ہم آہنگی کا مشاہدہ کرنے والا گیم اور نیم ڈیوائس سے آزاد کوانٹم کلیدی تقسیم کے لیے ایپلی کیشنز

ہم آہنگی کا مشاہدہ کرنے والا گیم اور نیم ڈیوائس سے آزاد کوانٹم کلیدی تقسیم کے لیے ایپلی کیشنز

ماخذ نوڈ: 2839411

ماریو سلوا1، ریکارڈو فیلیرو2، پاؤلو میٹیوس2,3، اور ایمانوئل زیمبرینی کروزیرو2

1Université de Lorraine, CNRS, Inria, LORIA, F-54000 Nancy, France
2Instituto de Telecomunicações، 1049-001، لزبن، پرتگال
3Departamento de Matemática, Instituto Superior Técnico, Avenida Rovisco Pais 1049-001, Lisbon, Portugal

اس کاغذ کو دلچسپ لگتا ہے یا اس پر بات کرنا چاہتے ہیں؟ SciRate پر تبصرہ کریں یا چھوڑیں۔.

خلاصہ

نیم آلہ سے آزاد کوانٹم کلیدی تقسیم کا مقصد اعلیٰ ترین سطح کی سیکورٹی، ڈیوائس کی آزادی، اور تجرباتی فزیبلٹی کے درمیان توازن حاصل کرنا ہے۔ سیمی کوانٹم کلیدی تقسیم ایک دلچسپ نقطہ نظر پیش کرتی ہے جو سیکورٹی کو برقرار رکھتے ہوئے کوانٹم آپریشنز پر صارفین کے انحصار کو کم سے کم کرنے کی کوشش کرتی ہے، اس طرح آسان اور ہارڈ ویئر کی خرابی برداشت کرنے والے کوانٹم پروٹوکول کی ترقی کو قابل بناتا ہے۔ اس کام میں، ہم ہم آہنگی پر مبنی، نیم ڈیوائس سے آزاد، نیم کوانٹم کلیدی تقسیم پروٹوکول متعارف کراتے ہیں جو ہم آہنگی مساوات کے کھیل کے شور سے مضبوط ورژن پر بنایا گیا ہے جو مختلف قسم کے ہم آہنگی کا گواہ ہے۔ باؤنڈڈ کوانٹم سٹوریج ماڈل میں سیکیورٹی ثابت ہوتی ہے، جس میں صارفین کو صرف کلاسیکل آپریشنز، خاص طور پر فکسڈ بیس ڈٹیکشنز کو لاگو کرنے کی ضرورت ہوتی ہے۔

ڈیوائس سے آزاد کرپٹوگرافی کا مقصد استعمال شدہ آلات کے بارے میں کم سے کم مفروضوں کے ساتھ سیکیورٹی قائم کرنا ہے۔ متبادل طور پر، نیم کوانٹم نقطہ نظر کا ہدف کوانٹم میکانکس کے اصولوں پر مبنی سیکورٹی کو یقینی بناتے ہوئے کوانٹم آپریشنز پر صارفین کے انحصار کو کم کرنا ہے۔ اس کام میں، ہم ہم آہنگی کی مساوات کے کھیل کو شور سے مضبوط منظر نامے تک بڑھاتے ہیں اور تین قسم کے ہم آہنگی وسائل کے درمیان اعدادوشمار کے لحاظ سے فرق کرنے کی اس کی صلاحیت کا مظاہرہ کرتے ہیں: غیر مربوط، الگ ہونے والا مربوط، اور الجھی ہوئی مربوط ریاستیں۔ گیم کی بنیاد پر، ہم تصور کا ثبوت کوانٹم کلیدی تقسیم پروٹوکول پیش کرتے ہیں۔ اس پروٹوکول میں، ایلس اور باب کو صرف اپنی لیبز میں قابل اعتماد ذرات کا پتہ لگانے کی ضرورت ہے، جبکہ پروٹوکول کے باقی اجزاء کو ناقابل اعتماد سمجھا جاتا ہے۔ نتیجتاً، اس پروٹوکول کو دونوں فریم ورک کی مطابقت کو ظاہر کرتے ہوئے، نیم ڈیوائس سے آزاد اور نیم کوانٹم دونوں کے طور پر درست طور پر نمایاں کیا جا سکتا ہے۔

► BibTeX ڈیٹا

► حوالہ جات

ہے [1] ایم ایس شرباف۔ "کوانٹم کرپٹوگرافی: نیٹ ورک سیکیورٹی میں ایک ابھرتی ہوئی ٹیکنالوجی"۔ 2011 IEEE انٹرنیشنل کانفرنس آن ٹیکنالوجیز فار ہوم لینڈ سیکیورٹی (HST)صفحات 13–19 (2011)۔
https://​doi.org/​10.1109/THS.2011.6107841

