以 Emma Flake 的困境为例。Flake 博士经营着一个研究量子态断层扫描应用的实验室,但她最近有点不在状态。她的研究生 Alice 和 Bob 在她不在的时候进行了以下实验:一个源准备一组纯态 | α ⟩ 的二分量子系统。Alice 知道状态 | α ⟩,但 Bob 不知道。然后,每个系统穿过由哈密顿量 H 控制的时空区域,最终进入某个纯态 | β ⟩。Bob 的任务是通过对系统的不同可观测量进行大量测量来重建纯态 | β ⟩。Flake 博士对自己的旷工感到内疚,她提出自己写论文,并告诉 Alice 和 Bob 休息一会儿。当她查看 Alice 和 Bob 的笔记时,她发现没有记录哪个状态是 Alice 准备的,哪个状态是 Bob 重建的;她所知道的只是两个纯状态 | α ⟩ 和 | β ⟩ 。有没有办法
量子力学效应使得构建经典上不可能实现的密码原语成为可能。例如,量子复制保护允许以量子状态对程序进行编码,这样程序可以被评估,但不能被复制。许多这样的密码原语都是双方协议,其中一方 Bob 具有完整的量子计算能力,而另一方 Alice 只需向 Bob 发送随机的 BB84 状态。在这项工作中,我们展示了如何将此类协议一般转换为 Alice 完全经典的协议,假设 Bob 无法有效解决 LWE 问题。具体而言,这意味着 (经典) Alice 和 (量子) Bob 之间的所有通信都是经典的,但他们仍然可以使用如果双方都是经典的,则不可能实现的密码原语。我们应用此转换过程来获得具有经典通信的量子密码协议,以实现不可克隆的加密、复制保护、加密数据计算和可验证的盲委托计算。我们成果的关键技术要素是经典指令并行远程 BB84 状态准备协议。这是 (经典) Alice 和 (量子多项式时间) Bob 之间的多轮协议,允许 Alice 证明 Bob 必须准备了 n 个均匀随机的 BB84 状态(直到他的空间上的基础发生变化)。虽然以前的方法只能证明一或两个量子比特状态,但我们的协议允许证明 BB84 状态的 n 倍张量积。此外,Alice 知道 Bob 准备了哪些特定的 BB84 状态,而 Bob 自己不知道。因此,该协议结束时的情况 (几乎) 等同于 Alice 向 Bob 发送 n 个随机 BB84 状态的情况。这使我们能够以通用和模块化的方式用我们的远程状态准备协议替换现有协议中准备和发送 BB84 状态的步骤。
假设 Alice 和 Bob 位于相距遥远的实验室,通过理想量子信道连接。进一步假设他们共享量子态 ρ ABE 的许多副本,这样 Alice 拥有 A 系统,而 Bob 拥有 BE 系统。在我们的模型中,Bob 实验室中有一个可识别的不安全部分:名为 Eve 的第三方已渗透到 Bob 的实验室并控制了 E 系统。Alice 知道这一点,想使用他们共享的状态和理想量子信道以这样的方式传递消息,即 Bob 可以访问他的整个实验室(BE 系统),可以解码该消息,而 Eve 只能访问 Bob 实验室的一部分(E 系统)和连接 Alice 和 Bob 的理想量子信道,因此无法了解 Alice 传输的消息。我们将此任务称为条件一次性密码本,在本文中,我们证明此任务的最佳秘密通信速率等于他们共享状态的条件量子互信息 I ( A ; B | E )。因此,我们通过状态重新分配、条件擦除或状态解构赋予条件量子互信息一种不同于先前工作中的操作含义。我们还以多种方式概括了该模型和方法,其中之一是秘密共享任务,即 Alice 的消息对于仅拥有 AB 或 AE 系统的人应该是安全的,但对于拥有所有系统 A 、 B 和 E 的人应该是可解码的。
