量子密码学中一个尚未解决的主要问题是是否有可能混淆任意量子计算。事实上,即使在经典的 Oracle 模型中,人们仍然很难理解量子混淆的可行性,在经典的 Oracle 模型中,人们可以免费混淆任何经典电路。在这项工作中,我们开发了一系列新技术,用它们来构建量子态混淆器,这是 Coladangelo 和 Gunn (arXiv:2311.07794) 最近在追求更好的软件版权保护方案时形式化的一个强大概念。量子态混淆是指将一个量子程序(由一个具有经典描述的量子电路 C 和一个辅助量子态 | ψ ⟩ 组成)编译成一个功能等价的混淆量子程序,该程序尽可能隐藏有关 C 和 | ψ ⟩ 的信息。我们证明了我们的混淆器在应用于任何伪确定性量子程序(即计算(几乎)确定性的经典输入/经典输出功能的程序)时是安全的。我们的安全性证明是关于一个高效的经典预言机的,可以使用经典电路的量子安全不可区分混淆来启发式地实例化它。我们的结果改进了 Bartusek、Kitagawa、Nishimaki 和 Yamakawa (STOC 2023) 的最新工作,他们也展示了如何在经典预言机模型中混淆伪确定性量子电路,但仅限于具有完全经典描述的电路。此外,我们的结果回答了 Coladangelo 和 Gunn 的一个问题,他们提供了一种关于量子预言机的量子态不可区分混淆的构造,但留下了一个具体的现实世界候选者的存在作为一个悬而未决的问题。事实上,我们的量子状态混淆器与 Coladangelo-Gunn 一起为所有多项式时间函数提供了“最佳”复制保护方案的第一个候选实现。我们的技术与之前关于量子混淆的研究有很大不同。我们开发了几种新颖的技术工具,我们期望它们在量子密码学中得到广泛应用。这些工具包括一个可公开验证的线性同态量子认证方案,该方案具有经典可解码的 ZX 测量(我们从陪集状态构建),以及一种将任何量子电路编译成“线性 + 测量”(LM)量子程序的方法:CNOT 操作和部分 ZX 测量的交替序列。
(1)(Kokuken)日本科学技术局研究与发展战略中心,“战略建议:每个人的量子计算机”,2018年。 https:// wwwjst.go.jp/crds/pdf/2018/sp/crds-fy2018-sp-04.pdf(2)p.w.Shor,“用于量子计算的算法:离散日志和保理”,Proc第35届IEEE计算机科学序言研讨会,第124-134页,1994年。(3)L.K.Grover,“用于数据库搜索的快速量子机械算法”,第28 ACM计算理论座谈会论文集,第212-219页,1996年。(4)N。Kunihiro,“代理量计算机的计算时间的精确分析”,IEice Trans基础,第88-A卷,第105–111页,2005年。(5)M.A。nielsen和I.L.chuang,量子计算和量子信息,剑桥大学出版社,2000年。(6)A。Peruzzo,J。McClean,P。Shadbolt,M.-H周,P.J。Love,A。Aspuru-Guzik和J.L.O'Brien,“光子量子处理器上的变异特征值求解器”,《自然通信》,第5卷,第1期,2014年7月,第4213页(7)to奥利T.可逆计算,在:de bakker J.,van leeuwen J.(eds)自动机,语言和程序 - iCalp 1980,计算机Sci-Ence中的讲义,第85卷,Springer,柏林(8)Arxiv e-Prints,Quant-PH/9902 062,1999年2月。(9)K。Iwama,S。Yamashita和Y. Kambayashi,“设计基于CNOT的量子CUITS的跨形成规则”,设计自动化会议,第419-429-2002页,2002年。(10)Z. Sasanian和D.M.(12)M。Soeken,M。Roetteler,N。Wiebe和G.D. Micheli,“基于LUT的层次可逆逻辑Synthe-Sis”,IEEE TransMiller,“可逆和Quan-Tum电路优化:一种功能性方法”,《可使用的计算》第4个国际研讨会(RC 2012),第112-124页,2013年。((11)A。Mishchenko和M. Perkowski,“快速的启发式启发式最小化 - 独家及产品或产品”,第五届国际式Reed-Muller Workshop,pp.242–250,2001。