ہے [2] پیٹر ڈبلیو شور "کوانٹم کمپیوٹر پر پرائم فیکٹرائزیشن اور مجرد لوگارتھمز کے لیے کثیر الوقت الگورتھم"۔ SIAM J. Comput.، 26(5)، 1484–1509 (1997)۔
https://​/​doi.org/​10.1137/​S0097539795293172

ہے [3] چارلس ایچ بینیٹ اور گیلس براسارڈ۔ "کوانٹم کرپٹوگرافی: عوامی کلید کی تقسیم اور سکے پھینکنا"۔ نظریاتی کمپیوٹر سائنس 560، 7–11 (2014)۔
https://​doi.org/​10.1016/​j.tcs.2014.05.025

ہے [4] ڈومینک میئرز اور اینڈریو یاو۔ "نامکمل اپریٹس کے ساتھ کوانٹم کرپٹوگرافی"۔ کمپیوٹر سائنس کی بنیادوں پر 39ویں سالانہ سمپوزیم کی کارروائی (1998)۔

ہے [5] ڈومینک میئرز اور اینڈریو یاو۔ "خود جانچ کوانٹم اپریٹس"۔ کوانٹم معلومات۔ کمپیوٹنگ 4، 273–286 (2004)۔

ہے [6] امیش وزیرانی اور تھامس وڈک۔ "مکمل طور پر ڈیوائس سے آزاد کوانٹم کلید کی تقسیم"۔ فزیکل ریویو لیٹرز 113 (2014)۔
https://​/​doi.org/​10.1103/​physrevlett.113.140501

ہے [7] Rotem Arnon-Friedman، Frédéric Dupuis، Omar Fawzi، Renato Renner، اور Thomas Vidick۔ "انٹروپی جمع کے ذریعے عملی آلہ سے آزاد کوانٹم کرپٹوگرافی"۔ نیچر کمیونیکیشنز 9، 459 (2018)۔
https:/​/​doi.org/​10.1038/​s41467-017-02307-4

ہے [8] S. Pironio, A. Acín, S. Massar, A. Boyer de la Giroday, DN Matsukevich, P. Maunz, S. Olmschenk, D. Hayes, L. Luo, TA Manning, and et al. "بیل کے تھیوریم سے تصدیق شدہ بے ترتیب نمبر"۔ فطرت 464، 1021–1024 (2010)۔
https://​doi.org/​10.1038/​nature09008

ہے [9] Antonio Acín، Serge Massar، اور Stefano Pironio۔ "بے ترتیب پن بمقابلہ غیر مقامییت اور الجھن"۔ طبیعیات Rev. Lett. 108، 100402 (2012)۔
https://​/​doi.org/​10.1103/​PhysRevLett.108.100402

ہے [10] نیٹی ہارون، آندرے چیلوکس، آئرڈینس کیرینیڈس، سرج مسر، سٹیفانو پیرونی، اور جوناتھن سلمین۔ "آلہ سے آزاد ترتیب میں کمزور سکہ پلٹنا"۔ نظریہ کوانٹم کمپیوٹیشن، کمیونیکیشن، اور کرپٹوگرافی پر 6 ویں کانفرنس کے نظرثانی شدہ منتخب مقالوں میں - جلد 6745، صفحہ 1-12۔ TQC 2011 (2011)۔
https:/​/​doi.org/​10.1007/​978-3-642-54429-3_1

ہے [11] ریکارڈو فیلیرو اور مینوئل گولو۔ "آلہ سے آزاد کوانٹم اجازت نامہ کلازر-ہورن-شیمونی-ہولٹ گیم پر مبنی"۔ طبیعیات Rev. A 103, 022430 (2021)۔
https://​/​doi.org/​10.1103/​PhysRevA.103.022430

ہے [12] DP Nadlinger, P. Drmota, BC Nichol, G. Araneda, D. Main, R. Srinivas, DM Lucas, CJ Balance, K. Ivanov, EY-Z. Tan, P. Sekatski, RL Urbanke, R. Renner, N. Sangouard, and J.-D. بنکل۔ "تجرباتی کوانٹم کلید کی تقسیم بیل کے تھیوریم سے تصدیق شدہ"۔ فطرت 607، 682–686 (2022)۔
https:/​/​doi.org/​10.1038/​s41586-022-04941-5

