W swoim słynnym artykule „Conjugate Coding” (napisanym około 1970 r.) Stephen Wiesner zaproponował schemat pieniądza kwantowego, który jest bezwarunkowo niemożliwy do sfałszowania, zakładając, że bank emitujący ma dostęp do ogromnej tabeli liczb losowych i że banknoty można przynieść z powrotem do banku w celu weryfikacji. W schemacie Wiesner, każdy banknot składa się z klasycznych „numer seryjny” wraz z kwantowego stanu pieniędzy | ψ s ⟩ składający się z n unentangled qubitach, każda albo
Bank pamięta klasyczny opis dla każdego s . A zatem, kiedy | * F s ⟩ doprowadza się z powrotem do banku w celu weryfikacji, bank może mierzyć każdą qubit z | * F s ⟩ w odpowiedniej podstawie (albo { | 0 ⟩ , | 1 ⟩ } lub | + ⟩ , | - ⟩ ) i sprawdzić, czy robi poprawnych wyników.
Z drugiej strony, ze względu na relację niepewności (lub alternatywnie, twierdzenie o braku klonowania), „intuicyjnie oczywiste” jest, że jeśli fałszerz, który nie zna prawidłowych podstaw, próbuje skopiować , a prawdopodobieństwo tego, że zarówno stanów wyjściowych fałszerza za przechodzi testu sprawdzającego banku może być co najwyżej c n , dla pewnej stałej c < 1 . Ponadto, powinno to być prawdą niezależnie od tego, jaką strategię fałszerz korzysta, zgodnie z mechaniką kwantową (np nawet jeśli fałszerz używa fantazyjne pomiarów splątane na | * F s ⟩ ).
Jednak pisząc artykuł o innych programach pieniądza kwantowego, mój współautor i ja zdaliśmy sobie sprawę, że nigdzie nie widzieliśmy ścisłego dowodu powyższego roszczenia ani wyraźnej górnej granicy : ani w oryginalnej pracy Wiesnera, ani w żadnej późniejszej .
Czy opublikowano taki dowód (z górną granicą )? Jeśli nie, to czy można wyciągnąć taki dowód w mniej lub bardziej prosty sposób z (powiedzmy) przybliżonych wersji Twierdzenia o braku klonowania, lub wyniki dotyczące bezpieczeństwa schematu kwantowego podziału klucza BB84?
Aktualizacja: W świetle poniższej dyskusji z Joe Fitzsimonem powinienem wyjaśnić, że szukam czegoś więcej niż tylko ograniczenia bezpieczeństwa BB84. Zamiast tego szukam wyraźnej górnej granicy prawdopodobieństwa udanego podrabiania (tj. Na ) --- i idealnie, także trochę zrozumienia, jak wygląda optymalna strategia fałszowania. To znaczy, czy optymalna strategia po prostu mierzy każdy kubit | ψ s ⟩ niezależnie, na przykład w oparciu
Czy może istnieje zaplątana strategia fałszowania, która działa lepiej?
Aktualizacja 2: Obecnie najlepsze znane mi strategie fałszowania to (a) powyższa strategia oraz (b) strategia, która po prostu mierzy każdy kubit w Podstawa i „nadzieje na najlepsze.” Co ciekawe, obie te strategie okazują się osiągnąć prawdopodobieństwo sukcesu (5/8) n . Tak więc, moim przypuszczeniem jest, że (5/8) n może być właściwą odpowiedzią. W każdym razie fakt, że 5/8 jest niższy związany na c wyklucza jakikolwiek argument bezpieczeństwa dla schematu Wiesnera, który jest „zbyt” prosty (na przykład jakikolwiek argument prowadzący do tego, że fałszerz nie może nic nie robić, a zatem prawidłowa odpowiedź to c = 1/2).
Aktualizacja 3: Nie, poprawna odpowiedź to (3/4) n ! Zobacz wątek do dyskusji poniżej odpowiedzi Abla Moliny.