计算。集成。电路系统,第38卷,第9期,第1675–1688页,2019年。((13)E。Souma和S. Yamashita,“同时分解许多MPMCT大门时,减少T计数”,第50届国际多重逻辑国际研讨会(IS- MVL 2020),第22-22-27页,11月2020年,((14)X. Zhou,D.W。 Leung和I.L.Chuang,“量子逻辑门结构的方法论”,物理。 修订版 A,第62卷,052316,2000年10月。 ((15)A。Barenco,C.H。 Bennett,R。Cleve,D.P。 Divincenzo,Chuang,“量子逻辑门结构的方法论”,物理。修订版A,第62卷,052316,2000年10月。((15)A。Barenco,C.H。Bennett,R。Cleve,D.P。 Divincenzo,Bennett,R。Cleve,D.P。Divincenzo,
场,这样的下限并不能提供太多关于完成这项任务最多需要多少时间的见解。因此,非常需要 T 的上限。这样的上限应该取决于目标幺正变换、描述所考虑量子系统的哈密顿量、可用于实现目标变换的控制数量以及可能的约束,比如控制场中的能量和带宽。显然,如果描述 d 维量子系统的哈密顿量的每个矩阵元素都可以瞬间任意控制,则幺正群 U(d) 中的每个幺正变换都可以通过控制每个矩阵元素的 d2 个(无约束)经典场瞬间实现。但是,如果我们对所考虑的系统只有受限的访问,会怎么样呢?有多少个控制以及哪些控制允许在最多 O(poly(d)) 的时间内实现每个 Ug∈U(d)?这里我们证明,如果描述 d 维量子系统的哈密顿量的对角线元素可以通过经典场进行一般控制,并且如果该系统可由这些场控制,则实现每个幺正操作的时间最多为 O(d3)。然而,我们注意到,对于由 n 个量子比特(即 d=2n)组成的量子比特系统,我们的上限关于 n 呈指数增长。这并不奇怪,因为实现一般幺正变换的时间 T 会随着量子比特的数量而呈指数增长,这可以追溯到大多数幺正操作无法有效实现的事实,即时间会随着量子比特的数量而呈多项式增长 [2]。有关时间最优控制和量子计算的进一步阅读,我们参考了开创性著作 [ 3 , 4 ],而量子比特系统的 T 的上限则在 [ 5 ] 中得到开发。虽然在这项工作中我们主要关注由描述四维量子系统的一组基态 {| n ⟩ } 确定的网络,但我们也考虑了将其推广到由量子比特组成的网络。这里关联图不是由两个键之间的耦合确定,而是由通过任意二体相互作用项耦合的量子比特确定。基于创建特定幺正变换所需的 CNOT 门数量 [ 6 – 8 ],我们还提供了 T 的上限,以使用 2 n 个局部控制在 -量子比特网络上实现给定的 U g。获得 T 上限的一种方法是找到与某些控制应用相对应的门序列,从而创建通用幺正变换。确定实现该序列所需的相应时间的上限,然后得出实现通用酉变换的上限。例如,该策略具有已成功应用于 -量子比特网络,以表征使用 2 n 个局部控制在最多多项式时间内实现的门集 [ 5 ]。这里我们基于 [ 5 ] 中提出的概念,并展示了由哈密顿量描述的 d 维量子系统
通过 QASM 语言,这是 IBM Q Experience 团队发明的一种用于创建量子电路的语言。另一方面,第二种方法是编写 Python 代码并使用名为 QISKit [32] 的 Python 软件开发工具包 (SDK) 运行它们,它适用于所有类型的算法。因此,我们在本文中展示的工作是使用 QISKit 进行的。可通过云端公开访问的量子设备分别由 IBM Q 5 Yorktown (ibmqx2) 、IBM Q Burlington 、IBM Q 5 London 、IBM Q Essex 、IBM Q Vigo 和 IBM Q Ourense(六个 5 量子比特设备)以及 IBM Q 16 Melbourne 和 IBM Q Armonk(16 量子比特和 1 量子比特设备)表示。用于模拟的经典后端称为 IBMQ QASM 模拟器。所有后端都与一组由单量子比特旋转和相移门组成的量子门一起工作。所有其他单量子比特门(如 X、S、R z 等)一般都是由这三个门的序列构成的,它们与 CNOT 一起构成量子门的通用集。除了量子比特的数量之外,所提到的量子设备在量子比特连接或拓扑方面也有所不同,IBM Q Experience 将其称为设备的耦合图 [33]。