ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Τηλεπικοινωνιών & Τεχνολογίας Πληροφορίας Εργαστήριο Ασύρματης Τηλεπικοινωνίας Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών Θρασύβουλου Καρύδη Αριθμός Μητρώου: 7277 Θέμα Κβαντικά Αποτυπώματα Θεωρία και Εφαρμογές στην Πολυπλοκότητα και στην Ασφάλεια Επικοινωνίας Επιβλέπων Δημήτρης - Αλέξανδρος Τουμπακάρης, Επίκουρος Καθηγητής Αριθμός Διπλωματικής Εργασίας: Πάτρα, Ιούνιος 2014
ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η διπλωματική εργασία με θέμα Κβαντικά Αποτυπώματα Θεωρία και Εφαρμογές στην Πολυπλοκότητα και στην Ασφάλεια Επικοινωνίας Του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Θρασύβουλου Καρύδη Αριθμός Μητρώου: 7277 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις 30/6/2014 Ο Επιβλέπων Ο Διευθυντής Τομέα Δημήτρης - Αλέξανδρος Τουμπακάρης, Επίκουρος Καθηγητής Νικόλαος Φακωτάκης, Καθηγητής
Αριθμός Διπλωματικής Εργασίας: Θέμα: Κβαντικά Αποτυπώματα Θεωρία και Εφαρμογές στην Πολυπλοκότητα και στην Ασφάλεια Επικοινωνίας Φοιτητής: Θρασύβουλος Καρύδης Αριθμός Μητρώου: 7277 Περίληψη Τα Αποτυπώματα αποτελούν μια κομψή και αποτελεσματική λύση στο Πρόβλημα της Ισότητας στην Πολυπλοκότητα Επικοινωνίας. Τα Κβαντικά τους αντίστοιχα είναι ένα παράδειγμα της εκθετικής μείωσης στο κόστος επικοινωνίας που είναι εφικτή όταν χρησιμοποιείται κβαντική αντί για κλασσική πληροφορία. Το πλεονέκτημα αυτό οδήγησε σε αρκετά χρόνια έρευνας με ενδιαφέροντα αποτελέσματα. Επιπλέον, πρόσφατες δημοσιεύσεις υποδεικνύουν αποδοτικούς τρόπους για πειραματική υλοποίηση των Κβαντικών Αποτυπωμάτων. Τέλος, τα Κβαντικά Αποτυπώματα αποδεικνύονται ισχυρά εργαλεία στο χώρο της Κβαντικής Κρυπτογραφίας, επειδή διαθέτουν δυνατότητα αξιόπιστης απόκρυψης πληροφορίας. Σε αυτήν την εργασία εξετάζουμε τα Κβαντικά Αποτυπώματα στο πλαίσιο της Κβαντικής Κρυπτογραφίας και διερευνούμε τη χρήση τους για την κατασκευή πειραματικώς υλοποιήσιμων Κβαντικών Χρημάτων.
Περιεχόμενα vi Κατάλογος Σχημάτων Κατάλογος Πινάκων vii viii 1 Εισαγωγή 1 1.1 Υπόβαθρο....................................... 1 1.2 Πολυπλοκότητα επικοινωνίας............................ 1 1.3 Κβαντική Κρυπτογραφία.............................. 2 1.4 Πειραματικές Υλοποιήσεις............................. 2 1.5 Δομή της εργασίας.................................. 2 2 Πολυπλοκότητα Επικοινωνίας 4 2.1 Η έννοια........................................ 4 2.2 Το Πρόβλημα της Ισότητας............................. 6 2.3 Στοχαστική Πολυπλοκότητα Επικοινωνίας.................... 7 2.4 Κβαντική Πολυπλοκότητα Επικοινωνίας...................... 10 2.5 Το μοντέλο SMP................................... 13 2.6 Περίληψη Αποτελεσμάτων.............................. 15 3 Κβαντικά Αποτυπώματα 16 3.1 Κώδικες Διόρθωσης Σφαλμάτων.......................... 17 3.2 Κλασικά Αποτυπώματα............................... 19 3.3 Κβαντικά Αποτυπώματα.............................. 21 4 Αποτυπώματα στην Κβαντική Κρυπογραφία 26 4.1 Εισαγωγή....................................... 27 4.2 Κβαντικές Ψηφιακές Υπογραφές.......................... 28 4.3 Αποκρύπτοντα Αποτυπώματα........................... 33 4.4 Κβαντικά Χρήματα................................. 35 5 Πειραματικές υλοποιήσεις Κβαντικών Αποτυπωμάτων 38 5.1 Έννοιες Κβαντικής Οπτικής............................. 39 5.1.1 Σύμφωνες Καταστάσεις........................... 40 5.1.2 Κωδικοποίηση Time-bin........................... 42 5.2 Οπτικά Κβαντικά Αποτυπώματα.......................... 44 5.2.1 Αρχικές Υλοποιήσεις............................. 45 5.2.2 Κβαντικά Αποτυπώματα Σύμφωνων Καταστάσεων........... 46 6 Συμπεράσματα 50 Βιβλιογραφία 52
Κατάλογος σχημάτων 2.1 Πολυπλοκότητα Επικοινωνίας 101......................... 5 2.2 Ένα Κβαντικό Πρωτόκολλο............................. 11 2.3 Το μοντέλο SMP................................... 14 3.1 Το τεστ-swap.................................... 23 4.1 BB84......................................... 29 4.2 Κβαντικλή Ψηφιακή Υπογραφή........................... 33 5.1 Διάγραμμα φάσης-χώρου σύμφωνης κατάστασης................ 41 5.2 Κωδικοποίηση Time-bin............................... 43 5.3 Μέτρηση Time-bin qubits.............................. 44 5.4 τεστ-swap σύμφωνων καταστάσεων....................... 48 vii
Κατάλογος πινάκων 2.1 Πρόβλημα Ισότητας - μοντέλο δύο πλευρών................... 15 2.2 Πρόβλημα Ισότητας - μοντέλο SMP........................ 15 viii
Κεφάλαιο 1 Εισαγωγή 1.1 Υπόβαθρο Η Κβαντική Επεξεργασία Πληροφορίας περικλείει εννοιολογικά και πρακτικά υπολογιστικές συσκευές που βασίζονται σε χρήση αρχών της Κβαντομηχανικής, όπως η αρχή της υπέρθεσης (superposition), της διεμπλοκής (entanglement) και της συμβολής (interference). Στο διάστημα των τελευταίων 30 ετών έχει γίνει ολοένα και πιο φανερό ότι η επεξεργασία της πληροφορίας στο κβαντικό επίπεδο μπορεί να προσφέρει θεαματικά οφέλη έναντι της συμβατικής, «κλασικής» επεξεργασίας, διαπίστωση που οδήγησε στην απότομη ανάπτυξη της περιοχής. Ενώ στόχος μας είναι η εργασία να είναι όσο το δυνατόν πιο αυτόνομη, γνώση των βασικών εννοιών της κβαντικής πληροφορίας και υπολογιστικότητας είναι απαραίτητη για τον αναγνώστη ώστε να είναι σε θέση να κατανοήσει πλήρως το κείμενο. Ευτυχώς, σήμερα υπάρχει πλούσια σχετική βιβλιογραφία με προεξέχον το βιβλίο των Nielse και Chuang [1]. 1.2 Πολυπλοκότητα επικοινωνίας Ο τομέας της Πολυπλοκότητας Επικοινωνίας πραγματεύεται την ελάχιστη ποσότητα επικοινωνίας που απαιτείται ώστε να επιτευχθεί ένας υπολογισμός όταν τα δεδομένα εισόδου είναι κατανεμημένα σε διαφορετικά μέρη ενός δικτύου. Με αφετηρία τη μελέτη του Andrew Yao [2] που έθεσε τα θεμέλια για την ανάλυση προβλημάτων σχετικά με την πολυπλοκότητα επικοινωνίας, η επιστημονική κοινότητα έδειξε μεγάλο ενδιαφέρον τόσο λόγω της εγγενούς αξίας της Πολυπλοκότητας Επικοινωνίας όσο και λόγω των εφαρμογών της σε πρακτικά θέματα υπολογιστικότητας. Έχουν μελετηθεί διάφορα πρωτόκολλα, συμπεριλαμβανομένων 1
