Stephen Wiesner schlug in seiner berühmten Arbeit " Conjugate Coding " (geschrieben um 1970) ein Schema für Quantengeld vor, das unbedingt gefälscht werden kann, vorausgesetzt, die ausstellende Bank hat Zugang zu einer riesigen Tabelle mit Zufallszahlen und Banknoten können zurückgebracht werden zur Überprüfung an die Bank. In Wiesner Schema, jede Banknote besteht aus einer klassischen „Seriennummer“ zusammen mit einem Quanten Geld Zustand | ψ s ⟩ bestehend aus n unverflochtene Qubits, entweder jedes
Die Bank erinnert sich an eine klassische Beschreibung von für alle s . Und deshalb, wenn | ψ s ⟩ zurück an die Bank zur Überprüfung gebracht, die Bank jedes Qubit der messen | ψ s ⟩ in der richtigen Basis (entweder { | 0 ⟩ , | 1 ⟩ } oder { | + ⟩ , | - ⟩ } ), und prüfen, ob es die richtigen Ergebnisse erhält.
Andererseits ist es aufgrund der Unsicherheitsrelation (oder alternativ des No-Cloning-Theorems) "intuitiv offensichtlich", dass ein Fälscher, der die richtigen Grundlagen nicht kennt, versucht, zu kopieren ψ s ⟩ , dann ist die Wahrscheinlichkeit , dass beide der Ausgangszustände der Fälscher den Verifizierungstest der Bank passieren höchstens sein kann , c n für eine Konstante c < 1 . Darüber hinaus sollte die wahr sein , unabhängig davon , welche Strategie der Fälscher Anwendungen, im Einklang mit der Quantenmechanik (zB auch wenn die Fälscher Anwendungen Phantasie verstrickt Messungen an | & psgr; s ⟩ ).
Als ich jedoch eine Arbeit über andere Quantengeldsysteme schrieb, stellten mein Mitautor und ich fest, dass wir niemals einen strengen Beweis für die obige Behauptung oder eine explizite Obergrenze für : weder in Wiesners Originalarbeit noch in einer späteren.
So hat ein solcher Beweis (mit einer oberen auf gebunden ) veröffentlicht? Wenn nicht, kann man dann einen solchen Beweis mehr oder weniger einfach aus (sagen wir) ungefähren Versionen des No-Cloning-Theorems oder aus Ergebnissen über die Sicherheit des BB84-Quantenschlüsselverteilungsschemas ableiten?
Ich sollte vielleicht klarstellen, dass ich mehr als nur eine Reduzierung der Sicherheit von BB84 suche. Ich suche vielmehr nach einer expliziten Obergrenze für die Wahrscheinlichkeit einer erfolgreichen Fälschung (dh nach ) - und im Idealfall auch nach einem Verständnis dafür, wie die optimale Fälschungsstrategie aussieht. Dh, misst die optimale Strategie einfach jedes Qubit von | ψ s ⟩ unabhängig, sagen auf der Basis
Oder gibt es eine verwickelte Fälschungsstrategie, die es besser macht?
Derzeit sind die besten mir bekannten Fälschungsstrategien (a) die oben genannte Strategie und (b) die Strategie, mit der einfach jedes Qubit im Basis und „Hoffnungen auf das Beste.“ Interessanterweise beide drehen diese Strategien , um eine Erfolgswahrscheinlichkeit von erreichen ( 5 / 8 ) n . Also, meine Vermutung des Augenblicks ist , dass ( 5 / 8 ) n könnte die richtige Antwort sein. In jedem Fall, dass die Tatsache , 5 / 8 ist eine niedrigeregebunden an Schema c Regeln aus jedem Sicherheits Argumente für Wiesner , die „zu“ einfach sind (zum Beispiel, dass jedes Argument der Wirkung gibt es nichts , nicht trivial , dass ein Fälscher tun, und deshalb ist die richtige Antwort ).