको ऊपरी सीमा प्राप्त करने के लिए इष्टतम क्लोनर पेपर में तकनीकों का उपयोग करने में सक्षम होना चाहिए, लेकिन मुझे तुरंत नहीं पता है कि यह क्या होगा।
पीटर शोर

(|0+i|1)/2(|0i|1)/2c=2/3x=y=1

x=y=1

16

मुझे प्रकाशित सुरक्षा प्रमाण का पता नहीं है। मुझे लगता है कि सबसे सरल तरीका और मजबूत बाउंड लगभग नो-क्लोनिंग से आएगा, लेकिन मुझे लगता है कि आपको BB84 राज्यों के लिए विशेष संस्करण की आवश्यकता होगी। BB84 से भी कमी स्पष्ट नहीं है, क्योंकि BB84 की सुरक्षा स्थिति अलग है।

मुझे लगता है कि आप अयोग्य एन्क्रिप्शन के सुरक्षा प्रमाण के परिणामस्वरूप सीधे प्रमाण प्राप्त कर सकते हैं ( मात्रा-ph / 0210062 )। यह धोखा संभावना पर एक तंग ऊपरी बाध्य नहीं मिलेगा, लेकिन कम से कम यह सुरक्षा देता है।

ρk

इसका उपयोग क्वांटम मनी स्कीम बनाने के लिए किया जा सकता है: बैंक ए एक बेतरतीब स्ट्रिंग "संदेश" को एन्क्रिप्ट करने के लिए असंगत एन्क्रिप्शन का उपयोग करता है। एक अयोग्य एन्क्रिप्शन योजना है जो मूल रूप से BB84 है, इसलिए यह वीजनर की योजना दे सकता है। ईव पैसे को इंटरसेप्ट करता है, इसके साथ इंटरैक्ट करता है, और संशोधित मूल बैंक बी को भेजता है। वह एक कॉपी बनाने की भी कोशिश करता है, जो बैंक सी। बैंकों को जाता है। बैंक बी और सी स्वीकार करते हैं कि अगर राज्य उन्हें प्रदान किया जाता है तो अयोग्य एन्क्रिप्शन ईवेर्सड्रॉपिंग टेस्ट पास करता है , और अगर वे सही यादृच्छिक "संदेश" स्ट्रिंग को डिकोड करते हैं। अघोषित एन्क्रिप्शन प्रॉपर्टी b का कहना है कि, उच्च संभावना के साथ, बी की कॉपी या तो ईवेस्टड्रॉपिंग टेस्ट में विफल रहती है या सी की कॉपी में संदेश के बारे में लगभग कोई जानकारी नहीं होती है। यह जरूरत से ज्यादा मजबूत है, लेकिन सुरक्षा को साबित करने के लिए पर्याप्त है।

बेस्ट एसिम्प्टोटिक अटैक के लिए, मैं कल्पना करूँगा कि क्वांटम डी फ़िनेटी के कारण, कि सबसे अच्छा सामूहिक हमला सबसे अच्छा व्यक्तिगत हमला है।


बहुत बहुत धन्यवाद, डैनियल! मैं एक ऐसे तर्क की तलाश जारी रखूंगा जो सी पर एक स्पष्ट बाउंड देता है, लेकिन इस बीच, यह बेहद मददगार है। मैंने आगे बढ़कर आपके उत्तर को "स्वीकृत" के रूप में चिह्नित किया।
स्कॉट एरॉनसन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.