Εισαγωγή 2 αιτιοκρατικών, στοχαστικών και κβαντικών, με τα αποτελέσματα να δείχνουν ότι τα τελευταία υπερισχύουν έναντι των πρώτων. Στη συγκεκριμένη περίπτωση του μοντέλου Ταυτόχρονης Ανταλλαγής Μηνυμάτων (Simultaneous Message Passing model), οι Burhman κ.ά. [3] εισήγαγαν την έννοια του Κβαντικού Αποτυπώματος, το οποίο και αποτέλεσε συμβολικό παράδειγμα της εκθετικής μείωσης του επικοινωνιακού κόστους σε σχέση με κλασσικές λύσεις προβλημάτων πολυπλοκότητας. 1.3 Κβαντική Κρυπτογραφία Μια φυσική εφαρμογή της Κβαντικής Πληροφορίας είναι η Κβαντική Κρυπτογραφία. Η φυσική των συστημάτων που παρουσιάζουν κβαντομηχανικά φαινόμενα προσφέρει θαυμαστές ευκαιρίες για άνευ όρων ασφαλή επικοινωνία ακόμη και παρουσία αντιπάλων με απεριόριστη υπολογιστική ισχύ. Σε αντίθεση με τα κλασσικά κρυπτο-συστήματα, όταν ένα κβαντικό σύστημα χρησιμοποιείται για τη μεταφορά πληροφορίας, δε μπορεί να αντιγραφεί ή να πειραχτεί χωρίς να γίνει αντιληπτό από τον παραλήπτη. Τα Κβαντικά Αποτυπώματα είναι ένα τέτοιο παράδειγμα κβαντικού συστήματος και έχουν χρησιμοποιηθεί ήδη για τη κατασκευή απεριόριστα ασφαλών Κβαντικών Ψηφιακών Υπογραφών, δηλαδή τρόπους με τους οποίους διαπιστώνεται η αυθεντικότητα του αποστολέα ενός ηλεκτρονικού μηνύματος. 1.4 Πειραματικές Υλοποιήσεις Αντίθετα με τις κλασσικές τους εκδόσεις, από τη στιγμή που θα επινοηθούν θεωρητικά, τα κβαντικά πρωτόκολλα επικοινωνίας και κρυπτογραφίας δεν είναι σίγουρο ότι μπορούν να υλοποιηθούν πειραματικά με την τρέχουσα τεχνολογία. Η Κβαντική Πληροφορία μπορεί να μεταφερθεί μέσω μιας πληθώρας κβαντικών συστημάτων. Εντούτοις, η μόνη βιώσιμη επιλογή για κβαντική επικοινωνία είναι η χρήση των φωτονίων ως τα υποκείμενα κβαντικά συστήματα. Λόγω της φύσης τους ως σωματίδια χωρίς φορτίο, τα φωτόνια είναι τέλειοι μεταφορείς κβαντικής πληροφορίας κατά μήκος μεγάλων αποστάσεων, παρουσιάζουν μεγάλα μήκη συνοχής (coherence lenghts) και χαμηλή διασπορά πόλωσης ακόμη και σε μήκη κύματος κλασσικών τηλεπικοινωνιών. 1.5 Δομή της εργασίας Τα πρώτα Κεφάλαια 2 και 3 εποτελούν μια ανασκόπηση της θεωρίας των Κβαντικών Αποτυπωμάτων στο πλαίσιο της Πολυπλοκότητας της Επικοινωνίας. Το Κεφάλαιο 2 ορίζει βασικές έννοιες στην Κλασσική και Κβαντική Πολυπλοκότητα Επικοινωνίας, ενώ το Κεφάλαιο
Εισαγωγή 3 3 πραγματεύεται ειδικότερα τα Κβαντικά Αποτυπώματα. Στο Κεφάλαιο 4 διερευνούμε τα Κβαντικά Αποτυπώματα από τη σκοπιά της Κβαντικής Κρυπτογραφίας, εξηγούμε την ικανότητά τους στην απόκρυψη πληροφορίας και επιδεικνύουμε τη χρήση τους ως Κβαντικές Ψηφιακές Υπογραφές. Προτείνουμε ένα σχήμα Κβαντικών Χρημάτων δημοσίου κλειδιού (public-key), το οποίο αποδεικνύεται ασφαλές έναντι κλασσικών και κβαντικών επιθέσεων. Τέλος, στο Κεφάλαιο 5 εξετάζουμε τις πειραματικές υλοποιήσεις των Κβαντικών Αποτυπωμάτων που έχουν προταθεί στην επιστημονική κοινότητα εστιάζοντας ιδιαίτερα σε μια πρόσφατη πειραματική διαδικασία που χρησιμοποιεί σύμφωνες καταστάσεις φωτός (coherent states) στην κατάσταση λειτουργίας time-bin (time-bin mode) [4], η οποία καθιστά το πρωτόκολλο Κβαντικών Χρημάτων που προτείνουμε, εν μέρει πειραματικώς υλοποιήσιμο.
Κεφάλαιο 2 Πολυπλοκότητα Επικοινωνίας 2.1 Η έννοια Η έννοια Πολυπλοκότητα της Επικοινωνίας (Communication Complexity) εισήχθη πρώτη φορά από τον Yao [2] ως η απαιτούμενη ποσότητα πληροφορίας για την επίτευξη μιας συγκεκριμένης εργασίας, όταν η διαθέσιμη πληροφορία είναι κατανεμημένη σε διαφορετικές ομάδες. Η παρούσα ενότητα αποτελεί μια στοιχειώδη εισαγωγή στη συγκεκριμένη επιστημονική περιοχή. Ο σκοπός της είναι να παρουσιάσει στον αναγνώστη το πλαίσιο στο οποίο επινοήθηκαν πρωταρχικά τα Κβαντικά Αποτυπώματα. Το βιβλίο των Kushilevitz and Nisan [5] αποτελεί μια λεπτομερή διατριβή πάνω στην Πολυπλοκότητα της Επικοινωνίας. Για να γίνει κατανοητή η έννοια της Πολυπλοκότητας Επικοινωνίας, εξετάζουμε το ακόλουθο σενάριο: Όπως στα περισσότερα προβλήματα στο χώρο των επικοινωνιών, υπάρχουν δύο πλευρές, η Alice και ο Bob, οι οποίες βρίσκονται σε μια αυθαίρετα μεγάλη απόσταση μεταξύ τους και συνδέεονται μέσω ενός καναλιού επικοινωνίας χωρίς θόρυβο.¹ Πριν απομακρυνθούν ο ένας απ' τον άλλο, η Alice και ο Bob έχουν συμφωνήσει στη χρήση ενός συγκεκριμένου πρωτοκόλλου επικοινωνίας. Επίσης, ο καθένας τους έχει απεριόριστη υπολογιστική ισχύ. Το σενάριο εκτυλίσσεται ως εξής (βλ. επίσης Σχήμα 2.1): Η Alice και ο Bob διαθέτουν από μια συμβολοσειρά μήκους n-bit ο καθένας, έστω x X = {0, 1} n για την Alice και y Y = {0, 1} n για τον Bob. Η Alice δεν έχει καμία γνώση για τη συμβολοσειρά του Bob και αντιστρόφως. Ο στόχος τους είναι να υπολογίσουν συνεργατικά μια συνάρτηση f(x, y) της μορφής f : D {0, 1}, με πεδίο ορισμού D X Y. Εάν D = X Y η συνάρτηση ¹Σε αντίθεση με τα περισσότερα προβλήματα στη Θεωρία Πληροφορίας, όπου τα κανάλια επικοινωνίας εξετάζονται με θόρυβο και ο στόχος είναι η επιτυχής μετάδοση της πληροφορίας. 4
Πολυπλοκότητα Επικοινωνίας 5 Σ 2.1: Το σενάριο της Πολυπλοκότητας Επικοινωνίας όπως προτάθηκε από τον Yao στο αρχικό του άρθρο. Δύο πλευρές, η Alice και ο Bob, καθένας από τους οποίους έχουν μια συμβολοσειρά n-bit στη διάθεσή τους, θέλουν να υπολογίσουν συνεργατικά μια γνωστή συνάρτηση f(x, y) ανταλλάσσοντας όσο το δυνατόν λιγότερη πληροφορία μεταξύ τους. καλείται ολική, αλλιώς είναι μια μερική² συνάρτηση. Η Πολυπλοκότητα της Επικοινωνίας μπορεί να οριστεί διαισθητικά ως ένα μέτρο της δυσκολίας στον υπολογισμό της συνάρτησης f όταν οι είσοδοι της x, y είναι μοιρασμένες στην Alice και τον Bob. Ένα πρωτόκολλο επικοινωνίας P είναι ένας κατανεμημένος αλγόριθμος όπου αρχικά η Alice εκτελεί κάποιους τοπικούς υπολογισμούς στην είσοδο της x και έπειτα στέλνει ένα μήνυμα (ενός ή περισσοτέρων bits) στον Bob; ο Bob από την πλευρά του εκτελεί και αυτός τοπικούς υπολογισμούς και αποστέλλει μηνύματα στην Alice κ.ο.κ. Κάθε μήνυμα ονομάζεται γύρος (round). Ένα πρωτόκολλο που υπολογίζει την f καλείται ντετερμινιστικό εάν έχει πάντοτε τη σωστή τιμή ως έξοδο, ενώ, αντίθετα, στοχαστικό (στα οποία θα αναφερθούμε στη συνέχεια) εάν παράγει το σωστό αποτέλεσμα με μια συγκεκριμένη πιθανότητα επιτυχίας. Η Κλασσική Πολυπλοκότητα Επικοινωνίας, συμβολικά C(f), μιας συνάρτησης f ορίζεται ως ο συνολικός αριθμός bits που πρέπει να σταλούν στο κανάλι που συνδέει την Alice και τον Bob, στη χειρότερη περίπτωση του πιο αποδοτικού πρωτοκόλλου που υπολογίζει την f. Ήτοι, C(f) min max {Αριθμός bits που ανταλλάσσονται από το P (x, y)}. (2.1) πρωτόκολλα P x,y ²Καλείται, επίσης, και συνάρτηση υπόσχεσης, επειδή θεωρείται ότι έχουν λάβει την υπόσχεση η Alice και ο Bob ότι οι συμβολοσειρές τους θα ανήκουν σε ένα συγκεκριμένο υποσύνολο του X Y π.χ. περιττές/άρτιες κ.ά.
