基于光子实验的指数级加速的量子同态加密理论

前言

量子计算机不仅有望在某些重要任务上超越经典计算机,而且还能保护计算的隐私。例如,盲量子计算协议支持安全委托量子计算,其中客户端可以保护其数据和算法的隐私,不受分配来运行计算的量子服务器的影响。然而,这种安全性带来了实际的限制,即客户端和服务器必须在每一步计算之后进行通信。一种实用的替代方案是同态加密,它不需要任何交互,同时为各种计算提供量子增强的数据安全性。在这个场景中,服务器指定要执行的计算,客户机只提供输入数据,从而支持安全的非交互式计算。本文将展示具有单个量子比特的幺正变换的同态加密量子计算,以及使用单光子态和非双折射集成光学的多量子比特量子行走计算。客户端在光子偏振状态下加密它们的输入,而服务器使用路径自由度执行计算。

背景

安全委托计算一直是经典计算界和量子计算界长期以来的研究目标。其目的是为客户端(Alice)提供对远程计算资源(Bob)的访问,同时保护Alice的数据和Bob的算法的隐私。在他2009年的开创性论文中,Gentry描述了第一个用于经典计算的计算安全的、完全同态的加密方案。这里,“计算安全”意味着协议的隐私保证是基于对对手计算能力的假设;“完全”意味着任何计算都是可能的。盲量子计算也在2009年被引入,该协议解决了一种不同的情况,在这种情况下,数据和算法都属于Alice, Alice想要使用Bob的远程计算资源而不泄露它们。盲量子计算具有信息理论上安全的优点(即,它不依赖于对对手技术能力的假设),并且允许在计算过程中Alice和Bob之间进行多轮通信。它的效率受到交互需求的限制:Alice和Bob必须在计算的每一步之后在经典信道内交换信息。量子同态加密中,量子计算是在量子信息上执行的,消除了交互计算的要求并增加了通信效率,但根据一个不可行定理(如果需要完美的隐私和非指数资源开销,则完全同态加密是不可能的),必须牺牲安全性或计算能力来实现完美隐私与开销减少。
Rohde等人的提议表明,放宽对(1)通用量子计算和(2)完美隐私的要求,可以使用光子量子处理器实现新的量子同态加密方法。光子具有多个自由度来编码量子信息,从而实现同态加密量子行走。尽管量子行走只提供通用量子计算的子集,但由于其适用性,从机器学习算法到搜索算法和玻色子采样,这些计算引起了人们的极大兴趣。关于安全性,还表明,在任何实际的加密应用程序中,只要攻击者可能获得的最大信息量足够小,就不需要完美的隐私。请注意,正在讨论的是量子加密量子计算的任务,因此不应将其安全性与经典计算的现有经典技术进行比较。

