JP7254234B2 - ランダム性の増幅、生成、または証明 - Google Patents

ランダム性の増幅、生成、または証明 Download PDF

Info

Publication number
JP7254234B2
JP7254234B2 JP2022115627A JP2022115627A JP7254234B2 JP 7254234 B2 JP7254234 B2 JP 7254234B2 JP 2022115627 A JP2022115627 A JP 2022115627A JP 2022115627 A JP2022115627 A JP 2022115627A JP 7254234 B2 JP7254234 B2 JP 7254234B2
Authority
JP
Japan
Prior art keywords
quantum
measurement
detector
security
detectors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022115627A
Other languages
English (en)
Other versions
JP2022159309A (ja
Inventor
フェルナンド・グアダルペ・ドス・サントス・リンズ・ブランドン
ディヴィッド・ジョン・ワロー
シモーネ・セヴェリーニ
Original Assignee
ケンブリッジ・クゥアンタム・コンピューティング・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケンブリッジ・クゥアンタム・コンピューティング・リミテッド filed Critical ケンブリッジ・クゥアンタム・コンピューティング・リミテッド
Publication of JP2022159309A publication Critical patent/JP2022159309A/ja
Application granted granted Critical
Publication of JP7254234B2 publication Critical patent/JP7254234B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10NELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10N99/00Subject matter not provided for in other groups of this subclass
    • H10N99/05Quantum devices, e.g. quantum interference devices, metal single electron transistors