Πολυπλοκότητα Επικοινωνίας 6 Η τετριμμένη λύση για τον υπολογισμό οποιασδήποτε συνάρτησης f είναι το πρωτόκολλο δύο γύρων με το οποίο η Alice στέλνει ολόκληρη τη συμβολοσειρά x (n bits) στον Bob, ο οποίος, αφού υπολογίσει τη τιμή της συνάρτησης f(x, y), στέλνει το αποτέλεσμα στην Alice (1 bit). Το πρωτόκολλο αυτό έχει συνολικό κόστος n + 1 bits. Έτσι, συμπεραίνουμε ότι C(f) n + 1 = O(n). (2.2) Στις περισσότερες περιπτώσεις μπορούμε να πετύχουμε πολύ χαμηλότερα κόστη επικοινωνίας εάν αφήσουμε περιθώριο για μια φραγμένη πιθανότητα σφάλματος και χρησιμοποιήσουμε αποδοτικές κωδικοποιήσεις σε συνδυασμό με στοχαστικά πρωτόκολλα. Στη βιβλιογραφία συνηθίζεται να συμβολίζεται η πολυπλοκότητα επικοινωνίας μιας συνάρτησης f με πιθανότητα λάθους p error ως C perror (f). 2.2 Το Πρόβλημα της Ισότητας Ένα στοιχειώδες πρόβλημα πολυπλοκότητας επικοινωνίας που προκύπτει φυσικά σε οποιαδήποτε περίπτωση επικοινωνίας είναι όταν οι δύο πλευρές, Alice και Bob, θέλουν να ελέγξουν εάν διαθέτουν την ίδια συμβολοσειρά. Με άλλα λόγια, η συνάρτηση προς υπολογισμό είναι η συνάρτηση ισότητας (equality function) 1 εάν x = y, EQ(x, y) = (2.3) 0 αλλιώς. Η συνάρτηση ισότητας αντιπροσωπεύει ένα μεγάλο ποσοστό των υπολογισμών που λαμβάνουν χώρα σε κατανεμημένα περιβάλλοντα, όπως τον έλεγχο για την ύπαρξη κοινών αρχείων, κ.ά. Όπως αναφέρθηκε προηγουμένως, η τετριμμένη λύση είναι όταν η Alice στέλνει ολόκληρη τη συμβολοσειρά της στον Bob, οποίος ελέγχει bit-προς-bit εάν έχει την ίδια συμβολοσειρά και, στη συνέχεια, στέλνει ένα bit πίσω στην Alice ανάλογα με το αποτέλεσμα. Το κόστος αυτής της επικοινωνίας είναι n + 1 bits, το οποίο φαίνεται σημαντικό. Παρόλ' αυτά, θα δείξουμε στη συνέχεια ότι είναι το καλύτερο που μπορούμε να επιτύχουμε εάν θέλουμε το σωστό αποτέλεσμα με μηδενική πιθανότητα σφάλματος. Λήμμα 2.1. C(EQ) n Απόδειξη. Υποθέτουμε, για παράδειγμα, ότι υπάρχει ένα πρωτόκολλο το οποιό απαιτεί την ανταλλαγή μόνο n 1 bits για το σωστό υπολογισμό της f. Επομένως, τα διαφορετικά μηνύματα που θα μπορούσε να στείλει η Alice στον Bob είναι στο πλήθος το πολύ 2 n 1. Όμως,
Πολυπλοκότητα Επικοινωνίας 7 οι συμβολοσειρές μήκους n bits είναι 2 n στο πλήθος. Aπό την «αρχή του περιστερώνα» (pigeonhole principle) προκύπτει ότι θα υπάρχει πάντα ένα ζευγάρι συμβολοσειρών n bits που θα έχουν n 1 όμοια bits, οδηγώντας έτσι τον Bob στο λανθασμένο συμπέρασμα ότι x = y. Από την άλλη πλευρά, εάν αφήσουμε περιθώριο για πιθανότητα σφάλματος, η πολυπλοκότητα επικοινωνίας της EQ(x) μπορεί να γίνει αυθαίρετα χαμηλή. Σημειώνεται ότι, ακόμα και αν η Alice έστελνε μόνο το πρώτο bit της συμβολοσειράς της στον Bob, ο τελευταίος μπορεί να υπολογίσει το σωστό αποτέλεσμα με μονόπλευρη πιθανότητα λάθους 1 2! Απλά ελέγχει εάν το bit που έλαβε από την Alice είναι ίδιο με το πρώτο bit της δικής του συμβολοσειράς και προβαίνει σε εκτίμηση σχετικά με την ισότητα των συμβολοσειρών βασιζόμενος στην ισότητα των δύο bit. Εάν, πράγματι, x = y τότε θα βρίσκει πάντα το σωστό αποτέλεσμα. Αντίθετα, εάν x y τότε τις μισές φορές³ τα bits θα είναι ίσα, με αποτέλεσμα η πιθανότητα λάθους να ισούται με 1 2. Επιπλέον, εάν σταλούν L( n) bits, ο Bob θα βρίσκει το σωστό αποτέλεσμα με πιθανότητα σφάλματος 1. Ήτοι, 2 L C 1 2 L (EQ) = O(1). (2.4) 2.3 Στοχαστική Πολυπλοκότητα Επικοινωνίας Μια ενισχυτική παραλλαγή στο παραπάνω σενάριο επικοινωνίας είναι η παραχώρηση του δικαιώματος, στην Alice και τον Bob, για χρήση τυχαιότητας στην επιλογή των προς αποστολή bits. Υπάρχουν δύο τύποι τυχαιότητας όπου κάθε πλευρά μπορεί να έχει, αναλόγως με το αν οι κατανομές που παράγουν τα τυχαία αποτελέσματα είναι ανεξάρτητες ή οι ίδιες: Δημόσια (ή διαμοιραζόμενη) τυχαιότητα είναι η περίπτωση στην οποία η Alice και ο bob έχουν στη διάθεση τους την ίδια σειρά από τυχαία παραγόμενα bits. Αυτά μπορούν να προκύψουν διαμέσου μιας σειρά ρίψεων ενός κέρματος (προ της απομάκρυνσης τους) και έπειτα να αποθυκευτούν ταυτόχρονα από την Alice και τον Bob. Ιδιωτική (ή τοπική) τυχαιότητα, από την άλλη πλευρά, έχουμε όταν η Alice και ο Bob παράγουν ο καθένας ανεξάρτητα μια ξεχωριστή τυχαία συμβολοσειρά. Αυτές οι συμβολοσειρές μπορούν να προκύψουν από τοπικές ρίψεις κερμάτων στη κάθε πλευρά. Σημειώστε ότι η Alice δεν έχει καμία πρόσβαση ή γνώση πάνω στην τυχαία συμβολοσειρά του Bob και αντίστροφως. ³Οι πιθανοί συνδυασμοί για τα δύο bits είναι 0 0, 0 1, 1 0, 1 1. Έτσι, ακόμα και αν ο Bob δεν έχει καμία απολύτως πληροφορία για τις συμβολοσειρές, η πιθανότητα τα δύο bits να είναι ίσα είναι γι' αυτόν 1 2.
Πολυπλοκότητα Επικοινωνίας 8 Και στις δύο περιπτώσεις, εκτός των αρχικών τους εισόδων x και y, η Alice και ο Bob έχουν πλεον και μια τυχαία συμβολοσειρά ο καθένας, ονομαστικά R a για την Alice και R b για τον Bob. Στη περίπτωση της διαμοιραζόμενης τυχαιότητας,r a = R b = R. Συνήθως η κατανομή που χρησιμοποιείται για τη παραγωγή των τυχαίων συμβολοσειρών δεν έχει σημασία και στις περισσότερες περιπτώσεις επιλέγονται ομοιόμορφα από το σύνολο {0, 1} n (π.χ. μέσω n ρίψεων κέρματος). Ένα στοχαστικό πρωτόκολλο επικοινωνίας P r είναι πλέον ένας αλγόριθμος που χρησιμοποιεί τόσο τις εισόδους, όσο και τις τυχαίες συμβολοσειρές. Αυτό σημαίνει ότι η Alice μπορεί πλέον να κάνει υπολογισμούς και να στέλνει μηνύματα με αναφορά το ζεύγος (x, R a ) παρομοίως ο Bob με το ζεύγος (y, R b ). Προκειμένου να εκμεταλλευτούμε πλήρως τα στοχαστικά συστήματα, αφήνουμε το περιθώριο να κάνουν λάθη. Ένα στοχαστικό πρωτόκολλο P r (x, y, R a, R b ) λέγεται ότι υπολογίζει την f(x, y) εάν η πιθανότητα του σωστού αποτελέσματος είναι μεγαλύτερη από ένα συγκεκριμένο κατώφλι, το οποίο τυπικά επιλέγεται⁴ να είναι 3 4. Τέλος, Στοχαστική Πολυπλοκότητα Επικοινωνίας μιας συνάρτησης f, συμβολικά R Perror (f), είναι ο αριθμος bit που ανανταλλάσσονται στη χειρότερη περίπτωση του πιο αποδοτικού⁵ στοχαστικού πρωτοκόλλου επικοινωνίας που υπολογίζει την f. Επομένως, R Perror (f) min πρωτόκολλα P r max {# bit που ανταλλάσονται από το P r (x, y, R a, R b )}. x,y,r a,r b (2.5) Γενικά, ένα πρωτόκολλο δημόσιας τυχαιότητας (public randomness) μπορεί να μειώσει το κόστος επικοινωνίας έως και O(log n) bits [6] στη καλύτερη περίπτωση σε σύγκριση με ένα πρωτόκολλο τοπικής τυχαιότητας, αλλά και στις δύο περιπτώσεις τα κόστη είναι σημαντικά μειωμένα σε σχέση με τα ντετερμινιστικά πρωτόκολλα. Σημειώστε ότι ένα στοχαστικό πρωτόκολλο πρέπει να επιτυγχάνει με μεγάλη πιθανότητα σε κάθε περίπτωση εισόδων η μόνη κατανομή πιθανότητας του συγκεκριμένου μοντέλου αφορά τις τυχαίες επιλογές και όχι τους συνδυασμούς εισόδων! Ας σούμε τώρα τα στοχαστικά πρωτόκολλα σε δράση, έχοντας ως παράδειγμα την συνάρτηση ισότητας που εξετάσαμε προηγουμένως. Θα αποδείξουμε ότι υπάρχει ένα πρωτόκολλο ιδιωτικής τυχαιότητας που χρειάζεται περίπου log n bits για να λύσει το πρόβλημα της ισότητας και ένα πρωτόκολλο δημόσιας τυχαιότητας που το λύνει με σταθερό κόστος επικοινωνίας, ανεξαρτήτως του μεγέθους των εισόδων! Λήμμα 2.2. R prv 1 (EQ) = O(log n) 4 ⁴Η επιλογή του κατωφλίου είναι αυθαίρετη, αλλά για να είναι συνεπής πρέπει να είναι μεγαλύτερη από 1. Σημειώστε ότι στην Πολυπλοκότητα Επικοινωνίας το κατώφλι πρέπει να είναι σταθερό σε κάθε ανάλυση 2 διαφορετικών πρωτοκόλλων. ⁵Η απόδοση υπολογίζεται σε σχέση με το κόστος επικοινωνίας και όχι τη πιθανότητα λάθους του πρωτοκόλλου.
