Подбрасывание квантовой монеты
Рассмотрим двух удаленных игроков, связанных каналом, которые не доверяют друг другу. называется проблемой подбрасывания монеты . Проблема, заключающаяся в том, что они договариваются о случайном бите путем обмена сообщениями по этому каналу, не полагаясь на какую-либо доверенную третью сторону, в криптографии [1] Подбрасывание квантовой монеты использует принципы квантовой механики для шифрования сообщений для безопасной связи. Это криптографический примитив , который можно использовать для создания более сложных и полезных криптографических протоколов. [2] например, Квантовое Византийское соглашение .
В отличие от других типов квантовой криптографии (в частности, квантового распределения ключей), подбрасывание квантовой монеты — это протокол, используемый между двумя пользователями, которые не доверяют друг другу. [3] Следовательно, оба пользователя (или игроки) хотят выиграть в подбрасывании монеты и будут пытаться обмануть различными способами. [3]
Известно, что если общение между игроками осуществляется по классическому каналу, т.е. каналу, по которому не может передаваться квантовая информация, то один игрок (в принципе) всегда может жульничать независимо от того, какой протокол используется. [4] Мы говорим «в принципе», потому что вполне возможно, что мошенничество потребует неоправданно большого количества вычислительных ресурсов. При стандартных вычислительных предположениях подбрасывание монеты может быть достигнуто с помощью классической коммуникации.
Самый основной показатель качества протокола подбрасывания монеты определяется его предвзятостью, числом между и . Предвзятость протокола отражает вероятность успеха всемогущего мошенника, который использует наилучшую возможную стратегию. Протокол с предвзятостью означает, что ни один игрок не может жульничать. Протокол с предвзятостью означает, что хотя бы один игрок всегда может добиться успеха в мошенничестве. Очевидно, что чем меньше смещение, тем лучше протокол.
когда связь осуществляется по квантовому каналу , даже самый лучший мыслимый протокол не может иметь смещение меньше, чем Было показано, что . [5] [6]
Рассмотрим случай, когда каждый игрок знает, что предпочитает другой игрок. Задача подбрасывания монеты, в которой делается это дополнительное предположение, представляет собой ее более слабый вариант, называемый слабым подбрасыванием монеты (WCF). В случае классических каналов это дополнительное предположение не дает улучшения. С другой стороны, было доказано, что протоколы WCF со сколь угодно малыми смещениями существуют. [7] [8] Однако самый известный явный протокол WCF имеет предвзятость. . [9]
Хотя подбрасывание квантовой монеты в теории предлагает явные преимущества перед его классическим аналогом, на практике осуществить его оказалось сложно. [3] [10]
История [ править ]
Теория [ править ]
Мануэль Блюм представил подбрасывание монеты как часть классической системы в 1983 году, основанной на вычислительных алгоритмах и предположениях. [11] Версия подбрасывания монеты Блюма решает следующую криптографическую задачу:
- Алиса и Боб недавно развелись, живут в двух разных городах и хотят решить, кому останется машина. Чтобы принять решение, Алиса хочет подбросить монетку по телефону. Однако Боб обеспокоен тем, что, если бы он сказал Алисе выпадение орла, она подбросила бы монету и автоматически сказала бы ему, что он проиграл. [12]
Таким образом, проблема Алисы и Боба в том, что они не доверяют друг другу; единственным ресурсом, который у них есть, является канал телефонной связи, и нет третьей стороны, способной прочитать монету. Следовательно, Алиса и Боб должны либо быть правдивыми и договориться о ценности, либо быть убеждены, что другой обманывает. [12]
В 1984 году квантовая криптография возникла из статьи, написанной Чарльзом Х. Беннеттом и Джайлсом Брассардом. В этой статье они представили идею использования квантовой механики для улучшения предыдущих криптографических протоколов, таких как подбрасывание монеты. [3] С тех пор многие исследователи применили квантовую механику к криптографии, поскольку теоретически она оказалась более безопасной, чем классическая криптография, однако продемонстрировать эти протоколы в практических системах сложно.