Description

関連出願の相互参照
本出願は、2017年12月19日に提出された「Systems and Methods for Amplifying, Generating, or Certifying Randomness」と題する米国仮特許出願第US62/607,719号に基づく優先権を主張し、参照によりその全体が本明細書に組み込まれる。
コンピュータセキュリティにおいて用いられる暗号化と認証は、暗号化と認証のプロセスの一部を構成する対称鍵およびナンスの生成において乱数が重要であるため、ランダムビットジェネレータを使用する。ランダムビットシーケンスを生成する方法は、典型的には、ソフトウェアを使用して疑似ランダムビットシーケンスを生成する決定論的ランダムビットジェネレータと、古典的な物理学に基づいた非決定論的乱数ジェネレータと、量子システムに基づく非決定論的乱数ジェネレータとを含む、3つの異なるタイプに分類される。
SanthaおよびVaziraniによって1986年に展開された「Generating quasi-random sequences from slightly-random sources」、Journal of Computer and System Sciences, 33,I(1):75~87 「Improved constructions of two-source extractors」、Xin Li、2015年8月5日、arXiv:1508.01115 Maらの「Postprocessing for quantum random-number generators: entropy evaluation and randomness extraction」、arXiv:1207.1473v2、2013年6月22日 Knill、Laflamme、およびMilburnのスキーム「A scheme for efficient quantum computation with linear optics」、Nature、409(6816):46~52 Pritchard、Weatherill、およびAdamsの「Non-linear optics using cold Rydberg atoms」、Annual review of cold atoms and molecules、1(301)、2013年 Cirac、J. I.、Zoller、P.(1995-05-15)、「Quantum Computations with Cold Trapped Ions」、Physical Review Letters、74 (20):4091~4094
以下、後に提示するより詳細な説明の前置きとして、いくつかの点で簡略化された、本開示のおおまかな概要を提示する。この要約は、請求項に記載の主題の重要な特徴または本質的な特徴を特定することが意図されるものではなく、また、請求項に記載の主題の範囲を制限するために用いられることが意図されるものでもない。
一実施形態では、セキュリティテストロジックシステムは、測定装置からの測定値を記憶するように構成された非一時的メモリを有し、測定出力は、粒子が実質的に同時に複数の検出器において検出されるという一致の有無のしるしを含み、検出器は、粒子ソースからの実質的に同じ長さを有する異なるチャネルの端にある。本システムは、記憶された測定値からテスト統計を計算するように構成されたプロセッサを含む。テスト統計はベルの不等式を表し得、システムはテスト統計をしきい値と比較することができる。プロセッサは、計算されたテスト統計の値が、たとえばしきい値を下回った場合に、測定値が量子システムからのものであることを証明する証明書を生成して出力するように構成されうる。ベルの不等式は、一組の測定値が量子力学と一致しているか、または古典物理学と一致しているかを決定するために使用される任意の不等式を含みうる。ベルの不等式は、ベルのもともとの不等式、CHSHの不等式(クラウザー・ホーン・シモニー・ホルトの不等式)、または任意の他のそのような不等式のいずれかを含む。ベルの不等式の破れは、測定値が量子力学の規則と一致し、古典物理学の規則と一致しないことを示している。
付随する特徴の多くは、添付の図面に関連して考慮される以下の詳細な説明を参照することによってよりよく理解されるので、より容易に理解されるであろう。
本説明は、添付の図面に照らして読まれる以下の詳細な説明からよりよく理解されるであろう。
数値が量子装置によって生成されたことを証明するための装置の例、および様々なダウンストリームのアプリケーションにおける使用のために乱数を生成するように構成されたランダム性抽出器の例の概略図である。 図1の装置において使用され得る4デバイス量子装置の例の概略図である。 図2Aの4デバイス量子装置の別の概略図である。 図2Aまたは図2Bに示されるような4デバイス量子装置の動作の例示的な方法のフローチャートである。 図1の装置において使用され得る2デバイス量子装置の例の概略図である。 図1の装置において使用され得る2デバイス量子装置の例の別の概略図である。 図3Aまたは図3Bに示されるような2デバイス量子装置の動作の例示的な方法のフローチャートである。 4デバイスの場合における例示的なセキュリティテストAのフローチャートである。 セキュリティテストBの例のフローチャートである。 2デバイスの場合における例示的なセキュリティテストAのフローチャートである。 図1の構成におけるようなランダム性抽出器の例示的な動作方法のフローチャートである。 光学状態拡張器の導波路の一例の斜視図である。 ハウジングに取り付けられ、カバーが省略された、図8の導波路の斜視図である。 図8の導波路を通る概略縦断面図である。 図8の導波路の動作を説明するための概略図である。 図8と同じであるが、空隙を示す参照番号が付いている図である。 図2Aの装置において使用され得る例示的な一対の測定デバイスの概略図である。
添付の図面において、同様の部分を示すために同様の参照番号が使用されている。提供される図面は、必ずしも縮尺どおりではなく、本明細書に記載される例示的な実施形態を示すために提供され、本開示の範囲を限定することを意図されるものではない。
添付の図面に関連して以下に記載される詳細な説明は、本実施例の説明として意図されており、本実施例が構築または利用される唯一の形態を表すことが意図されるものではない。本説明は、実施例の機能と、実施例を構築および動作するための動作のシーケンスについて説明する。しかしながら、異なる実施例によって、同じまたは同等の機能およびシーケンスが達成され得る。
ランダムビットは、暗号化からギャンブル、および科学計算まで、列挙するにはあまりにも多くの用途を有する。しかしながら、従来の乱数ジェネレータは、決定論的である古典的な物理学に基づいている。したがって、見かけ上のランダム性は攻撃者によって共有されない可能性のある無知に基づいているため、出力のランダム性はさらなる仮定なしには信頼されえない。何らかの決定論的ソフトウェアによって生成されたランダムに見える数は、この理由から、原則としてハッキングに対して脆弱である。量子力学は本質的に確率論的であり、したがってランダム性を生成するために使用され得る。乱数を生成するために量子力学を利用すると、不確実性の原則に基づくセキュリティのタイプが可能になる場合があり、たとえば、適切な条件下では、攻撃者は、キュビットをすぐに破壊しないと量子ビット(キュビット)を観測することができないかもしれない。
量子力学に基づいてランダムな出力を生成するとされているデバイスを検討する場合、量子デバイスが正しく動作していると信頼または仮定している場合にのみ、出力がランダムであると信頼できるかもしれない。いったん乱数がシステムによって生成されると、通常、乱数が量子システムによって生成されたことを証明する簡単な方法はない。量子システムと言われているものが、出力を生成するために実際に量子現象を利用するかどうかを判定するために、人間であるオペレータは通常、その分野の専門家であるだけでなく、量子システムと言われているものの機械装置を含む内部構造を視覚的に検査することが必要であり、おそらくシステムを独立してテストすることさえ必要である。
以下に説明する実施形態は、ランダム性の増幅、生成、または証明のための知られている技術の欠点のいくつかまたはすべてを解決する実装形態に限定されない。たとえば、異なる実施形態は、ランダム性の増幅、生成、または証明に関連する異なる欠点または課題に対処し得る。
ランダムビットを生成するとされる商用化された量子システムが存在するが、そのようなデバイスが意図したとおりに機能していることを検証することは、デバイスの内部機能にアクセスできる専門家にとってさえ困難な作業になる。その場合、デバイスの内部機能についての知識がなくても、単に出力を考慮することによって、デバイスの出力が本物であると検証できれば望ましい。この特性は、デバイス非依存性として知られている。
以下の詳細な説明では、ランダム性増幅プロセスの様々な非限定的な例と、プロセスの例を実装する実世界のシステムの様々な実施形態が説明されている。これらの例および実施形態は、本開示の範囲を例示することを意図しており、限定することが意図されるものではない。
図1は、独立した方法で量子装置102によって数が生成されたことを証明するための装置100の例、および様々な下流のアプリケーション120、122、124、128において使用するために乱数116を生成するように構成された例示的なランダム性抽出器110の概略図である。ランダム性抽出器は、ランダム性の弱いソース114(本明細書および図面ではWSR-2と示される)から入力を受け取り、これは、疑似乱数を計算するための古典的な装置であり得る。さらに、装置100はまた、ランダム性の弱いソース104(本明細書および図面ではWSR-1として示される)を有し、これは、疑似乱数を計算するための古典的な装置であり得る。
ランダム性の弱いソースとは、量子効果の結果としては、または量子効果の存在に基づいては、ランダム性が証明可能ではないランダム性のソースを指す。「弱い」という用語自体は、ランダム性のソースが何らかの理由でランダム性の業界標準を満たすのに不適切または不十分であることを意味するものではない。いくつかの実装形態では、ランダム性の弱いソースは、少なくとも部分的に非決定論的であるか、または完全に非決定論的でさえあり得る。したがって、ランダム性の弱いソースは、証明可能でない非決定論的な乱数を出力するソースを含む。ランダム性の弱いソースは、単にランダム性のソースと呼ばれることがある。
量子装置102は、複数のキュビットを生成し、特定の量子状態にあるキュビットを準備するための装置、ならびに少なくとも2つの異なるベースでキュビットを測定するための装置を含む。装置100は、所与の複数のキュビット測定値108がベルの不等式を破ったことを自動的に証明するためのセキュリティテストロジック106を有する。
本明細書で使用されるベルの不等式とは、一般に、量子システムまたは古典的なシステムの測定値に関連付けられるあらゆる不等式を指し、不等式の破れとは、測定値が量子力学の規則(たとえば、エンタングルメントまたは非局所性)と一致し、古典的な物理学の規則(たとえば、局所実在性または隠れた変数)と一致しないことを意味する。ベルの不等式は、2つの当事者の測定結果についてのいかなる局所確率分布によっても常に満たされる不等式を含み、これは、各当事者のデバイスがそれ自身の内部状態を有する場合に実現できるものである。ベルの不等式は、John Stewart Bellによって導出されたもともとの不等式、ならびに他の者によって導出された不等式、たとえばCHSHの不等式(クラウザー・ホーン・シモニー・ホルトの不等式)、レゲットの不等式、レゲットガルグの不等式などのいずれかを含む。本明細書でさらに説明するように、ベルの不等式の破れは、量子装置102の出力が量子効果によるものであり、したがって、たとえば、古典的なランダム性の弱いソースを含む他のソースから独立であることを保証する。
キュビット測定値108がベルの不等式を破ることを証明することは、キュビット測定値が古典的効果ではなく量子効果により生成されたことを示し、またキュビット測定値108が図1におけるWSR-2 114、およびWSR-1 104などの任意の他の古典的なランダム性の弱いソースから独立であることを示す。この意味で、キュビット測定値108が量子効果により生成されたことを証明することは、キュビット測定値108が真にランダムであることを証明する。証明書は、量子装置102の内部にアクセスすることなく(したがって、たとえば、量子装置102の内部構造を検査してテストするために専門家を手配することなく)、ユーザが出力のランダム性を信頼することを可能とする。
セキュリティテストロジック106は、ソフトウェア、ファームウェア、またはハードウェアロジックコンポーネントの1つまたは複数の任意の組合せを使用して実装することができる。たとえば、これらに限定されないが、任意選択で使用されるハードウェアロジックコンポーネントの例示的なタイプは、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システムオンチップシステム(SOC)、複雑なプログラマブルロジックデバイス(CPLD)、グラフィックスプロセッシングユニット(GPU)、中央処理装置(CPU)、または任意の他のタイプのハードウェアプロセッサを含む。
図1に示される実施形態では、キュビット測定値108の集合は、下流のアプリケーション120、122、124、128における使用に適さない可能性がある固定サイズのものである。したがって、いくつかの実施形態では、適切なサイズ/長さの数を計算するために、ランダム性抽出器が使用される。いったん複数のキュビット測定値108が取得され、量子効果によって生成されたことが証明されると、測定値108はランダム性抽出器110に入力される。たとえば、トレビザン抽出器などの古典的なランダム性抽出器が使用され得る。いくつかのそのような実施形態では、ランダム性抽出器110は、入力として、ランダム性の弱いソース114からの疑似乱数112ならびに証明されたキュビット測定値108を取る。ランダム性抽出器は、指定された長さでありうる数を出力として計算する。ランダム性抽出器110によって生成される数は、疑似乱数112と比較して増幅されたランダム性を有し、ランダム性抽出器への入力は、以下でより詳細に説明されるように相互に独立であると証明されるため、真にランダムである。
いくつかの実施形態では、ランダム性が増幅された数116は、1つまたは複数の下流のアプリケーションに入力される。下流のアプリケーションの例の例示列挙は、乱数がエンティティ間で事前共有され、暗号化に使用されるワンタイムパッド(OTP)としてしばしば使用されるコンピュータセキュリティ120と、乱数が時々生成され、気象システムモデルのパラメータの値を初期化するために使用される気象予報122と、乱数が時々生成され、リソース割当てスキームに使用される遠隔通信システム124と、乱数が時々生成され、センサの測定値に存在するノイズをモデル化するために使用される製造制御システム128とを含む。
SanthaおよびVaziraniによって1986年に展開された「Generating quasi-random sequences from slightly-random sources」、Journal of Computer and System Sciences, 33,I(1):75~87などの結果に照らして、古典的な乱数生成方法は、通常、2つの独立したランダム性のソースへのアクセスを仮定し、ほぼ理想的な乱数ビットを計算するためにランダム性抽出器を使用する。しかしながら、一般に、ランダム性の2つのソースが独立であるという主張は、さらなる仮定に依存する必要がある。これは、そのような古典的な方法の主な欠点のうちの1つであり、一般に、ランダム性の2つの弱いソースが独立であることを保証することはできないため、そのような古典的な方法はデバイス非依存ではない。
対照的に、本技術は、量子装置102と、ランダム性の古典的な弱いソース114であるWSR-2との非依存性を保証することができる。ベルの不等式の破れは、量子装置102の出力が量子効果によるものであり、したがって、ランダム性の古典的な弱いソース114であるWSR-2を含む他のソースから独立であることを保証する。したがって、ランダム性抽出器110は、無相関のソースであると証明されている2つのソースから入力を取る。この意味で、ランダム性抽出器の出力信号116は真にランダムである。
商用化された量子ランダム性ジェネレータは、人間であるオペレータがランダム性ジェネレータを検査し、それが量子力学を使用していることを確認する必要があるため、これまで証明可能なデバイス非依存性を示していなかった。そのようなデバイスは、量子力学の古典的な疑似乱数生成方法よりも多くの点で好ましい乱数の文字列を作成するために、動作上の確率論的性質を利用すべく量子準備および測定(quantum prepare and measure)のシナリオを使用する。商用化された量子ランダム性ジェネレータは、デバイス非依存性の実現には適さなくするような方法で、単一量子コンテキストで測定を実行する。既存の量子ランダム性ジェネレータはセキュリティの保証がなく、デバイスが仕様どおりに機能していることを検証することは、専門家であっても困難な場合がある。たとえば、以前に開発された特定のフォトニクスベースのシステムでは、光子システムの測定により光子が検出器に入射すると破壊されるため、報告された測定結果が本物であることを検証することは困難であり、報告された測定結果が量子効果によるものであるという保証がない場合、デバイスは、攻撃者に知られている、事前に生成された、明らかにランダムなビット文字列を生成している可能性がある。
多くの既存の量子ベースのランダム性ジェネレータは、デバイスが測定の各回後に破棄された場合にのみ、または非常に多数のデバイスが並行して使用される(生成されるランダムビットの数に応じて増加する)場合にのみ保証が有効になるセキュリティ保証を提供する。これらの手法は、商用デバイスの候補には適していない。
多くの既存の量子ランダム性ジェネレータは、実現可能な量子デバイスからの現実的なノイズレベルに耐性がないため、実際の使用の候補には適していない。
装置100の有利な態様は、ノイズに対するその堅牢性であり、セキュリティテストロジックは、単に量子デバイスを構成する量子状態および量子測定値が低レベルのノイズを有することを条件として、正しく機能する(そして中止しない)。具体的には、装置100は、たとえ量子装置102の異なる量子システムがほぼ非シグナリング(non-signaling)であっても、また厳密には非シグナリングでなくても、その出力を動作および証明することができる。単一のデバイス内に厳密に非シグナリングの量子システムを実装することは、現実的ではない。
本明細書に記載されている4デバイスおよび2デバイスの量子装置102の様々な実施形態は、それらの設計および用途において独特である。それらは、古典的なリソースを使用しては実現することができない結果を達成するために、量子システムを使用する。本明細書に記載されている実施形態は、実際の日常使用のために現実的に実装可能である。本実施形態は、少ない固定の数の量子デバイスを使用し、量子デバイス内の現実的なレベルのノイズに耐性がある。さらに、量子状態は、いくつかのゲートのみを必要とし、回路の深さが浅い量子回路によって生成される。
真のランダム性を生成することと、またデバイス非依存の方法で意図したとおりに機能し、ランダムビットを生成していることを証明することとの両方が可能な装置100は、攻撃者によるランダムビットへの攻撃がごくわずかな可能性でありさえするあらゆる環境において、ランダム性の弱いソースよりも明確な利点を提供する。さらに、乱数を証明する機能は、金融業界における立法上の理由から重要であると予想される。予測を計算するためにモンテカルロシミュレーションモデルが使用される場合、現在、使用される初期の疑似ランダムシードは、一般的に、レギュレータに提出される必要があるが、以前は、これらのシードについて、実際にランダムに選択されたものであり、たとえば、特定の方法で結果に影響を与えるように選択されたものではないことを証明するための効果的な方法はなかった。本装置100は、量子効果の存在の証明書108、およびこの意味で真のランダム性の証明書とともに、必要なランダムビットを生成する。量子力学システムを使用して任意のランダム性の弱いソースをほぼ理想的なランダム性のソースに増幅するプロセスの様々な非限定的な例について説明する。プロセスは、次の主要な特徴的な機能を有する。
装置102は、デバイス非依存という利点を与え、これは、ユーザがデバイスの内部機能を信頼する必要がないことを意味する。これは、デバイスの入力/出力に対して統計テストを行うセキュリティテストロジックが、出力ビット108、116が実際にランダムであることをユーザに証明するためである。ランダム性の証明書を提供することとは別に、装置102は、出力ビット108、116がユーザ以外の誰にも知られていないという意味でさらに安全である。装置100によって与えられるセキュリティまたは正確さは、計算の複雑さの仮定に依存せず、少なくともこの意味で無条件である。装置100の特定の実施形態の正確さおよびセキュリティを証明するために使用される唯一の仮定は、デバイスから信頼できない当事者(盗聴者など)へのシグナリングがあり得ないということである。これは、必要に応じて、デバイスをシールドすることによって保証される。装置100は、デバイス非依存のランダム性生成に関する初期の研究とは全く対照的に、デバイスの異なる当事者間の非シグナリング仮定の必要性を回避する。これは、個々の量子システムがほぼ非シグナリングである場合でも合格する新しいテスト(セキュリティテストB)を導入することによって達成される。この装置は、任意選択で、古典的な乱数ジェネレータ、または古典的な疑似乱数ジェネレータとともに使用される。出力ビットは、宇宙にあるランダム性の任意の他のソースから完全に独立であるため、任意選択で、はるかに大きなランダムビットのシーケンスを生成するために、古典的なランダム性抽出器のシードとして使用される。これにより、大幅に高いビットレートが可能になる。
装置100は、最終ビット文字列の長さでほぼ線形のランタイムで動作する。様々な例において、装置は、任意の数のランダムビットを生成するために、2つまたは4つの離れた(ほぼ非シグナリングの)量子デバイスを使用する。
図2Aは、図1の量子装置102として使用するための例示的な4デバイス量子装置の概略図である。図1の量子装置102として、2デバイス量子装置(たとえば、図3Aを参照)を使用することも可能である。この実施形態における4デバイス量子装置の利点は、Popescu-Rohrlich(PR)ボックスと局所分布の凸混合を用いる攻撃者による攻撃に対して安全であるが、2デバイス量子装置はそうではないことである。少なくともいくつかの実施形態では、4デバイス量子装置は、2デバイス量子装置よりも単純なセキュリティテストを用いる。また、少なくともいくつかの2デバイスの実施形態では、2デバイス量子装置は、少なくともいくつかの4デバイスの実施形態の4デバイス量子装置とは異なる量子状態でキュビットを準備する。少なくともいくつかの2デバイスの実施形態において、2デバイス量子装置は、量子効果によるものであると証明可能なセンサ測定を提供し、量子力学の正確さは、証明を計算するためのプロセスの公理として仮定される。少なくともいくつかの4デバイスの実施形態では、証明書の有効性は、公理としての量子力学の正確さに依存しない。
図2Aに示される例示的な実施形態を参照すると、キュビットを放出するためのエネルギーソース200があり、エネルギーソース200から入力を受け取る4つの量子システム202、204、206、208がある。各量子システムは、キュビットを特定の量子状態で準備する状態拡張器210を含む。各量子システムは、1つまたは複数の測定ベースでキュビットを検出する測定デバイス212を含む。測定デバイス212の測定ベースは、ランダム性の弱いソース218によって生成された測定デバイス設定の疑似ランダム値に従って、ドライバ216によって構成可能である。測定デバイス212は、それぞれの状態拡張器210を介してソース200から受け取ったキュビットを検出する。