Πολυπλοκότητα Επικοινωνίας 9 Απόδειξη. Συμβολίζουμε την είσοδο της Alice με x = x 0 x 1...x n 1 και αντίστοιχα του Bob y = y 0 y 1...y n 1. Για να υπολογίσουμε την EQ(x, y), θεωρούμε τις εισόδους ως πολυώνυμα πάνω στο πεδίο GF [p]⁶ όπου p είναι ένας πρώτος αριθμός τέτοιως ώστε 4n 3 < p < 8n 3 (θεωρήματα που αφορούν την πυκνότητα των πρώτων αιρθμών διασφαλίζουν την ύπαρξη τέτοιου p). Έστω X(z) = x 0 + x 1 z + + x n 1 z n 1 (mod p) Y (z) = y 0 + y 1 z + + y n 1 z n 1 (mod p) (2.6) Η Alice επιλέγει ομοιόμορφα έναν τυχαίο αριθμό t GF [p] (π.χ. θεωρώντας log p bits⁷ από τη τυχαία συμβολοσειρά της ως τη δυαδική αναπαράσταση του στοιχείου t) και στέλνει στο Bob τις τιμές t και X(t). Ο Bob δίνει ως έξοδο 1 εάν X(t) = Y (t) και 0 αλλιώς. Ο αριθμός των bits που ανταλλάχθησαν είναι 2 log p = O(log n). Όσον αφορά την ανάλυση της ορθότητας, σημειώστε πρώτα ότι εάν x = y τότε X(t) = Y (t) t, και σε αυτή τη περίπτωση το πρωτόκολλο παράγει πάντα το σωστό αποτέλεσμα. Εάν, από την άλλη πλευρά, x y, τότε έχουμε δύο διαφορετικά πολυώνυμα X και Y βαθμού n 1. Τέτοια πολυώνυμα μπορούν να είναι ίσα το πολύ σε n 1 (από p) στοιχεία του πεδίου (αφού η διαφορά τους είναι ένα μη-μηδενικό πολυώνυμο βαθμού το πολύ of n 1, το οποίο μπορεί να έχει το πολύ n 1 ρίζες). Επομένως, η πιθανότητα λάθους είναι n p n 4n 3 = 1 4n 2 1 4, που αποδεικνύει το Λήμμα. Λήμμα 2.3. R pub (EQ) = O(1) 1 4 Απόδειξη. Εξετάστε το ακόλουθο πρωτόκολλο: 1. Ένα κοινό κέρμα ρίπτεται n φορές, ώστε να δημιουργηθεί μια συμβολοσειρά n bits την οποία συμβολίζουμε με R και προφανώς έιναι διαθέσιμη τόσο στην Alice όσο και στον Bob. 2. Η Alice υπολογίζει το άθροισμα n i=1 x ir i (mod 2) και στέλνει το αποτέλεσμα στον Bob. 3. Ο Bob στέλνει πίσω το αποτέλεσμαα του αθροίσματος n i=1 y ir i (mod 2). Εάν το αποτέλεσμα είναι 1, οι αρχικές συμβολοσειρές της Alice και του Bob ήταν οι ίδιες ενώ αλλιώς εποφασίζονται διαφορετικές. Παρατηρήστε ότι το συνολικό κόστος επικοινωνίας είναι μόνον 2 bits! ⁶Το πεδίο που περιλαμβάνει τους αριθμούς 0, 1,..., p 1 και τις πράξεις πρόσθεσης και πολλαπλασιασμού modulo p. ⁷Υποθέτουμε ότι έχει δημιουργηθεί μια ικανοποιητικά μεγάλη τυχαία συμβολοσειρά εκ των πρωτέρων.
Πολυπλοκότητα Επικοινωνίας 10 Όπως και το πρωτόκολλο ιδιωτικής τυχαιότητας, εάν x = y, τότε το πρωτόκολλο δε κάνει λάθος. Εάν τώρα x y, τότε το πρωτόκολλο παράγει το λάθος αποτέλεσμα όταν n i=1 x ir i = n i=1 y ir i (mod 2) ή n i=1 (x i y i )R i = 0 (mod 2). Αφού η συμβολοσειρά R είναι τυχαία επιλεγμένη, κάτι τέτοιο μπορεί να συμβεί με πιθανότητα 1 2. Τρέχοντας το πρωτόκολλο όμως με δύο ανεξάρτητες συμβολοσειρές R η πιθανότητα λάθους είναι εγγυημένα ( 1 2 )2 = 1 4, αυξάνοντας το κόστος από 2 σε μόλις 4 bits. 2.4 Κβαντική Πολυπλοκότητα Επικοινωνίας Σχεδόν 15 χρόνια μετά του αρχικού του άρθρου πάνω στη Πολυπλοκότητα της Επικοινωνάις, ο Andrew Yao εξέτασε το σενάριο στο οποίο η Alice και ο Bob μπορούν να ανταλλάξουν μηνύματα με κβαντικά αντί για κλασσικά bits [7]. Η ακόλουθη ενότητα αποτελεί μια στοιχειώδη εισαγωγή στο πεδίο της Κβαντικής Πολυπλοκότητας Επικοινωνίας, επισημαίνοντας τις οικονομίες στη ποσότητα επικοινωνίας κατά τη χρήση ενός κβαντικού πρωτοκόλλου αντί ενός κλασσικού. Ο πυρήνας της κβαντικής έκδοσης της Πολυπλοκότητας Επικοινωνίας είναι παρόμοιος με την κλασσική: Η Alice και ο Bob έχουν από μια συμβολοσειρά n bits ο καθένας και θέλουν να υπολογίσουν συνεργατικά το αποτέλεσμα μιας συνάρτησης f(x, y), ελαχιστοποιώντας τη συνολική ποσότητα ανταλλασσόμενης πληροφορίας. Πλέον, η Alice και ο Bob έχουν τη δυνατότητα να επικοινωνούν μεταξύ τους κβαντικές καταστάσεις (κβαντικά bits - qubits). Ας δώσουμε όμως τώρα έναν πιο επίσημο ορισμό ενός κβαντικού πρωτοκόλλου επικοινωνίας, καθώς θα τον χρειαστούμε όταν συζητήσουμε μετέπειτα για τα Κβαντικά Αποτυπώματα (για μια πλήρη εισαγωγή δείτε [8]). Αρχικά, η Alice και ο Bob απεικονίζουν τις συμβολοσειρές εισόδου τους στις κβαντικές καταστάσεις x H A και y H B αντίστοιχα, όπου H A και H B είναι οι υποκείμενοι χώροι Hilbert. Γενικά, H A H B, καθώς κάθε πλευρά έχει το δικαίωμα να απεικονίσει διαφορετικά μέρη της εισόδου της στη κβαντική κατάσταση προς αποστολή ή να χρησιμοποιήσει και μια σειρά από βοηθητικά qubits. Προ της έναρξης του πρωτοκόλλου, το κβαντικό κανάλι επικοινωνίας είναι στη κατάσταση 0... 0 C n με n αυθαίρετο (αρκετά μεγάλο ώστε να μπορεί να γίνει η επικοινωνία των απαιτούμενων καταστάσεων σε κάθε πρωτόκολλο). Ένα κβαντικό πρωτόκολλο επικοινωνίας είναι μια ακολουθία από αυθαίρετους μοναδιαίους μετασχηματισμούς (unitary transformations) U 1, U 2,..., U q που εφαρμόζονται εναλλάξ (ανά γύρο) από την Alice και τον Bob (δείτε Σχήμα 2.2). Αυτοί οι μετασχηματισμοί δρουν πάνω στο χώρο Hilbert H A C n H B. Η αρχική κατάσταση είναι x 0... 0 y, αναφερόμενη
Πολυπλοκότητα Επικοινωνίας 11 Σ 2.2: Σε ένα Κβαντικό Πρωτόκολλο Επικοινωνίας η Alice και ο Bob εκτελούν μοναδιαίους μετασχηματισμούς (unitary transformations) στις καταστάσεις εισόδου και στο κανάλι. Η ποσότητα των συνολικών bit καναλιού που επηρρεάζεται συνιστά τη κβαντική πολυπλοκότητα επικοινωνίας. Στο σχήμα αυτό τα qubits καναλιού που επηρρεάζουν η Alice και ο Bob είναι μέρος των αντιστοίχων καταστάσεων τους ( 0, x ). Το αποτέλεσμα είναι η μέτρηση του μεσαίου qubit. στην κατάσταση της Alice, του καναλιού, και του Bob κατ' αντιστοιχία. Η ποσότητα επικοινωνίας μετράται ως ο αριθμός των συνολικών qubits του καναλιού που επηρρεάζονται από την Alice και τον Bob κατά τη διάρκεια εκτέλεσης του πρωτοκόλλου. Κβαντική Πολυπλοκότητα Επικοινωνίας μιας συνάρτησης f, συμβολικά Q(f), ορίζεται ως η ελάχιστη ποσότητα επικοινωνίας που απαιτείται από το πιο αποδοτικό κβαντικό πρωτόκολλο επικοινωνίας για τον υοπλογισμό της συνάρτησης f: Q(f) min κ. πρωτόκολλα QP max{αριθμός qubits καναλιού που επηρρέασε το QP (x, y)}. (2.7) x,y Εάν θεωρήσουμε ένα κλασσικό bit ως μια εκφυλισμένη μορφή ενός κβαντικού bit, είναι προφανές ότι τα κβαντικά πρωτόκολλα επικοινωνίας είναι τουλάχιστον όσο αποδοτικά όσο τα κλασσικά τους αντίστοιχα. Με άλλα λόγια, Q(f) R(f) f. (2.8) Η ερώτηση τώρα είναι εάν μπορούμε στ πραγματικότητα να πετύχουμε αυστηρώς καλύτερες αποδόσεις με χρήσει κβαντικών πρωτοκόλλων έναντι κλασσικών. Το θεώρημα του Holevo [9], αναφέρει ότι δεν μπορούν να μεταφερθούν περισσότερα από n κλασσικά bits πληροφορίας με χρήση n κβαντικών bits όταν δεν υπάρχει διεμπλοκή (entanglement) μεταξύ