Эксперимент [ править ]
Как было опубликовано в 2014 году, группа ученых из Лаборатории связи и обработки информации (LTCI) в Париже экспериментально реализовала протоколы подбрасывания квантовых монет. [3] Исследователи сообщили, что протокол работает лучше, чем классическая система, на подходящем расстоянии для городской оптической сети. [3]
Определение [ править ]
Подбрасывание монеты [ править ]
В криптографии подбрасывание монеты определяется как проблема, когда два взаимно недоверчивых и удаленных игрока хотят договориться о случайном бите, не полагаясь на какую-либо третью сторону. [1]
Сильное подбрасывание монеты [ править ]
В квантовой криптографии сильное подбрасывание монеты (SCF) определяется как задача подбрасывания монеты, когда каждый игрок не обращает внимания на предпочтения другого. [13]
Слабый подброс монеты [ править ]
В квантовой криптографии слабый подбрасывание монеты (WCF) определяется как задача подбрасывания монеты, когда каждый игрок знает предпочтения другого. [14]
Отсюда следует, что игроки имеют противоположные предпочтения. Если бы это было не так, то проблема была бы бессмысленной, поскольку игроки могли бы просто выбирать желаемый результат.
Предвзятость [ править ]
Рассмотрим любой протокол подбрасывания монеты. Пусть Алиса и Боб будут двумя игроками, желающими реализовать протокол. Рассмотрим сценарий, в котором Алиса жульничает, используя свою лучшую стратегию против Боба, который честно следует протоколу. Пусть вероятность того, что Боб получит результат, который предпочла Алиса, определяется выражением . Рассмотрим обратную ситуацию: Боб жульничает, используя свою лучшую стратегию против Алисы, которая честно следует протоколу. Пусть соответствующая вероятность того, что Алиса получит результат, который Боб предпочел бы дать, равна .
Смещение протокола определяется как .
Половина вычитается, потому что в половине случаев игрок получает желаемое значение чисто случайно.
Расширения [ править ]
Подбрасывание монеты также может быть определено для смещенных монет, т.е. биты не равновероятны. Также было формализовано понятие корректности, согласно которому, когда оба игрока следуют протоколу (никто не жульничает), игроки всегда соглашаются относительно сгенерированного бита и чтобы этот бит соответствовал некоторому фиксированному распределению вероятностей.
Протоколы [ править ]
Использование сопряженного кодирования [ править ]
Подбрасывание квантовой монеты и другие виды квантовой криптографии передают информацию посредством передачи кубитов . Принимающий игрок не знает информации в кубите, пока не выполнит измерение. [12] Информация о каждом кубите хранится и переносится одним фотоном . [10] Как только принимающий игрок измеряет фотон, он изменяется и не будет давать тот же результат при повторном измерении. [10] Поскольку фотон может быть прочитан таким же образом только один раз, любую другую сторону, пытающуюся перехватить сообщение, легко обнаружить. [10]
Подбрасывание квантовой монеты — это когда случайные кубиты генерируются между двумя игроками, которые не доверяют друг другу, потому что оба хотят выиграть подбрасывание монеты, что может привести к мошенничеству различными способами. [3] Суть подбрасывания монеты заключается в том, что два игрока выдают последовательность инструкций по каналу связи, которая затем в конечном итоге приводит к выводу. [10]
В базовом протоколе подбрасывания квантовой монеты участвуют два человека: Алиса и Боб. [11]
- Алиса посылает Бобу заданное количество К-фотонных импульсов в квантовых состояниях. . Каждый из этих фотонных импульсов готовится независимо после случайного выбора Алисой базиса α i и бита c i, где i = 1, 2, 3...K.
- Затем Боб измеряет импульсы от Алисы, определяя случайный базис β i . Боб записывает эти фотоны, а затем сообщает Алисе о первом успешно измеренном фотоне j вместе со случайным битом b .
- Алиса показывает основу и фрагмент, которые она использовала в основе, которую дал ей Боб. Если две базы и биты совпадают, то обе стороны правдивы и могут обмениваться информацией. Если бит, сообщенный Бобом, отличается от бита Алисы, это неправда.

Более общее объяснение приведенного выше протокола выглядит следующим образом: [15]
- Алиса сначала выбирает случайный базис (например, по диагонали) и последовательность случайных кубитов. Затем Алиса кодирует выбранные ею кубиты как последовательность фотонов, следующих выбранному базису. Затем она отправляет эти кубиты в виде поезда поляризованных фотонов Бобу по каналу связи.