ソース200は、それぞれが異なるチャネルに沿って送られるキュビットの対を生成する。チャネルは、ソース200から状態拡張器210を通って測定デバイス212内の検出器までの経路を含むことができる。経路は、キュビットが各経路に沿って進むのにかかる時間が実質的に同じになるよう、実質的に同じ長さである。
各経路からの出現信号は、測定デバイス212内の検出器において検出され、一致が識別される。一致は、実質的に同時の複数の検出器におけるキュビットの検出を含むことができる。たとえば、一致は、指定された時間期間内の2つ以上の検出器におけるキュビットの検出を含むことができる。指定された時間期間は、少なくとも部分的に、ソース200によって生成されたキュビットの対のフラックスに依存し得る。指定された時間期間はフラックスに反比例する傾向があり、たとえば、キュビットの対のフラックスが大きい場合(たとえば、単位時間あたりの検出数が多い場合)、指定された時間期間は短くなり得、キュビットの対のフラックスが小さい場合(たとえば、単位時間あたりの検出がより少ない場合)、指定された時間期間は長くなる傾向がある。いくつかの実装形態では、指定された時間期間は、約1nsから1μs、1μsから1ms、1msから0.1sの範囲、またはいくつかの他の範囲にある。たとえば、時間期間は、5から15nsの範囲、たとえば、約10nsであり得る。
いくつかの実施形態では、キュビットが検出されるイベントは1(1)によって表され、キュビットが検出されないイベントは0(ゼロ)によって表される。このようにして、測定デバイス212は、ビット文字列を含む出力信号214を生成する。しかしながら、バイナリ表現を使用することは必須ではなく、いくつかの実施形態では、出力信号214に他の表現が使用される。
出力信号214は、セキュリティテストA 220および任意選択でセキュリティテストBを用いてチェックされる。ハードウェアは、一般的には、ソフトウェアまたはファームウェアよりも安全であるため、セキュリティテストAおよびBは、好ましい実施形態ではハードウェアを使用して実装される。しかしながら、ハードウェアのみを使用してセキュリティテストAおよびBを実装することは必須ではない。
セキュリティテストAは、ベルの不等式の破れをテストすることによって、出力信号214が量子効果によるものか、古典的効果によるものかをチェックする。セキュリティテストAに合格すると、出力信号214が量子効果によるものであり、この意味で真にランダムであるという証明書226がある。セキュリティテストAに不合格である場合(224)、証明書はなく、出力信号214が破棄される。ソース200および量子システム202、204、206、208はノイズに曝される可能性があるため、量子システムにおいて準備される粒子は常にキュビットであるとは限らず、時には古典的な粒子であり得る。したがって、セキュリティテストAは、量子システム202、204、206、208の内部を検査する必要なしに、出力信号214を量子であるかどうかを証明する能力を与えることに加えて、ノイズに対する堅牢性を提供するため(測定デバイスの検出器における粒子の検出の多くの観測にわたる統計テストであるため)、特に有益である。
セキュリティテストAは、各チャネルからの出現信号の監視を含む。検出器ごとに、キュビットがソース200から検出器まで辿り得る独自の経路またはチャネルがあり、経路は実質的に同じ長さになるように配置されているため、状態の重ね合わせにおけるもつれたキュビットは、実質的に同時に複数の指定された検出器に到達する。経路は、特定の偏光および/またはモードにおけるキュビットのみを受け入れるように構成されている。粒子が検出器において検出される時間を比較することによって、粒子がもつれと重ね合わせのあるキュビットであるか、または粒子が古典的であるかを推測することが可能である。より正式には、少なくともいくつかの実施形態では、セキュリティテストAは、粒子が検出器のうちの異なるものにおいて検出される時間の観測を通じてベルの不等式の破れを測定することを含む。
次に、いくつかの4デバイスの実施形態について、各ステップにおいて「いくつかの実施形態では」などのフレーズを繰り返すことなく、次のいくつかの段落で説明する。4つの量子システム202、204、206、208は、測定設定{u1,u2,u3,u4}とそれぞれの結果{x1,x2,x3,x4}を有する4つの空間的に離れた当事者である。4つの量子システムの各々は、量子制御が可能な特定の2次元ヒルベルト部分空間を有し、各システムは1つのキュビットを記憶することができる。キュビットとその測定装置の物理的な実現は、線形光学、イオントラップ、および超伝導キュビットを含む多くの可能な設計の1つに従う。
ベルの不等式は、2つの当事者の測定結果の任意の局所確率分布によって常に満たされる不等式を含み、これは、各当事者のデバイスが独自の内部状態を有する場合に実現できるものである。この状態は、他の当事者によって保持される状態と相関している可能性があるが、それらが保持するシステムの各々は、アンサンブルの対を全体的に記述する必要なく、それ自体の個別の記述を有する。これは、原則として、サブシステムのうちの1つを測定することによって見られる見かけ上のランダム性は、サブシステムが実際にどのような状態にあるかを知らないことに起因すると考えることができることを意味する。しかしながら、量子力学におけるもつれ状態は、非局所的な確率分布を引き起こす。そのような分布は、各サブシステムがどのような状態にあるかを知らないことによって引き起こされるとは考えられないため、サブシステムは実際にはどのような状態にもあるとは言えないため、状態を全体的に記述する必要がある。これが真のランダム性の可能性への扉を開くものであり、したがって、本技術は、ランダムビットが測定デバイスからの測定値として出力されることを証明できるようにするために、ベルの不等式の破れを測定しようとする。古典的にベルの不等式に破ることは不可能であるが、特別に選択された測定では、純粋なもつれた量子状態は、抜け穴のないものを破ることがわかる。
セキュリティテストBは任意選択であり、量子システムが非シグナリングであるかどうかをチェックする(すなわち、量子システム202、204、206、208は相互に影響しない)。セキュリティテストBは、量子システムとして動作するときの量子システムの非シグナリング特性に関係し、ノイズの結果として量子システムを通過する古典的な粒子には関係しないため、セキュリティテストBはセキュリティテストAの後に実行される。セキュリティテストBは、たとえ測定デバイス間で部分的に相関する方法で測定ベースが設定されている場合でも、測定デバイス212で繰り返し測定を行い、測定結果が量子システム間で相関しているかどうかを確認するためにテストすることを含む。
図2Bは、図2Aの4デバイス量子装置の別の概略図である。4つの状態拡張器は、ボックス210として示され、これらは、正方形の内側の円によって表される入力量子粒子を受け取る。各状態拡張器210は、測定デバイス212にアタッチされている。
図2Bの4デバイス量子装置における動作方法は、動作Aにおいて、状態拡張器内の量子粒子の状態を準備することによって、各測定装置にアタッチされた状態拡張器を相互に相互作用させることを含む。これは、ボックス210の周りの点線によって図2Bに示されている。これは、決定論的な相互作用ではなく、確率論的な相互作用である場合があり、その場合、状態を準備するプロセスには固定長がない。
動作Bにおいて、正しいもつれた量子状態が準備されると、入力Uiが4つの測定装置に与えられ、量子システムが測定される。入力Uiは、ランダム性の弱いソースを使用して選択され、測定デバイス212において測定ベースを設定するために使用される測定設定である。測定結果は、図2Bにおいて記号Xiによって示されるように、測定デバイス212によって出力される(動作C)。
図2Bに示される動作A~Cは繰り返される。入力されているUiと出力されているXiとの間のボックス間に相互作用はない。動作Aと動作Bの間では、システムはそのサブシステムの個々の状態で構成されているとは言えない状態にある点に留意されたい。したがって、システムは動作Aと動作Bの間で全体的に記述される。
図2Cは、図2Aおよび図2Bの4デバイス量子装置の動作の方法のフローチャートである。キュビットは、4つの量子システムなどの複数の量子システムにおいて生成される(230)。キュビットは、たとえば、以下の式3に示されるように、特定のもつれた量子状態で準備される(232)。これは、状態拡張器を使用して行うことができる。もつれ状態と呼ばれるタイプのデバイスの特定の量子状態を生成するために、4つのキュビットが相互作用するように準備される。これは、2キュビットと単一キュビットの両方の相互作用を利用する。測定デバイスの設定は、ランダム性の弱いソースからの入力を使用して構成される(234)。ランダム性の弱いソースは、測定デバイス212ごとに設定を独立に構成するために使用される。これらの設定は、方法の動作において使用される測定ベースから導出される。たとえば、4つの測定デバイス212の各々について、2つの測定ベース(たとえば、それぞれが2つの基底状態または基底ベクトルを有し得る計算基底とアダマール基底)から測定設定を選択するために、ランダム性の弱いソースを使用することができる。測定設定は、測定デバイスの設定を構成するために使用される(234)。4つのキュビットの各々は、その測定設定に従って測定される。これは、量子デバイスの正確な実装形態に応じて、検出器の設定に加えられる変更または測定デバイスのチャネル上のキュビットに適用される変換を含み得る。次いで、キュビットが測定される。これは量子状態を効果的に破壊する点に注意されたい。次いで、検出器は測定の結果xiを含むビットを出力し、次回の測定が開始される。一例では、設定は、2つの可能な直交偏光(水平および垂直など)および2つの可能なキュビットモードを含む。設定が構成されると、測定デバイスにおける検出器は、ソースから各検出器への経路上で受け取った検出された粒子を感知し始める。測定プロセス236は、測定時に測定デバイスの設定の関連付けられる値とともに記憶される測定結果を生成する(238)。さらに測定値を取得するために繰り返すかどうかについて、チェックが行われる(240)。このチェックは、指定された時間が経過したかどうか、指定された回数の測定反復が経過したかどうか、または測定値を記憶するメモリがいっぱいかどうかなどの基準をチェックすることを含む。動作240におけるチェックにより、さらなる反復が必要ないことが示されると、記憶された測定値が出力される(242)。
少なくともいくつかの4量子デバイスの実施形態のさらなる詳細がここで与えられる。
以下によって与えられる測定設定の2つの文字列を考える。
U0={{0001},{0010},{0100},{1000}}および
U1={{0111},{1011},{1101},{1110}}
上式で、U0は4つの可能な測定設定の集合であり、U1は4つの可能な測定設定の異なる集合である。
本実施形態において使用されるベルの不等式は次のとおりである。
Figure 0007254234000001
上式で、Bはベルの不等式のインジケータベクトルであり、P(x|u)は入力または測定設定値uが与えられた場合の結果または測定値xの条件付き確率分布である。
いくつかの実施形態では、Bは、24×24エントリのインジケータベクトルである。
Figure 0007254234000002
上式で、インジケータ関数
Figure 0007254234000003
は、式Eが真の場合は1に等しく、それ以外の場合は0に等しい。
いくつかの実施形態では、ベルの不等式インジケータ関数Bは、エントリがそれぞれ0または1である16×16アレイまたは行列で実装される。アレイの列は検出器の可能な構成を表し、アレイの行は検出器における可能な観測を表す。いくつかの実施形態では、それぞれが4つの検出器を有する4つの測定デバイスがあるため、検出器の16の可能な構成がある。アレイまたは行列の代わりに、ビットマップ、ハッシュテーブル、ルックアップテーブル、または検索ツリーなどの、他の多くのデータ構造を使用することができる。いくつかの実施形態では、ベルの不等式インジケータ関数の値をルックアップするために、4つの入力ビットと4つの出力ビットの組合せがキーとして効果的に使用されるルックアップメカニズムとしてアレイまたはデータ構造が使用されるため、いくつかの実施形態では高速検索またはルックアップを可能にするデータ構造が好ましい。
アレイの例を以下に示す。デバイスの4つの入力ビットをV1、...、V4、4つの出力をS1、...、S4とする。次いで、関数B(V,S)は次のように定義され、
Figure 0007254234000004
はXOR(排他的論理和)演算を示すとすると、
Figure 0007254234000005
であり、上式で、U0とU1は上記で定義されている。検出器設定の値の可能な組合せは16通りあるが、この例では、明確にするために8個のみが使用されている。たとえば、関数B(V,S)がアレイまたは行列として実装されている場合、検出器設定の残りの8つの値はゼロで埋められ得る。
ViとSiをプロトコルの第iの回の入力/出力のベクトルとする。セキュリティテストでは、以下を計算する。
Figure 0007254234000006
ベルの不等式のインジケータベクトルを使用すると、検出器において観測された一致を効率的かつ正確に評価することができる。同じ測定デバイスの異なるチャネルの検出器において一致が観測された場合、その一致は古典的なノイズである。測定デバイスの対の異なる測定デバイスの検出器において一致が観測された場合、その一致は量子効果によるものである。セキュリティロジックは、可能な構成設定ごとの結果が2未満かどうかを確認するために、アレイ(または、同様のデータ構造)と観測された一致を使用して一致評価を実行する。16個の可能な構成設定があるため、セキュリティロジックは1/8未満(2を16で割った値)の一致評価結果を探す。
プロトコルにおいて使用される量子状態は次のとおりである。
Figure 0007254234000007
上式で、
Figure 0007254234000008
であり、上式で、少なくともいくつかの実施形態では、{|0>,|1>}は計算基底(標準基底とも呼ばれる)であり、また少なくともいくつかの実施形態では、{|+>,|->}は、
Figure 0007254234000009
および
Figure 0007254234000010
によって与えられるアダマールまたはフーリエ基底である。
この例における量子状態|Ψ>は、2つのキュビットの最大のもつれ状態である、
Figure 0007254234000011
および
Figure 0007254234000012
の2つの量子状態の均一な線形結合である。|Ψ>の状態を生成する方法はいくつかある。たとえば、1つの可能性は、製品の状態|0>|0>|0>|0>を|Ψ>にマッピングする量子ユニタリを実装することである。この例示的なユニタリを実装するために、Solovay-Kitaev構築を使用して、よりシンプルな1キュビットと2キュビットのユニタリに分解することができる。
入力ui=0はX基底(あるいは、アダマールまたはフーリエ基底)での測定に対応し、入力ui=1はZ基底(または、計算基底)での測定に対応する(各入力に対してi∈{1、2、3、4})。Z基底で測定するために、たとえば、まず、回転する単一のキュビットユニタリをアダマールまたはフーリエ基底に適用し、次いで、計算基底において測定する場合がある。理想的な条件下では、そのようなもつれ状態と量子測定を使用した上記のベルテストの実装形態により、B・{P(x|u)}=0が得られる。
4量子デバイスの実施形態のセキュリティテストAを、図4を参照してここで正式に説明する。
弱いランダムソースw2からの文字列は、上述のベル実験における測定の入力を選択するために使用され、たとえば、実験のn回の実現ごとに(ui)jを選択するためにw2からの4ビットが使用され得、jの範囲は1~nである。次いで、出力(xi)jを収集し、これらは連結されて文字列w3を形成する。テスト統計は、文字列w3内の出力の値に対して400で計算される。統計的テストは、以下の関数の計算を含む。
Figure 0007254234000013
これを言葉で表すと、テスト統計は、測定回数の逆数に、ベルの不等式インジケータベクトルである16×16(または、同様のデータ構造)の値のアレイからの適切なエントリの測定回数にわたる和を乗算したものとして計算される。適切なアレイエントリは、観測された測定値と、測定値を観測するために使用された検出器の設定を用いて参照される。
テスト統計Lnの計算値がしきい値bより小さい場合(図4のチェック402を参照)、プロセスは404に進む。それ以外の場合、プロセスは失敗し(406)、図2Cの動作408に戻る。
要約すると、Ln<bでない限りプロセスは中止され、bは、初期の弱いランダムソース218の品質に応じて選択される自由パラメータであり、デルタが小さいほど、プロトコルが許容できるノイズは少なくなるが、その一方で、より弱いソースのランダム性を増幅する可能性がある。実際に実現するには、たとえばb=0.01を選択し、これにより、真のランダムビットから(変動距離において)最大0.0001(ほとんどのアプリケーションでは無視できる)だけずれた出力ランダムビットが得られる場合がある。同時に、b=0.01の値は、線形光学、イオントラップ、および超伝導システム(約99.2%の忠実度で測定される)で現在達成される正確さでも、プロトコルを正常に実行することが可能であることを意味する。別の実施形態では、b=0.125であり、テストされるベルの不等式は、上記の式1の不等式である。しかしながら、しきい値bの他の値は、上記の式1のベルの不等式、または他のベルの不等式で使用される場合がある。
量子力学はノー・シグナリング(no-signaling)として知られる特性を表示し、これは、非局所的な確率分布を生成するもつれ状態が存在するが、量子システムを所有する当事者間で瞬時の通信を提供するためにこの非局所性を利用することはできないことを意味する。多くのベルの不等式は、ノー・シグナリングの原則に依然として従っているにもかかわらず、量子力学よりも大きなベルの破れにつながる他の物理理論が存在するという特性を有する。これの有名な例はCHSH不等式であり、古典的な値2と比較して量子最大値
Figure 0007254234000014
を認めるが、Popescu-Rohrlich(PR)ボックスの実装形態を認める信号理論では、値4が達成されるものはない。量子力学の正確さが現在の技術の追加の公理と見なされない場合、量子システムがPRボックスと局所分布の凸型混合で置き換えられている可能性があるため、
Figure 0007254234000015
のCHSH評価は完全に安全であるとは言えない。理論的には、これにより、ランダムビットの29%が攻撃者に知られる可能性がある。そのような攻撃はおそらくありそうにないが、4デバイス手順はそれらに対して安全である。これは、いくつかの実施形態では、使用されるベルの不等式が、量子力学よりも大きな破れを認めるノー・シグナリング理論が存在しないという特性を有するため、代替の物理理論に基づく攻撃は実行できないためである。これは、量子的にアクセス可能な最大非局所性の例であり、論理的に非局所性の量子的にアクセス可能な例である。ノー・シグナリングの原理は、アインシュタインの特殊相対性理論と一般相対性理論によって保証されている点に留意されたい。したがって、4量子デバイス装置において使用される方法は、量子力学の絶対的な正確さに依存する必要はなく、一般的な物理原理によって担保される。
4量子デバイスの実施形態(および、2量子デバイスの実施形態)では、セキュリティテストBの例が以下のように正式に説明されている。
セキュリティテストBは、4つの異なる量子システムがそれらの間でほぼ非シグナリングであることのチェックを含む。それらの間でほぼ非シグナリングが何を意味するかを正確に説明するために、入力u1、...、u4で条件付けられた出力x1、...、x4の確率分布を考える。
p(x1,x2,x3,x4|u1,u2,u3,u4)
近似非シグナリング条件は、第1の回に測定設定u1、...、u4を使用し、別の回にu'2、u'3、u'4を使用する測定デバイスのいかなる対の場合でも、以下であると述べている。
Figure 0007254234000016
測定デバイスの対の他の3つの組合せについても同様である。すなわち、任意の測定デバイスの周辺分布は、他の測定デバイスにおける測定値の選択によってほとんど影響を受けない(技術的には、すべての周辺の変分距離は、テストのパラメータであってたとえば上述の実装形態ではε=0.02であるとされる、ある小さな誤差εまでは同じであると仮定される)。(ui)jを生成するために弱いランダムソースが使用され、検出器の設定を構成するために測定デバイスに入力される。測定された出力は(xi)jである。次いで、装置は、取得された周波数に基づいて経験分布q(x1,x2,x3,x4|u1,u2,u3,u4)を計算する。プロセスは、いかなるu1、...、u4およびu'2、u'3、u'4についても、次の場合を除き、中止される。
Figure 0007254234000017
他の量子システム2、3、および4の場合も同様である。
要約すると、図5に示されるように、セキュリティテストBは、装置のすべての測定デバイスの測定設定を構成するために、WSR-1などのランダム性の弱いソース104を使用することを含む(ブロック500)。測定デバイスごとに(502)、セキュリティテストBプロセスは、測定デバイスの設定の可能な構成ごとに繰り返し測定する(504)。ベースラインヒストグラムは、測定設定の構成ごとの粒子の検出頻度を示す測定デバイスごとに記憶されている(506)。
測定設定の組合せごとに(508)、プロセスは、測定デバイスのうちの別の1つからの設定と一致させるために、設定のうちの1つを改ざんする。測定は繰り返し行われ、結果はテストヒストグラムに記憶される(512)。
測定デバイスのいずれかのテストヒストグラムがその測定デバイスのベースラインヒストグラムと大幅に異なるかどうかを確認するためにチェックが行われる(514)。大幅に異なる場合、測定デバイス間にある程度の相互作用があり、それらが非シグナリングではないことを示すため、警告または中止ステップが行われる(516)。そうでない場合、測定デバイスをほぼ非シグナリングとして証明するために、プロセスは518に進む。
図3Aは、いくつかの実施形態において図1の量子装置102として使用される例示的な2デバイス量子装置を示している。2デバイス量子装置において、それぞれが状態拡張器310および測定デバイス312を含む2つの量子システム302、304が存在する。キュビットのソースは、状態拡張器310の各々に接続され、キュビットを生成する。キュビットは状態拡張器310へ進み、キュビットの状態は、キュビットが状態拡張器310を通って進むときに、指定された状態へと準備される。準備されたキュビットの状態は、以下に正式に示される。測定デバイス312はそれぞれ、キュビットを検出し、ランダム性の弱いソース318によって生成された設定の値に従って1つまたは複数の構成に構成可能である複数の検出器を含む。ランダム性の弱いソース318は、ランダムなビット文字列(または、他の乱数)を生成し、それらをドライバ316に入力する。ドライバ316は、偏光の値および/または検出器のモードの値を変更するなどのために、測定デバイス312内の検出器の構成を駆動する。
準備されたキュビットは、状態拡張器310から測定デバイス312へ進む。各測定デバイスは、粒子が辿ることができる複数の可能な経路を有する。各経路は、状態拡張器から検出器までである。経路は実質的に同じ長さなので、キュビットが各経路に沿って進むのにかかる時間はほぼ同じである。測定は検出器の各々において実質的に同時に行われ、出力信号314の結果は、いくつかの例では、検出器ごとに1ビットのビット文字列の形式であり、ビットは、1が検出された粒子を表し、0が検出された粒子がないことを表す。出力信号314は、セキュリティテストAを実行するコンポーネント320に入力される。コンポーネント320は、ランダム性の弱いソース318から情報を受け取るので、コンポーネント320は、出力信号314を取得するために使用された測定デバイス312の構成設定を知っている。