• Alice 想要将消息 M 传输给 Bob • Alice 有一个公钥𝐴𝑝𝑢。 Bob 拥有私钥 𝐵 𝑝𝑟 • Alice 将其乘以 Bob 的私钥,得到 n = Mx 𝐵 𝑝𝑟 • Alice 将其乘以自己的公钥:得到 𝐴 𝑝𝑢 x(Mx𝐵 𝑝𝑟 ) • Eve 可以除以 𝐴 𝑝𝑢 ,但由于不知道 𝐵 𝑝𝑟 ,所以无法得出 M • 另一方面,Bob 也知道 𝐵 𝑝𝑟 ,因此执行两次除法,得到 M
并在计算和通信领域带来新成果。双方抛硬币的场景说明了问题的答案如何根据模型的性质而改变。假设双方,Alice 和 Bob,通过通信渠道连接,并希望一起抛硬币。Alice 希望抛硬币的结果是“ 0 ”,而 Bob 希望结果是“ 1 ”。Alice 和 Bob 可以互相发送消息,在通信结束时,他们将分别广播比特,表示为𝑋 和𝑌,声明他们各自认为抛硬币的结果。我们的目标是规定 Alice 和 Bob 的行为(可能包括各自做出一些独立的随机选择),以使以下条件成立。
摘要 我们提出了一种量子密码学,该密码学基于一种使用连续变量纠缠态确定函数的算法。我们的密码学的安全性基于使用纠缠态的 Ekert 1991 协议。窃听会破坏纠缠态。Alice 从大量可能的函数类型中选择一个秘密函数。Bob 的目标是在不让窃听者知晓的情况下确定所选函数(密钥)。为了使 Alice 和 Bob 都能以经典方式选择相同的函数,在最坏的情况下,Bob 需要向 Alice 发出大量查询。然而在量子情况下,Bob 只需要一次查询。通过测量 Alice 发送给他的单个纠缠态,Bob 可以获得 Alice 选择的函数。这种量子密钥分发方法比经典情况下所需的大量经典查询更快。
假设 Alice 和 Bob 1 共享状态 ρ AB 1 。那么,能够与 Alice 达成预期 CHSH 违反的 Bob 的最大数量是多少?
Rabin 于 1981 年率先提出了无意识传输的概念 [1]。在 Rabin 的 OT (也称为全有或全无 OT) 协议中,Alice 向 Bob 发送消息 m,Bob 以 1/2 的概率接收到消息 m。在协议交互的最后,Alice 不知道 Bob 是否收到了消息 m,但 Bob 收到了。后来在 1985 年,Even 等人 [2] 提出了一种更实用的 OT,称为 1-out-of-2 无意识传输,它可以用于实现各种各样的协议 [2,3]。在此版本的 OT 中,Alice 有一对消息对 (m0, m1),Bob 做出选择,其中一条消息被选中。在协议的最后,Bob 可以从 Alice 的消息对中检索与他的选择相对应的一条消息,而对另一条消息一无所知,而 Alice 也不知道 Bob 的选择。然而,Crépeau 证明,当消息为单个比特时,两种无意识传输协议是相似的,这意味着一个协议可以由另一个协议创建,反之亦然 [4]。此外,可以构建一个 1-out-of-2 无意识传输协议,该协议从单个比特的 1-out-of-2 无意识传输协议传输位串消息 [5-7]。这些协议设置的多功能性促使人们更广泛地研究安全双方计算的能力。经典 OT 依赖于计算难度假设。通常,这些假设分为两类:一般难度假设,例如单向函数 (OWF) 的存在,以及特定难度假设
BB84 协议如何工作? 1. Alice 编码她的比特串:0 为 | 0 〉 , | 1 〉 ,1 为 | + 〉 , | - 〉 2. Alice 将她的状态串发送给 Bob 3. Bob 随机测量 | 0 〉 , | 1 〉 或 | + 〉 , | - 〉 基础上的每个量子比特 4. Alice 宣布她的比特串 5. Bob 丢弃使用不同基础进行测量的任何比特 6. Alice 选择一组比特来检查 Eve 是否在窃听