- Боб выбирает последовательность считывания оснований случайным образом для каждого отдельного фотона. Затем он считывает фотоны и записывает результаты в две таблицы. Одна таблица содержит прямолинейные (горизонтальные или вертикальные) фотоны, полученные, и один из фотонов, полученных по диагонали. У Боба могут быть дыры в таблицах из-за потерь в детекторах или каналах передачи. Теперь Боб делает предположение о том, какой базис использовала Алиса, и объявляет свое предположение Алисе. Если он угадал правильно, он выигрывает, а если нет, то проигрывает.
- Алиса сообщает, выиграл он или нет, сообщая Бобу, какое основание она использовала. Затем Алиса подтверждает информацию, отправляя Бобу всю исходную последовательность кубитов, которую она использовала на шаге 1.
- Боб сравнивает последовательность Алисы со своими таблицами, чтобы убедиться, что со стороны Алисы не было мошенничества. Таблицы должны соответствовать базису Алисы, и не должно быть никакой корреляции с другой таблицей.
Предположения [ править ]
Для правильной работы этого протокола необходимо сделать несколько предположений. Во-первых, Алиса может создать каждое состояние независимо от Боба и с равной вероятностью. Во-вторых, для первого бита, который Боб успешно измерил, его базис и бит случайны и полностью независимы от Алисы. Последнее предположение заключается в том, что когда Боб измеряет состояние, у него есть равномерная вероятность измерить каждое состояние, и ни одно состояние не может быть обнаружено легче, чем другие. Последнее предположение особенно важно, потому что если бы Алиса знала о неспособности Боба измерить определенные состояния, она могла бы использовать это в своих интересах. [11]
Обман [ править ]
Ключевая проблема с подбрасыванием монеты заключается в том, что он происходит между двумя недоверчивыми сторонами. [15] Эти две стороны общаются по каналу связи на некотором расстоянии друг от друга, и им приходится договориться о победителе или проигравшем, при этом каждая из них имеет 50-процентный шанс на победу. [15] Однако, поскольку они не доверяют друг другу, вероятен обман. Обман может происходить разными способами, например, путем утверждения, что они потеряли часть сообщения, когда им не нравится результат, или увеличения среднего количества фотонов, содержащихся в каждом из импульсов. [3]
Чтобы Боб мог обмануть, он должен быть в состоянии угадать базис Алисы с вероятностью, большей, чем 1 / 2 . [15] Чтобы добиться этого, Боб должен был бы уметь отличать последовательность фотонов, случайно поляризованных в одном базисе, из последовательности фотонов, поляризованных в другом базисе. [15]
Алиса, с другой стороны, могла обмануть несколькими способами, но ей следует быть осторожной, потому что Боб легко это обнаружит. [15] Когда Боб отправит Алисе правильное предположение, она сможет убедить Боба, что ее фотоны на самом деле поляризованы противоположно правильному предположению Боба. [15] Алиса также могла послать Бобу исходную последовательность, отличную от той, которую она фактически использовала, чтобы победить Боба. [15]
Обнаружение стороннего [ править ]
Одиночные фотоны используются для передачи информации от одного игрока к другому (кубиты). [10] В этом протоколе информация кодируется в одиночных фотонах с направлениями поляризации 0, 45, 90 и 135 градусов, неортогональных квантовых состояниях. [15] Когда третья сторона пытается прочитать или получить информацию о передаче, она изменяет поляризацию фотона случайным образом, который, вероятно, обнаруживается двумя игроками, поскольку он не соответствует шаблону, которым обмениваются два законных пользователя. [15]
Протокол Dip Dip Boom (слабое подбрасывание монеты с уклоном ) [ редактировать ]
Протокол Dip Dip Boom (DDB) — это квантовая версия следующей игры. [9] Рассмотрим список чисел , каждый от 0 до 1. Игроки, Алиса и Боб, по очереди произносят «Падение» или «Бум» с вероятностью. в раунде . Побеждает игрок, сказавший «Бум». Очевидно, что мошенник может просто сказать «Бум» и выиграть, поскольку за более длительные игры наград нет. Мы будем рассматривать игры, которые завершаются так, что для некоторых (больших) , сказать , мы установили .
Рассмотрим раунд . Обозначим через и вероятность победы Алисы и Боба соответственно. Позволять — вероятность того, что игра останется нерешенной. Эти числа для описанной выше классической игры можно вычислить индуктивно.