いくつかの実施形態では、コンポーネント320によって実装されるセキュリティテストAは、セキュリティテストCと表される追加のテストを実装するため、4デバイス量子装置のセキュリティテストAとは異なる。
セキュリティテストAに合格した場合、コンポーネント322を使用して、セキュリティテストBが任意選択で実行される。いくつかの実施形態では、セキュリティテストBは、4デバイス量子装置について上述したものと同じである。出力信号326は、出力信号314と、セキュリティテストA(および、任意選択でセキュリティテストB)に合格したという情報とを含む。したがって、下流のシステムは、出力信号326が量子システムによって生成され、したがって真のランダム性を有することを証明する情報を有する。
図3Bは、図1の装置において使用される2デバイス量子装置の例の別の概略図である。図3Bは、状態拡張器310および測定デバイス312を示している。キュビット(正方形の内側の円によって表される)は状態拡張器310に入力され、状態拡張器は相互作用して、キュビットがもつれ合って重ね合わされて配置される(2デバイス装置における状態拡張器310によって準備されたキュビットの状態は以下に与えられる)。検出器設定u1およびu2は、ランダム性の弱いソースからの入力に従って測定デバイス内の検出器の構成を設定するために、測定デバイス312に入力される。測定デバイスは、検出器に到達して信号x1、x2を出力する粒子を測定する。
例示的な2デバイス量子システムの場合、動作方法は、上述の例示的な4デバイス量子システムの動作方法と非常に似ている。しかしながら、少なくともいくつかの実施形態では、動作Aにおいて形成される状態は異なり、検出器設定は数および定義の両方が異なる。次に、いくつかの2デバイスの実施形態について、各ステップにおいて「いくつかの実施形態では」などのフレーズを繰り返すことなく、次のいくつかの段落でさらに説明する。
図3Aおよび図3Bの2デバイス量子装置は、(4つの物理デバイスを有する例示的な4デバイス量子装置とは対照的に)4つのキュビットを測定することを含む:2つは2つの物理デバイスの各々に配置される。図3Cを参照すると、2デバイス量子装置における手順は以下のとおりである:2つの量子デバイス310内の複数の量子システムにおいてキュビットが生成される(330)。もつれた量子状態を形成するために、2つの量子デバイス310が相互作用する。もつれた量子状態は、以下の式10において定義されるように準備される(332)。
ランダム性の弱いソースは、測定デバイス312ごとに設定を個別に構成するために使用される。これらの設定は、動作方法において使用可能な測定ベースから導出される。たとえば、2つの測定デバイス312の各々について9つの測定ベースから測定設定を選択するために、ランダム性の弱いソースを使用することができる。測定設定は、測定デバイスの設定を構成するために使用される(334)。
測定値336は、2つの測定デバイスにおいて実行され、測定結果は、測定ベースの値(設定)とともに記憶される(338)。手順は、動作340において、繰り返すかどうかをチェックし、繰り返す場合、プロセスは動作330から繰り返す。動作340におけるチェックが繰り返さないことを示す場合、記憶された測定値および関連付けられる設定が出力される(342)。動作340における繰り返すかどうかの決定は、時間間隔、繰返しの数、記憶された測定値の数、測定値を記憶するために利用可能なメモリの量の1つまたは複数などの基準を使用して行われる。
出力測定値は、ベルの不等式に対してチェックされる。ベルの不等式が破られた場合、出力測定値は量子効果によるものであることがわかっており、図1を参照して説明されたようにランダム性抽出器に入力される。ベルの不等式が満たされている場合、出力測定値は古典的効果によるものであると認識され、拒否される。任意選択で、以下で説明するように、さらなるチェック(セキュリティテストB)が完了する。
テストされるベルの不等式は、次のように表され得る。
Figure 0007254234000018
上式で、Bはインジケータベクトルであり、集合SBのインジケータ関数を含む。インジケータ関数は次のように定義される。
Figure 0007254234000019
言葉で表すと、測定値xと、関連付けられた測定設定値uと与えられているとき、インジケータ関数Bの値は、測定値と測定設定値とが集合SBにある場合、1に等しく、それ以外の場合、インジケータ関数の値はゼロである。
集合SBは、18個の量子状態の次の集合を含み、ここでは、正規化されていない量子状態として示され、以下のM1からM9で示される9つの異なるベースへと集められる。この例では、各チャネルは、キュビットがソースから検出器まで辿り得る経路であり、チャネルは実質的に同じ長さである。
1>=|0> |ν2>=|1>
3>=|2>+|3> |ν4>=|2>-|3>
5>=|0>-|1> |ν6>=|0>+|1>-|2>-|3>
7>=|0>+|1>+|3>+|4> |ν8>=|0>-|1>+|2>-|3>
9>=|0>-|2> |ν10>=|1>-|3>
11>=|0>+|2> |ν12>=|0>+|1>-|2>+|3>
13>=|0>+|1>+|2>+|3> |ν14>=|0>+|1>+|2>-|3>
15>=|0>+|3> |ν16>=|1>-|2>
17>=|1>+|2> |ν18>=|3> (8)
M1={|ν1>,|ν2>,|ν3>,|ν4>}
M2={|ν4>,|ν5>,|ν6>,|ν7>}
M3={|ν7>,|ν8>,|ν9>,|ν10>}
M4={|ν10>,|ν11>,|ν12>,|ν13>}
M5={|ν13>,|ν14>,|ν15>,|ν16>}
M6={|ν16>,|ν17>,|ν18>,|ν1>}
M7={|ν2>,|ν9>,|ν11>,|ν18>}
M8={|ν3>,|ν5>,|ν12>,|ν14>}
M9={|ν6>,|ν8>,|ν15>,|ν17>} (9)
したがって、測定デバイスが測定ベースM1のために構成されている場合、チャネル1、2、3、および4でのみ受け取ることができる。測定デバイスが測定ベースM2のために構成されている場合、チャネル4、5、6、および7でのみ受け取ることができ、他の測定ベースについても同様である。
可能な測定値の各々への非コンテキストの隠れた変数の割当ては、各測定基準において、1の値が割り当てられた1つのベクトルが正確に存在するよう、ベクトルの各々に対して値0と1を割り当てることを意味する。9つの測定ベースがあるため、全体で奇数個の1つの割当てがある。しかしながら、ベクトルの各々は正確に2つの測定に現れるため、ベクトルに0と1を割り当てると、測定ベース内に1が偶数個含まれることになる点に留意されたい。したがって、そのような非コンテキストの割当ては不可能であり、これは、コンテキスト性の証明として知られている。何らかの測定結果を得るための実際の確率、またはそれらの可能性さえ考慮する必要はなかった点に留意されたい。これは、状態に依存しない形で現れる最大のコンテキスト性の例である。
両方の測定デバイス312は、それらにとって利用可能な9つの測定ベースMiのすべてを有し、これらはランダムに選択される。次いで、uの評価には81個の異なる可能性があり、これは、測定デバイスの設定を示す。u1の結果x1がu2の結果x2と直交する場合、対(x,u)がSBにあると定義する。もつれ状態を以下のように選択する。
Figure 0007254234000020
(これは、言葉で表すと、以下のもの、すなわち、|0>とそれ自身のテンソル積 + |1>とそれ自身のテンソル積 + |2>とそれ自身とのテンソル積 + |3>とそれ自身のテンソル積。|i>はチャネルiのキュビットを表し得る、の和の半分とすることができる)。その結果、集合SBにおけるこれらの測定結果の各々は不可能になり、ベルの不等式の左辺が0になる(たとえば、上記の式6)。したがって、非シグナリング物理デバイスの集合に関して、最大量の非局所性がある。
次に、2デバイス量子装置の実施形態のセキュリティテストについて、図6を参照して説明する。セキュリティテストAは、動作600においてテスト統計Lnを計算することによって完了する。セキュリティテストAは、4デバイス量子装置の実施形態を参照して上述したものと同じである。チェック602においてテスト統計Lnがしきい値よりも低い場合、プロセスはセキュリティテストCに進み、それによってテスト統計Sn(x,u)が計算される(610)。セキュリティテストAを記述するために数学的表記法を使用し、装置は以下によって定義されるテスト統計を計算する。
Figure 0007254234000021
装置は、Ln<bでない限り、プロセスを中止し(図6の失敗ボックス606を参照)、ただし、bは、初期の弱いランダムソース318の品質に関して選択される自由パラメータである。一例では、b=0.125である。
テスト統計Lnがしきい値bより小さい場合、プロセスはセキュリティテストCと呼ばれる追加のセキュリティテストを実行するために進む。セキュリティテストCは、任意の固定測定設定u*について、確率変数D(xj,uj)を次のように定義することを含む。
Figure 0007254234000022
上式で、x*は測定結果であり、u*はあらかじめ選択された測定設定である。言葉で表すと、観測された測定と対応する検出器設定の確率変数Dは、観測された測定が指定された測定結果と等しく、測定設定が固定測定設定である場合、1と等しく、それ以外の場合、Dはゼロである。確率変数Dの値は、ゼロと1のアレイから参照され得、このアレイには、測定設定の組合せごとに1つの列があり、測定値の組合せごとに1つの行がある。アレイは、4量子システム装置の実施形態について、本明細書で前に説明されたアレイと同じ原理を使用して実装される。前と同様に、ハッシュテーブルなどの他のデータ構造も使用され得る。
セキュリティテストCのテスト統計は、次のように定義される。
Figure 0007254234000023
言葉で表すと、セキュリティテストCのテスト統計は、測定された回数の逆数に、観測された測定値と測定設定の対応する値とに対応する確率変数Dの値の、行われた測定の回数にわたる和を掛けた値に等しくなる。いくつかの実施形態では、確率変数Dの値は、上述のように、ルックアップメカニズムを提供するアレイまたは他のデータ構造において参照される。
パラメータμはゼロより大きい値に固定され(μ>0)、セキュリティテストCのテスト統計がパラメータμの値以上であるかどうかのチェックが行われ(612)、これは数学的にSn(x,u)≧μと表される。テストが受け入れる(たとえば、セキュリティテストCのテスト統計がパラメータμの値より大きい)場合、これは、測定デバイス312が入力設定u*のランダム性を正しく生成し、プロセスが614に進むことを保証する役割を果たす。しかしながら、テストに合格しない場合(たとえば、セキュリティテストCのテスト統計がパラメータμの値よりも小さい場合)、プロセスは中止され、図6のボックス608に示されるように、図2Cの動作230に戻る。
要約すると、セキュリティテストAおよびCは、2デバイスの実施形態では、ベルの不等式のテストとして機能する。これらのテストに合格すると、検出器からの測定結果は、古典的な粒子からではなく、キュビットから生成されたものとして証明される。
別の実施形態では、図1の量子装置102は、4つの自由モードを含んだ2つのキュビットのみの量子システムを含み、量子システムごとに2つの異なる量子測定のみを行う測定デバイスを有する。この場合、セキュリティテストAはCHSHテストを実装することができる。CHSHの不等式は、ベルの定理の証明に使用可能である。
次に、図1のランダム性抽出器110についてさらに詳述する。一般に、ランダム性抽出器110は、ランダムビットの1つまたは複数の文字列を入力として取り、その出力信号116として完全にランダムビットのシーケンスを生成する決定論的関数である。ランダムビットの1つまたは複数の入力文字列は、弱いランダムビットの文字列であり得る(たとえば、弱いランダムビットの文字列は、一様にランダムではなく、0へのバイアスを有し得る)。証明不可能な非決定論的な乱数は、弱い乱数の例である。一般に、ランダム性の抽出は、それ自体は完全にランダムではないかもしれないが、相互に独立である2つ以上のソースがない限り、不可能である。古典的には、これはデバイス非依存の方法で達成することは不可能であるが、本技術は、測定結果によって与えられる出力文字列108が、ランダム性抽出器110にも送られる弱い乱数112(ランダム性の弱いソース114であるWSR-2によって提供される)から独立であることを証明する。WSR-2がSantha-Vaziraniソースであると考えることができるという仮定は、量子装置102からの測定結果108が、WSR-2から古典的なランダム性抽出器110に直接送られる弱い乱数112から完全に独立であることを証明するために十分である。量子ノイズの存在は、この事実を適用可能でなくなる程度まで弱めることはなく、ノイズを考慮に入れても、測定結果は非常に低い最小エントロピのランダムなソースを形成する。
これは、ランダム性抽出器110が、真にランダムな文字列を抽出する、知られている方法が存在する古典的な設定においてのみ動作する必要があることを意味する。ランダム性抽出器110への2つの入力108、112の独立性の保証は、古典的に保証することは不可能であるが、量子装置102におけるもつれた量子システムの非局所測定特性を利用することによって可能になった。これらに限定されないが、フォンノイマン抽出器、カオスマシン、暗号化ハッシュ関数などを含む、多くのそのような古典的なランダム性抽出器110がある。一例は、プロトコルの実用的な選択を提供するLiのランダム性抽出器(「Improved constructions of two-source extractors」、Xin Li、2015年8月5日、arXiv:1508.01115)である。他の適切な例示的なランダム性抽出器は、Maらの「Postprocessing for quantum random-number generators: entropy evaluation and randomness extraction」、arXiv:1207.1473v2、2013年6月22日に説明されているように、トレビジアンのランダム抽出器および/またはテプリッツハッシュ抽出器の実装形態を含む。
図7は、図1の構成におけるようなランダム性抽出器110の例示的な動作方法のフローチャートである。700において、量子装置によって実行された測定がセキュリティテストに合格すると、量子装置によって出力された測定文字列は、量子効果によって証明可能に生成される。測定文字列は、図1を参照して説明された出力文字列108を含むことができる。本明細書で説明するように、セキュリティテストは、セキュリティテストA、任意選択のセキュリティテストB、またはセキュリティテストC(たとえば、2デバイス量子装置の場合)の1つまたは複数を含むことができる。たとえば、図2Aおよび図3Aを参照したセキュリティテストの説明を参照されたい。702において、測定文字列が2ソース抽出器に渡される。704において、2ソース抽出器は、第2のランダム性の弱いソース(たとえば、WSR-2 114)から入力を受け取る。セキュリティテストは700において合格したため、測定文字列と第2のランダム性の弱いソースが独立であることは確実に知られている。2ソース抽出器はこれらの入力を組み合わせ、706において乱数を出力する。乱数は、図1の出力信号116、図2Aの出力信号226、または図3Aの出力信号326を参照して説明したように、完全かつ証明可能なランダムビットのシーケンスを含むことができる。
本明細書では、これまで一般的な言語を使用して技術を記述し、キュビット、測定値、チャネル、量子状態などの観点から技術を説明した。これは、本技術が様々な異なる物理プラットフォームにおいて実装可能であることを強調するためである。次に、本技術を実装するために適した3つの特定のプラットフォームが提供される。次の3つのプラットフォームは、本技術の例示的な実装形態を説明するためのものであり、限定するためのものではない。
光学:
量子情報処理用の光学システムでは、キュビットを表すために光子と呼ばれる所与のモードの光の単位が使用される。光学素子(ビームスプリッタ、ミラー、および位相シフタ)を介した動作は、キュビットに量子ゲートを実装するために使用される。多くの光子キュビットの状態を準備するために、光パラメトリックダウンコンバージョンの確立された手順が使用される。光パラメトリックダウンコンバージョンでは、光のビームは非線形結晶を通過し、次いで非線形結晶は、偏光(または、運動量)がもつれた双子光子を出力する。別の手法は、明確に定義された量子状態で単一光子を生成することである。再び、これは光学素子を使用して行うことができる。一般的な量子回路を実装するために使用することができる別の素子は、量子ゲート(1つまたは複数の光子の量子状態の変換)である。基本的な原理は、ビームスプリッタおよび/または位相シフタを使用して、任意の1キュビット単位演算を構築できることである。2キュビットゲートの場合、光学デバイス(たとえば、カー非線形を用いて)を使用するか、非線形をシミュレーションするためにカー非線形スキームのように測定を使用することが可能である。光子の測定は、光量子を電流に変換するp-n接合を含む産業用の光検出器を使用して実行され得る。
光学を使用する例では、パラメトリックダウンコンバージョンで4つの対を生成し、他の光子を予告するために各対から1つの光子を検出することによって、4つの個別の光子が作成される。次いで、Knill、Laflamme、およびMilburnのスキーム「A scheme for efficient quantum computation with linear optics」、Nature、409(6816):46~52を使用して光子を相互作用させる。あるいは、Pritchard、Weatherill、およびAdamsの「Non-linear optics using cold Rydberg atoms」、Annual review of cold atoms and molecules、1(301)、2013年において説明されているように、光子を非常に大きい3次非線形感受率x(3)値を有する非線形光学媒質を介して相互作用させる。これは、必要に応じて、相互作用の結果が望ましい状態になるまで繰り返される。4つの測定デバイスの各々は、特定の測定設定を選択する入力ビットui、i∈{1,2,3,4}を受け取る。各検出器がその入力信号を受信すると、入力光子の経路に半波長板を追加するか、何もしない。次いで、アバランシェフォトダイオードを使用して測定を行い、その結果(光子を見たか、見なかったか)が測定結果xiとして出力される。これらのステップは、次回において繰り返される。
イオントラップ:
セットアップは、トラップされた原子の線形アレイ(たとえば、定在電磁波による)であり得る。各イオンは、2つの基底状態の超微細レベルにおいて1キュビットを記憶する。超微細キュビットは、非常に長寿命(たとえば、数千から数百万年の減衰時間)であり、位相と周波数が安定している(このため、従来から原子周波数標準に使用されている)。イオンキュビット状態は、光ポンピングのよく知られたプロセスを使用して、特定のキュビット状態で準備される。
測定は次のように行うことができる。レーザは、キュビット状態のうちの1つだけを結合するイオンに適用される。測定プロセス中にイオンがこの状態に崩壊すると、レーザがそれを励起し、その結果、イオンが励起状態から崩壊すると光子が放出される。崩壊後、イオンはレーザによって継続的に励起され、繰返し光子を放出する。これらの光子は、光電子増倍管(PMT)または電荷結合素子(CCD)カメラによって収集することができる。イオンが他のキュビット状態に崩壊する場合、それはレーザと相互作用せず、光子は放出されない。収集された光子の数を数えることによって、イオンの状態は非常に高い精度(たとえば、約99.9パーセント以上)で決定され得る。
量子ゲートは次のように実装することができる。単一のキュビットゲートは、超微細キュビットの場合は磁気双極子遷移または誘導ラマン遷移、および光キュビットの場合は電気四重極遷移を使用して実装することができる。イオンの電子状態を集団mo1に結合することによって、2つのキュビットゲートを実装することができる。Cirac-Zollerのスキームを使用して、4つのもつれイオンを生成することができる。Cirac-Zollerスキームは、Cirac、J. I.、Zoller、P.(1995-05-15)、「Quantum Computations with Cold Trapped Ions」、Physical Review Letters、74 (20):4091~4094に記載されている。
イオントラップを使用する例では、4つのもつれイオンが生成され、図2Aの量子装置の4つの測定デバイスの各々が、特定の測定設定を選択する入力ビットui,i∈{1,2,3,4}を受け取る。イオンに記憶されている4つのキュビットの各々を測定するために、本装置は、CCDカメラを使用してそれを検出するか(ui=0であり、計算ベースで測定したい場合)、または最初に本装置はレーザを当ててキュビットをフーリエベースに回転させ、次いでCCDカメラでイオンを測定する(ui=1である場合)。次いで、検出器は、測定結果xiを含むビットを出力する。これらのステップは、次回において繰り返される。
超伝導回路:
ランダム性生成プロトコルはまた、超伝導回路において実装することができる。
光学システムを使用した量子装置の例
次に、詳細な実施形態について、量子装置102が光学システムを使用して実装されている図8から図12を参照して説明する。以下の詳細な説明は、図8から図12を参照して説明された実施形態を例示することを意図しているが、装置の範囲または設計を限定するものではない。
光子を生成するために従来のレーザを使用することができ、そのうちのいくつかは古典的であり、そのうちのいくつかはもつれた量子光子である。レーザからの光子は、パラメトリックダウンコンバージョン導波路の1つまたは2つの対に入力されるため、もつれた量子光子は、導波路を辿る複数の経路を有し、したがって量子光子が相互作用する。この実施形態では、Knill、Laflamme、およびMilburnのスキーム「A scheme for efficient quantum computation with linear optics」、Nature、409(6816):46~52が使用されるため、パラメトリックダウンコンバージョン導波路は、少なくとも光子のうちの一部を相互作用させる。その結果、導波路からの出力は光子のストリームを含み、その一部は古典的な光子であり、一部はKnill Laflamme Milburnスキームに従って量子状態でもつれ合い、相互作用する。
光子のストリームは複数の測定デバイスに入る。各測定デバイスは、光子が辿り得る複数の可能な経路を有し、各経路はアバランシェフォトダイオードまたは他の光子検出器で終わる。経路は同じ長さである。したがって、重ね合わされた量子光子は、利用可能なすべての経路に沿って進み、それらの経路の終わりにある光子検出器の各々に同時に到達する。検出器(複数の検出器が同時に光子を検出する)における一致を探すことによって、重ねられた量子光子の証拠を見つけることが可能である。古典的な光子はまた、測定デバイス内の経路を進むことができるが、重ね合わされていない。したがって、検出器における出力のパターンを調べることによって、古典的な光子の証拠も見つかる。検出器の測定設定は、セキュリティを強化し、悪意のある第三者が測定設定を知り、結果を改ざんするあらゆるリスクを回避するために変更される。いくつかの実装形態では、何百万もの測定が行われる可能性があり、測定デバイスの出力が量子システムからのものであるかどうかに関する決定を行う前に、量子光子の存在の有無に対する証拠を集約することができる。
この例では、図2Aの状態拡張器210は2つの光導波路810を有し、図8は、そのような光導波路の1つの斜視図である。導波路810は、他のタイプの量子装置ならびに図2Aの装置における使用に適している。