环境说明

在本实验中,我们使用单光子量子比特输入状态和集成光学服务器来实验证明由Rohde等人描述的量子同态协议。量子行走输入通常是分布在m个空间模式上的n个光子,每个模式中不超过一个光子。协议通过使用光子的偏振来编码Alice的量子行走输入,从而隐藏了这些光子的分布(利用正交偏振光子不干涉的事实)。否则,空模式会被辅助光子填充。因此,为了实现n个“游走”光子的m模量子行走,我们也输入m- n,而不是在n个模式中每个模式输入一个光子并留下剩余的m- n个在其他空模式中的“假”光子,其偏振与代表游走的n个光子正交。
在这里插入图片描述
假设输入状态为 ∣ ψ i n ⟩ = ∣ 1000 ⟩ |\psi_{in}\rangle=|1000\rangle ψin=∣1000,且编码模式为 ∣ ψ i n − e n c o d e d ⟩ = ∣ H V V V ⟩ |\psi_{in-encoded}\rangle=|HVVV\rangle ψinencoded=HVVV,其中H和V分别表示水平和垂直的极化。测量{H, V}基的输出光子,然后得到与传统的经典数量子行走相同的结果。这种方法的目的是对Alice的输入状态进行极化加密:在不知道Alice的输入被编码的基础的情况下,Bob可以猜测Alice的输入状态,并且成功的概率有限。为了加密这个输入态,从Poincaré球取一个均匀分布点d中选择一个极化基 ∣ X ⟩ |X\rangle X。为了加密这个数据,Alie旋转他的量子比特( ∣ H ⟩ |H\rangle Hto ∣ X ⟩ |X\rangle Xor ∣ V ⟩ |V\rangle Vto ∣ X ⊥ ⟩ |X^⊥\rangle X)。Alice将这个加密状态发送给Bob, Bob执行量子行走。Bob将输出的光子返回给Alice,她在 X , X ⊥ {X, X^⊥} X,X基中测量它们,得到量子行走的结果。
如果Bob试图破译Alice的加密状态,他能提取的信息量就受Holevo量的限制。Bob可以采用的一种直接攻击是随机选择一个基,在其中测量所有m个光子:事实上,这种攻击接近最优,几乎饱和了Holevo边界。在大d和m的极限下,该攻击的成功概率为 p B = 1 / π m p_B=1/\sqrt{πm} pB=1/πm 。该协议还保证了Bob算法的隐私性。由于Alice只知道计算的输入和输出状态,她可以提取的关于Bob算法的信息量与“黑箱”函数的信息量成正比:她被允许发送的查询越多,她对函数的猜测就越准确。值得注意的是,Alice和Bob都希望对特定的输入状态执行一次特定的计算,因为随着计算重复次数的增加,他们各自的秘密的隐私被损害的概率会越来越大。不可能定理断言这种限制是不可避免的。
Poincaré球:Poincaré球是用于表示偏振光状态的一种图形工具。它可以用来可视化不同类型的偏振光,并计算偏振元件的影响。Poincaré球由亨利·庞加莱(Henri Poincaré)于1892年提出,是一种在偏振光学中常用的表示方法。这个球形图示了偏振光的各种状态,并可以用其球面和笛卡尔坐标来描述。在Poincaré球上,每个偏振状态都由唯一的点表示,该点由方位角α、椭圆度tan⁡(ε)和偏振旋转方向(左旋或右旋)定义。垂直偏振方向位于球的两端,而水平线性偏振方向则位于球的赤道。通过旋转球体,可以表示通过各种偏振元件后的偏振状态。Poincaré球的使用可以简化偏振光学计算,并使得可视化偏振状态更加直观。
Holevo边界:Holevo边界是量子信息理论中的一个重要概念,它是由俄罗斯物理学家阿耶·霍列沃(A. S. Holevo)在1973年提出的。Holevo边界是用于限制量子信道中信息传输的最大容量的一个重要界限。Holevo边界告诉我们,在给定的量子信道中,我们最多可以传输多少量子比特的信息。具体来说,Holevo边界给出了通过量子信道传输的最大量子信息容量。这个容量是由信道的特性和信号之间的关系所决定的。

实现细节

在实验演示中,Alice使用两个自发参数下转换(SPDC)源产生四个光子,并为每个光子使用偏振器、半波片(HWP)和四分之一波片(QWP)在随机选择的偏振状态下制备它们。Alice可以创建任意偏振的输入态,保真度为(99.5±0.1)%,主要误差来源是通向芯片的单模光纤偏振补偿不完善。在准备好加密的输入状态后,Alice将光子发送给Bob, Bob执行量子行走。为了使方案有效,Bob的芯片必须对光子的路径自由度实现相同的统一,否则,结果将取决于Alice选择的密钥。虽然激光写入波导支持所有偏振的传播,但它们通常具有H和V偏振的稍微不同的折射率(Δn≈10−5),这使得实现非平凡的偏振无关路径单一化成为一项挑战。为了实现这一点,使用退火程序来制造双折射波导 Δ < 1 0 − 6 \Delta<10^{-6} Δ<106将是一个合理且可行的方案。
在量子行走之后,Bob将光子返回给Alice, Alice使用QWPs、HWPs、偏振分束器(PBSs)和单光子探测器以她之前选择的偏振基投射光子。为了证明同态加密量子行走的保真度,可以选择了一个由两个相互无偏极化基组成的规范集,并使用两个不同的酉进行了一个、两个和三个步行者的量子行走,每个步行者有m = 4个输入和输出。

