М. Нильсен, И. Чанг - Квантовые вычисления и квантовая информация (1156771), страница 174
Текст из файла (страница 174)
Алиса выбирает случайное оь е С1 и приготавливает 2п кубитов в состоянии (О) или ~1) в соответствии с 2п случайными битами. 1 2" ~~- ~ """'*)( "'*'*~ — ( — 1)* ~ '+ '~(Ч:, + и+х)(оь+и+х) = 2-!С,! еью1ЕСз 1 — (оь + и + х) (оь + и + х~. ~ юес2 (12.205) (12.206) (12.207) 730 Глава 12. Квантовая теория информации 2'". Алиса случайным образом выбирает и позиций (из 2п) для контрольных кубитов, а остальную часть обозначает как ~з). 6". Алиса объявляет 6, я — еь и позиции и контрольных кубитов.
9л'. Боб измеряет остальные кубиты, получая з+ е, вычитает я — и, из полученного результата, исправляет ошибки при помощи кода Сы что дает ею 10". Алиса и Боб вычисляют класс смежности еь + Сз в См чтобы получить ключ Й. Заметим далее, что Алисе нет необходимости выполнять операции Адамара (хотя на практике операции с одиночными кубитами не так трудны в случае представления их фотонами). Алиса может вместо етого приготовить свои кубиты или в базисе (О), )1)(Я), или в базисе (+), ! — )(Х) в зависимости от битов Ь: 1""'. Алиса создает (4+ б)п случайных битов.
Для каждого бита она приготавливает кубит либо в базисе )О), (1), либо в базисе ~+), )-) в зависимости от произвольной битовой строки 6. Таким образом, кодирование и декодирование теперь выполняются классически. Осталась одна проблема — устранить необходимость квантовой памяти. Чтобы решить ее, предположим, что Боб делает измерения сразу после получения кубитов ог Алисы, в случайно выбранном базисе — Х или Я. Когда Алиса впоследствии объявляет 6, они могут сохранить только те биты, для которых их базисы оказываются одними и теми же. Это позволяет Бобу полностью отказаться от своего квантового запоминающего устройства. Заметим, по с большой вероятностью Алиса и Боб теряют половину своих битов, поэтому для того, чтобы получить то же самое число битов ключа, что было раньше, они должны начать с несколько большего (на 6), чем двойное количество случайных первоначальных битов.
Конечно, теперь Алиса должна отложить выбор, контрольных битов до тех пор, пока не закончится зтап согласования. Это дает нам окончательный протокол (рис. 12.16), такой же, что и ВВ84, только с незначительными внешними отличиями. Отметим, что при помощи классического кода С~ осуществляется согласование информации, а вычисление класса смежности ее + Сз в С~ усиливает конфиденциальность (см. подразд.
12.6.2). Итак, мы последовательно доказали надежность протокола ВВ84 квантового распределения ключей, начав с очевидно надежной процедуры, требующей безошибочного квантового вычисления и квантовой памяти, а затем постепенно свели ее к протоколу ВВ84. Поскольку проведенные модификации сохраняют неизменным квантовое состояние Евы (с учетом раскрытой классической информации), мы делаем вывод, что протокол ВВ84 надежен.
Однако, приведенное доказательство применимо лишь для ситуации, когда посылаются идеально приготовленные состояния. На практике источники кубитов несовершенны; например, таким источником часто является лазерное излучение, ослабленное приблизительно до отдельных фотонов, представляющих кубиты 12.6. Квантовая криптография 731 (как описано в подразд. 7.4.1). Кроме того, в приведенном доказательстве не рассматриваются трудности, которые Алиса и Боб должны преодолеть при декодировании; для реального распределения ключей код С1 должен быть эффективно декодируемым.
Это доказательство также не устанавливает верхнюю границу для приемлемого подслушивания; оно использует СЯЯ коды, которые не оптимальны. Существует оценка, что приемлемое количество классических фазовых ошибок при использовании протокола, подобного ББ84, порядка 11%, но и при кодировании и декодировании с помощью квантовых компыатеров допустимо и большее количество ошибок. Предельные возможности квантовой криптографии представляют собой интересный, пока еще не решенный вопрос, и мы ожидаем, что подобные фундаментальные вопросы о физических пределах для вычислений и связи будут увлекать исследователей и в будущем.
Надежный протокол ВВ84 1. Алиса выбирает (4+ 4)о случайных битов. 2. Для каждого бита Алиса приготавливает кубит либо в базисе Я, либо в базисе Х в соответствии с произвольной битовой строкой 6. 3. Алиса посылает Бобу полученные в результате кубнгы. 4. Алиса выбирает случайным образом эз ~ Сп Ь. Боб получает кубиты, публично обьявляет об этом и измеряет каждый кубит, выбрав случайным образом базис Я или Х. 6.
Алиса объявляет 6. 7. Алиса и Боб отбрасывают те биты, которые Боб измерил в базисе, отличном от 6. С большой вероятностью остается, по меньшей мере, 2п битов; в противном случае выполнение протокола прекращается. Алиса произвольно выбирает п контрольных битов из множества оставшихся 2п и объявляет о своем выборе. 8. Алиса и Боб публично сравнивают значения своих контрольных битов.