光学的な場合、状態拡張器210は、もつれた光子の量子重ね合わせを利用することができる。状態拡張器210は、少なくとも一対の導波路を有することができ、各導波路810は、複数の偏光修正器802が散在する光変位材料の複数のブロック800を含む。導波路810は、レーザなどのソースから一対のもつれた光子を受け取るための入力804を有する。光子は、導波路を透過し、ブロック800によって偏向され、偏光修正器802によって偏光される。導波路には、2つの互いに直交する偏光の各々に1つずつ、2つの出力806、808がある。
もつれた光子の対の各メンバーは、対の他のメンバーに対して互いに直交する偏光を有する。入力804は、各導波路が、光子の量子重ね合わせを作成し、それによって光子が導波路内で辿る複数の可能な経路が存在し、それに沿って偏光が変化するように、もつれた光子の対のうちの1つを受け取り、光変位材料のブロック800および偏光修正器802を通じて導波路内のもつれた光子を導くように、導波路の対に接続される(ただし、図8には1つの導波路のみが示されている)。複数の可能な経路が、図10により詳細に示されている。
各導波路810は、もつれた光子ごとに、導波路を通って光子が進む経路の長さが、もつれた光子の互いに直交する偏光に関係なく実質的に同じになるようなサイズおよび形状とされる。
各導波路810は、一対の出力光ファイバ806、808を有し、対の各出力光ファイバ806、808は、互いに直交する偏光のうちの一方に偏光された光を受け入れることと、互いに直交する偏光の他方に偏光された光を廃棄することとを行うように構成される。
図9は、光変位材料のブロック800がチャネル902の側面に合うように導波路を保持するようなサイズおよび形状の縦方向チャネル902を有するハウジング(ケーシングとも呼ばれる)900内の導波路810を示している。ハウジング900は、導波路がチャネル内に入るとチャネル902を閉じる取外し可能なカバーを有する。ハウジング900およびカバーは、湿度、ほこり、動き、温度変化、および他の環境変化などの環境条件から導波路を保護するように機能する。ケーシングは、導波路に対する大気圧、振動、湿度の影響を低減する材料から形成することができる。
図10は、図8の導波路810を通る概略縦断面図である。この例では、光変位材料の6つのブロック800があるが、他の例では他の数のブロックが使用されている。この例では、6つの偏光修正器802があるが、他の例では他の数の偏光修正器が使用されている。この例では、導波路802の出力端に1つの偏光修正器があり、他の5つの偏光修正器はそれぞれ、ブロック800のうちの2つの異なるものの間にある。導波路に入る水平に偏光された光子(Hによって示される)は、導波路を通る2つの可能な経路1000、1006を有するように偏向される。導波路に入る垂直に偏光された光子(Vによって示される)は、導波路を通る2つの可能な経路1002、1004を有するように偏向される。すべての経路が固定長の導波路を通過するため、導波路を通る複数の経路は実質的に同じ長さである点に留意されたい。
図11Aに示されるように、光変位材料のブロック800は、(図11Aのブロック1100の中の上向き矢印によって示されるように)第1の方向に光を変位させる材料で形成された少なくとも1つのブロック1100と、(図11Aのブロック1102の中の下向き矢印で示されるように)第1の方向とは異なる第2の方向に光を変位させる材料から形成された少なくとも1つのブロック1102とを含む。図11Aは、本技術の理解を助けるため、導波路を複製して示している。図11Aにおける導波路のうちの上部のものは、水平に偏光された光子が経路1000上で導波路に入り、光子が、レーザからのもつれた光子出力であり、導波路を通って2つの可能な経路1000および1006を同時に辿ることができるようブロックによって偏向/変位されることを示している。図11Bにおける導波路のうちの下部のものは、導波路に入る垂直に偏光された光子について、同じ状況を示している。なお、実際には、図11Bの上部および下部の導波路は同じ導波路であり、経路1000、1002、1004、1006は、図10に示されるように単一の導波路を通過する。
第1の方向に光を変位させる少なくとも1つのブロック1100は上向き空気結晶から作られ、第2の方向に光を変位させる少なくとも1つのブロック1102は、下向き空気結晶から作られる。このようにして、光子の変位が容易になり、レーザからのもつれた光子が辿る複数の可能な経路が作成される。上向き空気結晶は、光を導波路の長手方向軸から離れる第1の方向に変位させる。下向き空気結晶は、光を導波路の長手方向軸から離れ、第1方向とは実質的に反対の第2方向に変位させる。
光変位材料の複数のブロック800は、同じ材料で作られることが好ましく、なぜならば、このことは製造を容易にするからである。しかしながら、同じ材料を使用することは必須ではない。ブロック800が作られる材料の例の例示列挙は、方解石またはニオブ酸リチウムの1つまたは複数である。好ましい例では、導波路810は、光変位材料の6つのブロックを含み、なぜならば、これは比較的簡単に製造することができる実用的な作業ソリューションを与えるからである。しかしながら、他の例では、他の数のブロック800が使用される。
図11Aでは、導波路810が、導波路の出力端から導波路の入力端へと、下向き空気結晶、上向き空気結晶、上向き空気結晶、下向き空気結晶、下向き空気結晶、上向き空気結晶の順序で配置された上向き空気結晶および下向き空気結晶から作られた光変位材料の6つのブロックとともに示されている。この配置は、図2Aの実施形態に適した、および/または上記の式3において定義されるような量子状態を有するキュビットに対して複数の光経路を提供するために特に効果的であることがわかっている。
図11Aおよび図11Bの例では、偏光修正器は、導波路の出力端から導波路の入力端へと、偏光修正器1124、空隙1122、下向き空気結晶、偏光修正器1120、上向き空気結晶、空隙1118、偏光修正器1116、空隙1114、上向き空気結晶、偏光修正器1112、下向き空気結晶、空隙1110、偏光修正器1108、空隙1106、下向き空気結晶、偏光修正器1104、上向き空気結晶の順序で、空隙はあってもなくてもよく、光変位材料のブロックのシーケンスに配置される。
偏光修正器は半波長板であってよく、それらのいくつかは空隙によって光変位材料のブロックのうちの隣接するブロックから離れている。他の偏光修正器は、光変位材料のブロックのうちの隣接するブロックと接触し得る。空隙の位置またはサイズを選択することによって、光子が導波路内で回折または変位する能力が促進される。
偏光修正器の少なくとも1つは、偏光を修正することなしに光が通過する領域1126を含む。この領域は、光が偏光変化なしで透過されるように構成される。図11Bの例では、領域1126は、導波路の出力端からの第3の偏光修正器1116内にある。
いくつかの例では、導波路を保持し、動作中に導波路の温度を約マイナス20℃に下げるように構成された冷却チャンバがあり、これによって、生成されたキュビットにおけるノイズが減少する(すなわち、導波路810は、古典的な光子とは対照的に、所望の状態でより高い割合のキュビットを生成する)。
ちょうど説明した光学的実施形態では、状態拡張器は、レーザなどのジェネレータから、もつれた光子の対を受け取り、対の各メンバーは、対の他のメンバーに対して互いに直交する偏光を有する。状態拡張器は、各導波路810が、光子の量子重ね合わせを作成し、それによって光子が導波路内で辿る複数の可能な経路が存在し、それに沿って偏光が変化するように、もつれた光子の対のうちの1つを受け取り、その長さに沿って導波路内のもつれた光子を導くように、もつれた光子を導波路の対に入力する。各導波路は、もつれた光子ごとに、光子が導波路を通って進む経路の長さが、もつれた光子の互いに直交する偏光に関係なく実質的に同じであるようなサイズおよび形状である。
図12は、状態拡張器810から受け取った粒子を測定するための一対の測定デバイス1200および1202の例の概略図である。この例では、測定デバイス1200および1202は光学的であり、キュビットは、図8から図11Bを参照して説明したように光子を使用して形成される。図12は、一対の測定デバイス1200および1202のみを示しているが、実際には、図2Aの装置において、4つのそのような測定デバイスがあり得る点に留意されたい。そうは言っても、図3Aの例では、そのような測定デバイスは2つしかない。
各測定デバイス1200、1202は、光子が辿り得る複数の可能な経路を有し、各経路はアバランシェフォトダイオードまたは他の光子検出器で終わる。経路は実質的に同じ長さである。したがって、重ね合わされた量子光子は、利用可能なすべての経路に沿って進み、それらの経路の終わりにある光子検出器の各々に実質的に同時に到達する。検出器(複数の検出器が同時に光子を検出する)における一致のパターンを探すことによって、ベルの不等式の破れの証拠を与える、重ねられた量子光子の証拠を見つけることが可能である。古典的な光子はまた、測定デバイス内の経路を進むことができるが、重ね合わされておらず、検出器において量子光子とは異なるパターンを提供する。セキュリティを強化するために、検出器の測定設定を変更することができる。何百万もの測定が行われる可能性があり、ベルの不等式に違反しているかどうかを決定するために、量子光子の存在の有無に対する証拠を集約することができる。
図12における一対の測定デバイス1200および1202は、もつれた光子対と古典的な光子の両方を含む光子のストリームにおいて重ね合わされているもつれた光子対を検出するための装置の一部である。各測定デバイス1200、1202は、複数の検出器(測定デバイス1200用の1204、1206、1208、および1210、ならびに測定デバイス1202用の1212、1214、1216、および1218)を有し、各検出器は、単一光子を検出するように配置される。各測定デバイス1200、1202は、制御パラメータの値に従って、検出器ごとに、検出器の測定基準を自動的に構成する検出器構成装置を有する。図12の例では、測定デバイス1200における検出器構成装置は、偏光修正器1240、1244および光学モード設定器1232を含む。測定デバイス1202における検出器構成装置は、偏光修正器1242、1246および光学モード設定器1234を含む。
各測定デバイス1200、1202は、対応する状態拡張器810からの光子入力を有する。各光子入力は、2つの可能な互いに直交する光子偏光(たとえば、水平(H)と垂直(V))の各々に1つずつ、2つの光子経路を有し、各光子経路は検出器のうちの異なる1つへ進み、単一の測定デバイス内の光子経路は実質的に同じ長さである。図12において、測定デバイス1200に入力される光子はAによって示され、測定デバイス1202に入力される光子はA'によって示される。光子の偏光状態は、垂直バーを使用して示され、たとえば、A|Hは光子Aの水平偏光状態を表し、A'|Vは、光子A'の垂直偏光状態を表す。
さらに、対の測定デバイスの光子経路は、実質的に同じ長さである。すなわち、ソースから測定デバイス1200における検出器までの距離は、ソースから測定デバイス1202における検出器までの距離と実質的に同じであり、明確にするために図12には示されていない他の2つの測定デバイスについても同様である。
各測定デバイスは、2つの偏光ビームスプリッタ(PBS)1228、1224、1230、1226、ならびに1つまたは複数のミラー1236、1238を含む。垂直に偏光された光子A(図12における光子A|V)が測定デバイス1200に入ると、ビームスプリッタ(BS)1220に送られ、そのビームスプリッタを通過し、ミラーで、および光子の光学モードを変更する可能性のある光学モード修正器1232を通じて反射し(光学モード設定器1232の設定に応じて)、別のミラー1236で反射してビームスプリッタ1220に戻り、さらなるミラーで反射して偏光修正器1244に入る。光子はすでに垂直偏光されているため、偏光修正器1244が何もしない場合、垂直に偏光された光子は、検出器1210によって検出される前に、および検出器1208によって検出されずに、偏光ビームスプリッタ1224に入る。偏光フィルタ1244が通過する光子の偏光を変更するように構成されている場合、光子は水平に偏光され、検出器1208によって検出される。水平に偏光された光子(A|H)を与える状態拡張器810からの入力は、構成可能な偏光修正器1240を含み、構成可能な光学モード設定器1232を経由して検出器1204、1206に至る経路を辿る。測定デバイス1202は、偏光状態A'|HまたはA'|Vで光子A'に作用する際、デバイス1200について説明したのとほぼ同様に機能する。
測定デバイスは、実質的に同時に検出器において検出されたキュビットである一致を検出する。一致は、ベルの不等式に違反していないかどうかを確認するために、本明細書の前半でより詳細に説明されているように評価される。測定デバイスの対のうちの第1の測定デバイスにおける検出器が第1の回に光子を検出し、測定デバイスの対のうちのもう一方における検出器が第1の回の指定された時間内に光子を検出した場合(一致)、検出された光子は重なり合ったもつれた光子である可能性がある。たとえば、指定された時間期間は、5から15nsの範囲、たとえば、約10nsであり得る。
しかしながら、単一の測定デバイスにおける検出器が第1の回に光子を検出し、単一の測定デバイスにおける別の検出器が第1の回の指定された時間内に光子を検出した場合(一致)、検出された光子が古典的な光子である可能性がある。再び、たとえば、指定された時間期間は、5から15nsの範囲、たとえば、約10nsであり得る。
測定デバイス1200、1202の各々には、2つの互いに直交する偏光の各々に対して、検出器の第1の対(測定デバイス1200における1204、1206、測定デバイス1202における1212、1214)を含む4つの検出器があり、2つの互いに直交する偏光の各々に対して、検出器の第2の対(測定デバイス1200における1208、1210、測定デバイス1202における1216、1218)があり、検出器の第1の対は第1の光学モードで動作し、検出器の第2の対は第2の光学モードで動作する。図12を参照して説明したように、2つの互いに直交する偏光は、水平(H)および垂直(V)偏光であり得る。
検出器構成装置は、指定された2つの値(πラジアンとπ/2ラジアン、または直交する別の位相シフトの対など)の間で位相シフト(光学モードとも呼ばれる)のラジアン数を変更することと、検出器の個々のものによって使用するために、指定された2つの値(水平と垂直、または0度と22.5度、または別の偏光値の対など)の間で偏光度を変更することとを行うための装置を含む。検出器構成装置は、デバイスドライバ1250を介して、第1のランダム性の弱いソース104から制御パラメータの値を受け取る。
一例では、検出器構成装置は、これが特に効率的であるため、制御パラメータの値を4ビットとして受け取る。しかしながら、他の例では他のビット数が使用される。
一例では、測定デバイスの出力は、測定デバイスごとに2ビットを含み、各ビットは、所与の測定基準で光子が検出されたかどうかを表す。例では、4つの測定デバイスがあり、測定デバイスの結果の8ビット出力は、ルックアップテーブルを使用して4ビット出力に変換される。
いくつかの実施形態では、図3Aおよび図3Cの例の2デバイスフォトニクスの実装形態がある。この場合、図3Aのソース300は光子を放出するレーザであり得、そのうちのいくつかは古典的であり、そのうちのいくつかはもつれた量子光子である。図3Aに示されるように、2つの量子物理装置302、304があり、図2Aの実施形態とは対照的に、各量子装置は2つのキュビットを記憶することができる。装置302は、2つのキュビットを格納することができるように2つの導波路を含む状態拡張器310を含む。装置304はまた、2つのキュビットを記憶することができるように2つの導波路を含む状態拡張器310を含む。導波路は、図8~図11Aおよび図11Bを参照して説明したように実装することができる。2デバイスフォトニクスの実施形態において状態拡張器310に記憶された光子のうちの少なくともいくつかの量子状態は、特定のタイプのキュビットの実装形態に限定されない例において上述した4デバイスフォトニクスの実施形態の量子状態とは異なる。
2デバイスフォトニクスの実施形態では、図3Aに示されるように2つの測定デバイス312がある。測定デバイスは、一般に図12に示されるとおりであるが、検出器ごとに9つの異なる測定ベースを使用できるように修正される。これは、9つの異なる偏光および/または光学モード設定を使用することによって行うことができる。
4デバイスフォトニクスの実施形態と同じ原理を使用して、測定デバイスの光子検出器における検出イベントのパターンが、光子検出器における多くの測定にわたって記録される。検出イベントのパターンは、キュビットの存在の有無およびベルの不等式の破れの証拠として、またはこれに対する証拠として使用される。任意選択で、上で説明したように、さらなるチェック(セキュリティテストB)が完了する。
本明細書に記載されている他の例の代わりに、またはそれに加えて、例は以下の任意の組合せを含む。
条項1。ランダムなビット文字列を生成する方法であって、ランダム性の弱いソースを提供するステップと、
複数の量子粒子を量子状態においてもつれさせるように構成された量子デバイスを提供するステップと、
2つの異なるベースで複数の粒子の各々を測定するステップと、
ベルの不等式の破れのレベルを決定するステップと、
決定された破れのレベルに少なくとも部分的に基づいて、受け入れるか中止するかを決定するステップと、
2ソース抽出器を介してランダムなビット文字列を抽出するステップとを含む、方法。ベルの不等式の破れのレベルを決定することによって、測定された粒子を含む量子デバイスの出力が古典的効果によるものか、量子効果によるものかを決定することが可能になる。出力が古典的効果によるものである場合、プロセスは中止され得る。プロセスが受け入れる場合、量子デバイスの出力は、人間が量子デバイス自体を視覚的に、または手動で検査する必要なしに、量子効果によるものであることがわかる。プロセスが出力を受け入れると、量子効果の測定値を含み、この非決定論的出力は、暗号化プロセスまたは認証プロセスなどの下流のプロセス、あるいはランダムなビット文字列を使用する他の下流のプロセスの必要に応じて、オンデマンドのランダムなビット文字列を生成するために2ソース抽出器によって使用される。2ソース抽出器への入力は、量子ソースからであることが知られているランダムなビット文字列であるため、2ソース抽出器の出力はランダムである。
条項2。ベルの不等式は、CHSH(クラウザー・ホーン・シモニー・ホルト)の不等式を含む、条項1に記載の方法。CHSH不等式が使用されている場合、測定の出力が量子効果によるものか、古典的効果によるものかを決定する正確かつ効率的な方法がある。
条項3。複数の量子粒子は、2または4である、条項1または条項2に記載の方法。量子粒子の対を使用することによって、ベルの不等式が特に効果的な方法で評価され得る。
条項4。受け入れるか中止するかを決定するステップは、量子デバイスが非シグナリング基準を満たすかどうかを決定するステップを含む、条項1から3のいずれか一項に記載の方法。量子デバイスが非シグナリング基準を満たすかどうかを決定することによって、精度と品質が向上する。これは、量子デバイス内の量子システムが相互に影響し合う状況が検出され、そのような状況でプロセスが中止されるためである。
条項5。非シグナリング基準は、近似非シグナリングの基準を含む、条項4に記載の方法。近似非シグナリングの基準を使用すると、実際的な効率的な方法で正確な作業結果が与えられることがわかる。量子デバイスが近似非シグナリングである必要があるだけの場合、本方法を実装するシステムを製造することがより実用的である。
条項6。ランダムなビット文字列を生成するためのシステムであって、
第1のビット文字列と第2のビット文字列を繰り返し生成するように構成されたランダム性の弱いソースと、
第2のビット文字列を受け取ることと、関連付けられる第3のビット文字列を出力することとを行うように構成された量子デバイスと、
第2のビット文字列および関連付けられる第3のビット文字列ごとに、第2のビット文字列および第3のビット文字列を比較することによってテスト統計を計算するように構成されたセキュリティテストデバイスであって、計算されたテスト統計に基づいて、量子デバイスの出力を受け入れるか拒否するかを決定するように構成されたセキュリティテストデバイスと、
セキュリティテストデバイスが量子デバイスの出力を受け入れる場合、第1のビット文字列と第3のビット文字列を受け取ることと、ランダムなビット文字列を生成することとを行うように構成された2ソース抽出器とを含む、システム。本システムは、セキュリティテストに合格し、量子効果によるものであることがわかっている量子デバイスの出力のみが使用されるため、真にランダムなビット文字列を生成することができるという利点がある。
条項7。量子デバイスは、フォトニクスデバイス、イオントラップ、または超伝導回路を含む、条項6に記載のシステム。このように、本システムを実装するために様々な異なるタイプの技術が使用可能である。
条項8。量子デバイスは、2量子システムまたは4量子システムを含み、各量子システムがキュビットを含む、条項6または条項7に記載のシステム。量子システムの対を使用することによって、ベルの不等式を正確に評価することが可能である。
条項9。量子システムは、キュビットに対して測定を実行することと、測定の結果を含むビットを出力することとを行うように構成された測定装置を含む、条項8に記載のシステム。測定装置は、ランダムなビット文字列を形成するビットを出力する。
条項10。セキュリティテストは、
ベルの不等式の破れが測定される第1のテストと、
量子デバイスが非シグナリング基準を満たすかどうかを決定するための第2のテストとを含む、条項6から9のいずれか一項に記載のシステム。2つのテストを使用することによって、量子デバイスからの出力の品質は量子効果によるものであり、また、量子効果と、量子デバイス内で相互に影響を及ぼさない量子システムによるものであると決定される。ベルの不等式は、クラウザー・ホーン・シモニー・ホルト(CHSH)の不等式を含むことができる。
条項11。非シグナリング基準は、近似非シグナリングの基準を含む、条項10に記載のシステム。近似非シグナリングの基準を使用することは効率的かつ効果的である。
条項12。ランダムビットを出力するように構成されたシステムであって、
もつれた粒子の対aおよびa'を生成するように構成された量子ジェネレータと、
aおよびbを含むもつれ状態を生成するように構成された第1の状態拡張デバイスと、
a'およびb'を含むもつれ状態を生成するように構成された第2の状態拡張デバイスと、
abまたはa'bまたはab'またはa'b'の2重の一致(two-fold coincidence)に関する一致測定を実行するように構成された第1の測定デバイスと、
ベルの不等式の破れを測定することと、もつれ状態が非シグナリングであるかどうかを決定することとを行うように構成された第2の測定デバイスと、
第2の測定デバイスから入力を受け取ることと、ランダムなビットを出力することとを行うように構成された2ソース抽出器とを含む、システム。本システムは、システム自体の内部機能を手動で検査する必要なしに、量子システムから生成されることがわかっているランダムなビットを出力する実用的な装置である。
条項13。
測定装置からの測定値を記憶するメモリであって、測定出力は、粒子が実質的に同時に複数の検出器において検出される一致の有無の表示を含み、検出器は、粒子ソースからの実質的に同じ長さを有する異なるチャネルの端にある、メモリと、
記憶された測定値からテスト統計を計算することであって、テスト統計がベルの不等式を表す、計算することと、テスト統計をしきい値と比較することとを行うように構成されたプロセッサとを有し、
