当前位置: X-MOL 学术Nat. Phys. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Classically verifiable quantum advantage from a computational Bell test
Nature Physics ( IF 19.6 ) Pub Date : 2022-08-01 , DOI: 10.1038/s41567-022-01643-7
Gregory D. Kahanamoku-Meyer, Soonwon Choi, Umesh V. Vazirani, Norman Y. Yao

Existing experimental demonstrations of quantum computational advantage have had the limitation that verifying the correctness of the quantum device requires exponentially costly classical computations. Here we propose and analyse an interactive protocol for demonstrating quantum computational advantage, which is efficiently classically verifiable. Our protocol relies on a class of cryptographic tools called trapdoor claw-free functions. Although this type of function has been applied to quantum advantage protocols before, our protocol employs a surprising connection to Bell’s inequality to avoid the need for a demanding cryptographic property called the adaptive hardcore bit, while maintaining essentially no increase in the quantum circuit complexity and no extra assumptions. Leveraging the relaxed cryptographic requirements of the protocol, we present two trapdoor claw-free function constructions, based on Rabin’s function and the Diffie–Hellman problem, which have not been used in this context before. We also present two independent innovations that improve the efficiency of our implementation and can be applied to other quantum cryptographic protocols. First, we give a scheme to discard so-called garbage bits, removing the need for reversibility in the quantum circuits. Second, we show a natural way of performing postselection that reduces the fidelity needed to demonstrate quantum advantage. Combining these results, we describe a blueprint for implementing our protocol on Rydberg atom-based quantum devices, using hardware-native operations that have already been demonstrated experimentally.



中文翻译:

来自计算贝尔测试的经典可验证的量子优势

现有的量子计算优势的实验演示具有局限性,即验证量子设备的正确性需要指数级昂贵的经典计算。在这里,我们提出并分析了一种用于展示量子计算优势的交互式协议,该协议是有效的经典可验证的。我们的协议依赖于一类称为陷门无爪功能的加密工具。虽然这种类型的函数之前已应用于量子优势协议,但我们的协议采用了与贝尔不等式的惊人联系,以避免需要称为自适应硬核位的要求苛刻的加密属性,同时基本上不会增加​​量子电路的复杂性,并且不会增加额外的假设。利用协议宽松的加密要求,我们提出了两个基于 Rabin 函数和 Diffie-Hellman 问题的陷门无爪函数构造,这在此上下文中之前没有使用过。我们还提出了两项​​独立的创新,它们提高了我们的实现效率,并且可以应用于其他量子密码协议。首先,我们给出了一种丢弃所谓的垃圾比特的方案,从而消除了对量子电路可逆性的需求。其次,我们展示了一种自然的后选方式,可以降低展示量子优势所需的保真度。结合这些结果,我们描述了在基于里德堡原子的量子设备上实现我们的协议的蓝图,使用已经通过实验证明的硬件原生操作。基于 Rabin 函数和 Diffie-Hellman 问题,以前没有在此上下文中使用过。我们还提出了两项​​独立的创新,它们提高了我们的实现效率,并且可以应用于其他量子密码协议。首先,我们给出了一种丢弃所谓的垃圾比特的方案,从而消除了对量子电路可逆性的需求。其次,我们展示了一种自然的后选方式,可以降低展示量子优势所需的保真度。结合这些结果,我们描述了在基于里德堡原子的量子设备上实现我们的协议的蓝图,使用已经通过实验证明的硬件原生操作。基于 Rabin 函数和 Diffie-Hellman 问题,以前没有在此上下文中使用过。我们还提出了两项​​独立的创新,它们提高了我们的实现效率,并且可以应用于其他量子密码协议。首先,我们给出了一种丢弃所谓的垃圾比特的方案,从而消除了对量子电路可逆性的需求。其次,我们展示了一种自然的后选方式,可以降低展示量子优势所需的保真度。结合这些结果,我们描述了在基于里德堡原子的量子设备上实现我们的协议的蓝图,使用已经通过实验证明的硬件原生操作。我们还提出了两项​​独立的创新,它们提高了我们的实现效率,并且可以应用于其他量子密码协议。首先,我们给出了一种丢弃所谓的垃圾比特的方案,从而消除了对量子电路可逆性的需求。其次,我们展示了一种自然的后选方式,可以降低展示量子优势所需的保真度。结合这些结果,我们描述了在基于里德堡原子的量子设备上实现我们的协议的蓝图,使用已经通过实验证明的硬件原生操作。我们还提出了两项​​独立的创新,它们提高了我们的实现效率,并且可以应用于其他量子密码协议。首先,我们给出了一种丢弃所谓的垃圾比特的方案,从而消除了对量子电路可逆性的需求。其次,我们展示了一种自然的后选方式,可以降低展示量子优势所需的保真度。结合这些结果,我们描述了在基于里德堡原子的量子设备上实现我们的协议的蓝图,使用已经通过实验证明的硬件原生操作。我们展示了一种执行后选择的自然方式,该方式降低了展示量子优势所需的保真度。结合这些结果,我们描述了在基于里德堡原子的量子设备上实现我们的协议的蓝图,使用已经通过实验证明的硬件原生操作。我们展示了一种执行后选择的自然方式,该方式降低了展示量子优势所需的保真度。结合这些结果,我们描述了在基于里德堡原子的量子设备上实现我们的协议的蓝图,使用已经通过实验证明的硬件原生操作。

更新日期:2022-08-02
down
wechat
bug