М. Нильсен, И. Чанг - Квантовые вычисления и квантовая информация (1156771), страница 175
Текст из файла (страница 175)
° Квантовая криптография. Гарантированно безопасное распределение ключей возможно посредством коммуникации с использованием неортогональных квантовых состояний по протоколу, подобному ББ84. Подслушивание в канале вызовет заметное увеличение скорости возникновения ошибок, поскольку получение информации приводит к возмущению квантового состояния. История и дополнительная литература Книга Ковера и Томаса [106] является простым введением в классическую теорию информации.
Читатель, который хотел бы найти болев глубокое, но тем не менее понятное изложение теории информации, может обратиться к книге Цижара и Кернера [88]. Рекомендуем также прочесть оригинальные статьи Шеннона, которые оказали большое влияние на науку двадцатого века. Эти статьи собраны в отдельном томе Шеннона и Уивера [378]. Беннет и Шор [72] и Беннет и Дивинченцо [37] написали превосходные обзорные статьи по квантовой теории информации.
12.6. Квантовая криптография 735 Теорема о невозможности копирования появилась благодаря Диксу [122) и Вутерсу и Зуреку [424). Очень много работ посвящено развитию их результатов. В большинстве статей описываются различные процедуры копирования, которые представляют интерес, поскольку позволяют оптимизировать некоторую меру точности воспроизведения при копировании или некоторое другое свойство. Мы не будем пытаться сделать здесь полный обзор этих статей, но отметим, что многие из них можно найти в Интернете на странице 'асср://агХйч.
огб/ в архиве циэлЬрй. К работам, представляющим особый интерес, относятся работа Барнума, Кейнса, Йожа и Шумахера [34), в которой теорема о невозможности копирования распространена на смешанные состояния и устройства неунитарного копирования; работа Мора [292] по копированию состояний составных систем; статья Вестморланда и Шумахера [421] о возможной эквивалентности копирования и связи со скоростью, превышающей скорость света, и работа ван Энка [399] с критикой такой эквивалентности.
Гипотезу о границе Холево выдвинул Гордон [164] в 1964 г., а доказал Холево [190) в 1973. Простое доказательство, которое мы привели, основано на трудном для доказательства неравенртве сильной субаддитивности, однако Холево использовал более прямой подход, который был упрощен Фухсом и Кейвсом [146]. Метод с применением сильной субаддитивности впервые использовали 1Оен и Озава [428]; см. также работу Шумахера, Вестморланда и Вутерса [382]. Теорема о кодировании для классического канала без шума принадлежит Шеннону [353, 378). Теорема о кодировании для квантового канала без шума описана в новаторской статье Шумахера [350], в которой введены многие фундаментальные понятия квантовой теории информации, включая источники, меры точности воспроизведения и квантовое состояние как ресурс, который можно рассматривать в теоретико-информационных терминах.
В этой работе появился широко используемый теперь термин кубит, который возник в дискуссии Шумахера с Вуттерсом. В статье Йожа и Шумахера [206) описан упрощенный вариант подхода Шумахера. Эти работы основаны на усредненной по ансамблю степени совпадения (см. упр. 12.8) в отличие от приведенного в данной книге доказательства Нильсена [303], в котором используется точность воспроизведения запутанности. Небольшой пробел в оригинальных работах Шумахера, а также Шумахера и Йожа, восполнен работой Барнума, Фухса, Йожа и Шумахера [52]. Впоследствии М. Городецкий [193] предложил более сильное доказательство того же результата, что открыло путь к теории квантового сжатия данных, представленных ансамблями смешанных состояний.
Описанная во вставке 12.4 процедура сжатия, которая является квантовым аналогом метода кодирования перечислением Ковера [106), приписываетея Шумахеру [350], а квантовые схемы для нее приведены в работе Клива и Дивинченцо )79]. Обобщив этот подход, Браунштейн, Фухс, Готтесман и Ло, получили квантовый аналог метода кодирования Хаффмана ]51], а Чанг и Мода [94] — арифметического кодирования. Теорема Холево-Шумахера-Вестморланда [ХШВ) имеет интересную историю.
Задача, с которой связана эта теорема, была впервые рассмотрена Холево [19Ц в 1979 г., который получил некоторые результаты для ее решения. Не по- 736 Глава 12. Квантовая теория информации дозревая об этой работе, Хаусладен, Иожа, Шумахер, Вестморланд и Вутерс [185) в 1996 г. решили эту задачу для частного случая. Независимо и вскоре после них Холево [192] и Шумахер и Вестморланд [380) доказали теорему ХШВ о пропускной способности квантового канала с шумом для классической информации.
Фухс [158) описал некоторые интересные примеры пропускной способности для факторизованного состояния, когда ансамбль состояний, обеспечивающий максимум выражения (12.71), содержит неортогональные члены. Кинг и Рускаи [228) существенно продвинулись в решении задачи, показав, что пропускная способность для факторизованного состояния совпадает с пропускной способностью для состояния общего вида, однако задача в целом осталась нерешенной.
Линдблад [247) дал определение обменной энтропии, а Шумахер [352) независимо ввел это понятие, доказав квантовое неравенство Фано. Понятие когерентной информации ввели Ллойд [255], Шумахер и Нильсен [365) в контексте пропускной способности квантового канала с шумом; в работе [365] доказано неравенство квантовой обработки данных. Таблипу, которая содержит неравенства, упомянутые в упр.
