Dalam makalahnya yang terkenal "Conjugate Coding" (ditulis sekitar tahun 1970), Stephen Wiesner mengusulkan skema untuk uang kuantum yang tanpa syarat mustahil untuk dipalsukan, dengan asumsi bahwa bank penerbit memiliki akses ke meja raksasa angka acak, dan bahwa uang kertas dapat dibawa kembali ke bank untuk verifikasi. Dalam skema Wiesner, masing-masing uang kertas terdiri dari klasik "nomor seri" , bersama-sama dengan uang negara kuantum | ψ s ⟩ yang terdiri dari n qubit unentangled, masing-masing baik
Bank mengingat deskripsi klasik untuk setiap s . Dan karena itu, ketika | ψ s ⟩ dibawa kembali ke bank untuk verifikasi, bank dapat mengukur setiap qubit dari | ψ s ⟩ di dasar yang benar (baik { | 0 ⟩ , | 1 ⟩ } atau | + ⟩ , | - ⟩ ), dan memeriksa bahwa itu mendapat hasil yang benar.
Di sisi lain, karena hubungan ketidakpastian (atau alternatifnya, Teorema Tanpa Kloning), "jelas secara intuitif" bahwa, jika pemalsu yang tidak tahu basis yang benar mencoba untuk menyalin , maka probabilitas bahwa kedua negara output pemalsu ini lulus tes verifikasi bank dapat paling c n , untuk beberapa konstan c < 1 . Selanjutnya, ini harus benar terlepas dari apa strategi penggunaan pemalsu, konsisten dengan mekanika kuantum (misalnya, bahkan jika penggunaan pemalsu mewah terjerat pengukuran pada | ψ s ⟩ ).
Namun, ketika menulis makalah tentang skema uang kuantum lainnya, rekan penulis saya dan saya menyadari bahwa kami belum pernah melihat bukti yang kuat dari klaim di atas di mana pun, atau batas atas eksplisit pada : baik di koran asli Wiesner maupun di kemudian hari .
Jadi, memiliki bukti seperti (dengan batas atas ) telah diterbitkan? Jika tidak, maka dapatkah seseorang memperoleh bukti semacam itu dengan cara yang lebih atau kurang langsung dari (katakanlah) versi perkiraan Teorema Tanpa Kloning, atau hasil tentang keamanan skema distribusi kunci kuantum BB84?
Pembaruan: Sehubungan dengan diskusi dengan Joe Fitzsimons di bawah ini, saya harus mengklarifikasi bahwa saya mencari lebih dari sekadar pengurangan dari keamanan BB84. Sebaliknya, saya mencari batas atas eksplisit pada kemungkinan pemalsuan yang berhasil (yaitu, pada ) --- dan idealnya, juga beberapa pemahaman tentang seperti apa strategi pemalsuan yang optimal. Yaitu, apakah strategi optimal cukup mengukur setiap qubit dari | ψ s ⟩ independen, mengatakan di dasar
Atau ada strategi pemalsuan terjerat yang lebih baik?
Pembaruan 2: Saat ini, strategi pemalsuan terbaik yang saya tahu adalah (a) strategi di atas, dan (b) strategi yang hanya mengukur setiap qubit di dasar dan "harapan untuk yang terbaik." Menariknya, kedua strategi ini ternyata mencapai probabilitas keberhasilan (5/8) n . Jadi, dugaan saya saat ini adalah (5/8) n mungkin jawaban yang tepat. Bagaimanapun, fakta bahwa 5/8 lebih rendah terikat pada c mengesampingkan setiap argumen keamanan untuk skema Wiesner yang "terlalu" sederhana (misalnya, setiap argumen yang menyatakan bahwa tidak ada yang tidak dapat dilakukan oleh seorang pemalsu, dan oleh karena itu jawaban yang tepat adalah c = 1/2).
Pembaruan 3: Tidak, jawaban yang tepat adalah (3/4) n ! Lihat utas diskusi di bawah jawaban Abel Molina.
sumber
Jawaban:
Sepertinya interaksi ini dapat dimodelkan dengan cara berikut:
Jika saya tidak salah tentang ini (dan maaf jika saya salah), ini termasuk dalam formalisme dari Gutoski dan Watrous yang disajikan di sini dan di sini , yang menyiratkan bahwa:
sumber
Ini jelas berasal dari keluarga transformasi yang sama, tetapi telah dioptimalkan untuk memenuhi fungsi tujuan yang berbeda. Keluarga transformasi kovarian ini tampaknya diberikan oleh
sumber
Saya tidak tahu bukti keamanan yang dipublikasikan. Saya akan berpikir cara paling sederhana dan batas terkuat akan datang dari perkiraan tidak ada kloning, tapi saya kira Anda akan memerlukan versi khusus untuk negara-negara BB84. Bahkan pengurangan dari BB84 tidak jelas, karena kondisi keamanan untuk BB84 berbeda.
Saya pikir Anda bisa mendapatkan bukti secara langsung sebagai konsekuensi dari bukti keamanan enkripsi yang tidak dapat dikloning ( quant-ph / 0210062 ). Ini tidak akan mendapatkan batas atas yang ketat pada probabilitas kecurangan, tetapi setidaknya memberikan keamanan.
Ini dapat digunakan untuk membuat skema uang kuantum: Bank A menggunakan enkripsi yang tidak dapat dikloning untuk mengenkripsi string acak "pesan". Ada skema enkripsi yang tidak dapat dikloning yang pada dasarnya adalah BB84, jadi ini bisa memberikan skema Weisner. Eve mencegat uang, berinteraksi dengannya, dan mengirimkan orisinal yang dimodifikasi itu ke Bank B. Dia juga mencoba membuat salinan, yang masuk ke Bank C. Bank B dan C menerima jika negara yang diberikan kepada mereka melewati tes menguping enkripsi yang tidak dapat dikloning , dan jika mereka men-decode string "message" yang benar. Properti enkripsi yang tidak dapat dikloning b mengatakan bahwa, dengan probabilitas tinggi, salinan B gagal dalam tes menguping atau salinan C hampir tidak berisi informasi tentang pesan tersebut. Ini lebih kuat dari yang dibutuhkan, tetapi cukup untuk membuktikan keamanan.
Untuk serangan asimptotik terbaik, saya bayangkan, karena quantum de Finetti, bahwa serangan kolektif terbaik sama dengan serangan individu terbaik.
sumber