安全性分析

对Alice明文输入状态的安全保证可以通过多种方式进行量化。她可以用四个光子产生的不同输入状态之间的迹距在汉明距离1和3下为0.81,在汉明距离2下为0.85。结果,Bob不能完全区分任何一对可能的明文。此外,她的明文字符串和Bob之间的互信息由Holevo量限定为大于1.96bits。为了实验验证Alice输入的安全性,我们实现了上面描述的攻击:Bob在随机选择的基础上测量Alice的所有四个光子(这里我们选择 ∣ H ⟩ |H\rangle H)。Alice加密她的明文输入状态(这里我们使用 ∣ 1111 ⟩ = ∣ H H H H ⟩ |1111\rangle=|HHHH\rangle ∣1111=HHHH)通过在d = 2,3,4,6,12个不同的线极化基(密钥)之间进行选择。Bob猜测Alice明文输入状态的概率可以从Bob用偏振测量的四重重合检测的分数中确定 ∣ H H H H ⟩ |HHHH\rangle HHHH。在m = 4和d = 2的情况下,Bob有50%的机会猜出正确的极化基。随着基数的增加,Bob确定输入状态的概率逐渐接近p = 0.27。Alice输入状态的隐私性随着模式数m和密钥数d的增加而增加:下图显示了这种依赖关系。值得注意的是,由于集成光学的快速发展,目前的技术已经可以使用高质量的相位延迟器实现几乎任意大的d,并且m可以达到几十个量级。
在这里插入图片描述
我们已经展示了单光子变换和多达三个游走量子的量子游走的同态加密量子计算。我们的光子系统的特殊设计功能使我们能够加密爱丽丝的偏振明文输入状态,同时使用路径自由度进行计算。Alice明文输入的安全性必然受到所使用的模式数量的限制,也就是说,受到可用光子数量的限制——然而,光子源技术的持续进步将使将来使用更多模式的类似演示成为可能。如前所述,在此协议中,计算只能尝试一次,因为每次连续尝试都会降低双方的安全性;要使这项技术成为现实,我们需要在量子纠错方面取得进展,以增加在存在损耗的情况下成功操作的可能性。进一步的改进可以通过在两个以上能级的不同光子自由度中进行加密来实现。例如,轨道角动量原则上使任意高维编码成为可能,并且这种状态在光纤中的传输已经得到证实。使用a级自由度进行编码,而不是极化,可以将隐藏信息的数量从 l o g 2 ( m ) log_2(m) log2(m)缩放到 [ m l o g 2 ( a / m ) + m l o g ( 2 ) ] − 1 [mlog_2(a/m)+mlog(2)]^{-1} [mlog2(a/m)+mlog(2)]1

数学支持

Holevo信息边界

为了分析Bob可以从Alice状态的单个副本中获得的信息量,可以如下计算Holevo量:
X ( m ) = − T r ( ρ l o g 2 ρ ) + 1 2 m ∑ i = 0 2 m − 1 T r ( ρ i l o g 2 ρ i ) X(m)=-Tr(ρlog_2ρ)+\frac{1}{2^m}\sum_{i=0}^{2^m-1}Tr(ρ_ilog_2ρ_i) X(m)=Tr(ρlog2ρ)+2m1i=02m1Tr(ρilog2ρi)
上式中,当i的第j位为0时,有 ρ = 1 2 m ∑ i = 1 2 m ρ i ρ=\frac{1}{2^m}\sum_{i=1}^{2^m}ρ_i ρ=2m1i=12mρi ρ i = ∑ k = 0 d − 1 ⊗ R k π d ∣ P i j ⟩ × ⟨ P i j ∣ R ( − k π d ) , ∣ P i j ⟩ = ∣ H ⟩ ρ_i=\sum_{k=0}^{d-1}\otimes R\frac{kπ}{d}|P_{ij}\rangle\times\langle P_{ij}|R(-\frac{kπ}{d}), |P_{ij}\rangle=|H\rangle ρi=k=0d1RdPij×PijR(d),Pij=H,否则 ∣ P i j ⟩ = ∣ V ⟩ |P_{ij}\rangle=|V\rangle Pij=V。如果m=4和12,则 X ( 4 ) = 1.9694 X(4)=1.9694 X(4)=1.9694。注意,对于椭圆偏振编码,Holevo信息减半,但m的缩放保持不变。