Теперь мы опишем квантовую версию. Позволять быть трехмерным гильбертовым пространством, натянутым на . Позволять быть двумерным гильбертовым пространством, натянутым на .
- Инициализация : Алиса держит регистрирует и инициализирует состояние для . Боб держит регистр и инициализирует его в состояние .
- Итерация : Для к необходимо выполнить следующее. Для нечетных мы устанавливаем X=A (для Алисы) и Y=B (для Боба); даже для мы устанавливаем X=B и Y=A.
- X реализует операцию .
- X отправляет регистр сообщений Y.
- Y реализует операцию .
- Y измеряет регистр сообщений в вычислительной основе. Если результат BOOM, Y прерывает игру и объявляет себя победителем.
- Измерение : Алиса и Боб измеряют свой локальный регистр. и соответственно. Если результат U, то они объявляют себя победителями. Если результат A, то победителем становится Алиса, а в случае B — Боб.
Замечания [ править ]
- Для получения сбалансированного протокола необходимо выбрать такое, что .
- Если оба игрока следуют протоколу, т. е. ни один игрок не жульничает, то результат в конце второго шага никогда не будет БУМ, как и результат шага 3 не будет таким же. .
- Анализ смещения этого протокола использует двойственность SDP .
- Для больших смещение протокола можно сделать сколь угодно близким к .
монеты Оптимально сильный подбрасывание
Было показано, что, используя протокол WCF со сколь угодно малой погрешностью, можно построить протокол SCF со сколь угодно близкой к который, как известно, является оптимальным. [16]
Экспериментальная реализация [ править ]
Использование сопряженного кодирования [ править ]
Как упоминалось в разделе истории, ученые из LTCI в Париже экспериментально реализовали протокол подбрасывания квантовой монеты. Предыдущие протоколы предусматривали безопасность источника одиночных фотонов или запутанного источника. Однако именно из-за этих причин сложно реализовать подбрасывание квантовой монеты. Вместо этого исследователи из LTCI использовали эффекты квантовой суперпозиции, а не одиночный источник фотонов, что, по их утверждению, упрощает реализацию при наличии стандартных источников фотонов. [3]
Исследователи использовали платформу Clavis2, разработанную IdQuantique, для своего протокола, но им пришлось модифицировать систему Clavis2, чтобы она работала с протоколом подбрасывания монет. Экспериментальная установка, которую они использовали с системой Clavis2, предполагает двусторонний подход. Импульсный свет с длиной волны 1550 нанометров передается от Боба к Алисе. Затем Алиса использует фазовый модулятор для шифрования информации. После шифрования она использует зеркало Фарадея, чтобы отразить и ослабить импульсы на выбранном ею уровне, и отправляет их обратно Бобу. Используя два высококачественных детектора одиночных фотонов, Боб выбирает основу измерения в своем фазовом модуляторе для обнаружения импульсов от Алисы. [11]
Они заменили детекторы на стороне Боба из-за низкой эффективности обнаружения предыдущих детекторов. Когда они заменили детекторы, они смогли продемонстрировать квантовое преимущество на канале длиной более 15 километров (9,3 мили). Пара других проблем, с которыми столкнулась группа, заключалась в перепрограммировании системы, поскольку ослабление источника фотонов было высоким, и проведении системного анализа для выявления потерь и ошибок в компонентах системы. Благодаря этим исправлениям ученые смогли реализовать протокол подбрасывания монеты, введя небольшую вероятность честного прерывания, вероятность того, что два честных участника не смогут получить подбрасывание монеты в конце протокола, но на коротком расстоянии связи. [3]
Ссылки [ править ]
- ↑ Перейти обратно: Перейти обратно: а б Блюм, Мануэль (1 января 1983 г.). «Подбрасывание монеты по телефону — протокол решения невозможных задач» . Новости ACM SIGACT . 15 (1): 23–27. дои : 10.1145/1008908.1008911 . ISSN 0163-5700 . S2CID 19928725 .
- ^ Одед., Гольдрайх (2003). Основы криптографии . Кембридж, Великобритания: Издательство Кембриджского университета. ISBN 9780521791724 . OCLC 45093786 .
- ↑ Перейти обратно: Перейти обратно: а б с д и ж г час я дж Стюарт Мейсон Дамборт, «Орел или решка: экспериментальная квантовая криптография подбрасывания монеты работает лучше, чем классические протоколы» , Phys.org , 26 марта 2014 г.