Πολυπλοκότητα Επικοινωνίας 12 των δύο πλευρών. Αυτό σημαίνει ότι δε μπορούμε να έχουμε καμία απολύτως εξοικονόμηση στην επικοινωνία εάν χρησιμοποιήσουμε κβαντικά αντί για κλασσικά bits; Όπως ο αναγνώστης πιθανόν να περίμενε, η απάντηση είναι αρνητική. Το λεπτό σημείο πίσω από την εφαρμογή του θεωρήματος του HOlevo σε θέματα Πολυπλοκότητας Επικοινωνίας είναι ότι η Alice (και αντίστοιχα ο Bob) δε θέλει να προσδιορίσει τη συμβολοσειρά y του Bob. Εάν ήταν αυτή η περίπτωση, τότε πράγματι από το θεώρημα του Holevo τα κβαντικά μηνύματα δεν είνα πιο αποδοτικά από τα κλασσικά, καθώς η Alice θα έπρεπε να στείλει ολόκληρη τη συμβολοσειρά της στον Bob. Στο σενάριο της Πολυπλοκότητας Επικοινωνίας όμως, η Alice και ο Bob θέλουν να προσδιορίσουν τη τιμή μιας λογικής συνάρτησης f(x, y) των εισόδων τους, η οποία απαιτεί μόνο 1 bit. Αυτό το σενάριο είναι εγγενώς διαφορετικό από το προηγούμενο. Έχει αποδειχτεί επανελλειμένως στη βιβλιογραφία ότι η χρήση Κβαντικής Πληροφορίας επιτρέπει στην Alice και τον Bob να υπολογίσουν την f με μειωμένη (έως και εκθετική μείωση [10--12]) κβαντική επικοινωνία σε σχέση με οποιοδήποτε πρωτόκολλο, το οποίο χρησιμοποιεί κλασσική επικοινωνία. Αυτές οι οικονομίες στην επικοινωνία είναι ενδιαφέρουσες τόσο από εννοιολογική όσο και από πρακτική σκοπιά, και αποτέλεσαν το λόγω αυξημένης ερευνητικής δραστηριότητας στον τομέα τα τελευταία 30 χρόνια. Μια λεπτομερής ανασκόπιση των πρόσφατων εξελίξεων αποτελούν μια έρευνα του G.Brassard [13] που καλύπτει τη περίοδο ως και το 2001, μια καλά οργανωμένη περίληψη των αποδεδειγμένων κάτω φραγμάτων σε πολυπλοκότητες από τον R. de Wolf [14] και, τέλος, μια περιεκτική επισκόπιση της κβαντικής πολυπλοκότητας επικοινωνίας και τη σχέση της με την κβαντική μη-τοπικότητα (non locality) από τους Burhman κ.ά. [15]. Εκτός του δικατευθυντικού μεντέλου κβαντικής επικοινωνίας που περιγράψαμε μέχρι στιγμής, ο Richard Cleve και ο Harry Burhman [16] υπέθεσαν και μια ενδιαφέρουσα παραλλαγή του. Στη δική τους έκδοση, η Alice και ο Bob περιορίζονται μόνο σε κλασσική επικοινωνία, αλλά έχουν στη διάθεση τους έναν αυθαίρετο αριθμό από διεμπλεγμένα (entangled) qubits (e-bits ή ebits εν συντομία). Ο υπολογισμός της πολυπλοκότητας επικοινωνίας περιλαμβάνει τη μέτρηση μόνο των κλασσικών bit που απεστάλησαν και όχι τον αριθμό των ebits που επηρρεάστηκαν. Στο άρθρο τους δείχνουν ότι η χρήση της διεμπλοκής (entanglement) μπορεί να εξοικονομίσει μονάχα 1 bit κλασσικής επικοινωνίας. Παρόλα αυτά, η προσπάθεια τους ήταν η πρώτη κατά την οποία κβαντικοί πόροι προσέφεραν μείωση στη (κλασσική) πολυπλοκότητα επικοινωνίας [17, 18]. Τέλος, είναι αξιοσημείωτο το ότι η ισοδυναμία της περίπτωσης που γίνεται χρήση ebits με αυτήν που δε γίνεται, παραμένει ακόμα ανοιχτό ερώτημα. Υπάρχουν επίσης σενάρια κατά
Πολυπλοκότητα Επικοινωνίας 13 τα οποία οι δύο πλευρές έχουν το δικαίωμα να στείλουν κβαντική πληροφορία και ταυτόχρονα να έχουν ebits στη διάθεση τους. Τα τελευταία έχουν αποδειχτεί πλήρως ισοδύναμα,με τα κβαντικά σενάρια πολυπλοκότητας επικοινωνίας χωρίς τη χρήση ebits, διαμέσου της κβαντικής τηλεμεταφοράς (quantum teleportation) [1]. 2.5 Το μοντέλο SMP Οι προηγούμενες ενότητες αναφέρθηκαν σε προβλήματα πολυπλοκότητας επικοινωνίας σε ένα μοντέλο δύο πλευρών, δηλαδή στην ανταλλαγή μηνυμάτων από την Alice στον Bob και αντίστροφα. Μια παραλλαγή αυτής της περίπτωσης είναι το μοντέλο Ταυτόχρονης Ανταλλαγής Μηνυμάτων (Simultaneous Message Passing - SMP), το οποίο εισήχθη επίσης από τον Yao [2] στο πρώτο του άρθρο σχετικά με την πολυπλοκότητα της επικοινωνίας. Το μοντέλο παρουσιάζεται στο Σχήμα 2.3. Σε αυτό το σενάριο, η Alice και ο Bob δεν επιτρέπεται να επικοινωνούν μεταξύ τους ή να έχουν διαμοιραζόμενη τυχαία συμβολοσειρά (στη περίπτωση των στοχαστικών πρωτοκόλλων).⁸ Αντίθετα, ο καθένας τους πρέπει να στείλει ένα μοναδικό μήνυμα σε ένα τρίτο άτομο, τον Referee, ο οποίος καλείται να υπολογίσει το αποτέλσμα της f βασιζόμενος μόνο στα ληφθέντα μηνύματα. Όπως και στη περίπτωση των δύο πλευρών, έτσι και εδώ, όλοι οι εμπλεκόμενοι έχουν απεριόριστη υπολογιστική ισχύ στη διάθεσή τους, παρόλο που συνήθως οι τοπικοί υπολογισμοί δεν είναι σύνθετοι. Ο στόχος, πλέον, είναι ο Referee να υπολογίσει σωστά το αποτέλεσμα της f (με πιθανότητα επιτυχίας πάνω από ένα κατώφλι) με την ελάχιστη λήψη πληροφορίας από την Alice και τον Bob. Στη περίπτωση του μοντέλου SMP, έχει παρουσιαστεί εκθετική μείωση στο κόστος επικοινωνίας μεταξύ κβαντικών και κλασσικών πρωτοκόλλων, με τον ακρογωνιαίο λίθο να αποτελεί το Πρόβλημα της Ισότητας και η επίλυση του με τα Κβαντικά Αποτυπώματα. Κλασσικά, το πρόβλημα της πολυπλοκότητας επικοινωνίας για την ισότητα συμβολοσειρών στο μοντέλο SMP παρέμεινε ανοιχτό για σχεδόν δύο δεκαετίες, μέχρι που οι Newman and Szegedy [19] απέδειξαν το κάτω φράγμα των Ω( n) bits. Η λύση που έφτασε αυτό το κάτω φράγμα ήρθε από τον Ambainis [20], ο οποίος έλυσε το πρόβλημα χρησιμοποιώντας (κλασσικά) Αποτυπώματα μεγέθους O( n), έχοντας μια μικρή, φραγμένη πιθανότητα λάθους (δείτε επίσης [3] και τις παραπομπές του). Τα αποτελέσματα αυτά επεκτάθηκαν από τους Babai and Kimmel [21] στο συμπέρασμα ότι τα στοχαστικά και ντετερμινιστικά κλασσικά πρωτόκολλα επικοινωνίας στο μοντέλο SMP μπορούν να έχουν το πολύ τετραγωνική εξοικονόμηση στην πολυπλοκότητα επικοινωνίας. Από την άλλη πλευρά, ο Burhman κ.ά. [3] απέδειξαν ότι επιτρέποντας τη μετάδοση κβαντικής πληροφορίας οδηγούμαστε σε εκθετική ⁸Θα αναφερθούμε σε μοντέλα τα οποία διαμοιραζόμενη τυχαιότητα είναι επιτρεπτή, αλλά αυτά θεωρούνται επεκτάσεις του βασικού SMP μοντέλου.
Πολυπλοκότητα Επικοινωνίας 14 Σ 2.3: Στο μοντέλο Ταυτόχρονης Ανταλλαγής Μηνυμάτων (Simultaneous Message Passing - SMP) της πολυπλοκότητας επικοινωνίας, η Alice και ο Bob στέλνουν ένα γύρο μηνυμάτων στον Referee, ο οποίος με βάση αυτά αποφασίζει γιατο αποτέλεσμα της f. μείωση του κόστους επικοινωνίας. Στο Κεφάλαιο 3 της εργασίας θα εξετάσουμε ενδελεχώς το Πρόβλημα της Ισότητας στο μοντέλο SMP και τις λύσεις του με κλασσικά και κβαντικά Αποτυπώματα. Πέρα από Πρόβλημα Ισότητας, ακολούθησε αξιοσημείωτη ερευνητική εργασία στο μοντέλο SMP με κβαντική επικοινωνία, ειδικά αφότου τα Κβαντικά Αποτυπώματα παρουσίασαν εξαιρετικές μειώσεις στην απαιτούμενη πολυπλοκότητα. Οι Gavinsky κ.ά. [22] έδειξαν ότι αν η Alice και ο Bob έχουν στη διάθεση τους ebits, το αποτέλεσμα είναι εκθετικές μειώσεις στα κόστη τόσο των κλασσικών όσο και των κβαντικών πρωτοκόλλων επικοινωνίας στο μοντέλο SMP. Επίσης, οι Gavinsky, Regev και de Wolf [23] απέδειξαν ότι έχοντας υβριδική επικοινωνία, δηλαδή ένας εκ τον Alice και Bob να στέλνει κλασσικά bits και ο άλλος κβαντικά, δεν πετυχαίνουμε κάτι καλύτερο από τη περίπτωση της μόνο κλασσικής επικοινωνίας. Τέλος, οι Jain και Klauck [24] ερεύνησαν το κενό μεταξύ μονόδρομης επικοινωνίας στο μοντέλο δύο πλευρών και στο μοντέλο SMP, αποδεικνύοντας ότι ο υπολογισμός μιας μερικής συνάρτησης είναι εκθετικά πιο ακριβός στη πρώτη σε σχέση με τη δεύτερη περίπτωση, εάν επιτρέπεται η χρήση διεμπλοκής (entanglement).
