楼主: nandehutu2022
1256 55

[量化金融] 半设备独立量子货币 [推广有奖]

51
能者818 在职认证  发表于 2022-6-11 05:03:36
(F2)当量子比特数n小于463018时,很容易通过数值计算得出该界变得微不足道。此外,当我们要求伪造的概率小于某些安全参数,并且我们想假设更现实的场景时,所需的量子比特数会显著增加。虽然人们不能期望量子存储器中很快会有如此大量的量子比特,但让我们强调一下,定理1的证明中使用的边界并不严格,还有一些改进的空间。更重要的是,我们预计使用更复杂的随机存取码,即具有更多输入和输出的随机存取码,可以显著减少所需的量子位数量,正如第五节[1]S.Wiesner,《共轭编码》,SIGACT News 15,78(1983)所述。[2] J.L.Park,《量子力学中的跃迁概念》,《物理学基础》第1期,第23期(1970年)。[3] W.K.Wootters和W.H.˙Zurek,《无法克隆单个量子》,《自然》299802(1982)。[4] D.Dieks,《EPR设备的通信》,《物理快报》A 92271(1982)。[5] A.Molina、T.Vidick和J.Watrus,《wiesner量子货币的最佳伪造攻击和推广》,《量子计算、通信和密码学理论》,由K.Iwama、Y.Kawano和M.Murao(Springer Berlin Heidelberg,Berlin,Heidelberg,2013)编辑,第45-64页。[6] D.Gavinsky,《量子货币与经典验证》,2012年IEEE第27届计算复杂性会议(IEEE,2012),第42-52页。[7] M.Paw lowski和N.Brunner,《单向量子密钥分发的半设备独立安全》,PhysicalReview A 84,010302(2011)。[8] J.F.Clauser、M.A.Horne、A.Shimony和R.A.Holt提出了测试局部隐藏变量理论的实验,《物理评论快报》23880(1969)。[9] C.H.Bennett、G.Brassard、S.Breidbart和S。

52
可人4 在职认证  发表于 2022-6-11 05:03:39
Wiesner,《量子密码学或不可伪造的地铁令牌》,《密码学进展》,D.Chaum、R.L.Rivest和A.T.Sherman编辑(Springer US,Boston,MA,1983),第267-275页。[10] Y.Tokunaga、T.Okamoto和N.Imoto,《匿名量子现金》(Anonymousquantum cash)(2003),ERATO量子信息科学会议。[11] S.Aaronson,《量子拷贝保护和量子货币》,2009年第24届IEEE计算复杂性年会(IEEE,2009),第229–242页。[12] M.Mosca和D.Stebila,《量子货币》,载于《纠错码、有限几何和密码学》,当代数学,第523卷,由A.A.Bruen和D.L.Wehlau(美国数学学会,2010)编辑,第35-47页。[13] A.Lutomirski、S.Aaronson、E.Farhi、D.Gosset、J.A.Kelner、A.Hassidim和P.W.Shor,《打破和创造量子货币:迈向新的量子密码协议》,载于《计算机科学创新ICS 2010》,清华大学,中国北京,2010年1月5日至7日。会议记录(2010)第20-31页。[14] F.Pastawski、N.Y.Yao、L.Jiang、M.D.Lukin和J。一、 Cirac,《不可伪造的抗噪声量子令牌》,美国国家科学院学报10916079(2012)。[15] S.Aaronson和P.Christiano,《来自隐藏子空间的量子货币》,第四十四届ACM计算理论年度研讨会论文集,STOC\'12(ACM,纽约州纽约市,美国,2012年),第41-60页。[16] E.Farhi、D.Gosset、A.Hassidim、A.Lutomirski和P。Shor,《knots的量子货币》,在第三届理论计算机科学创新会议上发表,ITCS’12(ACM,纽约,纽约,美国,2012),第276-289页。[17] J.Jogenfors,《量子比特币:由量子力学的不可克隆定理保护的匿名分布式货币》(2016),arXiv:1604.01383。[18] M.Zhandry,《量子闪电从未两次击中samestate》(2017),arXiv:1711.02276。[19] K。