プロセッサは、計算されたテスト統計の値が、しきい値を下回った場合に、測定値が量子システムからのものであることを証明する証明書を生成して出力するように構成される、セキュリティテストロジック。セキュリティテストロジックは、量子システムの機能を手動で検査する必要なしに、量子システムからのものとして測定を自動的に証明する実用的で効率的な装置である。
条項14。プロセッサは、測定数の逆数に、バイナリ値を保持するアレイ内の適切なエントリの測定数の和を掛けたものを計算することによって、テスト統計を計算するように構成され、適切なエントリが、個々の測定が行われたときに量子測定装置において使用される検出器の測定設定の値に従ってアレイ内でルックアップされる、条項13に記載のセキュリティテストロジック。アレイは動作が簡単なので、セキュリティテストロジックは、効率的かつ正確な方法でテスト統計を計算することができる。
条項15。アレイは、測定値の個々のものを生成した量子効果の有無の証拠として、一致を評価するように機能する、条項14に記載のセキュリティテストロジック。アレイは簡単に使用および記憶することができ、セキュリティテストロジックを効率的にすることを可能にする。
条項16。チャネルは、以下の量子状態、すなわち、二対のキュビットの量子状態の和の2倍の平方根の逆数に等しく、キュビットの対の量子状態がもつれており、重ね合わされている量子状態、または、同じキュビットを有するチャネルi上のキュビットのテンソル積のiが0から3までにわたる和の半分に等しい量子状態のうちのいずれかにあるキュビットを搬送する、条項13から15のいずれか一項に記載のセキュリティテストロジック。これらの量子状態を使用することによって、ベルの不等式が効果的な方法で評価され得る。ベルの不等式は、クラウザー・ホーン・シモニー・ホルト(CHSH)の不等式を含むことができる。
条項17。プロセッサは、測定からベースラインヒストグラムを作成し、ベースラインヒストグラムを測定装置から取得した測定値の1つまたは複数のテストヒストグラムと比較することによって、測定装置内の個々の測定デバイス間の相互作用をテストするようにさらに構成される、条項13から16のいずれか一項に記載のセキュリティテストロジック。このようにして、測定デバイス間の相互作用が効率的かつ効果的な方法で検出される。
条項18。プロセッサは、第2のテスト統計を計算することと、証明書を生成するかどうかを決定する前に第2のテスト統計を考慮することとを行うようにさらに構成される、条項13から17のいずれか一項に記載のセキュリティテストロジック。第2のテスト統計により、正確で高品質の結果を取得することが可能になる。
条項19。光子の量子重ね合わせを作成するための装置であって、
少なくとも一対の導波路であり、各導波路が、複数の偏光修正器が散在する複数の光変位材料のブロックを含む、導波路の対と、
もつれた光子の対を受け取る入力とを含み、対の各メンバーが、対の他のメンバーに対して互いに直交する偏光を有し、入力は導波路の対に接続され、したがって、各導波路が、もつれた対のうちの1つを受け取り、光変位材料のブロックおよび偏光修正器を通じて導波路内のもつれた光子を導いて光子の量子重ね合わせを作成し、それによって、偏光がそれに沿って変化する導波路内で光子が辿る複数の可能な経路が存在するようにし、
各導波路が、もつれた光子ごとに、光子が導波路を通って進む経路の長さが、もつれた光子の互いに直交する偏光に関係なく実質的に同じであるようなサイズおよび形状である、装置。本装置は展開するために実用的であり、光子の量子重ね合わせを堅牢で正確な方法で作成することを可能にする。
条項20。導波路ごとに、出力光ファイバの対を含み、対の各出力光ファイバは、互いに直交する偏光のうちの一方において偏光された光を受け入れることと、互いに直交する偏光の他方において偏光された光を廃棄することとを行うように構成された、条項19に記載の装置。このようにして、出力光ファイバは、ベルの不等式の評価に使用するための量子測定デバイスへの入力に適した出力を提供する。
条項21。光変位材料の複数のブロックは、第1の方向に光を変位させる材料から形成された少なくとも1つのブロックと、光を第1の方向とは異なる第2の方向に変位させる材料から形成された少なくとも1つのブロックとを含む、条項19または20に記載の装置。このようにして、光子の量子重ね合わせを作成するために、光は異なる方向に変位する。
条項22。第1の方向に光を変位させる少なくとも1つのブロックが上向き空気結晶から作られ、第2の方向に光を変位させる少なくとも1つのブロックが下向き空気結晶から作られる、条項21に記載の装置。この方法で結晶を使用すると、光子の量子重ね合わせの作成が容易になる。
条項23。光変位材料の複数のブロックは同じ材料で作られている、条項19から22のいずれか一項に記載の装置。同じ材料を使用すると、製造コストが削減され、装置の製造および/または修理が容易になる。
条項24。光変位材料のブロックは、方解石、ニオブ酸リチウムのうちの1つまたは複数から作られる、条項19から22のいずれか一項に記載の装置。これらの材料は、指定された公差内で指定されたサイズおよび形状に切断または形成するために適しているため、これらの材料を使用すると製造が容易になる。
条項25。光変位材料の6つのブロックを含む、条項19から24のいずれか一項に記載の装置。光変位材料の6つのブロックを使用すると、光子の量子重ね合わせの生成に関して、特に良い結果をもたらすことがわかっている。
条項26。光変位材料の6つのブロックは、導波路の出力端から導波路の入力端へと、下向き空気結晶、上向き空気結晶、上向き空気結晶、下向き空気結晶、下向き空気結晶、上向き空気結晶の順序で配置された上向き空気結晶および下向き空気結晶から作られる、条項25に記載の装置。この配置は、光子の量子重ね合わせを生成することに関して特に良好な結果をもたらすことがわかっている。
条項27。偏光修正器は、導波路の出力端から導波路の入力端へと、偏光修正器、空隙、下向き空気結晶、偏光修正器、上向き空気結晶、空隙、偏光修正器、空隙、上向き空気結晶、偏光修正器、下向き空気結晶、空隙、偏光修正器、空隙、下向き空気結晶、偏光修正器、上向き空気結晶の順序で、またそれらの空隙の有無にかかわらず、光変位材料のブロックのシーケンスに配置される、条項26に記載の装置。この配置は、光子の量子重ね合わせを生成することに関して特に良好な結果をもたらすことがわかっている。
条項28。偏光修正器は半波長板である、条項19から27のいずれか一項に記載の装置。半波長板を使用すると、良好な結果が得られると同時に、装置の製造が簡単になる。
条項29。複数の偏光修正器は、空隙によって光変位材料のブロックのうちの隣接するブロックから離れている、条項19から28のいずれか一項に記載の装置。空隙の使用は、軽量で低コストのソリューションである。
条項30。第2の複数の偏光修正器は、光変位材料のブロックのうちの隣接するブロックと接触する、条項19から29のいずれか一項に記載の装置。「接触」配置の使用は製造が簡単であり、コンパクトな配置を提供する。
条項31。偏光修正器の少なくとも1つは、偏光を修正することなしに光が通過する領域を含む、条項19から30のいずれか一項に記載の装置。このように領域を使用することは、変更せずに光が通過することを可能にする効率的な方法である。
条項32。装置を保持するケーシングをさらに含み、ケーシングは、導波路に対する大気圧、振動、湿度の影響を低減する材料から形成される、条項19から31のいずれか一項に記載の装置。ケーシングを使用すると、装置の実用的な展開が容易になる。
条項33。導波路を保持し、導波路の温度を約マイナス20℃に下げるように構成された冷却チャンバをさらに含む、条項19から32のいずれか一項に記載の装置。冷却チャンバを使用すると、古典的なノイズを減らすことができる。
条項34。状態の重ね合わせを作成するための方法であって、
ジェネレータから、もつれた光子の対を受け取るステップであって、対の各メンバーは、対の他のメンバーに対して互いに直交する偏光を有する、ステップと、
もつれた光子を導波路の対に入力するステップであって、したがって、各導波路は、もつれた光子の対のうちの1つを受け取り、導波路内でその長さに沿ってもつれた光子を導いて光子の量子重ね合わせを作成し、それによって、偏光がそれに沿って変化する導波路内で光子が辿る複数の可能な経路が存在するようにする、ステップと
を含み、
各導波路は、もつれた光子ごとに、光子が導波路を通って進む経路の長さが、もつれた光子の互いに直交する偏光に関係なく実質的に同じであるようなサイズおよび形状である、方法。本方法は、状態の重ね合わせを作成する実用的かつ効果的な方法である。本方法は、ベルの不等式の有無を評価するために、もつれた光子対を検出するための装置での使用に適している。
条項35。もつれた光子対と古典的な光子の両方を含む光子のストリームにおいて重ね合わされているもつれた光子対を検出するための装置であって、
少なくとも一対の測定デバイスを含み、各測定デバイスは、
各検出器が単一光子を検出するように配置された複数の検出器と、
制御パラメータの値に従って、検出器ごとに、検出器の測定基準を自動的に構成する検出器構成装置と、
2つの可能な互いに直交する光子偏光の各々に1つずつ、2つの光子経路を有する光子入力であって、各光子経路が検出器のうちの異なる1つへ進み、単一の測定デバイス内の光子経路は実質的に同じ長さである、光子入力と
を含み、
対における測定デバイスの光子経路が実質的に同じ長さである、装置。本装置は、もつれた光子対を検出するための実用的な装置である。
条項36。検出器において検出された一致を評価するためのセキュリティテストロジックを含み、一致が指定された時間間隔内に複数の検出器において検出された光子であり、セキュリティテストロジックは、測定デバイスの対のうちの第1の測定デバイスにおける検出器が第1の回に光子を検出し、測定デバイスの対のうちのもう一方における検出器が第1の回の指定された時間内に光子を検出したかどうかをチェックし、したがって検出された光子は重なり合ったもつれた光子である可能性がある条項35に記載の装置。このようにして、本装置は、測定デバイスにおいて検出された粒子が量子効果によるものか、古典的効果によるものかに関する証拠を収集することができる。
条項37。セキュリティテストロジックは、単一の測定デバイス内の検出器において光子が検出される一致をチェックし、単一の測定デバイス内の検出器が第1の回に光子を検出し、単一の測定デバイスにおける別の検出器が第1の回の指定された時間内に光子を検出した場合、検出された光子が古典的な光子である可能性がある、条項36に記載の装置。このようにして、本装置は、測定デバイスにおいて検出された粒子が量子効果によるものか、古典的効果によるものかに関する証拠を収集することができる。
条項38。測定デバイスの各々には、2つの互いに直交する偏光の各々に対して、検出器の第1の対を含む4つの検出器があり、2つの互いに直交する偏光の各々に対して、検出器の第2の対があり、検出器の第1の対は第1の光学モードで動作し、検出器の第2の対は第2の光学モードで動作する、条項35から37のいずれか一項に記載の装置。このようにして、検出器は状態の重ね合わせにある量子粒子を検出することができる。
条項39。検出器構成装置は、指定された2つの値の間で位相シフトのラジアン数を変更することと、検出器の個々のものによって使用するために、指定された2つの値の間で偏光度を変更することとを行うための装置を含む、条項35から38のいずれか一項に記載の装置。構成装置は、検出器の個々のものが検出するものを容易に変更できるという利点を提供する。
条項40。検出器構成装置は、第1のランダム性の弱いソースから制御パラメータの値を受け取る、条項35から39のいずれか一項に記載の装置。これにより、検出器を構成する簡単で効果的な方法が得られる。
条項41。検出器構成装置は、制御パラメータの値を4ビットとして受け取る、条項35から39のいずれか一項に記載の装置。これにより、検出器を構成するためのコンパクトな信号が与えられる。
条項42。監視装置の出力は、測定デバイスごとに2ビットを含み、各ビットは、所与の測定基準で光子が検出されたかどうかを表す、条項35から39のいずれか一項に記載の装置。これにより、アナログ出力ではなく、デジタル測定出力が与えられる。デジタル出力は、下流のデジタルプロセスでの使用に便利である。
条項43。乱数を提供するための装置であって、
キュビットを出力するように構成されたエネルギーソースと、
エネルギーソースと通信する複数の量子システムであって、複数の量子システムの各々が、
もつれた量子状態でキュビットを生成するように構成された状態拡張器と、
少なくとも1つの測定基準でキュビットを検出するように構成された測定デバイスと
を含む、量子システムと、
ランダム性のソースからの第1の入力を受け入れることと、第1の入力に少なくとも部分的に基づいて、測定デバイスの各々の少なくとも1つの測定基準を調整することとを行うように構成されたドライバと、
測定デバイスによってキュビット検出を分析することと、
ベルの不等式の破れが発生したと決定することと、
複数の量子システムがノー・シグナリング条件を満たすと決定することと、
分析されたキュビット検出に基づいて、量子証明可能な文字列を出力することと、
量子証明可能な文字列と、ランダム性のソースからの第2の入力とに基づいて、乱数を抽出することと
を行うように構成されたハードウェアプロセッサと、
を含む、装置。
条項44。エネルギーソースはレーザを含む、条項43に記載の装置。
条項45。状態拡張器は導波路の対を含む、条項43または44に記載の装置。
条項46。複数の量子システムは2つの量子システムを含む、条項43から45のいずれか一項に記載の装置。
条項47。少なくとも1つの測定基準は2つの測定ベースを含む、条項46に記載の装置。
条項48。複数の量子システムは4つの量子システムを含む、条項43から45のいずれか一項に記載の装置。
条項49。少なくとも1つの測定基準は9つの測定ベースを含む、条項48に記載の装置。
条項50。ランダム性のソースは、ランダム性の弱いソース、または証明不可能な非決定論的乱数のソースを含む、条項43から49のいずれか一項に記載の装置。
条項51。ベルの不等式の破れが発生したことを決定するために、ハードウェアプロセッサが、テスト統計がしきい値を下回っていることを決定するように構成され、テスト統計が、測定デバイスによって検出された一致に適用されたベルインジケータベクトルを含む、条項43から50のいずれか一項に記載の装置。
条項52。複数の量子システムがノー・シグナリング条件を満たすことを決定するために、ハードウェアプロセッサは、測定デバイスの測定設定に第1の回に条件付けられた測定デバイスの出力の第1確率分布を、第2の回の測定デバイスの測定設定に条件付けられた測定デバイスの出力の第2確率分布と比較するように構成される、条項43から51のいずれか一項に記載の装置。
条項53。ベルの不等式の破れが発生したと決定するために、ハードウェアプロセッサが、測定デバイスの観測された測定値に対応する確率変数の値、および測定デバイスの測定設定の対応する値を評価するように構成される、条項43から52のいずれか一項に記載の装置。
条項54。ハードウェアプロセッサは、乱数が量子効果の積であるという証明書を出力するように構成される、条項43から53のいずれか一項に記載の装置。
条項55。乱数を受け取るように構成されたアプリケーションをさらに含み、アプリケーションは、コンピュータセキュリティアプリケーション、気象予報アプリケーション、遠隔通信アプリケーション、または製造制御アプリケーションを含む、条項43から54のいずれか一項に記載の装置。
「コンピュータ」または「コンピューティングベースのデバイス」という用語は、本明細書では、命令を実行するような処理能力を含んだ任意のデバイスを指すために使用される。当業者は、そのような処理能力が多くの異なるデバイスに組み込まれ、したがって、「コンピュータ」および「コンピューティングベースのデバイス」という用語はそれぞれ、パーソナルコンピュータ(PC)、サーバ、モバイル電話(スマートフォンを含む)、タブレットコンピュータ、セットトップボックス、メディアプレーヤ、ゲーム機、携帯情報端末、ウェアラブルコンピュータ、および他の多くのデバイスを含むことを理解するであろう。
本明細書で説明する方法は、いくつかの例では、有形の非一時的ストレージ媒体上の機械可読形式のソフトウェアによって、たとえば、プログラムがコンピュータ上で実行され、コンピュータプログラムが非一時的コンピュータ可読媒体上で具現化され得る場合に、本明細書で説明される方法のうちの1つまたは複数の動作を実行するように適合されたコンピュータプログラムコードを含むコンピュータプログラムの形で実行される。ソフトウェアは、方法動作が任意の適切な順序で、または同時に実行され得るように、並列プロセッサまたは直列プロセッサでの実行に適している。
これは、ソフトウェアが価値のある、個別に取引可能な商品であることを認めている。「ダム」または標準のハードウェアで実行または制御するソフトウェアを包含することと、所望の機能を実行することとが意図される。また、所望の機能を実行するために、シリコンチップの設計、またはユニバーサルプログラマブルチップの構成に使用されるHDL(ハードウェア記述言語)ソフトウェアなどのハードウェアの構成を「記述」または定義するソフトウェアを包含することも意図される。
当業者は、プログラム命令を記憶するために利用されるストレージデバイスが任意選択でネットワーク全体に分散されることを理解するであろう。たとえば、リモートコンピュータは、ソフトウェアとして記述されたプロセスの例を記憶することができる。ローカルコンピュータまたはターミナルコンピュータは、リモートコンピュータにアクセスして、プログラムを実行するためのソフトウェアの一部またはすべてをダウンロードすることができる。あるいは、ローカルコンピュータは、必要に応じてソフトウェアの一部をダウンロードしてもよく、ローカル端末、および一部はリモートコンピュータ(または、コンピュータネットワーク)においてソフトウェア命令を実行してもよい。当業者はまた、当業者に知られている従来の技法を利用することによって、ソフトウェア命令のすべてまたは一部が、デジタル信号プロセッサ(DSP)、プログラマブルロジックアレイなどの専用回路によって実行され得ることを認識するであろう。
本明細書で与えられる任意の範囲またはデバイス値は、当業者には明らかであるように、求められる効果を失うことなしに拡張または変更され得る。
主題は、構造的特徴および/または方法論的行為に特有の言語で説明されているが、添付の特許請求の範囲で定義される主題は、必ずしも上述の特定の特徴または行為に限定されないことを理解されたい。むしろ、上述の特定の特徴および行為は、特許請求の範囲を実装する例示的な形態として開示されている。
上述の利益および利点は、一実施形態に関係してもよく、いくつかの実施形態に関係してもよいことが理解されよう。本実施形態は、述べられた問題のいずれかまたはすべてを解決するもの、あるいは述べられた利点および利点のいずれかまたはすべてを有するものに限定されない。どの単一の特徴または特徴のグループも、すべての実施形態に必要または必須ではない。
とりわけ、「できる(can)」、「できる(could)」、「可能性がある(might)」、「し得る(may)」、「たとえば(e.g.,)」などのような、本明細書で使用される条件付き言語は、特に明記されていない限り、または使用されている文脈で理解されていない限り、一般に、特定の実施形態は、他の実施形態は含まないが、特定の特徴、要素、および/またはステップを含むことを伝えることを意図している。したがって、そのような条件付き言語は一般に、特徴、要素、および/またはステップは、何らかの方法で1つまたは複数の実施形態にとって必要であること、あるいは、1つまたは複数の実施形態は、作成者の入力またはプロンプトの有無にかかわらず、これらの機能、要素、および/またはステップが含まれるか、あるいは任意の特定の実施形態において実行されるかどうかを、決定するためのロジックを必ず含む必要があることを含意している。「含む(comprising)」、「含む(including)」、「有する(having)」などの用語は同義語であり、包括的に、制限のない形で使用され、追加の要素、機能、行為、動作、ブロックなどを除外しない。また、「または(or)」という用語はその包括的意味で使用され(その排他的な意味ではなく)、たとえば、要素のリストを接続するために使用される場合、「または(or)」という用語はリスト内の要素のうちの1つ、一部、またはすべてを意味する。さらに、本出願および添付の特許請求の範囲で使用される冠詞「a」、「an」、および「the」は、別段の指定がない限り、「1つまたは複数」あるいは「少なくとも1つ」を意味すると解釈されるべきである。
本明細書で使用される場合、アイテムのリストの「少なくとも1つ」を指す語句は、単一のメンバーを含む、それらのアイテムの任意の組合せを指す。例として、「A、B、またはCの少なくとも1つ」は、A、B、C、AおよびB、AおよびC、BおよびC、ならびにA、B、およびCをカバーすることが意図される。「X、Y、およびZの少なくとも1つ」などの接続語は、特に明記されていない限り、アイテム、用語などがX、Y、またはZの少なくとも1つであることを伝えるために一般的に使用される文脈で他の方法で理解される。したがって、そのような接続語は一般に、特定の実施形態がそれぞれ存在するために少なくとも1つのX、少なくとも1つのY、および少なくとも1つのZを必要とすることを含意することを意図しない。
本明細書に記載の方法の動作は、任意の適切な順序で、または適切な場合は同時に実行され得る。さらに、個々のブロックは、本明細書で説明される主題の範囲から逸脱することなしに、他のブロックから削除されるか、他のブロックと組み合わされるか、または方法のうちのいずれかにおいて再配置され得る。求められる効果を失うことなしにさらなる例を形成するために、上述の例のうちのいずれかの態様を、記載された他の例のうちのいずれかの態様と組み合わせることができる。
上記の説明は例としてのみ与えられたものであり、当業者によって様々な修正がなされ得ることが理解されるであろう。上記の仕様、例、およびデータは、例示的な実施形態の構造および使用の完全な説明を提供する。様々な実施形態がある程度の特殊性で、または1つまたは複数の個々の実施形態を参照して上記で説明されたが、当業者は、本明細書の範囲から逸脱することなしに、開示された実施形態に多くの変更を加えることができる。
100 装置
102 量子装置
104 WSR-1
106 セキュリティテストロジック
108 量子から証明された固定長出力
110 ランダム性抽出器
112 弱い乱数
114 WSR-2
116 出力信号
120 コンピュータセキュリティ
120 コンピュータセキュリティ
122 気象予報
124 遠隔通信システム
128 製造制御システム
200 エネルギーソース
202、204、206、208 量子システム
210 状態拡張器
212 測定デバイス
214 出力信号
216 ドライバ
218 ランダム性の弱いソース
220 セキュリティテストA
226 量子から証明された出力信号
300 ソース
302 量子システム
304 量子システム
310 状態拡張器
312 測定デバイス
314 出力信号
316 ドライバ
318 WSR-1
320 セキュリティテストA、セキュリティテストC
322 セキュリティテストB
326 出力信号
800 ブロック
802 偏光修正器
804 入力
806、808 出力光ファイバ
810 導波路、状態拡張器
900 ハウジング
902 チャネル
1000、1002、1004、1006 経路
1104 偏光修正器
1106、1110、1114、1118、1122 空隙
1108、1112、1116、1120、1124、1242、1246 偏光修正器
1126 領域
1200、1202 測定デバイス
1204、1206、1208、1210、1212、1214、1216、1218 検出器
1220 ビームスプリッタ(BS)
1224、1226、1228、1230 偏光ビームスプリッタ
1232 光学モード設定器、光学モード修正器
1234 光学モード設定器
1236、1238 ミラー
1240 偏光修正器
1244 偏光修正器、偏光フィルタ
1250 デバイスドライバ

