論文の概要: Repeated Extraction of Scrambled Quantum Data: Sustainability of the
Hayden-Preskill Type Protocols
- arxiv url: http://arxiv.org/abs/2204.00374v1
- Date: Fri, 1 Apr 2022 11:48:03 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-20 02:47:30.036584
- Title: Repeated Extraction of Scrambled Quantum Data: Sustainability of the
Hayden-Preskill Type Protocols
- Title(参考訳): スクランブル量子データの繰り返し抽出:ヘイデン・プレスキル型プロトコルの持続可能性
- Authors: Seok Hyung Lie, Yong Siah Teo and Hyunseok Jeong
- Abstract要約: スクランブラーハッキング(Scrambler Hacking)は、部分アクセスのみを与えられた量子スクランブラーに量子情報を抽出し、インストールする手順である。
アクセス制限のあるスクランブラーハッキングの有効性の尺度である最適ハッキング忠実度に関する解析式を提供する。
限定的なハッキングの忠実さは、情報ミラーとしてのブラックホールの反射率の低下を意味することを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: We introduce and study the problem of scrambler hacking, which is the
procedure of quantum information extraction from and installation on a quantum
scrambler given only partial access. This problem necessarily emerges from a
central topic in contemporary physics - information recovery from systems
undergoing scrambling dynamics, such as the Hayden-Preskill protocol in black
hole studies - because one must replace quantum data with another when
extracting it due to the no-cloning theorem. For large scramblers, we supply
analytical formulas for the optimal hacking fidelity, a quantitative measure of
the effectiveness of scrambler hacking with limited access. In the two-user
scenario where Bob attempts to hack Alice's data, we find that the optimal
fidelity converges to $64/(9\pi^2)\approx0.72$ with increasing Bob's hacking
space relative to Alice's user space. We applied our results to the black hole
information problem and showed that the limited hacking fidelity implies the
reflectivity decay of a black hole as an information mirror, which questions
the solvability of the black hole information paradox through the
Hayden-Preskill type protocol.
- Abstract(参考訳): 部分的アクセスのみを与えられた量子スクランブラー上での量子情報抽出と設置の手順であるスクランブラーハッキングの問題を紹介・検討する。
ブラックホール研究におけるヘイデン・プレスキルプロトコル(Hayden-Preskill protocol)のようなスクランブル力学の系からの情報回復は、閉ざされた定理によって量子データを抽出する際に別の量子データに置き換えなければならないためである。
大規模スクランブラーに対しては,アクセス制限によるスクランブラーハッキングの有効性の定量的評価として,最適ハッキング忠実度の分析式を提供する。
Bob が Alice のデータをハックしようとする2ユーザシナリオでは、最適忠実度は 64/(9\pi^2)\approx0.72$ に収束し、Alice のユーザ空間に対する Bob のハッキングスペースが増加する。
提案手法をブラックホール情報問題に適用し,Hyden-Preskill型プロトコルによるブラックホール情報パラドックスの可溶性に疑問を呈する情報ミラーとして,ブラックホールの反射率減衰を限定したハッキング忠実性を示すことを示した。
関連論文リスト
- Cloning Games, Black Holes and Cryptography [53.93687166730726]
本稿では,Haarクローンゲームの概念と2つの応用について述べる。
ブラックホール物理学の分野では、ブラックホールの理想化されたモデルでは、入射する絡み合った量子ビットからの情報は内部または外部からのみ回収できることが明らかになっている。
量子暗号の分野では、擬似ランダムユニタリーの存在から、簡潔で拘束不能な暗号化スキームを構築するのに役立ちます。
論文 参考訳(メタデータ) (2024-11-07T14:09:32Z) - Enigma: Privacy-Preserving Execution of QAOA on Untrusted Quantum
Computers [0.6144680854063939]
エニグマ(Enigma)は、プライバシ保存型量子計算方式のスイートである。
量子回路を難読化する従来のSQCスキームとは異なり、エニグマはQAOAの入力問題を変換する。
エニグマのプライバシー改善は、忠実度をわずかに低下させるだけである。
論文 参考訳(メタデータ) (2023-11-22T17:40:23Z) - Page Time as a Transition of Information Channels: High-fidelity
Information Retrieval for Radiating Black Holes [11.13371546439765]
このレターでは、新しいポストセレクションモデルでこのビューを緩和できることを実証する。
我々は、ランダムに選択されたモードをランダムに一意に投影する非一意ダイナミクスを用いて、放射状ブラックホールの情報の回復可能性について検討する。
このモデルは, 島式計算と整合したブラックホールのフォン・ノイマンエントロピーを生成できることを示す。
このモデルでは、ページ時間は、水平線内で十分な有効モードが消滅した場合に、情報伝達の2つのチャンネル間の遷移点として、新たな解釈を得る。
論文 参考訳(メタデータ) (2023-09-05T03:12:48Z) - Information retrieval from Hawking radiation in the non-isometric model
of black hole interior: theory and quantum simulations [11.13371546439765]
ブラックホール内部の非等距離ホログラフィーモデルは、長年のブラックホール情報パズルの潜在的な解決法として際立っている。
修正されたHayden-Preskillプロトコルでは,吉田-キタエフ復号方式が適用可能であることを示す。
この研究は、量子プロセッサのブラックホール情報問題を探究するより多くの関心を喚起するであろう。
論文 参考訳(メタデータ) (2023-07-04T03:16:36Z) - Quantum Imitation Learning [74.15588381240795]
本稿では、量子優位性を利用してILを高速化する量子模倣学習(QIL)を提案する。
量子行動クローニング(Q-BC)と量子生成逆模倣学習(Q-GAIL)という2つのQILアルゴリズムを開発した。
実験結果から,Q-BCとQ-GAILの両者が,従来のものと同等の性能を達成できることが判明した。
論文 参考訳(メタデータ) (2023-04-04T12:47:35Z) - Retrieving information from a black hole using quantum machine learning [0.0]
量子機械学習を用いて,情報検索デコーダを$exp(-alpha t)$とすることで学習可能であることを示す。
学習可能性と非学習性の間の交差は、ブラックホールに存在する非安定化剤の量によって引き起こされることを示す。
論文 参考訳(メタデータ) (2022-06-13T18:00:02Z) - Efficient Bipartite Entanglement Detection Scheme with a Quantum
Adversarial Solver [89.80359585967642]
パラメータ化量子回路で完了した2プレーヤゼロサムゲームとして,両部絡み検出を再構成する。
このプロトコルを線形光ネットワーク上で実験的に実装し、5量子量子純状態と2量子量子混合状態の両部絡み検出に有効であることを示す。
論文 参考訳(メタデータ) (2022-03-15T09:46:45Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Hacking Quantum Networks: Extraction and Installation of Quantum Data [0.0]
本稿では,部分アクセスのみを与えられた量子ネットワーク上での量子情報抽出とインストールの手順である量子ハッキングの問題点について検討する。
適切に準備された部分絡み合ったプローブ状態は、一般に量子ハッキングにおいて最大絡み合ったプローブ状態よりも優れていることを示す。
論文 参考訳(メタデータ) (2021-05-28T13:34:53Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。