Stephen Wiesner schlug in seiner berühmten Zeitung "Conjugate Coding" (geschrieben um 1970) ein Schema für Quantengeld vor, das bedingungslos nicht zu fälschen ist, vorausgesetzt, die ausstellende Bank hat Zugang zu einer riesigen Tabelle von Zufallszahlen, und Banknoten können mitgebracht werden zurück zur Bank zur Überprüfung. In Wiesner Schema, jede Banknote besteht aus einer klassischen „Seriennummer“ zusammen mit einem Quanten Geld Zustand | ψ s ⟩ bestehend aus n unverflochtene Qubits, entweder jedes
Die Bank erinnert sich an eine klassische Beschreibung von für alle s . Und deshalb, wenn | ψ s ⟩ zurück an die Bank zur Überprüfung gebracht, die Bank jedes Qubit der messen | ψ s ⟩ in der richtigen Basis (entweder { | 0 ⟩ , | 1 ⟩ } oder | + ⟩ , | - ⟩ ) und prüfen, ob sie die richtigen Ergebnisse erhalten.
Andererseits ist es aufgrund der Unsicherheitsbeziehung (oder alternativ des No-Cloning-Theorems) "intuitiv offensichtlich", dass ein Fälscher, der die richtigen Grundlagen nicht kennt, versucht, zu kopieren ψ s ⟩ , dann ist die Wahrscheinlichkeit , dass beide der Ausgangszustände der Fälscher den Verifizierungstest der Bank passieren höchstens sein kann , c n für eine Konstante c < 1 . Darüber hinaus sollte die wahr sein , unabhängig davon , welche Strategie der Fälscher Anwendungen, im Einklang mit der Quantenmechanik (zB auch wenn die Fälscher Anwendungen Phantasie verstrickt Messungen an | & psgr; s ⟩ ).
Als mein Mitautor und ich jedoch eine Abhandlung über andere Quantengeldsysteme verfassten, stellten wir fest, dass wir niemals einen strengen Beweis für die oben genannte Behauptung oder eine explizite Obergrenze für : weder in Wiesners Originalarbeit noch in einer späteren gesehen hatten .
So hat ein solcher Beweis (mit einer oberen auf gebunden ) veröffentlicht? Wenn nicht, kann man dann einen solchen Beweis auf mehr oder weniger einfache Weise aus (etwa) ungefähren Versionen des No-Cloning-Theorems oder aus Ergebnissen über die Sicherheit des BB84-Quantenschlüsselverteilungsschemas ableiten?
Update: Angesichts der folgenden Diskussion mit Joe Fitzsimons sollte klargestellt werden, dass ich mehr als nur eine Reduzierung der Sicherheit von BB84 anstrebe. Ich suche vielmehr eine explizite Obergrenze für die Wahrscheinlichkeit einer erfolgreichen Fälschung (dh für ) - und im Idealfall auch ein Verständnis dafür, wie die optimale Fälschungsstrategie aussieht. Dh, misst die optimale Strategie einfach jedes Qubit von | ψ s ⟩ unabhängig, sagen wir in der Basis
Oder gibt es eine verwickelte Fälschungsstrategie, die es besser macht?
Update 2: Im Moment sind die besten Fälschungsstrategien, die ich kenne, (a) die oben genannte Strategie und (b) die Strategie, die einfach jedes Qubit in misst 0 ⟩ , | 1 ⟩ } Basis und „Hoffnungen auf das Beste.“ Interessanterweise erzielen beide Strategien eine Erfolgswahrscheinlichkeit von (5/8) n . Meine derzeitige Vermutung ist, dass (5/8) n die richtige Antwort sein könnte. In jedem Fall ist die Tatsache, dass 5/8 eine niedrigere ist gebunden an c schließt jedes Sicherheitsargument für Wiesners Schema aus, das "zu" einfach ist (zum Beispiel jedes Argument, das besagt, dass ein Fälscher nichts Nicht-Triviales tun kann, und daher lautet die richtige Antwort c = 1/2).
Update 3: Nein, die richtige Antwort ist (3/4) n ! Siehe den Diskussionsthread unter der Antwort von Abel Molina.