Bob的攻击试图概率

Bob推断出正确状态的概率公式如下:(用空间模数m和可能极化基数d表示。)
p = 1 d ∑ j = 0 d − 1 c o s 2 m j π d p=\frac{1}{d}\sum_{j=0}^{d-1}cos^{2m}\frac{j\pi}{d} p=d1j=0d1cos2md

测量误差

下转换光源的主要缺点是其发射是概率性的。因为在每个晶体中同时产生一对晶体的概率,等于在其中一个晶体中恰好产生两对晶体的概率。由于们通过极化来区分两个光源的对,进而避免了这个问题。对于输入态,其中一个光子的偏振与其他三个光子的偏振正交,输入偏振可以设置为 ∣ H H ⟩ |HH\rangle HH ∣ V V ⟩ |VV\rangle VV为源1,根据需要, ∣ H V ⟩ |HV\rangle HV表示源2:那么爱丽丝最后的偏振测量将会把想要获得的事件与一个晶体产生全部四个光子的事件区分开来。我们也可以处理输入态有两个 ∣ H ⟩ |H\rangle H光子和两个 ∣ V ⟩ |V\rangle V光子通过源1和源2产生 ∣ H H ⟩ |HH\rangle HH ∣ V V ⟩ |VV\rangle VV,并根据需要将输入通道重新连接到芯片。输入态双对发射 ∣ V V V V ⟩ |VVVV\rangle VVVV ∣ H H H H ⟩ |HHHH\rangle HHHH不能用这种方式处理,但是这些状态对于量子行走来说并不重要。
抑制了双对发射的误差后,我们现在必须考虑三对发射。这些事件贡献的噪声与源的每脉冲发射概率相同,为0.14%。为了量化光子的光谱可分辨性,我们测量了信号源1的所有四种信号和闲散子组合与信号源2的信号和闲散子组合的Hong-Ou-Mandel干涉可见性。在减去统计上期望的高阶噪声后,我们测量的能见度为0.88±0.05(弱不消除高阶噪声则为0.77±0.05)。这是主要的贡献误差,减少了随机漫步中与模拟输出分布的重叠,并且它解释了随着光子数量的增加而降低保真度的原因。如果假设泊松误差适用于所有的单光子探测率,所以对于N次探测,我们假设误差为 ϵ = N \epsilon=\sqrt{N} ϵ=N 。重建的酉波的误差是从强度测量的误差中传播出来的,而强度测量的误差又被用来推断振幅和相位。在这里,我们能够将推断的传输幅度和相位的误差分别限制在1%和50 mrad。各种输出可能性的误差条大小的差异源于一元的性质:相位误差可以导致某些输出概率的巨大变化,而对其他输出概率几乎没有任何影响。

小结

正如我们在这里所展示的,尽管通用计算的完美安全性(没有指数级的资源开销)是被禁止的,但是放宽这些条件可以启用有趣的应用程序。确定计算的安全性、性能和通用性的理想组合仍然是一个活跃的研究主题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/53044.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