53
可人4 在职认证  发表于 2022-6-11 05:03:42
池田,《qbitcoin:点对点量子现金系统》(2017),arXiv:1708.04955。[20] X.Sun、Q.Wang、P.Kulicki和X.Zhao,《Quantumenhanced logic-based blockchain i:Quantum Honestsucces byzantine agreement and qulogicoin》(2018),arXiv:1805.06768。【21】A.Kent,《S-money:相对论经济的虚拟代币》(2018),arXiv:1806.05884。[22]D.M.凯恩,《模块化形式的量子货币》(2018),arXiv:1809.05925。【23】J.H.Selby和J.Sikora,《如何在广义概率理论中实现不可伪造性》,Quantum 2103(2018)。【24】A.C.Sparavigna,《关于格雷沙姆货币流通定律的一些注释》,国际科学杂志3,80(2014)。【25】拉奈的阿里斯托芬(Aristophanes,Ranae)(公元前405年)。【26】N.Oresme,Tractatus de origine,natura,jure et de mutationibus monetarum(1373)。【27】M.Kopernik,Monetae cudendae比率(1526)。【28】L.Wolowski,银行问题。。。(Guillaumin etcie,1864年)。【29】T.W.Balch,《俄勒斯密定律》、哥白尼和格雷欣;1908年4月23日,在美国哲学学会面前宣读的一篇论文(安第斯出版社,2017年)。【30】S.Aaronson,《量子态的复杂性与转换:从量子货币到黑洞》,计算复杂性电子讨论会(ECCC)23109(2016)。【31】S.Aaronson,《量子态阴影层析成像》,第50届ACM SIGACT年度计算理论研讨会论文集,2018年STOC(ACM,纽约,美国,2018年),第325-338页。【32】A.Lutomirski,《对Wiesner量子货币的在线攻击》(2010),arXiv:1010.0256。【33】D.Nagaj、O.Sattath、A.Brodutch和D.Unruh,《对Wiesner量子货币的适应性攻击》,《量子信息与计算》第161048页(2016)。【34】M.Georgiou和I.Kerenidis,《量子货币的新构造》,第十届量子计算、通信和密码学理论会议(TQC 2015),莱布尼茨国际信息学报(LIPIcs),第卷。

54
mingdashike22 在职认证  发表于 2022-6-11 05:03:45
44,S.Beigi andR编辑。Koenig(Schloss Dagstuhl–Leibniz Zentrum fuer Informatik,Dagstuhl,Germany,2015)第92-110页。[35]R.Amiri和J.M.Arrazola,《近乎最佳容错的量子货币》,物理评论A 95062334(2017)。【36】K.Bartkiewicz、A.ˇCernoch、G.Chimczak、K.Lemr、A.Miranowicz和F.Nori,《量子光学货币的实验量子伪造》,npj quantum Information 3,7(2017)。【37】M.Bozzio、A.Orieux、L.T.Vidarte、I.Zaquine、I.Kerenidis和E.Diamanti,《实用不可伪造量子货币的实验研究》,npj quantum Information 4,5(2018)。【38】J.-Y.Guan、J.M.Arrazola、R.Amiri、W.Zhang、H.Li、L.You、Z.Wang、Q.Zhang和J.-W.Pan,《量子货币的实验制备和验证》,《物理评论》A 97032338(2018)。【39】K.Jirkov、K.Bartkiewicz、A.ernoch和K.Lemr,《实验性攻击基于量子检索游戏的量子货币方案》(2018),arXiv:1811.10718。【40】M.Bozzio、E.Diamanti和F.Grosshans,《具有相干态的半器件独立量子货币》(2018),arXiv:1812.09256。[41]我们更倾向于称之为“部分设备独立”,因为“半设备独立”的名称在量子信息领域已经有了很好的地位,当提到类似于Paw lowski和Brunner的方案时[7]。【42】E.Farhi、D.Gosset、A.Hassidim、A.Lutomirski、D.Nagaj和P.Shor,《哈密顿基态的量子态恢复和单拷贝层析成像》,物理评论快报105,190503(2010)。【43】A.Lutomirski,《组件混合器和伪造量子货币的硬度结果》(2011),arXiv:1107.0321。【44】S.Aaronson、E.Farhi、D.Gosset、A.Hassidim、J.Kelner和A.Lutomirski,《量子货币》,ACM通信55,84(2012)。[45]M.C.Pena、J.-C.Faug\'ere和L。