Πολυπλοκότητα Επικοινωνίας 15 2.6 Περίληψη Αποτελεσμάτων Οι πίνακες 2.1 και 2.2 συγκεντρώνουν τα αποτελέσματα για τις πολυπλοκότητες επικοινωνίας στο Πρόβλημα της Ισότητας στο μοντέλο των δύο πλευρών και στο SMP, αντίστοιχα. Εκτός από τη χρησιμότητα τους για γρήγορη αναφορά στα αποτελέσματα, οι παρακάτω πίνακες δίνουν τη δυνατότητα στον αναγνώστη να συγκρίνει τα διαφορετικά πρωτόκολλα (στοχαστικά, κβαντικά, κλασσικά) σε ένα από τα πλέον κλασσικά παραδείγματα πολυπλοκότητας επικοινωνίας. Πρωτόκολλο Τυχαιότητα Πολυπλοκότητα Πιθανότητα Λάθους Ντετερμινιστικό Θ(n) 0 Κλασσικό Τοπική O(log n) 1/4 Δημόσια O(1) 1/4 Π 2.1: Πρωτόκολλα που λύνουν το Πρόβλημα Ισότητας στο μοντέλο δύο πλευρών. Πρωτόκολλο Τυχαιότητα Πολυπλοκότητα Πιθανότητα Λάθους Ντετερμινιστικό Θ(n) 0 Κλασσικό Τοπική O( n) δ 1 Δημόσια O(log n) O(1/n) Ντετερμινιστικό Θ(n) 0 Κβαντικό Τοπική O(log n) (1 + δ 2 )/2 Δημόσια O(log n) 0 Π 2.2: SMP πρωτόκολλα που λύνουν το Πρόβλημα Ισότητας.
Κεφάλαιο 3 Κβαντικά Αποτυπώματα Η χρήση κβαντικής επικοινωνίας σε σενάρια πολυπλοκότητας επικοινωνίας έχει αποδεδειγμένα πλέον ως αποτέλεσμα έως και εκθετικά μειωμένο κόστος επικοινωνίας (π.χ. [11, 22]). Το παρόν κεφάλαιο εστιάζει στα Κβαντικά Αποτυπώματα, τα οποία αποτελούν ένα ακόμη παράδειγμα εκθετικής εξοικονόμησης κόστους επικοινωνίας. Μάλιστα, όταν οι Buhrman, Cleve, Watrous και dewolf επινόησαν τα Κβαντικά Αποτυπώματα [3], τα αποτελέσματά τους, και πιο συγκεκριμένα η επίλυση του Προβλήματος Ισότητας στο μοντέλο SMP με μόνο O(log n) bits έναντι του κλασσικού φράγματος των Θ( n) bits [19--21], ήταν η πρώτη επίδειξη της εκθετικής διαφοράς μεταξύ κλασσικής και κβαντικής επικοινωνίας για τον υπολογισμό μιας ολικής συνάρτησης. Αρχικά, θα εξετάσουμε τη δύναμη των κλασσικών Αποτυπωμάτων, τα οποία μπορούν να επιλύσουν το Πρόβλημα της Ισότητας με O(log n) bits στην κλασσική περίπτωση, αν επιτραπεί η χρήση κοινής τυχαίας συμβολοσειράς. Τα Κβαντικά Αποτυπώματα καταφέρνουν να μειώσουν εκθετικά το κόστος, ακόμη και αν δεν επιτρέπονται κοινές συμβολοσειρές, και επιτυγχάνουν φραγμένα μικρή πιθανότητα σφάλματος. Εάν, μάλιστα, ο περιορισμός για απουσία κοινών πόρων αρθεί, τα Κβαντικά Αποτυπώματα μπορούν να υπολογίζουν πάντοτε το σωστό αποτέλεσμα. Η παρουσίασή τους θα γίνει με γνώμονα το πρωτότυπο σχήμα των Burhman κ.ά. [3]. Στο τέλος του κεφαλαίου θα ερευνήσουμε τη δύναμη των Κβαντικών Αποτυπωμάτων σε διαφορετικές εφαρμογές. Στο Κεφάλαιο 4 θα εξετάσουμε τη χρησιμότητα των Κβαντικών Αποτυπωμάτων στο πλαίσιο της Κβαντικής Κρυπτογραφίας και τις εφαρμογές τους ως Κβαντικές Ψηφιακές Υπογραφές και Κβαντικά Χρήματα (Quantum Money). Τέλος, στο Κεφάλαιο 5 θα συνδέσουμε τα θεωρητικά αποτελέσματα με σύγχρονες, πολλά υποσχόμενες, πειραματικές υλοποιήσεις που καθιστούν τα Κβαντικά Αποτυπώματα υλοποιήσιμα με την τρέχουσα τεχνολογία. 16
Κβαντικά Αποτυπώματα 17 3.1 Κώδικες Διόρθωσης Σφαλμάτων Ένα αναπόσπαστο μέρος των Αποτυπωμάτων όπως και των περισσοτέρων στοχαστικών πρωτόκολλων πολυπλοκότητας επικοινωνίας, είναι η εφαρμογή Κωδίκων Διόρθωσης Σφαλμάτων στις συμβολοσειρές εισόδου ώστε να μεγαλώσει όσο το δυνατόν περισσότερο η μεταξύ τους απόσταση (Hamming). Με αυτόν τον τρόπο καθίσταται πιο δύσκολη η περίπτωση λανθασμένης απόφασης ισότητας σε περίπτωση διαφορετικών εισόδων. Γενικά, γίνεται συμβιβασμός μεταξύ του μήκους των κωδικών λέξεων και της αντίστοιχης ελάχιστης απόστασής τους. Στη συνέχεια θα παρουσιάσουμε μια σύντομη εισαγωγή στο πεδίο των Κωδίκων Διόρθωσης Σφαλμάτων ώστε να γίνει κατανοητή η εφαρμογή τους στο πρωτόκολλο των (Κβαντικών) Αποτυπωμάτων. Συγκεκριμένα, θα παρουσιάσουμε τους κώδικες Justesen [25], οι οποίοι χρησιμοποιήθηκαν αρχικά στην κλασσική, αλλά και στην κβαντική έκδοση των Αποτυπωμάτων. Οι Κώδικες Διόρθωσης Σφαλμάτων - ΚΔΣ (Error-Correcting Codes - ECC) επινοήθηκαν με σκοπό την επιτυχημένη μετάδοση πληροφορίας διαμέσου καναλιών με θόρυβο. Η κύρια ιδέα είναι η αλλαγή των δεδομένων εισόδου κατά συγκεκριμένο τρόπο, με τον οποίο γίνεται πιο δύσκολο να υπάρξει σύγχυση δύο διαφορετικών εισόδων ως μία. Πιο συγκεκριμένα, εάν το μήνυμα εισόδου περιλαμβάνει n σύμβολα επιλεγμένα από ένα πεπερασμένο σώμα F = GF (p), ένας ΚΔΣ E είναι μια απεικόνιση από το πεδίο F n (χώρος μηνυμάτων εισόδου) στο πεδίο F m (χώρος κωδικών λέξεων). Στην περίπτωση των δυαδικών συμβολοσειρών μήκους n έχουμε ένα δυαδικό κώδικα E : {0, 1} n {0, 1} m, όπου E(x) είναι η κωδική λέξη που σχετίζεται με την είσοδο x {0, 1} n. Ένας ΚΔΣ χαρακτηρίζεται πλήρως από την τριάδα¹ [N, K, D], όπου N είναι το μήκος των κωδικών λέξεων, K είναι η διάσταση του χώρου μηνυμάτων και D είναι η ελάχιστη απόσταση μεταξύ όλων των ζευγών κωδικών λέξεων. Ορισμός 3.1 (Κώδικες Reed-Solomon). Ας εξετάσουμε τώρα μια συγκεκριμένη κλάση ΚΔΣ, τους Κώδικες Reed-Solomon (RS). Οι κώδικες RS έχουν την ιδιαιτερότητα ότι το μήκος τους είναι ίσο με τον αριθμό των μη μηδενικών στοιχείων του σώματος των συμβόλων που χρησιμοποιείται για την κατασκευή τους, δηλαδή N = p 1. Η ιδέα πίσω από τους κώδικες RS είναι σχετικά απλή.² Συμβολίζουμε όλα τα ξεχωριστά μη μηδενικά στοιχεία του F ως a 1, a 2,..., a p 1 (σύμβολα). Ένα μήνυμα x = (x 0, x 1,..., x K 1 ) F K συσχετίζεται με το πολυώνυμο P x (a) = x 0 + ax 1 + + a K 1 x K 1. (3.1) ¹[N, K, D] χρησιμοποιείται για έναν ΚΔΣ στο πεδίο GF (p) αντί των πεζών γραμμάτων (n, k, d) που θα χρησιμοποιηθούν μόνο για δυαδικούς κώδικες, ώστε να αποφευχθεί σύγχυση μεταξύ τους. ²Έχουμε χρησιμοποιήσει, μάλιστα, μια παρόμοια λογική για τη κατασκευή του πρωτοκόλλου ιδιωτικής τυχαιότητας για την επίλυση του Προβλήματος Ισότητας στο Κεφάλαιο 2.