​《吐血整理》进阶系列教程-拿捏Fiddler抓包教程(9)-Fiddler如何设置捕获Https会话​

1.简介 由于近几年来各大网站越来越注重安全性都改成了https协议&#xff0c;不像前十几年前直接是http协议直接裸奔在互联网。还有的小伙伴或者童鞋们按照上一篇宏哥的配置都配置好了&#xff0c;想大展身手抓一下百度的包&#xff0c;结果一试傻眼了&#xff0c;竟然毛都没有…

Selenium+Java环境搭建(测试系列6)

目录 前言&#xff1a; 1.浏览器 1.1下载Chrome浏览器 1.2查看Chrome浏览器版本 1.3下载Chrome浏览器的驱动 2.配置系统环境变量path 3.验证是否成功 4.出现的问题 结束语&#xff1a; 前言&#xff1a; 这节中小编给大家讲解一下有关于Selenium Java环境的搭建&…

数据结构: 线性表(顺序表实现)

文章目录 1. 线性表的定义2. 线性表的顺序表示:顺序表2.1 概念及结构2.2 接口实现2.2.1 顺序表初始化 (SeqListInit)2.2.2 顺序表尾插 (SeqListPushBack)2.2.3 顺序表打印 (SeqListPrint)2.2.6 顺序表销毁 (SeqListDestroy)2.2.5 顺序表尾删 (SeqListPopBack)2.2.6 顺序表头插 …

晋级榜单揭晓!华秋第九届硬创大赛-华南分赛区路演成功举办

7月21日&#xff0c;第十五届深创赛福田预选赛区暨华秋第九届硬创大赛华南分赛区决赛路演活动在深圳华强科创广场成功举办。活动由深圳华秋电子有限公司&#xff08;以下简称 华秋 &#xff09;、深圳市福田区新一代信息技术产业链党委、深圳新一代产业园、微纳研究院、华强科创…

【嵌入式学习笔记】嵌入式入门1——GPIO

1.什么是GPIO General Purpose Input Output&#xff0c;即通用输入输出端口&#xff0c;简称GPIO&#xff0c;作用是负责采集外部器件的信息或者控制外部器件工作&#xff0c;即输入输出。 2.STM32 GPIO简介 2.1.GPIO特点 不同型号&#xff0c;IO口数量可能不一样&#x…

中小学分班查询系统0成本制作方法公布了,人人可用

传统的学生分班查询平台通常需要进行专业的技术开发&#xff0c;以实现学生查询和查看分班信息的功能。这个过程涉及到软件开发、数据库设计、系统集成等多个环节&#xff0c;需要有一支专业的技术团队来完成。 然而&#xff0c;这样的技术开发和维护过程需要耗费大量的经济成…

HBase有写入数据,页面端显示无数据量

写了一个测试类&#xff0c;插入几条数据&#xff0c;测试HBase的数据量。很简单的功能&#xff0c;这就出现问题了。。网页端可以看到&#xff0c;能够看到读写请求&#xff0c;但是不管是内存、还是磁盘&#xff0c;都没有数据。 于是就想到去HDFS查看&#xff0c;也是有数据…

Python简要复习

Python程序设计复习 Python基础知识 python的特点 兼具编译型和解释型特性&#xff0c;兼顾过程式、函数式和面向对象编程范式的通用编程语言 解释型语言无需像编译型需要一次性的编译成机器码&#xff0c;然后运行&#xff0c;而是由名叫解释器的程序动态的将源代码逐句转…

热备份路由协议原理

热备份路由协议原理 HSRP协议/VRRP协议热备份协议 热备份协议&#xff08;Hot Standby Protocol&#xff09; 是一种基于冗余设计的协议&#xff0c;用于提高网络的可靠性和冗余性。它允许多个设备共享同一个IP地址&#xff0c;其中一个设备被选为主设备&#xff0c;其他设备…

Tinkercad 建模21个小技巧

21个Tinkercad 建模小技巧 原文 参考文章&#xff1a;在 Tinkercad 中加快设计的 22 个技巧 一起来了解一下21个Tinkercad 3D建模小技巧&#xff0c;让你快人一步。 技巧1 Copy & Paste 文件&#xff0c;整合设计 想把文件A里面的模型拷贝到文件B里面&#xff1f; 很容…

