Pull to refresh
6
0
Алексей Федоров @alexfedorov_q

User

Send message

Добрый день, насколько мне известно именно для задачи хранения эффективных методов нет. Квантовые вычисления нужны в первую очередь для ускорения решения определенных классов вычислительных задач. В случае попытки хранить классическую информацию в квантовой системе много сложностей.

Согласен, все плохо в этом тексте.

Считается, что QKD безоговорочно безопасно. 

Это не так. Всерьез так не считается. Есть доказательства стойкости. Это важная область знаний, которая нацелена на доказательство строгих утверждений с учетом всех возможностей злоумышленника, которые не противоречат законам физики.

Если открыть описание протокола для квантового распределения ключа (хотя более точно это называть secret-growing protocol), то квантовая часть должна быть дополнена классической процедурой, которая включает в себя аутентификацию. Это common knowledge. А вот предложение использовать "подписи" вообще смотрится странно, потому что для доказательства криптографической стойкости квантовых протоколов используется именно теоретически-стойкие инструменты для аутентификации (например, https://www.sciencedirect.com/science/article/pii/0022000081900337?via%3Dihub).

Вообще, все эти вопросы давно обсуждались. Цитирую обзор 2002 года (N. Gisin et. al., Quantum cryptography, Review of Modern Physics).

"Finally, let us emphasize that every key distribution system must incorporate some authentication scheme: the two parties must identify themselves. If not, Alice could actually be communicating directly with Eve. A straightforward approach is for Alice and Bob initially to share a short secret. Then QC provides them with a longer one and they each keep a small portion for authentication at the next session (Bennett, Bessette, et al., 1992). From this perspective, QC is a quantum secret-growing protocol".

К сожалению, она строго не доказана.

Точное копирование заранее неизвестного квантового состояния следует из линейности. Так что теорема о запрете клонирования в своей постановке, которая релевантна для анализа стойкости, доказана строго. Тонкие детали, которые нужно учесть также есть в обзоре 2002 года, раздел "Optical amplification, quantum nondemolition measurements, and optimal quantum cloning".

За quantum computing скрывается на самом деле теорема о запрете клонирования :-) Один из ключевых результатов квантовой теории информации: произвольное квантовое состояние нельзя скопировать.

Алгоритм Шора работает не самым тривиальный образом. Для конкретного примера потребуется много места и разъяснений, но общая схема в том, чтобы свести задачу к поиску периода некоторой функции. Эту задачу квантовый компьютер может решить эффективно. На вики достаточно подробно описан сам алгоритм.
Да, поэтому как Вы видите, там написано не Shor, а minimization — реализуется несколько другой алгоритм, которому требуется меньшее число кубитов. Я приводил выше — одним из примеров является вариационная факторизация.

Насколько я видел — не опубликовали.
Имеется ввиду следующее. Несколько лет назад чтобы решить задачу о моделировании молекулы Fe2S2 на квантовой компьюетере (абстрактном, но с фискрованной «мощностью») потребовалось бы 30 лет. Исключительно за счет того, что алгоритм для моделирования был улучшен время выполнения задачи (на том же самом квантовом компьютере) сократилось до двух минут.
Пока результаты скромные. С помощью алгоритма Шора факторизовано число 15 (https://doi.org/10.1038%2F414883a) и 21 (https://doi.org/10.1038%2Fnphoton.2012.259). Пока это далек ото того, чтобы что-то взламывать. Но это не единственный способ как на квантовом компьютере выполнять задачу факторизации. Например, есть алгоритм вариационной квантовой факторизации, там достижимы большие значения. Прилагаю таблицу :-) image

Information

Rating
Does not participate
Date of birth
Registered
Activity