PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kwantowa Alicja i Bob

Identyfikatory
Warianty tytułu
EN
Quantum Alice and Bob
Języki publikacji
PL
Abstrakty
PL
Nierozdzielne obiekty, zmienne metasyntaktyczne Alicja i Bob, razem ze swoim szerszym towarzystwem, wchodzą ze świata klasycznego w świat kwantowy. Muszą zauważać, że między tymi światami jest duża różnica, ale są i podobieństwa. Aliasy (vel) są antropomorfizacją urządzeń bądź oprogramowania wykonującego odpowiednie czynności niezbędne do realizacji, najczęściej bezpiecznej, komunikacji i obliczeń w systemach ICT i sieciach. Aliasy te dla archetypów w kryptologii zostały poczęte przez twórców asymetrycznego algorytmu kryptograficznego RSA z kluczem publicznym w roku 1978. Od tego historycznego momentu Alicja i Bob znacznie dojrzeli wraz ze znacznym rozwojem technologii. Mimo takiego rozwoju, algorytm RSA, wykorzystujący trudność faktoryzacji dużych liczb złożonych, jest nadal najpopularniejszy w kryptografii. Jakie więc specjalne przywileje dostają Alicja i Bob w świecie kryptografii i komputingu kwantowego, skoro już obecnie pracuje się nad rozwojem kryptografii i bezpieczeństwa post-kwantowego? Czy Alicja i Bob mają się czego bać? Kwantowy probabilistyczny algorytm Petera Shora umożliwia faktoryzację złożonej liczby naturalnej N w czasie wielomianowym O[(logN)3] przy wykorzystaniu pamięci O(log N). Nieznany jest klasyczny algorytm faktoryzujący liczbę N w czasie logarytmicznym O[(logN)k] dla żadnego k. Układy kwantowe do realizacji algorytmu Shora są optymalizowane pod względem użycia pamięci i czasu działania w kierunku zwiększenia wydajności obliczeniowej. Postęp w dziedzinie optymalizowanych symulacyjnie architektur procesorów kwantowych wymaga jeszcze dość trudnego obecnie przełożenia na praktykę. Alicja i Bob pozostają nadal znacznie bezpieczniejsi w świecie klasycznym. Na jak długo?
EN
Inseparable metasyntactic objects, variables Alice and Bob, together with their wider companionship, enter the quantum world from the classical world. They must notice that there is a big difference between these worlds, but there are also similarities. Aliases (vel) are anthropomorphising of devices or software that perform appropriate activities necessary to implement the most often secure communication and calculations in ICT systems and networks. These aliases for archetypes in cryptology were conceived by the creators of the RSA public key asymmetric cryptographic algorithm in 1978. From this historic point in time, Alice and Bob have matured significantly with the advancement of technology. Despite this development, the RSA algorithm, which uses the difficulty of factorization of large complex numbers, is still the most popular in cryptography. So, what special privileges do Alice and Bob get in the world of cryptography and quantum computing, as researchers are already working on the development of post-quantum cryptography and security? Do Alice and Bob have anything to be afraid of? Peter Shor’s quantum probabilistic algorithm enables the factorization of a complex natural number N over polynomial time O [(logN)3] using the O (log N) memory. The classical algorithm factorizing the number N in logarithmic time O [(logN) k] for any k is unknown. Quantum systems for the Shor’s algorithm implementation are optimized in terms of memory use and operating time towards increasing computational efficiency. Progress in the field of simulation- optimized quantum processor architectures still needs to be put into practice, which is quite difficult at present. Alice and Bob remain today much safer in the classical world. For how long?
Rocznik
Strony
16--24
Opis fizyczny
Bibliogr. 42 poz.