【Linux】Centos的一些快捷操作

Centos的一些快捷操作 一个窗口多个终端GVIM 一个窗口多个文件 一个窗口多个终端 GVIM 一个窗口多个文件

idealC-2020.1.4免费下载(附安装教程)

下载地址 [软件名称]: IntelliJ IDEA 2020 [软件大小]: 560MB [安装环境]: Windows [下载链接]: 链接: https://pan.baidu.com/s/1yGOWqfRVE6cPsAe0qHpnbg https://pan.baidu.com/s/1yGOWqfRVE6cPsAe0qHpnbg 提取码: zt88 软件介绍 idea 2020.是由捷克IntelliJ公司而…

python_day16_设计模式

“”“单例模式”“” “”“工厂模式”“” class Person:passclass Worker(Person):passclass Student(Person):passclass Teacher(Person):passclass Factory:def get_person(self, p_type):if p_type w:return Worker()elif p_type s:return Student()else:return Te…

51单片机学习--按键控制流水灯模式定时器时钟

TMOD负责确定T0和T1的工作模式&#xff0c;TCON控制T0和T1的启动或停止计数&#xff0c;同时包含定时器状态 TF1&#xff1a;定时器1溢出标志 TF0&#xff1a;定时器0溢出标志 0~65535 每隔1微秒计数器1&#xff0c;总时间65535微秒&#xff0c;赋上初值64535&#xff0c;则只…

webstorm格式化代码后单引号转成了双引号

webStorm格式化js代码时单引号变成了双引号&#xff0c;问题如下&#xff1a; 格式化前&#xff1a; 格式化后&#xff1a; 解决办法&#xff1a; window: File -> Settings -> Editor -> Code Style -> Javascript&#xff1b; mac: webStorm -> Preference …

Flink回撤流

1.回撤流定义&#xff08;RetractStream&#xff09; Flink 的回撤流是指在 Flink 的流处理算法中&#xff0c;撤回已经发送到下游节点的数据。这是因为在实际应用场景中&#xff0c;有些错误数据可能会发送到下游节点&#xff0c;因此需要回撤流以保证数据的准确性。 回撤流…

【Docker】Docker应用部署之Docker容器安装Tomcat

目录 一、搜索镜像 二、拉取镜像 三、创建容器 四、测试使用 一、搜索镜像 docker search tomcat 二、拉取镜像 docker pull tomcat:版本 三、创建容器 首先在宿主机创建数据卷的目录 mkdir /root/tomcat # 创建目录 cd /root/tomcat # 进入目录 docker run -id -…

【腾讯云 Cloud Studio 实战训练营】永不宕机的IDE,Coding Everywhere

【腾讯云 Cloud Studio 实战训练营】永不宕机的IDE&#xff0c;随时随地写代码&#xff01; 写在最前视频讲解&#xff1a;Cloud Studio活动简介何为腾讯云 Cloud Studio?Cloud Studio简介免费试用&#xff0c;上手无忧Cloud Studio 特点及优势云端开发多种预制环境可选metawo…

怎么学习C语言,才能快速掌握?

有多年软件行业经验&#xff0c;期间参与过多个C语言项目。要掌握一门编程语言&#xff0c;仅仅投入时间学习是不够的&#xff0c;关键在于实际项目经验。在没有真正实战经验之前&#xff0c;不宜轻易声称掌握某种编程语言&#xff0c;因为编程是积累性的工作&#xff0c;理论知…

本地Git仓库和GitHub仓库SSH传输

SSH创建命令解释 ssh-keygen 用于创建密钥的程序 -m PEM 将密钥的格式设为 PEM -t rsa 要创建的密钥类型&#xff0c;本例中为 RSA 格式 -b 4096 密钥的位数&#xff0c;本例中为 4096 -C “azureusermyserver” 追加到公钥文件末尾以便于识别的注释。 通常以电子邮件地址…