Em seu célebre artigo "Conjugate Coding" (escrito por volta de 1970), Stephen Wiesner propôs um esquema de dinheiro quântico que é incondicionalmente impossível de falsificar, assumindo que o banco emissor tenha acesso a uma tabela gigante de números aleatórios e que as notas possam ser trazidas de volta ao banco para verificação. No esquema de Wiesner, cada nota consiste em um "número de série" clássica , juntamente com um estado quântico dinheiro consistindo de qubits não enredado, cada um quer| ψ s ⟩ n
O banco se lembra de uma descrição clássica de para cada . E, portanto, quando é trazido de volta ao banco para verificação, o banco pode medir cada qubit de na base correta ( ou ) e verifique se obtém os resultados corretos.s | ψ s ⟩ | ψ s ⟩ { | 0 ⟩ , | 1 ⟩ } | + ⟩ , | - ⟩
Por outro lado, devido à relação de incerteza (ou, alternativamente, o Teorema da Não-Clonagem), é "intuitivamente óbvio" que, se um falsificador que não conhece as bases corretas tenta copiar , então o A probabilidade de os dois estados de saída do falsificador passarem no teste de verificação do banco pode ser no máximo , para alguma constante . Além disso, isso deve ser verdade, independentemente da estratégia usada pelo falsificador, consistente com a mecânica quântica (por exemplo, mesmo que o falsificador use medições entrelaçadas sofisticadas em ).c n c < 1 | ψ s ⟩
Entretanto, enquanto escrevia um artigo sobre outros esquemas de quantum money, meu co-autor e eu percebemos que nunca vimos uma prova rigorosa da reivindicação acima em nenhum lugar ou um limite superior explícito em : nem no artigo original de Wiesner nem em nenhum outro posterior. .
Então, tem essa prova um (com um limite superior de ) foi publicado? Caso contrário, pode-se derivar essa prova de maneira mais ou menos direta de (digamos) versões aproximadas do Teorema Sem Clonagem, ou resultados sobre a segurança do esquema de distribuição de chaves quânticas BB84?
Atualização: À luz da discussão com Joe Fitzsimons abaixo, devo esclarecer que estou procurando mais do que apenas uma redução da segurança do BB84. Em vez disso, estou procurando um limite superior explícito à probabilidade de uma contrafação bem-sucedida (ou seja, na ) --- e, idealmente, também um pouco de compreensão de como é a estratégia ideal de falsificação. Ou seja, a estratégia ideal simplesmente mede cada qubit de independentemente, digamos na base| ψ s ⟩
Ou existe uma estratégia de falsificação emaranhada que se sai melhor?
Atualização 2: No momento, as melhores estratégias de falsificação que conheço são (a) a estratégia acima e (b) a estratégia que simplesmente mede cada qubit na base e " espera o melhor. " Curiosamente, essas duas estratégias resultam em uma probabilidade de sucesso de (5/8) n . Então, minha conjectura do momento é que (5/8) n pode ser a resposta certa. De qualquer forma, o fato de 5/8 ser um limite inferior em c exclui qualquer argumento de segurança para o esquema de Wiesner que seja "muito" simples (por exemplo, qualquer argumento no sentido de que não há nada não trivial que um falsificador possa fazer e, portanto, a resposta certa é c = 1/2).
Atualização 3: Não, a resposta certa é (3/4) n ! Veja o tópico de discussão abaixo da resposta de Abel Molina.
fonte
Respostas:
Parece que essa interação pode ser modelada da seguinte maneira:
Se não estou errado sobre isso (e desculpe se estou), isso se enquadra no formalismo de Gutoski e Watrous apresentado aqui e aqui , o que implica que:
fonte
Elas claramente provêm da mesma família de transformações, mas foram otimizadas para satisfazer diferentes funções objetivas. Essa família de transformações covariantes parece ser dada por
fonte
Não conheço uma prova de segurança publicada. Eu pensaria que a maneira mais simples e o limite mais forte viriam da não clonagem aproximada, mas acho que você precisaria de uma versão especializada para os estados do BB84. Mesmo uma redução do BB84 não é óbvia, pois a condição de segurança do BB84 é diferente.
Eu acho que você pode obter uma prova direta como consequência da prova de segurança da criptografia não clonável ( quant-ph / 0210062 ). Isso não terá um limite superior apertado na probabilidade de trapaça, mas pelo menos fornece segurança.
Isso pode ser usado para criar um esquema de quantum money: O banco A usa criptografia não clonável para criptografar uma sequência aleatória da "mensagem". Existe um esquema de criptografia não clonável que é basicamente o BB84, portanto, isso poderia dar o esquema de Weisner. Eve intercepta o dinheiro, interage com ele e envia o original modificado para o Banco B. Ela também tenta fazer uma cópia, que vai para o Banco C. Os bancos B e C aceitam se o estado fornecido a eles passa no teste de escuta de criptografia não clonável e se eles decodificarem a sequência "mensagem" aleatória correta. A propriedade de criptografia não clonável b diz que, com alta probabilidade, a cópia de B falha no teste de espionagem ou a cópia de C quase não contém informações sobre a mensagem. Isso é mais forte do que o necessário, mas suficiente para provar a segurança.
Para melhor ataque assintótico, eu imaginaria, devido ao quantum de Finetti, que o melhor ataque coletivo é o mesmo que o melhor ataque individual.
fonte