Bukti keamanan yang ketat untuk uang kuantum Wiesner


11

Dalam makalahnya yang terkenal " Conjugate Coding " (ditulis sekitar tahun 1970), Stephen Wiesner mengusulkan skema untuk uang kuantum yang tanpa syarat mustahil untuk dipalsukan, dengan asumsi bahwa bank penerbit memiliki akses ke meja raksasa angka acak dan bahwa uang kertas dapat dibawa kembali ke bank untuk verifikasi. Dalam skema Wiesner, masing-masing uang kertas terdiri dari klasik "nomor seri" , bersama-sama dengan uang negara kuantum yang terdiri dari qubit unentangled, masing-masing baiks|ψsn

|0, |1, |+=(|0+|1)/2, or |=(|0|1)/2.

Bank mengingat deskripsi klasik untuk setiap . Dan oleh karena itu, ketika dibawa kembali ke bank untuk verifikasi, bank dapat mengukur setiap qubit dengan basis yang benar (baik atau ), dan periksa apakah ia mendapatkan hasil yang benar.|ψss|ψs|ψs{|0,|1}{|+,|}

Di sisi lain, karena hubungan ketidakpastian (atau alternatifnya, Teorema Tanpa Kloning), "jelas secara intuitif" bahwa, jika pemalsu yang tidak mengetahui basis yang benar mencoba menyalin , maka probabilitas bahwa kedua negara keluaran pemalsu lulus uji verifikasi bank paling banyak , untuk beberapa konstanta . Selain itu, ini harus benar terlepas dari strategi apa yang digunakan pemalsu, konsisten dengan mekanika kuantum (misalnya, bahkan jika pemalsu menggunakan pengukuran terjerat mewah pada ).|ψscnc<1|ψs

Namun, ketika menulis makalah tentang skema uang kuantum lainnya, rekan penulis saya dan saya menyadari bahwa kami belum pernah melihat bukti yang kuat tentang klaim di atas di mana pun atau batas atas eksplisit pada : baik di koran asli Wiesner maupun di kemudian hari.c

Jadi, memiliki bukti seperti (dengan batas atas ) telah diterbitkan? Jika tidak, maka dapatkah seseorang memperoleh bukti semacam itu dengan cara yang kurang lebih langsung dari (katakanlah) versi perkiraan Teorema Tanpa Kloning, atau hasil tentang keamanan skema distribusi kunci kuantum BB84?c

Saya mungkin harus mengklarifikasi bahwa saya mencari lebih dari sekedar pengurangan dari keamanan BB84. Sebaliknya, saya mencari batas atas eksplisit pada kemungkinan pemalsuan yang berhasil (yaitu, pada ) --- dan idealnya, juga beberapa pemahaman tentang seperti apa strategi pemalsuan yang optimal. Yaitu, apakah strategi optimal cukup mengukur setiap qubit dari secara independen, katakan atas dasarc|ψs

{cos(π/8)|0+sin(π/8)|1,sin(π/8)|0cos(π/8)|1}?

Atau adakah strategi pemalsuan yang terjerat yang lebih baik?

Saat ini, strategi pemalsuan terbaik yang saya tahu adalah (a) strategi di atas, dan (b) strategi yang hanya mengukur setiap qubit dalam basis dan "harapan untuk terbaik." Menariknya, kedua strategi ini ternyata mencapai probabilitas keberhasilan . Jadi, dugaan saya saat ini adalah mungkin jawaban yang tepat. Bagaimanapun, fakta bahwa adalah batas yang lebih rendah pada c mengesampingkan argumen keamanan untuk skema Wiesner yang "terlalu" sederhana (misalnya, argumen apa pun yang menyatakan bahwa tidak ada yang tidak sepele yang bisa dilakukan oleh pemalsu, dan oleh karena itu jawaban yang benar adalah{|0,|1}(5/8)n(5/8)n5/8c=1/2).