Κβαντικά Αποτυπώματα 18 Για να σχηματίσουμε την τελική κωδική λέξη, υπολογίζουμε το πολυώνυμο P x (a) σε κάθε μη μηδενικό σύμβολο. Έτσι, E(x) = (P x (a 1 ), P x (a 2 ),..., P x (a p 1 )). (3.2) Μπορεί να αποδειχτεί εύκολα (βλ. [26]) ότι η ελάχιστη απόσταση ενός κώδικα RS ισούται με N K + 1. Οι κώδικες Reed-Solomon είναι ιδιαίτερα χρήσιμοι γιατί μπορούν να απεικονιστούν σε δυαδικούς κώδικες. Συγκεκριμένα, κάθε κώδικας RS[N, K, D] που δρα στο πεδίο GF (p) με p = 2 m μπορεί να αντιστοιχιστεί σε ένα δυαδικό κώδικα [n = mn, k = mk, d D] πάνω στο GF (2). Κάθε σύμβολο a = m i=1 α i2 i του GF (2 m ) απεικονίζεται σε μια δυαδική συμβολοσειρά a = (α 1, α 2,..., α m ) m bits. Επομένως, για την κωδικοποίηση ενός αυθαίρετου μηνύματος μήκους k bits με χρήση κώδικα RS, το χωρίζουμε σε K μπλοκ των m bits³ και θεωρούμε κάθε μπλοκ ως σύμβολο του GF (2 m ). Αφού υπολογίσουμε τα πολυώνυμα RS πάνω σε όλα τα μη μηδενικά στοιχεία και σχηματίσουμε το J (x), θεωρούμε κάθε χαρακτήρα της προκύπτουσας κωδικής λέξης ως μια δυαδική συμβολοσειρά m bits και έτσι καταλήγουμε στη δυαδική κωδική λέξη που αντιστοιχεί την αρχική συμβολοσειρά εισόδου k bits. Μια κλάση ασυμπτωτικώς καλών δυαδικών ΚΔΣ είναι οι κώδικες Justesen [25]. Είναι αλυσιδωτοί (concatenated) κώδικες, δηλαδή παράγονται από το συνδυασμό ενός εσωτερικού κώδικα C in με έναν εξωτερικό C out. Θα παρουσιάσουμε τώρα μια μέθοδο κατασκευής, καθώς και ένα φράγμα για την ελάχιστη απόσταση των κωδίκων Justesen. Ορισμός 3.2 (Κώδικες Justesen). Ορίζουμε τον εξωτερικό κώδικα C out ως ένα κώδικα Reed- Solomon [N = 2 m 1; K; N K +1] 2 m πάνω στο σώμα F = GF (2 m ). Κάθε σύμβολο της προκύπτουσας κωδικής λέξης μπορεί να απεικονιστεί (αμφιμονοσήμαντα) σε μία δυαδική συμβολοσειρά μήκους m, όπως περιεγράφτηκε προηγουμένως. Στη συνέχεια, κωδικοποιούμε κάθε δυαδική ακολουθία i (για i = 1,..., N) με ένα διαφορετικό εσωτερικό κώδικα C in ρυθμού 1 2. Δηλαδή, κάθε C in απεικονίζει τη δυαδική ακολουθία μήκους m σε μια δυαδική ακολουθία μήκους 2m. Για τη συγκεκριμένη κατασκευή που προτάθηκε από τον Justesen [25], χρησιμοποιούμε ένα σύνολο Wozencraft για την επιλογή των εσωτερικών κωδίκων. Η τελική κωδική λέξη Justesen έχει μήκος n = 2Nm. Πόρισμα 3.3. [25] Οι Κώδικες Justesen έχουν ρυθμό R = k n με δ 1 2 (1 R ϵ), για ϵ 0. και ελάχιστη απόσταση δn, ³Προσθέτοντας κατάλληλο πλήθος μηδενικών στο τέλος εάν k mod m 0
Κβαντικά Αποτυπώματα 19 Παράδειγμα 3.1 (Κώδικας Justesen). Θα κωδικοποιήσουμε μια είσοδο x {0, 1} k. Πρώτα τη χωρίζουμε σε K μπλοκ των m bits και χρησιμοποιούμε έναν κώδικα RS[N = 2 m 1, K, N K +1] για να σχηματίσουμε την κωδική λέξη C(x) = (P x (1), P x (2),..., P x (2 m 1)), όπου P x είναι το πολυώνυμο RS της Εξίσωσης (3.1). Από τον ορισμό των κωδίκων RS, προκύπτει ότι η C(x) έχει N σύμβολα των m bits. Ο τελικός κώδικας Justesen είναι η δυαδική αναπαράσταση της συμβολοσειράς E(x) = (P x (1), P x (1), P x (2), 2P x (2),..., P x (2 m 1), (2 m 1)P x (2 m 1)). Οι παράμετροι του κώδικα είναι: μήκος 2mN, διάσταση mk και ελάχιστη απόσταση φραγμένη ως εξής (βλ. [26] για απόδειξη): l ( ) 2m i, όπου l ο μεγαλύτερος ακέραιος για τον οποίο ισχύει i i=1 l ( ) 2m N K+1. i i=1 3.2 Κλασικά Αποτυπώματα Θα παρουσιάσουμε αρχικά μια γρήγορη ανασκόπηση του Προβλήματος Ισότητας στο μοντέλο SMP και έπειτα θα το λύσουμε με χρήση Αποτυπωμάτων. Στο μοντέλο SMP, υπάρχουν 3 πλευρές, η Alice που έχει ως είσοδο τη συμβολοσειρά x {0, 1} n, ο Bob που έχει την συμβολοσειρά y {0, 1} n και ο Referee, ο οποίος υπολογίζει την έξοδο μιας λογικής συνάρτησης f(x, y) βασισμένος σε μηνύματα που λαμβάνει από την Alice και τον Bob. Στη περίπτωση του Προβλήματος Ισότητας η συνάρτηση είναι: 1 αν x = y, EQ(x, y) = 0 αλλιώς. Μπορούμε να λύσουμε αυτό το πρόβλημα εύκολα εάν η Alice και ο Bob στείλουν τις αντίστοιχες συμβολοσειρές εισόδου τους στον Referee, ο οποίος με τη σειρά του μπορεί να ελέγξει εάν τα μηνύματα που έλαβε είναι τα ίδια ή όχι. Βέβαια, το κόστος ενός τετριμμένου πρωτοκόλλου σαν και αυτό που περιγράφτηκε είναι μεγάλο, καθώς απαιτεί την αποστολή συνολικά 2n bits. Ο στόχος μας είναι η Alice και ο Bob να στείλουν σημαντικά μικρότερα σε μήκος μηνύματα στον Referee, αλλά χωρίς να καταστεί αδύνατη η επίλυση του Προβλήματος Ισότητας. Όπως το ανθρώπινο αποτύπωμα μπορεί να χαρακτηρίσει πλήρως έναν άνθρωπο για αναγνώριση, ένα επικοινωνιακό «Αποτύπωμα» είναι μια συμβολοσειρά μήκους l n που περιγράφει τα χαρακτηριστικά μιας μεγαλύτερης συμβολοσειράς εισόδου μήκους n, ώστε να βοηθήσει στην εξακρίβωσή της.
Κβαντικά Αποτυπώματα 20 Ορισμός 3.4 (Κλασικό Αποτύπωμα). Ένα κλασικό Αποτύπωμα μιας συμβολοσειράς x ορίζεται ως μια ακολουθία από ζεύγη (a, P x (a)), όπου P x (a) είναι η τιμή του πολυωνύμου Reed- Solomon υπολογισμένη σε ένα τυχαίο σύμβολο a ενός πεπερασμένου σώματος F μεγέθους m μεγαλύτερου από 2 n. Εάν απεικονίσουμε το σώμα F στο GF (2), όπως περιγράψαμε στην Ενότητα 3.1, μεταβαίνουμε από το P x (a) σε μία κωδική δυαδική λέξη E(x) μήκους log m. Συνεπώς, το Αποτύπωμα μπορεί να οριστεί πιο συγκεκριμένα ως μια ακολουθία από ζεύγη (i, E i (x)), όπου E i (x) είναι το i-οστό bit της κωδικής λέξης.⁴ Εάν επιτρέπεται η Alice και ο Bob να έχουν μια κοινή τυχαία συμβολοσειρά, τα Αποτυπώματα μπορούν να έχουν σταθερό μήκος και πιθανότητα σφάλματος του πρωτοκόλλου να είναι ανάλογη του μήκους. Εάν υποθέσουμε ότι οι κώδικες Justesen έχουν χρησιμοποιηθεί για την κατασκευή των Αποτυπωμάτων, τότε η απόσταση Hamming μεταξύ δύο διαφορετικών κωδικών λέξεων είναι τουλάχιστον (1 δ)m. Επιλέγοντας οποιοδήποτε c > 2 έχουμε⁵ δ < 9 10 + 1 15c. Το πρωτόκολλο επικοινωνίας με χρήση Αποτυπωμάτων διαμορφώνεται ως εξής: 1. Η Alice και ο Bob ρίχνουν ένα δημόσιο (κοινό) κέρμα log m φορές για να αποκτήσουν μια τυχαία συμβολοσειρά (κοινό κλειδί) μήκως log m = log n + log c O(log n) bits. 2. Στη συνέχεια, η Alice και ο Bob θεωρούν το κοινό κλειδί ως ένα δείκτη i {1, 2,..., m} και στέλνουν αντίστοιχα τα bits E i (x) και E i (y) στον Referee, με συνολικό κόστος επικοινωνίας μόλις 2 bits. 3. Ο Referee δίνει ως έξοδο 1 εάν E i (x) = E i (y) ή 0 αλλιώς. Για την ανάλυση της ορθότητας, είναι φανερό από τον τρόπο κατασκευής ότι εάν x = y, τότε E(x) = E(y). Έτσι, για οποιοδήποτε επιλεγμένο i ο Referee πάντα θα παράγει τη σωστή τιμή σαν έξοδο. Εάν, τώρα, x y τότε P error = Pr(E i (x) = E i (y) x y) = # κοινών bits όταν x y # bits κωδικής λέξης δm m = δ, (3.3) έτσι το αποτέλεσμα θα είναι σωστό με πιθανότητα 1 δ. Επιπλέον, η πιθανότητα σφάλματος μπορεί να μειωθεί σε μια αυθαίρετη σταθερά ϵ 0 αν η Alice και ο Bob στείλουν O(log (1/ϵ))⁶ ανεξάρτητα τυχαία bits των κωδικών λέξεων στον Referee. Βεβαίως, το κόστος επικοινωνίας σε αυτήν την περίπτωση θα είναι O(log (1/ϵ)). ⁴Γενικά, ο E(x) μπορεί να είναι οποιοσδήποτε ΚΔΣ που απεικονίζει τη συμβολοσειρά εισόδου x {0, 1} n x {0, 1} cn και έχει ελάχιστη απόσταση d λcn. Οι κώδικες Justesen επιλέχτηκαν ώστε να είμαστε συνεπείς με την αρχική επινόηση των Αποτυπωμάτων από τους Burhman κ.ά. [3, 15]. Ούτως ή άλλως, οι συγκεκριμένοι κώδικες αποδεικνύονται βέλτιστοι όσον αφορά την ελάχιστη απόσταση μεταξύ δύο κωδικών λέξεων, το οποίο έχει καίρια σημασία για το Πρόβλημα της Ισότητας. ⁵Για n αρκετά μεγάλο. ⁶Έστω ότι στέλνουμε k bits. Τότε, θέλουμε {k : δ k = ϵ} k = log (1/ϵ) log (1/δ) O(log (1/ϵ)).