Claims (12)

  1. セキュリティテストシステムであって、
    非一時的メモリと、プロセッサとを含み、
    前記非一時的メモリは、複数の測定デバイスを備える測定装置からの測定出力を記憶するように構成され、前記測定出力は、粒子が実質的に同時に前記測定デバイスの複数の検出器において検出される一致の有無の指示を含み、前記検出器は、粒子ソースから前記測定デバイスへの異なるチャネルの端にあり、前記異なるチャネルは、前記検出器が前記一致の有無を検出することを可能にする長さを有し、
    前記プロセッサは、
    記憶された前記測定出力のうちの測定出力の第1セットから1つの測定デバイスに対するベースラインヒストグラムを作成し、
    記憶された前記測定出力のうちの測定出力の第2セットから前記1つの測定デバイスに対する1つまたは複数のヒストグラムを作成し、
    前記ベースラインヒストグラムを前記1つまたは複数のヒストグラムと比較する
    ことによって、前記測定装置の前記測定デバイス間の相互作用をチェックすることと、
    記憶された前記測定出力からベルテスト統計を計算することであって、前記ベルテスト統計はベルの不等式を表す、計算することと、
    前記ベルテスト統計をしきい値と比較することと、
    計算された前記ベルテスト統計の値が前記しきい値を下回る場合、前記測定出力が量子システムからのものであることを証明する証明書を生成することと
    を行うように構成される、セキュリティテストシステム。
  2. 前記プロセッサは、測定の回数の逆数に、前記測定の回数にわたる測定回に対応するバイナリ値アレイエントリの和を乗算することによって、前記ベルテスト統計を計算するように構成され、前記対応するバイナリ値アレイエントリは、前記測定回の個々の回が行われたときに前記測定装置において用いられる検出器の測定設定の値に応じて決定される、請求項1に記載のセキュリティテストシステム。
  3. 前記バイナリ値アレイエントリは、測定値の個々のものを生成した量子効果の有無の証拠として、前記一致を評価するように機能する、請求項2に記載のセキュリティテストシステム。
  4. 前記異なるチャネルのうちの1つのチャネルは、
    2対のキュビットの量子状態の和の2倍の平方根の逆数に等しい量子状態であって、キュビットの対の量子状態がもつれており、重ね合わされている、量子状態、または
    同じキュビットを有するi番目のチャネル上のキュビットのテンソル積のiが0から3までにわたる和の半分に等しい量子状態
    のうちのいずれか一方の量子状態にあるキュビットを搬送する、請求項1に記載のセキュリティテストシステム。
  5. 前記プロセッサは、第2のテスト統計を計算し、前記証明書を生成する前に前記第2のテスト統計を考慮するようにさらに構成される、請求項1に記載のセキュリティテストシステム。
  6. 前記一致は、指定された時間間隔内に複数の検出器において前記粒子が検出されることを含む、請求項1に記載のセキュリティテストシステム。
  7. 前記指定された時間間隔は、15ナノ秒以下である、請求項6に記載のセキュリティテストシステム。
  8. 前記指定された時間間隔は、5から15ナノ秒である、請求項7に記載のセキュリティテストシステム。
  9. 制御パラメータの値に従って、検出器ごとに、前記検出器の測定基準を自動的に構成する検出器構成装置をさらに含む、請求項1に記載のセキュリティテストシステム。
  10. 前記粒子は光子を含み、各検出器は、単一光子を検出するように配置される、請求項1に記載のセキュリティテストシステム。
  11. 前記異なるチャネルは、2つの可能な互いに直交する光子偏光の各々に1つずつ、2つの光子経路を含み、各光子経路は、前記検出器のうちの異なる1つへ進む、請求項10に記載のセキュリティテストシステム。
  12. 前記測定デバイスの各々は、2つの互いに直交する偏光の各々に対する検出器の第1の対と、2つの互いに直交する偏光の各々に対する検出器の第2の対とを含む、4つの検出器を含み、前記検出器の第1の対は第1の光学モードで動作し、前記検出器の第2の対は第2の光学モードで動作する、請求項11に記載のセキュリティテストシステム。
JP2022115627A 2017-12-19 2022-07-20 ランダム性の増幅、生成、または証明 Active JP7254234B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762607719P 2017-12-19 2017-12-19
US62/607,719 2017-12-19
PCT/US2018/063481 WO2019125733A1 (en) 2017-12-19 2018-11-30 Amplifying, generating, or certifying randomness
JP2020554383A JP7110387B2 (ja) 2017-12-19 2018-11-30 ランダム性の増幅、生成、または証明