Twórcy
  • Politechnika Warszawska, Instytut Systemów Elektronicznych
Bibliografia
  • [1] M.W. Wilde, 2011, From Classical to Quantum Shannon Theory, arXiv:1106.1445
  • [2] D. Rohrlich, S. Popescu, 1995, Nonlocality as an axiom for quantum theory, arXiv:9508009
  • [3] Alice & Bob Building Quantum Computers [alice-bob.com]
  • [4] M. Ludwig et al., edit, 2010, Asymptotic geometric analysis, Springer
  • [5] G. Auburn, S. Szarek, 2017, Alice and Bob meet Banach, The interface of asymptotic geometric analysis and quantum information theory, AMS
  • [6] R. Garisto, 2002, What is the speed of quantum information?, arXiv:0212078
  • [7] J.D. Bancal, et al., 2013, Quantum nonlocality based in finite speed causal influences leads to superluminal signalling, arXiv: 1110.3795
  • [8] A. Zeilinger, 2016, Quantum entanglement is independent of space and time, edge.org 26790
  • [9] B. Tsirelson, 1993, Some results and problems on quantum Belltype inequalities, HJS 8(4), 329-345
  • [10] S.H. Bennett, et al, 1998, Quantum nonlocality without entanglement, arXiv:9804053
  • [11] T. Vertesi, et al., 2012, Quantum nonlocality does not impy entanglement distillability, PRL, 108, 030403
  • [12] M. Kupczyński, 2021, Entanglement and quantum nonlocality demystified, arXiv:1205.4636
  • [13] M. Bell, S. Gao, edit, 2016, Quantum nonlocality and reality, 50 years of Bell’s theorem, Cambridge University Press
  • [14] D. Salart, et al, 2008, Testing spooky action at a distance, arXiv: 0808.3316
  • [15] J. Kofler, et al., Comment on: Testing the speed of spooky action at a distance
  • [16] T.M. Nieuwenhuizen, M. Kupczyński, 2016, The contextuality loophole is fatal for the derivation of Bell inequalities, arXiv. 1611.0502
  • [17] D. Leermakers, B. Skoric, 2020, Quantum Alice and silent Bob, arXiv:2003.11799
  • [18] H. Bruhman, et al., Non-locality and Communication Complexity, arXiv:0907.3584
  • [19] Z. Ji, et al., 2020, MIP*=RE, arXiv:2001.04383
  • [20] L. Escola, et al., 2019, All tight correlation Bell inequalities have quantum violations, arXiv:1908.06669
  • [21] M.L. Almeida, et al., 2010, Guess your neighbour’s input: a multipartite non-local game with no quantum advantage, arXiv: 1003.3844
  • [22] J. Bermejo-Vega, et al., 2017, Contextuality as a resource for models of quantum computation on qubits, arXiv:1610.08529
  • [23] S. Abramsky, et al., 2017, The contextual fraction as a measure of contextuality, arXiv:1705.07918
  • [24] L. Hardy, 2005, Probability theories with dynamic causal structure: a new framework for quantum gravity, arXiv:0509120
  • [25] M. Zych, et al., 2020, Bell’s theorem for temporal order, arXiv: 1708.00248
  • [26] M. Giustina, et al., 2015, Significant-loophole-free test of Bell’s theorem with entangled photons, arXiv:1511.03190
  • [27] L. Hardy, 2009, in Quantum reality, relativistic causality and closing the epistemic circle, W.C. Myrvold, J. Christian, edit., Springer
  • [28] M. Navascules, H. Wunderlich, 2009, A glance beyond the quantum model, arXiv:0907.0372
  • [29] G. Carvacho, eta al., 2017, Experimental violation of local causality in a quantum network”, Nature Communications 8, 14775
  • [30] G. Carvacho, et al., 2019, Perspective on experimental quantum causality, EPL 125
  • [31] G. Chiribella, 2012, Perfect discrimination of no-signalling channels via quantum superposition of causal structures, arXiv: 1109.5154
  • [32] G. Chiribella, et al., 2013, Quantum computations without definite causal structure, arXiv:0912.0195
  • [33] T.H. Yang, et al., 2011, Information causality and extremal tripartite correlations, arXiv: 1108.2293
  • [34] C. Śliwa, 2003, Symmetries of the Bell correlation inequalities, arXiv:0305190
  • [35] R. Gallego, et al., 2012, Quantum correlations require multipartite information principles, arXiv:1107.3738
  • [36] M. Pawłowski, et al., 2010, Information Causality as a Physical Principle, arXiv:0905.2292
  • [37] W. van Dam, 2005, Implausible Consequences of Superstrong Nonlocality, arXiv:0501159
  • [38] T. Fritz, et al., 2012, Local orthogonality as a multipartite principle for quantum correlations, arXiv:1210.3018
  • [39] R. Flickert, 2016, Quantum entanglement of complex structures of photons, Springer
  • [40] D. Castelvecci, 23 January 2020, The spookiness of quantum physics can be incalculable, Nature 577
  • [41] A. Tavakoli, et al., 2021, Correlations in entanglement-assisted prepare-and-measure scenarios, arXiv:2103.10748
  • [42] F. Bernards, O. Guhne, 2021, Finding optimal Bell inequalities using the cone-projection technique, arXiv:2103.17247
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0827006c-2a61-4031-9715-75680df45a40
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.