55
何人来此 在职认证  发表于 2022-6-11 05:03:48
Perret,《量子货币方案的代数密码分析——无噪音案例》,公开密钥密码术–PKC 2015,byJ编辑。Katz(施普林格-柏林-海德堡,柏林,海德堡,2015)第194-213页。【46】A.Coladangelo,《智能合约与量子密码学》(2019),arXiv:1902.05214。【47】C.H.Bennett和S.J.Wiesner,《爱因斯坦波多尔斯基·罗森状态下通过一个和两个粒子算符的通信》,物理评论快报692881(1992)。[48]D.M.Greenberger、M.A.Horne和A.Zeilinger,《超越贝尔定理》,载于《贝尔定理、量子理论和宇宙概念》(荷兰斯普林格出版社,1989年)第69-72页。【49】A.Nayak,《量子自动机和随机存取码的最优下界》,第40届计算机科学基础年度研讨会论文集,FOCS’99(IEEE计算机学会,华盛顿特区,美国,1999年),第369页。【50】S.Wehner、M.Christandl和A.C.Doherty,Lowerbound关于给定测量数据的量子系统维度,Physical Review A 78062112(2008)。[51]Y.Wang,M.Um,J.Zhang,S.An,M.Lyu,J.-N.Zhang,L.Duan,D.Yum和K.Kim,《超过10分钟相干时间的单量子比特量子存储器》,NaturePhotonics 11,646(2017)。【52】R.Harper和S.Flammia,《ibm qexperience中的容错》(2018),arXiv:1806.02359。【53】J.Preskill,《NISQ时代及以后的量子计算》,量子2,79(2018)。【54】H.-J.Briegel、W.D¨、J.I.Cirac和P.Zoller,《量子中继器:量子通信中不完美局域操作的作用》,《物理评论快报》815932(1998)。【55】M.Lucamarini、Z.L.Yuan、J.F.Dynes和A.J.Shields,《克服无量子中继器量子密钥分布的速率-距离限制》,自然557400(2018)。【56】R.Raussendorf和H.J.Briegel,《单向量子计算机》,《物理评论快报》865188(2001)。【57】S.Muralidharan,L.Li,J.Kim,N.L–utkenhaus,M。

56
nandehutu2022 在职认证  发表于 2022-6-11 05:03:51
D、 Lukin和L.Jiang,《远距离量子通信的最佳架构》,科学报告620463(2016)。【58】S.Pironio、A.Ac'n、n.Brunner、n.Gisin、S.Massar和V.Scarani,《防止集体攻击的设备独立量子密钥分发》,新物理杂志11,045021(2009)。【59】R.Arnon Friedman、F.Dupuis、O.Fawzi、R.Renner和T。Vidick,《通过熵累积实现的实用设备独立量子密码术》,自然通信9,459(2018)。[60]王勇、鲍文硕、李海伟、周春华和李勇,实用的半设备独立量子密钥分发协议的集体攻击安全性,ChinesePhysics B 2308030(2014)。【61】P.Xu,W.-S.Bao,H.-W.Li,Y.Wang,和H.-Z.Bao,《半设备独立quantumkey分发协议的安全性证明》,中国物理通讯3402032(2017)。【62】周春春,徐平,鲍文胜,王勇,张勇,蒋明山,李海伟,半设备独立量子密钥分配的有限密钥界,光学快报2516971(2017)。【63】A.Chaturvedi、M.Ray、R.Veynar和M.Paw lowski,《半设备独立QKD协议的安全性》,量子信息处理17,131(2018)。[64]C.Sparacari、L.Delrio、C.M.Scandolo、P.Faist和J。Oppenheim,《一般量子资源理论第一定律》(2018),arXiv:1806.04937。

您需要登录后才可以回帖 登录 | 我要注册

本版微信群
扫码
拉您进交流群
GMT+8, 2026-1-30 20:40