Κβαντικά Αποτυπώματα 21 Ενώ το πρωτόκολλο που μόλις περιγράψαμε καταφέρνει να λύσει το Πρόβλημα της Ισότητας με αυθαίρετα μικρή πιθανότητα σφάλματος και με μόνο μια σταθερή ποσότητα επικοινωνίας, έχει ένα μειονέκτημα: ένα επιπλέον υπολογίσιμο κόστος της δημιουργίας και ασφαλούς αποθήκευσης των κοινών κλειδιών. Παρόλο που ο Ambainis [20] απέδειξε ότι αρκούν Αποτυπώματα μεγέθους μόνο O( n) bits για την επίλυση του Προβλήματος Ισότητας ακόμα και χωρίς κοινά κλειδιά, χάριν απλότητας θα περιγράψουμε ένα παρόμοιο πρωτόκολλο που χρειάζεται O( n log n) bits. Μάλιστα, το πρωτόκολλο αυτό είναι μια προσαρμογή στο μοντέλο SMP του πρωτοκόλλου ιδιωτικής τυχαιότητας που είχαμε χρησιμοποιήσει στο Κεφάλαιο 2. Η κύρια ιδέα του πρωτοκόλλου είναι να θεωρήσουμε τις συμβολοσειρές εισόδου x και y ως δύο πολυώνυμα σε ένα σώμα GF (p), όπου p πρώτος αριθμός τέτοιος ώστε 4n 3 < p < 8n 3. Επομένως, x = (x 1, x 2,..., x n ) X(z) = x 0 + x 1 z + + x n 1 z n 1 (mod p). (3.4) Στο SMP μοντέλο πλέον, η Alice κατασκευάζει μια λίστα από k = c p O( n) ζεύγη (z i, X(z i )), i {1, 2,..., k}, όπου z i είναι τυχαία σημεία στο πεδίο GF (p) που έχουν δημιουργηθεί από τοπικές ρίψεις κερμάτων. Σε πλήρη αντιστοιχία, ο Bob κατασκευάζει τη δική του λίστα από k ζεύγη (w i, Y (w i )). Τόσο η Alice όσο και ο Bob στέλνουν τα ζεύγη τους στον Referee με συνολικό κόστος επικοινωνίας (n) log p O( n log n) bits. Από το «παράδοξο των γενεθλίων» (birthday's paradox),⁷ με (μεγάλη) πιθανότητα υπάρχουν i, j τέτοια ώστε τα z i και w j να αντιστοιχούν στο ίδιο στοιχείο q. Ο Referee θα παράξει ως έξοδο 1 αν και μόνο αν X(d) = Y (d), με πιθανότητα σφάλματος 1/4, όπως εξηγείται στο Κεφάλαιο 2. Αν δεν υπάρξει κάποιο κοινό στοιχείο στις λίστες ή εάν X(d) Y (d) τότε η έξοδος είναι 0. 3.3 Κβαντικά Αποτυπώματα Είμαστε, πλέον, σε θέση να παρουσιάσουμε πώς λύνεται το Πρόβλημα της Ισότητας στο μοντέλο SMP χωρίς τη χρήση κοινού κλειδιού με χρήση Κβαντικών Αποτυπωμάτων μήκους O(log n), εκθετικά μικρότερα από το κλασικό φράγμα Θ( n). Υποθέτουμε ότι ο αναγνώστης έχει βασικές γνώσεις πάνω στα πεδία του κβαντικού υπολογισμού (quantum computation) ⁷Στη θεωρία πιθανοτήτων, το «πρόβλημα των γενεθλίων» (birthday paradox) αφορά την πιθανότητα, σε ένα σύνολο από n τυχαία επιλεγμένους ανθρώπους, κάποιο ζευγάρι από αυτούς να έχει γενέθλια την ίδια ημέρα. Η πιθανότητα αυτή γίνεται 100% όταν το σύνολο έχει 367 ανθρώπους (καθότι υπάρχουν 366 διαφορετικές πιθανές ημέρες στο έτος). Παραδόξως όμως, υπάρχει πιθανότητα 99.9%, ανάμεσα σε μόνο 70(= 3 366) ανθρώπους να βρεθούν δύο με την ίδια ημερομηνία γέννησης!
Κβαντικά Αποτυπώματα 22 και της κβαντικής πληροφορίας (quantum information). Σε αντίθετη περίπτωση, παραπέμπουμε στο βιβλίο των Nielsen και Chuang [1, Chapter 1] για μια εξαίρετη εισαγωγή και στα δύο θέματα. Το κβαντικό πρωτόκολλο Αποτυπωμάτων έχει παρόμοια αρχικά βήματα με την κλασική του έκδοση, πιο συγκεκριμένα την εφαρμογή κώδικα Justesen μήκους m = cn στις συμβολοσειρές εισόδου x, y για την απόκτηση των log m κωδικών λέξεων E(x) και E(y). Με αυτόν τον τρόπο, δύο ξεχωριστές κωδικές λέξεις έχουν ελάχιστη απόσταση (1 δ)m, με φραγμένο δ < 9 10 + 1 15c για επιλεγμένο c > 2. Ένα Κβαντικό Αποτύπωμα μιας δυαδικής συμβολοσειράς εισόδου x {0, 1} n ορίζεται ως η κβαντική κατάσταση h x = 1 m i E i (x). (3.5) m i=1 Όπως φαίνεται, το h x περιλαμβάνει μόνο 2 log m O(log n) qubits. Θα αποδείξουμε, τώρα, ένα πολύ χρήσιμο λήμμα για την ορθότητα του πρωτοκόλλου των Αποτυπωμάτων. Λήμμα 3.5. Αν x, y {0, 1} n και x y τότε h x h y δ x, y. (3.6) Απόδειξη. ( 1 m ) ( 1 m ) h x h y = E i (x) i i E i (y) m m = 1 m (1) = 1 m = 1 m (2) 1 m m i=1 i=1 j=1 m E i (x) i j E j (y) m E i (x) i i E i (y) i=1 m E i (x) E i (y) i=1 m i=1 δ = mδ m = δ i=1 (1): i, j είναι διανύσματα βάσης (2): δύο διαφορετικές κωδικές λέξεις μπορεί να είναι ίσες το πολύ σε δm θέσεις. Ας επιστρέψουμε τώρα στο πρωτόκολλο Η Alice και ο Bob στέλνουν τα Κβαντικά Αποτυπώματα h x και h y στον Referee. Ο Referee μπορεί να υπολογίσει τη σωστή τιμή της
Κβαντικά Αποτυπώματα 23 Σ 3.1: Το κύκλωμα που εκτελεί το τεστ SWAP για να ξεχωρίσει εάν h x = h y ή h x h y δ. EQ(x, y) υπολογίζοντας απλά το εσωτερικό γινόμενο μεταξύ των δύο κβαντικών καταστάσεων (αποτυπώματα), αφού από την (3.6), 1 αν x = y, h x h y = (3.7) δ αν x y. Ο Referee πρέπει να είναι σε θέση να ξεχωρίσει μεταξύ αυτών των δύο περιπτώσεων, δηλαδή αν το εσωτερικό γιννόμενο ισούται με 1 ή αν είναι φραγμένο 1, και μετά να δώσει την κατάλληλη έξοδο αναλόγως με την περίπτωση (1 εάν το εσωτερικό γινόμενο ισούται με μονάδα, 0 αλλιώς). Αυτό μπορεί να επιτευχθεί με φραγμένη πιθανότητα σφάλματος εκτελώντας μια σειρά από κβαντικούς υπολογισμούς που ονομάζονται τεστ SWAP (εναλλαγής) και παρουσιάζονται στο Σχήμα 3.1. Το κύκλωμα SWAP μετρά το πρώτο qubit της κατάστασης (H I)(c SW AP )(H I) 0 h x h y στην υπολογιστική βάση (computational basis). Θα εκτελέσουμε, τώρα, τους υπολογισμούς⁸ έτσι ώστε να καταλήξουμε στην τελική μορφή της κατάστασης πριν από τη μέτρηση: (H I)(c SW AP )(H I) 0 h x h y = (H I)(c SW AP ) 1 2 ( 0 h x h y + 1 h x h y ) = (H I) 1 2 ( 0 h x h y + 1 h y h x ) = 1 2 ( 0 h x h y + 1 h x h y + 0 h y h x + 1 h y h x ). ⁸Γρήγορη υπενθύμιση: H είναι η πύλη Hadamard, που εκτελεί την απεικόνιση i 1 2 ( 0 + ( 1) i 1 ) και c-swap είναι η πράξη ψ ϕ ϕ ψ, ελεγχόμενη από το πρώτο qubit.