在本文中,我们修改并在 IBM 量子计算机上实现了参考文献 [34] 中研究的量子算法,使用相位估计技术找到有限方阱势一维薛定谔方程的基态和第一激发态的能量特征值。我们使用试验波函数作为初始状态,并在位置和动量空间中将其离散化。我们还在希尔伯特空间中构建了时间演化矩阵,其中定义了计算基向量(即量子比特态)。然后,我们将时间演化电路应用于最初准备的寄存器,并使用相位估计方法获得包含能量的相位。我们表明,所提出的算法可以以合理的误差实现预期结果。除了众所周知的量子相位估计方案外,我们还讨论了迭代相位估计方法的实现,以减少电路尺寸和量子比特数,从而有效利用 IBM 量子计算资源。最重要的是,为了充分利用 5 量子比特 IBM 后端,我们通过选择迭代相位估计技术将电路尺寸从文献 [34] 中使用的 8 个量子比特缩短到 5 个。本文组织如下。第 3 节描述了基于相位估计方法的量子算法的步骤。要执行数字量子模拟,我们需要设计时间演化算子来找到系统的能量特征值。此外,坐标应该离散化,初始波函数在网格点上近似。我们还解释了本文使用的两种相位估计算法。在第 4 部分中,我们解释了如何为时间演化算符中的动能和势能项构造量子门。第 5 节给出了结果和讨论,第 6 节讨论了最后的评论。
例如本文研究的量子相变,我们的格模型必须包含大量的位点 L ≫ 1,因此该张量积的因子数量也是 L 。量子计算机为解决这些大型 Fock 空间提供了一种令人鼓舞的方法,因为它们本质上是以量子力学的方式运行的。事实上,目前人们正在大力努力在量子硬件上模拟相对论量子场论。一类特别重要的问题是规范场论的模拟,因为它们在描述基本粒子物理学中起着至关重要的作用。这些理论包含玻色子自由度,因此必须解决相应的无限局部希尔伯特空间。在[1-5]中可以找到一些针对此类问题的理论算法建议,在[6-9]中进行了实际的硬件实现。不幸的是,我们目前可用的设备不仅受到量子比特数量的限制,更重要的是受到量子计算机固有的高噪声水平的限制。虽然利用量子纠错 (QEC) [ 10 – 12 ] 的容错量子计算机将来可能会被证明是可靠的,但目前还无法在近期的量子设备(称为噪声中尺度量子 (NISQ) 硬件)上实现 QEC。根据我们当前的现实,有必要找出能够让我们从现有技术中提取有用信息的技术。例如,可以应用不同形式的“错误缓解”技术来对抗噪声。这些技术目前正在研究中,已经设计出几种方法来解决量子计算机中一些最常见的重大错误源,包括读出(RO)误差[13-16],也称为测量误差,以及由两量子比特门(如受控非(CNOT)门)引起的退相干[17-19]。更直接的解决方案是实现混合量子-经典算法,从而将量子方面降低到适当平衡其优缺点的水平。另一方面,我们将看到存在这样一种情况,其中哈密顿量的基态是可分解的,用于计算量子相变的经典和量子算法都受益于由此产生的简化。经典地,希尔伯特空间的张量积不再是问题,因为这个问题可以在本地解决。在量子方面,纠缠门的数量以及相关耦合的范围都大大减少。这使得量子电路实际上可以在当今的硬件上实现,即使对于较大的晶格尺寸 L 也是如此。在玻色子场论的情况下,还必须考虑无限局部希尔伯特。虽然我们在调用基于量子比特的架构时总是可以截断这个希尔伯特空间,该架构根据离散变量 (DV) 量子计算运行,用玻色子本身来模拟这些玻色子模式可能更自然。这是在连续变量 (CV) 量子计算中实现的。除了能够访问整个希尔伯特空间外,CV 量子计算机还可以利用更耐退相干的光学元件和状态,并可以使用现有技术有效操纵 [20]。与目前的量子比特设备(如超导芯片或离子阱量子计算机)不同,这种设备未来也可以在室温下通过实验实现 [21]。然而,通用量子计算所需的非高斯门的实现目前尚无定论。