Если количество не совпадающих битов больше допустимого числа Ф, Алиса и Боб прекращают выполнение протокола. У Алисы остается и-битовая строка х, а у Боба х + е. 9. Алиса объявляет х — эь. Боб вычитает это число из своего результата и исправляет ошибку с помощью кода См получая ою 10. Алиса и Боб вычисляют класс смежности ой + Сэ в См чтобы получить ключ й. Рис. 12.16. Окончательный протокол КРК, полученный упрощением протокола С55 кодов до протокола ВВ84 (с незначительными внешними различиями) Для упрощения мы опустили штрихи в нумерации зтапов 732 Глава 12. Квантовая теория информации Задача 12.1. Здесь мы приводим другой способ доказательства границы Холево. Энтропия Холеео имеет вид Х = о(Р) Ер*о(Р*) (12.208) 1.
Предположим, что квантовая система состоит из двух частей, А и В. Покажите, что Хл ~ Хлв. (12.209) ( Указание. Введите дополнительную систему, коррелированную с АВ, и примените сильную субаддитивность.) 2. Пусть б — квантовое преобразование. Используя предыдущий результат, покажите, что Х = о(о(Р)) — ~~~ Р«Ы(Р«)) ~ Х вЂ” = з(р) «~,Р»ЯР«), (12.210) т. е. энтропия Холево Х не увеличиваегся под действием квантовых пре- образований.
Это важный и полезный факт. 3. Пусть Е» — множество РОМ-элементов. Дополним рассматриваемую квантовую систему «прибором» М с ортонормированным базисом ~у). Определим квантовое преобразование как Е(р Э )0)(0~) ьз ~~> «/Е„р,/Е„Э )у)(у~, (12.211) где ~0) — некоторое стандартное чистое состояние «прибора» М.
Докажи- те, что Хм = Н(Х:У) после действия б. Используя этот и предыдущие два результата, покажите, что Н(Х:У) < Е(р) — ) р Тр ), х (12.212) это и есть граница Холево. Задача 12.2. Эта задача представляет собой обобщение предыдущей. Докажите теорему о невозмолаюсти копирования, показав, что процесс копирования для неортогональных чистых состояний с необходимостью увеличивает Х. Задача 12.3. Для фиксированного квантового источника и скорости передачи В ) Я(р) постройте квантовую схему, реализующую сжатие в 1/В рэз. Упражнение 12.38.
Покажите, что, возможность различать неортогональ- ные состояния, нарушает надежность протокола ВВ84, и более того, всех опи- санных протоколов КРК. 12.6. Квантовая криптография 733 (12.213) р®а -~ Е(РЭо) = р®р, где Š— некоторая линейная функция. Покажите, что, если р~ ф рз являются такими операторами, что (12.214) (12.215) Е(р~ ® о) = р~ Э рь Е(рз® ) =РзЭРз то любая смесь р~ и рз при помощи этой процедуры копируется неправильно. Задача 12.5 (пропускная способность квантового канала для классической информации — исследование). Является ли пропускная способность для факторизованного состояния (12.71) истинной пропускной способностью квантового канала с шумом для классической информации, т. е. пропускной способностью, когда разрешены запутанные состояния на входе канала? Задача 12.6 (методы достижения пропускной способности — исследование).
Предложите эффективную конструкцию для кодов со скоростью передачи, близкой к пропускной способности для факторизованного состояния (12.71), т. е. к пропускной способности квантового канала с шумом для классической информации. Задача 12.7 (пропускная способность квантового канала — исследо- вание). Найдите метод оценки пропускной способности заданного квантового канала Е для квантовой информации. Краткое содержание главы ° Невозможность копирования. Невозможно сконструировать квантовое устройство, производящее рР)рр) при заданном рр) для произвольного ~В ).
° Граница Холево. Максимум доступной классической информации при попытке различения квантовых состояний р, с распределением вероятностей р есть Задача 12.4 (линейность запрещает копирование). Предположим, что у нас есть квантовая машина с двумя слотамн, А и В. Слот А, слот данкь~х, вначале находится в неизвестном квантовом состоянии р. Это состояние, которое нужно скопировать.
Слот В, целевой глот, вначале находится в некотором стандартном квантовом состоянии о. Будем предполагать, что любая рассматриваемая процедура копирования является линейной по начальиому состоянию 734 Глава 12. Квантовая теория информации ° Теорема Шумахера о кодировании для квантового канала без шума.
Я(р) можно интерпретировать как число кубитов, необходимых для точного представления квантового источника, описываемого матрицей плотности р. ° Теорема Холево — Шумахера — Вестморленда. Пропускная способность квантового канала с шумом б для классической информации определяется выражением С(Е) = шах Я ~~~ р~б(ф~)(4~,]) — ~~~ реЯ(Е(]ф,)(4,])). (12.216) ° Условие мажоризацни для преобразования запутанности. Алиса и Боб могут преобразовать ]ф) в ]у) при помощи локальных операций и классической коммуникации тогда и только тогда, когда Ле -с Л„, где Ле — вектор собственных значений приведенной матрицы плотности для [ф) (анелогично для Л„). ° Очищение и разбавление запутанности чистого состояния. Алиса и Боб могут преобразовать и копий разделенного состояния ф) в п5(р) пар Белла и обратно с помощью только локальных операций и классической коммуникации при и -+ со, где р — приведенная матрица плотности.