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020554383A Division JP7110387B2 (ja) 2017-12-19 2018-11-30 ランダム性の増幅、生成、または証明

Publications (2)

Publication Number Publication Date
JP2022159309A JP2022159309A (ja) 2022-10-17
JP7254234B2 true JP7254234B2 (ja) 2023-04-07

Family

ID=66993799

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020554383A Active JP7110387B2 (ja) 2017-12-19 2018-11-30 ランダム性の増幅、生成、または証明
JP2022115627A Active JP7254234B2 (ja) 2017-12-19 2022-07-20 ランダム性の増幅、生成、または証明

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020554383A Active JP7110387B2 (ja) 2017-12-19 2018-11-30 ランダム性の増幅、生成、または証明

Country Status (6)

Country Link
US (3) US11080021B2 (ja)
EP (1) EP3729258B1 (ja)
JP (2) JP7110387B2 (ja)
CN (1) CN111699470A (ja)
SG (1) SG11202005860SA (ja)
WO (1) WO2019125733A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7110387B2 (ja) 2017-12-19 2022-08-01 ケンブリッジ・クゥアンタム・コンピューティング・リミテッド ランダム性の増幅、生成、または証明
US11676104B2 (en) * 2019-06-17 2023-06-13 Alibaba Group Holding Limited Systems and methods for coordinating decisions between non-communicating parties
CN114303128A (zh) * 2019-07-05 2022-04-08 新加坡国立大学 量子随机数生成系统及方法
US11949711B2 (en) * 2019-07-08 2024-04-02 Caci International, Inc. Systems and methods for securing information
CN110350968B (zh) * 2019-07-16 2020-06-30 苏州大学 基于中继节点测量结果随机发送的d维链式隐形传态方法
US20210247963A1 (en) * 2020-02-10 2021-08-12 Jpmorgan Chase Bank, N.A. Method and system for verification of random numbers
WO2022053812A1 (en) 2020-09-09 2022-03-17 Cambridge Quantum Computing Limited Cryptographic systems and non-deterministic random number generators based on quantum systems
DE102021104736A1 (de) 2021-02-26 2022-09-01 Bundesdruckerei Gmbh Quantenbasierte Kryptographie
CN113065661B (zh) * 2021-03-30 2021-11-23 北京百度网讯科技有限公司 量子态测量方法、装置、设备、存储介质及系统
WO2023172998A1 (en) * 2022-03-11 2023-09-14 Cambridge Quantum Computing Limited Cryptographic key and random number generation based on quantum systems
WO2023187168A1 (fr) * 2022-03-31 2023-10-05 Quandela Procede de generation et de certification simultanee de nombres sur puce photonique
FR3134203A1 (fr) * 2022-03-31 2023-10-06 Quandela Procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé
WO2023200344A1 (en) 2022-04-12 2023-10-19 University Of Gdansk System for generation of non-classically correlated strings of numbers and a method for confirming non-classical features of the generated strings of numbers
WO2024055044A2 (en) * 2022-09-09 2024-03-14 General Electric Company System and method for distributed quantum entanglement

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017135444A1 (ja) 2016-02-04 2017-08-10 国立大学法人北海道大学 乱数列生成装置、量子暗号送信機及び量子暗号通信システム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315383B2 (en) 2001-07-27 2012-11-20 Hewlett-Packard Development Company, L.P. Method and apparatus for random bit-string generation utilizing environment sensors
US7536012B1 (en) * 2003-08-06 2009-05-19 The United States Of America As Represented By The Secretary Of The Army Entangled quantum communications and quantum imaging
US9270385B2 (en) * 2004-08-04 2016-02-23 The United States Of America As Represented By The Secretary Of The Army System and method for quantum based information transfer
US7428562B2 (en) 2004-11-26 2008-09-23 Hewlett-Packard Development Company, L.P. Self-authenticating quantum random number generator
CN101198926A (zh) * 2005-06-16 2008-06-11 香港中文大学 量子随机数生成器
US7570419B2 (en) * 2006-03-03 2009-08-04 Japan Science And Technology Agency Quantum entanglement photon-pair producing device and quantum entanglement photon pair producing method
US7844649B2 (en) 2006-04-20 2010-11-30 Hewlett-Packard Development Company, L.P. Optical-based, self-authenticating quantum random number generators
US7849122B2 (en) 2006-04-20 2010-12-07 Hewlett-Packard Developmemt Company, L.P. Self-authenticating quantum random bit generators
ITPD20110140A1 (it) 2011-05-05 2012-11-06 Cnr Consiglio Naz Delle Ricerche Porta logica in ottica integrata per qubit quantistici codificati in polarizzazione e relativo metodo di realizzazione ed utilizzo
JP5867232B2 (ja) 2012-03-29 2016-02-24 沖電気工業株式会社 量子もつれ光子対発生装置
WO2015160396A2 (en) 2014-01-14 2015-10-22 The Regents Of The University Of Michigan Extraction of random numbers from physical systems
WO2015156869A2 (en) 2014-01-14 2015-10-15 The Regents Of The University Of Michigan Random number generation using untrusted quantum devices
US10133984B2 (en) * 2015-09-30 2018-11-20 Microsoft Technology Licensing, Llc Adiabatic phase gates in parity-based quantum computers
CA2984487C (en) 2015-09-30 2023-09-12 John Martinis Co-planar waveguide flux qubits
GB2553358B (en) * 2016-09-05 2022-09-14 Kets Quantum Security Ltd Optical interferometer apparatus and method
EP3306464B1 (en) * 2016-10-09 2021-09-29 Université de Genève Method and device for quantum random number generation
US11106433B2 (en) * 2016-11-10 2021-08-31 Oxford University Innovation Limited Random number generator
US11442697B2 (en) * 2017-06-27 2022-09-13 The Trustees Of The Stevens Institute Of Technology Chip-integrated device and methods for generating random numbers that is reconfigurable and provides genuineness verification
JP7110387B2 (ja) 2017-12-19 2022-08-01 ケンブリッジ・クゥアンタム・コンピューティング・リミテッド ランダム性の増幅、生成、または証明
WO2020197944A1 (en) * 2019-03-22 2020-10-01 Bra-Ket Science, Inc. Systems and methods for multi-source true random number generators

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017135444A1 (ja) 2016-02-04 2017-08-10 国立大学法人北海道大学 乱数列生成装置、量子暗号送信機及び量子暗号通信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FERNANDO G. S. L. BRANDAO; ET AL,REALISTIC NOISE-TOLERANT RANDOMNESS AMPLIFICATION USING FINITE NUMBER OF DEVICES,NATURE COMMUNICATIONS,2016年04月21日,PAGE(S):1-6,https://www.nature.com/articles/ncomms11345.pdf

Also Published As

Publication number Publication date
US20190250889A1 (en) 2019-08-15
CN111699470A (zh) 2020-09-22
US20210326120A1 (en) 2021-10-21
JP7110387B2 (ja) 2022-08-01
US20210326119A1 (en) 2021-10-21
WO2019125733A1 (en) 2019-06-27
US11080021B2 (en) 2021-08-03
US11256477B2 (en) 2022-02-22
EP3729258B1 (en) 2023-11-15
SG11202005860SA (en) 2020-07-29
EP3729258A1 (en) 2020-10-28
JP2021508134A (ja) 2021-02-25
JP2022159309A (ja) 2022-10-17
US11334322B2 (en) 2022-05-17
EP3729258A4 (en) 2021-09-01
EP3729258C0 (en) 2023-11-15

Similar Documents

Publication Publication Date Title
JP7254234B2 (ja) ランダム性の増幅、生成、または証明
US10860746B2 (en) System and method for physical one-way function authentication via chaotic integrated photonic resonators
US6609139B1 (en) Method for generating a random number on a quantum-mechanical basis and random number generator
US7849121B2 (en) Optical-based, self-authenticating quantum random number generators
Pironio et al. Focus on device independent quantum information
Mannalatha et al. A comprehensive review of quantum random number generators: Concepts, classification and the origin of randomness
US20170164191A1 (en) Remote Authentication Through Reconfigurable Boson Samplers
JP6397966B2 (ja) 文字列プロセッサ
Aji et al. A Survey of Quantum Key Distribution (QKD) network simulation platforms
US20230291555A1 (en) Cryptographic systems and non-deterministic random number generators based on quantum systems
Um et al. Randomness expansion secured by quantum contextuality
Gergely et al. A succinct survey on (Pseudo)-random number generators from a cryptographic perspective
WO2020257124A1 (en) Amplifying, generating, or certifying randomness
JP2005250714A (ja) 光子乱数発生器
Shafi et al. Multi-bit quantum random number generator from path-entangled single photons
US11477021B1 (en) Systems and methods for universal three-dimensional quantum random number generation and encryption
Grubel et al. Information-dense nonlinear photonic physical unclonable function
Hughes et al. Strengthening the security foundation of cryptography with Whitewood’s quantum-powered entropy engine
Hnilo et al. Low dimension dynamics in the EPRB experiment with random variable analyzers
Zheng et al. Stationary randomness of quantum cryptographic sequences on variant maps
Seguinard et al. Experimental certification of more than one bit of quantum randomness in the two inputs and two outputs scenario
Iavich et al. Novel Quantum Random Number Generator with the Improved Certification Method
Chen Quantum randomness certified by different quantum phenomena
Kaas-Mason et al. Comparison of Pseudo, Chaotic and Quantum Random Number Generators and their use in Cyber Security
Fiorentino et al. Quantum information primitives using linear optics

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220818

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230328

R150 Certificate of patent or registration of utility model

Ref document number: 7254234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350