ہے [13] وی ژانگ، ٹم وین لینٹ، کائی ریڈیکر، رابرٹ گارتھوف، رینی شوونیک، فلورین فرٹیگ، سیباسٹین ایپلٹ، وینجمن روزن فیلڈ، ویلیریو سکارانی، چارلس سی-ڈبلیو۔ لم، اور ہیرالڈ وینفرٹر۔ "دور صارفین کے لیے آلہ سے آزاد کوانٹم کلیدی تقسیم کا نظام"۔ فطرت 607، 687–691 (2022)۔
https://​doi.org/​10.1038/​s41586-022-04891-y

ہے [14] وین ژاؤ لیو، یو زی ژانگ، یی ژینگ ژین، منگ ہان لی، یانگ لیو، جنگیون فین، فیہو سو، کیانگ ژانگ، اور جیان وی پین۔ "آلہ سے آزاد کوانٹم کلیدی تقسیم کے فوٹوونک مظاہرے کی طرف"۔ طبیعیات Rev. Lett. 129، 050502 (2022)۔
https://​/​doi.org/​10.1103/​PhysRevLett.129.050502

ہے [15] مارسن پاولوسکی اور نکولس برنر۔ "ایک طرفہ کوانٹم کلیدی تقسیم کی نیم ڈیوائس سے آزاد سیکورٹی"۔ طبیعیات Rev. A 84, 010302 (2011)۔
https://​/​doi.org/​10.1103/​PhysRevA.84.010302

ہے [16] انوبھو چترویدی، مہارشی رے، رائزارڈ وینر، اور مارسن پاولوسکی۔ "سیمی ڈیوائس سے آزاد QKD پروٹوکول کی حفاظت پر"۔ کوانٹم انفارمیشن پروسیسنگ 17، 131 (2018)۔
https://​doi.org/​10.1007/​s11128-018-1892-z

ہے [17] ارمین تاواکولی، جیڈرزیج کینیوسکی، تامس ورٹیسی، ڈینس روزیٹ، اور نکولس برنر۔ "تیار اور پیمائش کے منظر نامے میں خود ٹیسٹنگ کوانٹم سٹیٹس اور پیمائش"۔ طبیعیات Rev. A 98, 062307 (2018)۔
https://​/​doi.org/​10.1103/​PhysRevA.98.062307

ہے [18] ارمین تاواکولی۔ "آزاد کوانٹم حالت اور پیمائش کے آلات کی نیم آلہ سے آزاد سرٹیفیکیشن"۔ طبیعیات Rev. Lett. 125، 150503 (2020)۔
https://​/​doi.org/​10.1103/​PhysRevLett.125.150503

ہے [19] Thomas Van Himbeeck, Erik Woodhead, Nicolas J. Cerf, Raul García-Patrón, and Stefano Pironio۔ "قدرتی جسمانی مفروضوں پر مبنی نیم آلہ سے آزاد فریم ورک"۔ کوانٹم 1، 33 (2017)۔
https:/​/​doi.org/​10.22331/​q-2017-11-18-33

ہے [20] ارمین تاواکولی، ایمانوئل زیمبرینی کروزیرو، ایرک ووڈ ہیڈ، اور سٹیفانو پیرونی۔ "معلوماتی طور پر محدود ارتباط: کلاسیکی اور کوانٹم سسٹمز کے لیے ایک عمومی فریم ورک"۔ کوانٹم 6، 620 (2022)۔
https:/​/​doi.org/​10.22331/​q-2022-01-05-620

ہے [21] ارمین تاواکولی، ایمانوئل زیمبرینی کروزیرو، ایرک ووڈ ہیڈ، اور سٹیفانو پیرونی۔ "معلوماتی طور پر محدود ارتباط: کلاسیکی اور کوانٹم سسٹمز کے لیے ایک عمومی فریم ورک"۔ کوانٹم 6، 620 (2022)۔
https:/​/​doi.org/​10.22331/​q-2022-01-05-620

ہے [22] ویکسو شی، یو کائی، جوناتن بوہر براسک، ہیوگو زیبنڈن، اور نکولس برنر۔ "کم از کم اوورلیپ مفروضے کے تحت کوانٹم پیمائش کی نیم ڈیوائس سے آزاد خصوصیت"۔ طبیعیات Rev. A 100, 042108 (2019)۔
https://​/​doi.org/​10.1103/​PhysRevA.100.042108

ہے [23] حسن اقبال اور والٹر او کراوک۔ "سیمی کوانٹم کرپٹوگرافی"۔ کوانٹم انفارمیشن پروسیسنگ 19، 97 (2020)۔
https:/​/​doi.org/​10.1007/​s11128-020-2595-9

ہے [24] مشیل بوئیر، رین گیلس، ڈین کینیگسبرگ، اور تال مور۔ "سیمی کوانٹم کلیدی تقسیم"۔ طبیعیات Rev. A 79، 032341 (2009)۔
https://​/​doi.org/​10.1103/​PhysRevA.79.032341