12.15, можно найти в докторской диссертации Нильсена [303). Все еще не решенная задача определения пропускной способности квантового канала (задача 12.7) имеет интересную историю. Сначала работа в этом направлении велась, исходя из нескольких различных точек зрения, как можно увидеть из статей Барнума, Нильсена и Шумахера [63], Беннета, Дивинченцо, Смолина и Вутерса [42], Ллойда [255[, Шумахера [352], Шумахера и Нильсена [365].
Эквивалентность этих точек зрения была понята благодаря работам Барнума, Нилла и Нильсена [60] н Барнума, Смолина и Тераля [73]. Пропускная способность для некоторых каналов (прежде всего для квантового канала стирания) установлена Беннетом, Дивинченцо и Смолиным [4Ц, а нижняя граница для пропускной способности деполяризующего канала с использованием вырожденных квантовых кодов получена Шором и Смолиным [368) и уточнена Дивинченцо, Шором и Смолиным [133].
Зурек [437], Мильбурн [284) и Ллойд [254] анализировали примеры квантовых демонов Максвелла, хотя н не в контексте исправления ошибок. Анализ, проведенный здесь, основан на работе Нильсена, Кейна, Шумахера и Б арнума [302). Этой же точки зрения придерживался и Ведрал [400) при установлении пределов для очищения запутанности. Квантовая граница Синглтона появилась благодаря Ниллу и Лафламу [216]. Приведенным здесь доказательством мы обязаны Прескиллу [329). Изучение запутанности, превратилось в большую область исследования; по этому вопросу существует настолько большое число статей, что мы не имеем возможности даже их перечислить. Напоминаем, что можно посмотреть архив цпалг рЬ в Интернете пэср://ат31ч.ог8/. Условия для преобразования запутанности, основанные на мажоризации (теорема 12.15), появились благодаря Нильсену [304].
Теорема 12.13 принадлежит Ульману [391, 392, 393). Утверждение 12.14 возникло благодаря Ло и Попеску [262]. Катализ запутанности открыт Джонатаном и Пленио [205). Книга Маршалла и Олкина [290] представляет собой всеобъемлющее введение в мажоризацию, включая доказательство теоремы Виркгоффа. Пределы для разбавления и очищения запу- 12.6. Квантовая криптография 737 танностн установлены Беннетом, Бернштейном, Попеску и Шумахером [ЗЦ.
Протоколы очищения запутанности для смешанных состояний разработали Беннет, Брассар, Попеску, Шумахер, Смолин и Вутерс [30], а связь с исправлением квантовых ошибок, установленная в работе Беннета, Дивинченцо, Смолина и Вутерса [42], стимулировала множество дальнейших исследований. Пример, проиллюстрированный на рис. 12.11, упомянут в неопубликованной работе Готтесмана и Нильсена. Мы отметим здесь еще несколько представляющих особый интерес статей по запутанности, которые могут послужить отправной точкой при изучении литературы по этому вопросу; к сожалению, множество статей, которые следовало бы упомянуть, в результате оказались пропущены.
В серии статей членов семьи Городецких (Михаил, Павел и Ричард Городецкие) тщательно исследованы свойства запутанности; особо следует отметить [178, 179, 180, 181, 182]. Большой интерес также представляют статьи Ведрэла и Пленио [406] и Видала [40Ц. Чтобы составить общее представление о квантовой криптографии на непрофессиональном уровне, обратитесь к статье Беннета, Брассара и Экерта в 8с1еп1йс Ашепсап [27]. Идеи квантовой криптографии впервые предложены Визнером в конце 60-х гг. ХХ в. К сожалению, эти идеи не были опубликованы, и о них стало известно только в начале 80-х гг. Визнер предложил использовать (запутанные) квантовые состояния при условии, что их можно долго хранить, для создания денег, которые нельзя подделать [415, 416].
В дальнейшем Беннет разработал еще несколько протоколов, один из которых впервые экспериментально реализовали Беннет, Бессет, Брассар, Сальвайл и Смолин [20], что представляет (в принципе) исторический интерес, поскольку информация в эксперименте передавалась меньше, чем на метр, и, более того, подслушиванию способствовало громкое гудение, которое производил источник питания всякий раз, когда посылали «единицу»! Концепцию усиления конфиденциальности впервые предложили Беннет, Брассар и Робер [32].
По поводу протоколов согласования информации обратитесь к работам [20] и [7Ц. Беннет, Брассар, Крепо и Морэ [26] сформулировали и докезалй в общем виде теорему 12.16 с точки зрения исследования усиления конфиденциальности. Заметим, что информация, раскрытая во время согласования, оказывает большое влияние на порог усиления конфиденциальности, что и отражено в теореме 12.17, доказанной Кошеном и Мора [93].
Усиление конфиденциальности нашло применение при классической генерации ключа с использованием удаленных коррелированных случайных источников, таких как свет звезды, зарегистрированный спутниками [276]. Протокол четырех состояний, известный как ВВ84, назван по фамилиям его авторов, Беннета и Брассара [19], и аналогично протокол В92 двух состояний назван по фамилии Беннета [49].
ЭПР протокол разработал Экерт [14Ц. Доказательством границы случайной выборки в упр. 12.27 мы обязаны Амбайнису. Ограничения, а также безопасность квантовой криптографии подробно обсуждались во многих публикациях. Обратитесь, например, к работам Барнета и Феникса [66], Брассара ]69], Экерта, Хатнера, Пальма и Переса [138], а также [322]. Связь между когерентной информацией и конфиденциальностью установили Шумахер и Вестморланд ]38Ц. Опубликовано много ат е 738 Глава 12.