实践中,需要大规模量子计算机来以更高的速度解决复杂问题,但在实现上存在一些问题,如量子退相干。其原因是量子比特与环境相互作用,从而对误差更敏感[10-12]。解决上述问题的一个合理方法是使用分布式量子计算机减少处理信息时使用的量子比特数量。分布式量子计算机可以由两个或多个具有较少量子比特的低容量量子计算机构建,类似于用于解决单个问题的量子系统网络中的分布式节点或子系统[13,14]。在这种结构中,需要量子(经典)通信协议来在单独的节点之间进行通信。分布式量子计算最早由 Grover [15]、Cleve 和 Buhrman [16] 以及 Cirac 等人 [17] 提出。随后,Ying和Feng [11]定义了一种描述分布式量子电路的代数语言。之后,Van Meter等[18]提出了分布式量子电路中的VBE进位波加法器结构。与此同时,该领域的一些工作集中在通信部分。2001年,Yepez [19]提出了两种类型的量子计算机。在第I类量子计算机中,量子通信用于互连分布式量子计算机的子系统。在II类量子计算机中,使用经典通信代替量子通信来互连分布式量子计算机的子系统或节点。在量子通信中,在网络节点之间传输量子比特的著名方法之一是量子隐形传态(QT)[20–23]。在隐形传态中,量子比特在两个用户或节点之间传输,而无需物理移动它们。然后,在量子比特上本地执行计算;这种方法也称为远程数据。还有一些工作侧重于优化分布式量子电路的通信成本。假设量子比特隐形传态是一种昂贵的资源,这类工作试图减少这种远程数据 [ 24 – 26 ]。在 [24 ] 中,作者考虑了具有公共控制或目标量子比特的连续 CNOT 门。他们表明,这样的结构只需一次隐形传态即可执行两个门。在 [25 ] 和 [26 ] 中,这个想法得到了扩展,并提出了一些算法来减少所需的隐形传态次数。考虑了所有可能导致通信减少的配置。[27 – 29 ] 还分别考虑了使用启发式方法、动态规划方法和进化算法来优化隐形传态次数。另一种方法称为远程门,当节点相距甚远时,它使用量子纠缠直接远程执行门。远程门方法的挑战之一是在位于分布式量子计算机不同节点的量子比特之间建立 n 量子比特控制量子门的最佳实现。根据所考虑的库(如 NCV、NCT、Clifford + T 等),可以使用不同的控制门来合成量子电路的变换矩阵。众所周知的可逆量子门之一是 Toffoli 门。Toffoli 门与 Hadamard 门一起构成了量子计算的通用集。此外,具有两个以上控制量子比特的多控制 Toffoli 门在量子计算中得到广泛应用。因此,实现在网络的不同节点之间应用 n 量子比特远程 Toffoli 门(受控非门)的协议至关重要。
任何构建相干量子硬件的尝试都会遭到环境的无情有害影响。为了对抗它,当今所有新兴的量子计算机都必须冷却到低温。超导量子电路需要稀释制冷机来消除热噪声1、2,离子阱处理器则需要冷却到10K以下以减少与杂散气体分子的碰撞3。这种冷却需求给量子信息处理的许多潜在应用带来了问题;它大大降低了便携式设备的前景,并严重影响了作为通信网络中继器和路由器大规模部署的成本和实用性。即使是采用单点缺陷(例如色心或稀土杂质)的光路也需要低温来减少热线展宽4-6。采用探测器作为唯一非线性元件的线性光学方案也是如此(在这种情况下是为了避免因低效检测而产生的开销)7、8。目前,只有少数平台似乎具有在室温和大气压下进行量子处理的潜力9-12。我们探索采用体光学非线性的光子电路,因为它们的非线性元件特别有前途。体非线性元件不仅不受热激发,而且由于其尺寸,受热展宽的影响较小。直到最近,实现具有体非线性的量子装置的可能性似乎还很遥远,这既是由于这些非线性的弱点,也是由于波包畸变的问题13-18。材料非线性有效强度的实质性进展、超约束腔的引入19-21以及波包畸变的相对简单的解决方案22-24改变了这种前景。实现非线性光子量子电路的物理技术并不是实现室温量子逻辑的唯一挑战。从实用性角度来看,必须使用最强的可用非线性、领先阶 χ (2) 非线性磁化率来实现这种逻辑,并且为了实现高效的室温操作,逻辑和纠错电路应避免测量或前馈控制。使用光子进行信息处理有两种基本方法。第一种是使用单轨或双轨编码,其中每种模式包含的光子不超过一个 25 。虽然这种方法的优点是可以使用完善的量子位模型的所有电路构造,但即使是为了纠正单个光子的丢失,也会导致电路复杂化。用于此目的的最小代码使用五种模式(双轨编码为十种)26、27。虽然针对五量子比特代码的最小电路的研究很少,但从七量子比特 Steane 代码的电路来看,我们估计它至少需要 9 个额外模式和 30 个以上的 CNOT 门。另一种方法是使用每个模式使用多个光子的玻色子码,但在这种情况下,实现纠错所需的门和电路还远未明朗,更不用说如何实现这些具有 χ (2) 相互作用的门了。虽然已经阐明了玻色子码的显式纠错程序 28 – 32 ,但它们都涉及非拆除或光子数分辨测量。目前尚不清楚如何构造所需的幺正多光子操作来取代仅使用 χ (2) 非线性的这种测量,或者这样做的复杂性。迄今为止,唯一明确构建的用于校正玻色子码的幺正电路是使用理想化 χ (3) 介质 33 的 40 层神经网络。在这里,我们提出了一种仅使用固定 χ (2) 非线性在多模多光子态上实现全幺正(因而是室温)量子逻辑的方法。该范式以具有时间相关驱动的单个三重谐振腔作为其基本模块,大大降低了实现所需的物理电路的复杂性
