Dans son célèbre article "Conjugate Coding" (écrit vers 1970), Stephen Wiesner a proposé un système de contrefaçon de la monnaie quantique sans condition, en supposant que la banque émettrice ait accès à un tableau géant de nombres aléatoires et que les billets de banque puissent être apportés. retour à la banque pour vérification. Dans le schéma de Wiesner, chaque billet de banque se compose d'un « numéro de série » classique , avec un état d'argent quantique | ψ s ⟩ constitué de n enchevêtrées qubits, chacun d' eux soit
La banque se souvient d'une description classique de pour chaque s . Et donc, quand | ψ s ⟩ est ramené à la banque pour la vérification, la banque peut mesurer chaque qubit de | ψ s ⟩ dans la base correcte (soit { | 0 ⟩ , | 1 ⟩ } ou | + ⟩ , | - ⟩ ), et vérifier qu'il obtient les résultats corrects.
D'autre part, en raison de la relation d'incertitude (ou du théorème de non-clonage), il est "intuitivement évident" que, si un contrefacteur qui ne connaît pas les bases correctes tente de copier , alors la probabilité que les deux des états de sortie du contrefacteur passe le test de vérification de la banque peut être d' au plus c n , pour une constante c < 1 . De plus, cela devrait être vrai , peu importe quelle stratégie les utilisations contrefacteur, compatible avec la mécanique quantique (par exemple, même si l'utilisation de contrefacteur fantaisie empêtré sur les mesures | ψ s ⟩ ).
Cependant, en écrivant un article sur d'autres systèmes de monnaie quantique, mon co-auteur et moi-même avons réalisé que nous n'avions jamais vu de preuve rigoureuse de cette affirmation, ni de limite supérieure explicite pour : ni dans l'article original de Wiesner ni dans un autre. .
Ainsi, a une telle preuve (avec une limite supérieure ) été publiée? Si non, alors peut-on tirer une telle preuve de manière plus ou moins simple à partir de versions (approximatives) du théorème de non-clonage ou de résultats concernant la sécurité du schéma de distribution de clés quantiques BB84?
Mise à jour: À la lumière de la discussion avec Joe Fitzsimons ci-dessous, je devrais préciser que je recherche plus qu'une réduction de la sécurité de BB84. Je cherche plutôt une limite supérieure explicite sur la probabilité de réussite de la contrefaçon (c'est-à-dire sur ) - et idéalement, une certaine compréhension de ce à quoi ressemble la stratégie optimale de contrefaçon. Par exemple, la stratégie optimale mesure-t-elle simplement chaque qubit de | ψ s ⟩ indépendamment, par exemple dans la base
Ou existe-t-il une stratégie de contrefaçon imbriquée qui donne de meilleurs résultats?
Mise à jour 2: À l’heure actuelle, les meilleures stratégies de contrefaçon que je connaisse sont (a) la stratégie ci-dessus et (b) la stratégie qui mesure simplement chaque qubit dans le base et « l' espoir pour le meilleur. » Il est intéressant de noter que ces deux stratégies aboutissent à une probabilité de réussite de (5/8) n . Donc, ma conjecture du moment est que (5/8) n pourrait être la bonne réponse. Dans tous les cas, le fait que 5/8 soit une valeur inférieure bound on c exclut tout argument de sécurité pour le schéma de Wiesner qui soit "trop" simple (par exemple, tout argument selon lequel un contrefacteur ne peut rien faire de non négligeable, et la bonne réponse est donc c = 1/2).
Mise à jour 3: Non, la bonne réponse est (3/4) n ! Voir le fil de discussion ci-dessous la réponse d'Abel Molina.
la source
Réponses:
Il semble que cette interaction puisse être modélisée de la manière suivante:
Si je ne me trompe pas à ce sujet (et désolé si je le suis), cela relève du formalisme de Gutoski et Watrous présenté ici et ici , ce qui implique que:
la source
Celles-ci proviennent clairement de la même famille de transformations, mais ont été optimisées pour satisfaire différentes fonctions objectives. Cette famille de transformations covariantes semble être donnée par
la source
Je ne connais pas de preuve de sécurité publiée. Je pense que le moyen le plus simple et le plus solide serait de ne pas cloner approximativement, mais je suppose que vous auriez besoin d’une version spécialisée pour les États BB84. Même une réduction par rapport à BB84 n’est pas évidente, car la condition de sécurité pour BB84 est différente.
Je pense que vous pouvez obtenir directement une preuve grâce à la preuve de sécurité du cryptage impossible à cloner ( quant-ph / 0210062 ). La probabilité de tricherie ne sera pas limitée au maximum, mais au moins, cela sécurisera.
Ceci peut être utilisé pour créer un schéma d’argent quantique: La banque A utilise un cryptage non clonable pour crypter une chaîne aléatoire appelée "message". Il existe un schéma de chiffrement inclinable qui est essentiellement BB84, ce qui pourrait donner le schéma de Weisner. Eve intercepte l'argent, interagit avec celui-ci et envoie l'original modifié à la banque B. Elle essaie également d'en faire une copie, qui est ensuite envoyée à la banque C. Les banques B et C acceptent si l'État qui leur est fourni passe le test d'écoute de chiffrement impossible à cloner. , et s’ils décodent la chaîne de "message" aléatoire correcte. La propriété de chiffrement non clonable b indique qu'avec une probabilité élevée, la copie de B échoue au test d'écoute électronique ou la copie de C ne contient presque aucune information sur le message. C'est plus fort que nécessaire, mais suffisant pour prouver la sécurité.
Pour quant à la meilleure attaque asymptotique, j'imagine, en raison de quantum de Finetti, que la meilleure attaque collective est la même que la meilleure attaque individuelle.
la source