5
Tidak, bukan jawaban yang tepat. (5/8)n
Peter Shor

Jawaban:


15

Abel Molina, Thomas Vidick, dan saya membuktikan bahwa jawaban yang benar adalah 3/4 dalam tulisan ini:c=3/4

A. Molina, T. Vidick, dan J. Watrous. Serangan pemalsuan yang optimal dan generalisasi untuk uang kuantum Wiesner. Prosiding Konferensi ke-7 tentang Teori Komputasi Quantum, Komunikasi, dan Kriptografi, volume 7582 Catatan Kuliah dalam Ilmu Komputer, halaman 45-64, 2013. (Lihat juga arXiv: 1202.4010.)

Ini mengasumsikan pemalsu menggunakan apa yang kita sebut "serangan pemalsuan sederhana," yang berarti upaya satu kali untuk mengubah satu salinan negara uang menjadi dua. (Saya menafsirkan pertanyaan Anda tentang serangan semacam itu.)

Serangan Brodutch, Nagaj, Sattath, dan Unruh yang disebut @Rob (dan yang merupakan hasil fantastis menurut saya) mengharuskan pemalsu untuk berinteraksi berulang kali dengan bank dan menganggap bank akan memberikan kepada pemalsu uang dengan keadaan uang yang sama setelah setiap verifikasi.

Makalah ini menjelaskan saluran yang optimal, yang bukan saluran pemutusan keterjeratan (yaitu, mengukur dan mempersiapkan). Ini adalah contoh dari cloner, dan secara eksplisit terlihat seperti ini: mana

Φ(ρ)=A0ρA0+A1ρA1
A0=112(30010110)andA1=112(01101003).

Untuk set negara uang dan angka jasa yang berbeda, Anda mungkin berakhir dengan nilai optimal dan klon yang berbeda. Misalnya, jika uang menyatakan juga termasuk , maka cloner Bužek-Hillery optimal dan nilai turun menjadi 2/3.|0±i|1c


7

"Saya mencari batas atas eksplisit pada kemungkinan pemalsuan yang berhasil ...".

Dalam " Sebuah serangan adaptif terhadap uang kuantum Wiesner ", oleh Aharon Brodutch, Daniel Nagaj, Or Sattath, dan Dominique Unruh, terakhir direvisi pada 10 Mei 2016, penulis mengklaim tingkat keberhasilan: "~ 100%".

Makalah ini membuat klaim ini:

Hasil utama. Kami menunjukkan bahwa dalam varian pengujian ketat skema Wiesner (yaitu, jika hanya uang yang valid dikembalikan ke pemilik), diberikan status uang kuantum tunggal yang valid , pemalsu dapat efisien membuat banyak salinan sesuai keinginannya (karenanya, skema tidak aman ). Dia dapat mengandalkan efek kuantum Zeno untuk perlindungan - jika dia sedikit mengganggu keadaan uang kuantum, tagihan kemungkinan akan diproyeksikan kembali ke keadaan semula setelah tes. Menariknya, ini memungkinkan pemalsu untuk membedakan empat negara qubit yang berbeda dengan kemungkinan ditangkap secara sewenang-wenang .(s,|$s)|$s

...

Dalam makalah ini, kami berfokus pada uang Wiesner di lingkungan yang tidak bersuara. Yaitu, bank menolak uang jika bahkan satu qubit diukur secara salah. Dalam pengaturan yang lebih realistis , kita harus berurusan dengan kebisingan, dan bank ingin mentolerir sejumlah kesalahan dalam keadaan kuantum [PYJ + 12], katakanlah 10%.

Juga lihat: " Quantum Bitcoin: Mata Uang Anonim dan Terdistribusi Diamankan oleh Teorema No-Kloning Mekanika Quantum ", oleh Jonathan Jogenfors, 5 Apr 2016, di mana ia membahas skema Wiesner dan mengusulkan salah satu dari miliknya sendiri.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.