((1)) 一百多年前,1917 年,吉尔伯特·弗纳姆发明并申请了加法多表流密码的专利,即弗纳姆密码 [1]。弗纳姆发明并在他的专利中描述了一种电传打字机加密器,其中预先准备好的密钥保存在纸带上,逐个字符地与消息组合以对其进行加密。为了解密加密信息,必须使用相同的密钥,再次逐个字符组合,从而产生解密的消息。弗纳姆专利中描述的组合函数是 XOR 运算(布尔代数或二进制和模 2 的独家替代方案,本质上是经典逻辑控制非运算,即 CNOT 门,仅丢弃控制位并留下目标位以满足不可逆布尔代数要求),应用于用于对 Baudot 码 [2](二进制编码的早期形式)中的字符进行编码的位(原始专利中的脉冲)。虽然 Vernam 在其专利技术描述中没有明确使用术语“XOR”,但他在继电器逻辑中实现了该操作。以下示例源自 Vernam 专利的描述,用 XOR 程序取代原始的电组合函数实现电传打印设备操作的逻辑:明文字符为“A”,在 Baudot 码中编码为“+ + −−− ”,密钥字符为“B”,编码为“+ −− + +”;当对明文“+ + −−− ”和密钥“+ −− + +”进行 XOR(仅当两个输入为真和假时才返回真的逻辑运算)时,得到代码“− + − + +”,在 Baudot 中读取为“G”字符;除非知道使用的密钥是字符“B”,否则无法猜测字符“G”实际上解密为字符“A”;再次对“G”(“ − + − + +”)和“B”(“+ −− + +”)进行异或,得到鲍多码“+ + −−− ”,解密后为字符“A”。在现代广义表示中,Vernam 密码对经典信息位进行操作:0 或 1。任何经典信息都可以二进制编码为 0 和 1 的序列,这当然是绝大多数当代电子设备(包括计算机和网络)运行的信息架构。让我们考虑以下示例:一条消息“Hello”,编码(UTF8)为 M=0100100001100101011011000110110001101111(每个字符 8 位,一共 40 位)。如果使用随机(无意义)密钥,例如 K=1101010110110001011101011101 001000110100,则异或加密消息(M XOR K )将显示为 E=1001110111010100000110011011111001011011,这也没有任何意义。如果密钥是真正随机且私密的,那么没有它就无法计算原始消息是什么。只有拥有密钥 K ,才能再次将加密消息 E 与密钥 K 按位异或,以返回原始消息 M 。((2)) 在专利授予 Vernam 几年后,Joseph Mauborgne(美国陆军通信兵团上尉)对 Vernam 的发明进行了修改,将密钥改为随机密钥。这两个想法结合在一起,实现了现在著名的一次性密码本 (OTP) 经典密码。仅仅 20 年后,同样在贝尔实验室工作的 Claude Shannon 在他现在奠定基础的信息论中正式证明了一次性密码本在正确使用随机密钥实现的情况下是牢不可破的(这些证明是在 1941 年二战期间完成的,并于 1949 年解密后公布 [3])。在同一篇论文中,香农还证明了任何牢不可破的(即理论上安全的)系统都必须具有与一次性密码本基本相同的特性:密钥必须与消息一样长并且真正随机(这也意味着密钥永远不会被全部或部分重复使用并且必须保密)。美国国家安全局 (NSA) 称 Gilbert Vernam 的专利(该专利催生了一次性密码本概念)“可能是密码学历史上最重要的专利之一”[4]。最近,2011 年人们发现,一量子比特密码本实际上是在 1882 年 Frank Miller 授予 Gilbert Vernam 专利的 35 年前发明的。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。 20 世纪 70 年代,人们转向了一种名为非对称密码学(或公钥密码学)的新范式。2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,