ہے [25] فرانسسکو ماسا، پریتی یادیو، امیر موکانکی، والٹر او کراویک، پاؤلو میٹیس، نکولا پاونکوویچ، آندرے سوتو، اور فلپ والتھر۔ کلاسیکی صارفین کے ساتھ تجرباتی نیم کوانٹم کلیدی تقسیم۔ کوانٹم 6، 819 (2022)۔
https:/​/​doi.org/​10.22331/​q-2022-09-22-819

ہے [26] Flavio Del Santo اور Borivoje Dakić۔ "کوانٹم سپرپوزیشن میں ہم آہنگی مساوات اور مواصلات"۔ فزیکل ریویو لیٹرز 124 (2020)۔
https://​/​doi.org/​10.1103/​physrevlett.124.190501

ہے [27] لیوین وینڈنبرگ اور اسٹیفن بائیڈ۔ "سیمی ڈیفینیٹ پروگرامنگ"۔ SIAM Rev. 38, 49–95 (1996)۔
https://​doi.org/​10.1137/​1038003

ہے [28] کیرولی ایف پال اور تماس ورٹیسی۔ "گھنٹی کی عدم مساوات کی خلاف ورزی کے لئے اعلی جہتی ہلبرٹ خالی جگہوں کی کارکردگی"۔ طبیعیات Rev. A 77, 042105 (2008)۔
https://​/​doi.org/​10.1103/​PhysRevA.77.042105

ہے [29] میتھیو میک کیگ، مشیل موسکا، اور نکولس گیسن۔ "حقیقی ہلبرٹ اسپیس کا استعمال کرتے ہوئے کوانٹم سسٹم کی نقل کرنا"۔ طبیعیات Rev. Lett. 102، 020505 (2009)۔
https://​/​doi.org/​10.1103/​PhysRevLett.102.020505

ہے [30] KC Toh، MJ Todd، اور RH Tütüncü. "Sdpt3 - سیمی ڈیفینیٹ پروگرامنگ کے لیے ایک میٹلیب سافٹ ویئر پیکج، ورژن 1.3"۔ اصلاح کے طریقے اور سافٹ ویئر 11، 545–581 (1999)۔
https://​doi.org/​10.1080/​10556789908805762

ہے [31] رین ہارڈ ایف ورنر اور مائیکل ایم وولف۔ "بیل عدم مساوات اور الجھن" (2001)۔ arXiv:quant-ph/0107093۔
arXiv:quant-ph/0107093

ہے [32] جے لوفبرگ۔ "Yalmip: Matlab میں ماڈلنگ اور اصلاح کے لیے ایک ٹول باکس"۔ 2004 میں روبوٹکس اور آٹومیشن پر IEEE بین الاقوامی کانفرنس (IEEE Cat. No.04CH37508)۔ صفحات 284–289۔ (2004)۔
https://​/​doi.org/​10.1109/​CACSD.2004.1393890

ہے [33] سیبسٹین ڈیزائنول، روپ اوولا، کیمو لوما، اور نکولس برنر۔ "سیٹ ہم آہنگی: کوانٹم ہم آہنگی کی بنیاد سے آزاد مقدار کا تعین"۔ طبیعیات Rev. Lett. 126، 220404 (2021)۔
https://​/​doi.org/​10.1103/​PhysRevLett.126.220404

ہے [34] Rafael Wagner، Rui Soares Barbosa، اور Ernesto F. Galvão۔ "ہم آہنگی، غیر مقامیت، اور سیاق و سباق کی گواہی دینے والی عدم مساوات" (2023)۔ arXiv:2209.02670۔
آر ایکس سی: 2209.02670

ہے [35] کازوکی ازوما۔ "بعض منحصر بے ترتیب متغیرات کی وزنی رقم"۔ توہوکو ریاضی جے (2) 19، 357–367 (1967)۔
https://​doi.org/​10.2748/​tmj/​1178243286

ہے [36] ریناٹو رینر۔ "کوانٹم کلیدی تقسیم کی حفاظت"۔ انٹرنیشنل جرنل آف کوانٹم انفارمیشن 6، 1–127 (2008)۔
https://​/​doi.org/​10.1142/​S0219749908003256

ہے [37] رابرٹ کونیگ، ریناٹو رینر، اور کرسچن شیفنر۔ "کم سے کم اور زیادہ سے زیادہ اینٹروپی کے آپریشنل معنی"۔ آئی ای ای ای ٹرانزیکشنز آن انفارمیشن تھیوری 55، 4337–4347 (2009)۔
https://​doi.org/​10.1109/​tit.2009.2025545

کی طرف سے حوالہ دیا گیا

ٹائم اسٹیمپ:

سے زیادہ کوانٹم جرنل