Ok, ich nutze diesen Blog einfach mal, um für mich nebenher ein bisschen Tagebuch/Memo zu schreiben. Ja ok, das könnte spätere Arbeitgeber abschrecken, wenn ich mich nicht „mainstream“ genug ausdrücke. Auf der anderen Seite ist es auch Ausschlusskriterium, ob ich für die Person arbeiten will. Und da ich wohl in der Lage bin, mir meinen Arbeitgeber auszusuchen, kann ich hier auch mal schreiben, was ich will.
Quantum Winning Strategy für Qutrits
Generelle Formulierung klar, Problem : zu viele Freiheitsgrade. Hänge ich die Info, ob ich 1 oder 2 habe, jetzt an |1> oder an |2>? Sammle ich an jedem State erstmal die zugehörige Klasse? Also sammle ich an |0> alles mit Klasse von 0, an |1> alles mit Klasse von 1 und an |2> alles von Klasse 2?
Braucht also noch Überarbeitung und vermutlich eine zweite Condition, damit sich das Mehr an Entanglement lohnt. Winning mit certainty geht ja schon mit normalem GHZ.
Fazit : erstmal in den Ordner/auf die Müllkippe
YI-Protokoll („Solaris“) aus Masterarbeit
Protokoll meiner Betreuerin mappt auf fcg/K_n/komplett vernetzter Graph. Soweit, so schön. Entsprechende Messungen sind Identität und Y. Nein, die verwendeten Messungen von ihr sind KEINE Stabilizer. Ja, das Pattern mappt direkt auf die Stabilizer des K_n.
Problem : man kann nur genau 2 mögliche Messergebnisse haben. Für ein Protokoll, das wie viele andere eigentlich darauf beruht, dass Angreifer gerade nicht wissen, welche Messergebnisse gehen und welche nicht, ist 50% Wahrscheinlichkeit für 00000 (nur Nullen) und 50% Wahrscheinlichkeit für Messergebnis = Inputs ziemliche Grütze. Ob es da irgendeinen Dreh gibt? An sich müssten die Ergebnisse von Betreuerin aus Diss ja übertragbar sein.
Gut, warum ist das so?
Also für 3qb mal durchgerechnet. fcg wird erzeugt durch CZ auf allen qb, einmal mit Input und einmal mit Output. Das Hadamardgate vom Anfang mappt alle auf eine Superposition aller möglichen States im Vektorraum.
Ok, das Ding ist also komplett symmetrisch, d. h. wir haben auf allen Qubits dasselbe Gatter und alle möglichen Permutationen in der Linearkombination, die den Vektor |++++++….+> ausmacht. Die geraden Permutationen werden von den CZs invariant gelassen (Phasen hauen sich raus) (aka (-1)^n mit n gerade)
Die ungeraden Permutationen bekommen alle eine Phase (-1). Heißt der fcg sieht so aus
|fcg> = Summe |Hammingweight gerade> – Summe |Hammingweight ungerade>
Diese Argumentation hält grundsätzlich für jede Dimension.
TODO : das beweisen via Induktion. Kann bitte wer anderes machen, Freiwillige bitte melden 🙂
TODO2 : Sicherheitsbeweis von Betreuerin übertragen + wie verträgt sich das mit Strategie „dishonest parties always reply zero and take unentangled state that always maps to all zero“? Mit 50% Wahrscheinlichkeit ist Ergebnis ja 0000…0, d. h. mit |00000….0> müssten die dishonest parties sauber cheaten können und in der Hälfte der Fälle gewinnen. Obwohl nee, Quark, gemessen wird ja mit Y, das wird irgendeine Art von Überlagerung aus 0 und 1 erzeugen und dann können da 1en reinkommen.
Todo : wie haut YIY und Permutationen davon drauf?
Graph state verification library
Wäre eher ein Vanity-Projekt. Einfach die ganzen Protokolle von Telecom Paris Tech mal nehmen und in Qiskit reinhacken. Könnte ich mir dann als Programmierprojekt auf Github kleben, für den Fall, dass ich mal irgendwann einen Job als Softwareentwicklerin suche. Momentan aber zuviel Arbeit und Stress.
Bevölkerungspyramide und abgeleitetes Renteneintrittsalter für optimum population bzw TFR = constant für diverse Jahre.
Kann warten. Gibts vielleicht auch schon. Falls bekannt, bitte bei mir melden.
ECC-Angriff mit Analogcomputern
Problem : die schlechte Präzision, die wieder alle Analogcomputer plagt. Heißt, man müsste die Kiste verdammt groß bauen (mechanischer Analogcomputer, irgendwas mit Holz und Metall, was Brachistochrone emuliert und verstellbar ist). Ja, mit Krypto bekommt man im Zweifel auch irgendjemanden überredet, genug Kohle lockerzumachen, um sehr viel Alu und ein Grundstück irgendwo in der brandenburgischen Pampa zu kaufen. Militär hat ja Asche wie Heu und ECC knacken, wäre lukrativ genug.
Aber die Präzision. Keine Ahnung, wie man die fixen kann.
Alternative : kleine Schlüssel. Ein Freund meinte, dass embedded devices recht kleine Schlüssel haben. Man braucht also nicht gleich Angriffe auf 2^256 bit zu fahren (benötigte Präzision auf Analogcomputer wären dann 2^(-256) Stellen). Frage : skaliert das besser als brute force auf normaler Kiste?
Alternativen : Wasser rechnen lassen? Biocomputer (also irgenwas mit DNA, Enzymen und so?). Wie mappt man bitte Wasser auf ne Brachistochrone? Gelangweilte Physiker bitte vor und bei mir melden.
Neueste Kommentare