W swoim słynnym artykule „ Conjugate Coding ” (napisanym około 1970 r.) Stephen Wiesner zaproponował schemat pieniądza kwantowego, który jest bezwarunkowo niemożliwy do sfałszowania, zakładając, że bank emitujący ma dostęp do ogromnej tabeli liczb losowych i że banknoty można przywieźć do banku w celu weryfikacji. W schemacie Wiesner, każdy banknot składa się z klasycznej „numer seryjny” wraz ze stanu kwantowego pieniędzy składający się z unentangled qubitach, każdy jeden albo| * F s ⟩ n
Bank pamięta klasyczny opis dla każdego . I dlatego, gdy jest do banku w celu weryfikacji, bank może zmierzyć każdy na właściwej podstawie (albo lub ) i sprawdź, czy uzyska prawidłowe wyniki.s | ψ s ⟩ | ψ s ⟩ { | 0 ⟩ , | 1 ⟩ } { | + ⟩ , | - ⟩ }
Z drugiej strony, ze względu na relację niepewności (lub alternatywnie, twierdzenie o braku klonowania), „intuicyjnie oczywiste” jest, że jeśli fałszerz, który nie zna prawidłowych podstaw, spróbuje skopiować , wówczas prawdopodobieństwo, że oba stany wyjściowe fałszerza przejdą test weryfikacji banku, może wynosić co najwyżej , dla niektórych stałych . Co więcej, powinno to być prawdą bez względu na to, jaką strategię stosuje fałszerz, zgodnie z mechaniką kwantową (np. Nawet jeśli fałszerz używa fantazyjnych pomiarów splątanych na ).
Jednak pisząc artykuł o innych programach pieniądza kwantowego, mój współautor i ja zdaliśmy sobie sprawę, że nigdy nie widzieliśmy dokładnego dowodu powyższego roszczenia ani wyraźnej górnej granicy : ani w oryginalnej pracy Wiesnera, ani w żadnej późniejszej.
Czy opublikowano taki dowód (z górną granicą )? Jeśli nie, to czy można wyciągnąć taki dowód w mniej lub bardziej bezpośredni sposób z (powiedzmy) przybliżonych wersji twierdzenia o braku klonowania lub wyników dotyczących bezpieczeństwa schematu kwantowego podziału klucza BB84?
Może powinienem wyjaśnić, że szukam czegoś więcej niż tylko ograniczenia bezpieczeństwa BB84. Zamiast tego szukam wyraźnej górnej granicy prawdopodobieństwa udanego podrabiania (tj. Na ) --- i idealnie, także trochę zrozumienia, jak wygląda optymalna strategia fałszowania. To znaczy, czy optymalna strategia po prostu mierzy każdy niezależnie, powiedzmy na podstawie| ψ s ⟩
Czy może istnieje zaplątana strategia fałszowania, która działa lepiej?
W tej chwili najlepsze znane mi strategie fałszowania to (a) powyższa strategia oraz (b) strategia, która po prostu mierzy każdy kubit w podstawie i „ma nadzieję na Najlepsza." Co ciekawe, obie te strategie okazują się osiągać prawdopodobieństwo sukcesu . Tak więc, moim przypuszczeniem jest, że może być właściwą odpowiedzią. W każdym razie fakt, że jest dolną granicą c, wyklucza jakikolwiek argument bezpieczeństwa dla schematu Wiesnera, który jest „zbyt” prosty (na przykład każdy argument prowadzący do tego, że fałszerz nie może zrobić nic nietypowego, a zatem prawidłowa odpowiedź to).