- ^ Клив, Р. (1 ноября 1986 г.). «Ограничения безопасности подбрасывания монеты, когда половина процессоров неисправна» . Материалы восемнадцатого ежегодного симпозиума ACM по теории вычислений - STOC '86 . АКМ. стр. 364–369. дои : 10.1145/12130.12168 . ISBN 0897911938 . S2CID 17394663 .
- ^ А. Китаев, Подбрасывание квантовой монеты, Семинар по квантовой обработке информации, Научно-исследовательский институт математических наук, Калифорнийский университет, Беркли, 2003.
- ^ Амбайнис, А.; Бурман, Х.; Додис, Ю.; Рориг, Х. (2004). «Многопартийный подбрасывание квантовой монеты» . Слушания. 19-я ежегодная конференция IEEE по сложности вычислений, 2004 г. IEEE. стр. 250–259. arXiv : Quant-ph/0304112 . дои : 10.1109/ccc.2004.1313848 . ISBN 0769521207 . S2CID 3261413 .
- ^ К. Мочон, Подбрасывание квантово-слабой монеты со сколь угодно малым смещением, препринт, arXiv:0711.4114, 2007.
- ^ Ааронов, Дорит; Шайу, Андре; Ганц, Маор; Керенидис, Иорданис; Маньен, Лоик (январь 2016 г.). «Простое доказательство существования квантово-слабой монеты, подбрасываемой со сколь угодно малым смещением». SIAM Journal по вычислительной технике . 45 (3): 633–679. arXiv : 1402.7166 . дои : 10.1137/14096387x . ISSN 0097-5397 . S2CID 7519640 .
- ↑ Перейти обратно: Перейти обратно: а б Мочон, Карлос (2005). «Большое семейство квантовых слабых протоколов подбрасывания монеты». Физический обзор А. 72 (2): 022341. arXiv : quant-ph/0502068 . Бибкод : 2005PhRvA..72b2341M . дои : 10.1103/PhysRevA.72.022341 . S2CID 46533337 .
- ↑ Перейти обратно: Перейти обратно: а б с д и ж Вивек Р. и доктор Дж. Рупчанд, «Новые тенденции в квантовой криптографии – обзор» , Международный журнал компьютерных технологий и приложений , август 2012 г.
- ↑ Перейти обратно: Перейти обратно: а б с д Анна Паппа и др., «Экспериментальное подбрасывание квантовой монеты по принципу Plug and Play» , Nature Communications , 24 апреля 2014 г.
- ↑ Перейти обратно: Перейти обратно: а б с К. Дёшер и М. Кейл, «Введение в квантовое подбрасывание монет» , Библиотека Корнельского университета , 1 февраля 2008 г.
- ^ Д. Ааронов, А. Та-Шма, У. В. Вазирани и А. К. Яо, Депонирование квантовых битов, в материалах 32-го ежегодного симпозиума ACM по теории вычислений, ACM, Нью-Йорк, 2000, стр. 705–714.
- ^ Спеккенс, Р.В. (2002). «Квантовый протокол для подбрасывания слабых монет, чувствительных к читам». Письма о физических отзывах . 89 (22): 227901. arXiv : quant-ph/0202118 . Бибкод : 2002PhRvL..89v7901S . doi : 10.1103/PhysRevLett.89.227901 . ПМИД 12485105 . S2CID 42694366 .
- ↑ Перейти обратно: Перейти обратно: а б с д и ж г час я дж Чарльз Х. Беннетт и Джайлс Брассар, «Квантовая криптография: распределение открытых ключей и подбрасывание монеты» , Theoretical Computer Science , 4 декабря 2014 г.
- ^ 50-й ежегодный симпозиум IEEE по основам информатики, 2009 г., FOCS '09; 25-27 октября 2009 г., Атланта, Джорджия, США; разбирательство . Технический комитет IEEE Computer Society по математическим основам вычислений, Ежегодный симпозиум IEEE по основам информатики 50 25.10.2009 г. Атланта, Джорджия, FOCS 50 27 октября 2009 г. Пискатауэй, Нью-Джерси. 2009. ISBN 9781424451166 . OCLC 838170374 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) CS1 maint: другие ( ссылка )