假设 Alice 和 Bob 1 共享状态 ρ AB 1 。那么,能够与 Alice 达成预期 CHSH 违反的 Bob 的最大数量是多少?
量子密钥分布(QKD)的目的是给出两个当事方 - Alice&Bob - 在共享量子通道时产生秘密密钥的可能性。例如,在Ekert [8]提出的实现中,该通道由产生分配给Alice&Bob的纠缠粒子的来源组成。在每个回合中,爱丽丝和鲍勃的每个粒子都通过在几个测量设置中选择一个粒子来测量一个粒子。主张爱丽丝的测量结果是安全的,即任何第三方 - 夏娃 - 可能控制量子通道的未知,可以通过推断(从爱丽丝和鲍勃的测量结果中)来保证,源源发射的状态接近纯的两部分纠缠状态。这可以确保鲍勃的结果与爱丽丝的结果选择相关,如果他选择了适当的测量设置,即爱丽丝和鲍勃的措施结果可以形成秘密钥匙。
摘要 我们研究了一种量子密码学,该密码学基于一种使用纠缠态同时确定布尔函数的所有映射的算法。我们的密码学的安全性基于使用纠缠态的 Ekert 1991 协议。窃听会破坏纠缠。Alice 从多种可能的函数类型中选择一个秘密函数。Bob 的目标是在不让窃听者知晓的情况下确定所选函数(密钥)。为了使 Alice 和 Bob 都能以经典方式选择相同的函数,在最坏的情况下,Bob 需要向 Alice 进行多次查询。然而在量子情况下,Bob 只需要一次查询。通过测量 Alice 发送给他的单个纠缠态,Bob 可以获得 Alice 选择的函数。与经典情况下所需的多次查询相比,这种量子密钥分发方法更快。
比特承诺的概念最早由Blum [4] 于1982年提出,是密码学中的一个重要原语,可用于构造零知识证明、可验证秘密共享、抛硬币等协议。比特承诺和显而易见的传输协议共同构成了安全多方计算的基础,基于它们可以构造出无数复杂的安全多方计算方案以及实际应用协议。比特承诺的一个简单版本是:在第一阶段,Alice选择一个比特x = 0(或1),并将对应的信息y发送给Bob。在第二阶段,Alice提供证据π,Bob根据y和π来验证Alice的选择x。问题的关键在于,一方面,一旦Alice选择了比特,她就不能再修改x的值,或者说,如果Alice改变了x的值,她就不能成功欺骗Bob通过验证;另一方面,Bob也不能根据y获得关于x的任何信息。因此,关键在于
假设 Alice 和 Bob 位于相距遥远的实验室,通过理想量子信道连接。进一步假设他们共享量子态 ρ ABE 的许多副本,这样 Alice 拥有 A 系统,而 Bob 拥有 BE 系统。在我们的模型中,Bob 实验室中有一个可识别的不安全部分:名为 Eve 的第三方已渗透到 Bob 的实验室并控制了 E 系统。Alice 知道这一点,想使用他们共享的状态和理想量子信道以这样的方式传递消息,即 Bob 可以访问他的整个实验室(BE 系统),可以解码该消息,而 Eve 只能访问 Bob 实验室的一部分(E 系统)和连接 Alice 和 Bob 的理想量子信道,因此无法了解 Alice 传输的消息。我们将此任务称为条件一次性密码本,在本文中,我们证明此任务的最佳秘密通信速率等于他们共享状态的条件量子互信息 I ( A ; B | E )。因此,我们通过状态重新分配、条件擦除或状态解构赋予条件量子互信息一种不同于先前工作中的操作含义。我们还以多种方式概括了该模型和方法,其中之一是秘密共享任务,即 Alice 的消息对于仅拥有 AB 或 AE 系统的人应该是安全的,但对于拥有所有系统 A 、 B 和 E 的人应该是可解码的。
这个思想实验有电磁和引力两种版本;讨论适用于其中一种或两种。在时间 t = 0 之前,爱丽丝开始用自旋在 x 方向的粒子,并将其送入施特恩-格拉赫装置,从而将其置于自旋“向上”和自旋“向下”各 50%-50% 的叠加态中。在 t = 0 之前,鲍勃将他的粒子放在一个陷阱中。从时间 t = 0 开始,爱丽丝将她的粒子送入“逆向施特恩-格拉赫装置”,并确定其相干性(例如,通过测量其 x 自旋)。在时间 t = 0 时,鲍勃从陷阱中释放他的粒子,并试图通过测量爱丽丝粒子的库仑/牛顿场强度来获取爱丽丝粒子的“哪条路径”信息。如果爱丽丝和鲍勃在彼此光程时间内完成测量,爱丽丝的叠加态会保持相干性吗?
量子力学效应使得构建经典上不可能实现的密码原语成为可能。例如,量子复制保护允许以量子状态对程序进行编码,这样程序可以被评估,但不能被复制。许多这样的密码原语都是双方协议,其中一方 Bob 具有完整的量子计算能力,而另一方 Alice 只需向 Bob 发送随机的 BB84 状态。在这项工作中,我们展示了如何将此类协议一般转换为 Alice 完全经典的协议,假设 Bob 无法有效解决 LWE 问题。具体而言,这意味着 (经典) Alice 和 (量子) Bob 之间的所有通信都是经典的,但他们仍然可以使用如果双方都是经典的,则不可能实现的密码原语。我们应用此转换过程来获得具有经典通信的量子密码协议,以实现不可克隆的加密、复制保护、加密数据计算和可验证的盲委托计算。我们成果的关键技术要素是经典指令并行远程 BB84 状态准备协议。这是 (经典) Alice 和 (量子多项式时间) Bob 之间的多轮协议,允许 Alice 证明 Bob 必须准备了 n 个均匀随机的 BB84 状态(直到他的空间上的基础发生变化)。虽然以前的方法只能证明一或两个量子比特状态,但我们的协议允许证明 BB84 状态的 n 倍张量积。此外,Alice 知道 Bob 准备了哪些特定的 BB84 状态,而 Bob 自己不知道。因此,该协议结束时的情况 (几乎) 等同于 Alice 向 Bob 发送 n 个随机 BB84 状态的情况。这使我们能够以通用和模块化的方式用我们的远程状态准备协议替换现有协议中准备和发送 BB84 状态的步骤。
在没有侧面信息的情况下,让我们首先引入了通常的猜测问题的对抗性扩展[1-10]。一方可以随意选择一个概率分布P,用于随机变量M,而不是字母M,并将她的选择传达给另一方(在先前考虑的,非对抗的情况下,P被游戏规则所构成)。在游戏的每一轮中,爱丽丝根据分布p随机选择一个值m,而鲍勃(Bob)对随机变量m的值进行了询问,一次是一个随机变量的值,直到他的猜测正确为止。例如,让我们考虑情况m = {a,b,c}。在这种情况下,鲍勃的第一个查询可能是b。如果爱丽丝回答负面,那么他的下一个查询可能是一个。假设这次爱丽丝在官能上回答,这一轮已经结束。鲍勃选择了查询的顺序,以最大程度地减少所产生的成本,提前双方已知的成本功能,仅取决于平均查询数量;爱丽丝选择先前的概率分布p来最大化这种成本。Alice和Bob的最佳策略都是显而易见的:对于Alice,它包括选择P作为M上方的均匀分布,而对于BOB,它包括以其先前概率的非进攻顺序查询M的值。
在水中下沉/漂浮的概念,基于CCT电影的问题,基于爱丽丝梦游仙境书籍,《爱丽丝梦游仙境》的书评,借助视频的帮助。