2025-11-12T15:52:09.916354

Quantum bounds for compiled XOR games and $d$-outcome CHSH games

Baroni, Vu, Bourdoncle et al.
Nonlocal games play a crucial role in quantum information theory and have numerous applications in certification and cryptographic protocols. Kalai et al. (STOC 2023) introduced a procedure to compile a nonlocal game into a single-prover interactive proof, using a quantum homomorphic encryption scheme, and showed that their compilation method preserves the classical bound of the game. Natarajan and Zhang (FOCS 2023) then showed that the quantum bound is preserved for the specific case of the CHSH game. Extending the proof techniques of Natarajan and Zhang, we show that the compilation procedure of Kalai et al. preserves the quantum bound for two classes of games: XOR games and d-outcome CHSH games. We also establish that, for any pair of qubit measurements, there exists an XOR game such that its optimal winning probability serves as a self-test for that particular pair of measurements.
academic

Quantenschranken für kompilierte XOR-Spiele und dd-Ergebnis-CHSH-Spiele

Grundlegende Informationen

  • Papier-ID: 2403.05502
  • Titel: Quantenschranken für kompilierte XOR-Spiele und dd-Ergebnis-CHSH-Spiele
  • Autoren: Matilde Baroni, Quoc-Huy Vu, Boris Bourdoncle, Eleni Diamanti, Damian Markham, Ivan Šupić
  • Klassifizierung: quant-ph (Quantenphysik)
  • Veröffentlichungszeit/Konferenz: Akzeptiert in Quantum 2025-08-08
  • Papierlink: https://arxiv.org/abs/2403.05502

Zusammenfassung

Nichtlokale Spiele spielen eine Schlüsselrolle in der Quanteninformationstheorie und haben zahlreiche Anwendungen in Authentifizierungs- und Kryptographieprotokollen. Kalai et al. (STOC 2023) führten ein Verfahren ein, das nichtlokale Spiele mittels quantenhomomorpher Verschlüsselung in Ein-Beweiser-interaktive Beweise kompiliert, und zeigten, dass ihre Kompilierungsmethode die klassischen Schranken des Spiels bewahrt. Natarajan und Zhang (FOCS 2023) bewiesen anschließend, dass für den speziellen Fall von CHSH-Spielen die Quantenschranken bewahrt bleiben. Dieses Papier erweitert die Beweistechniken von Natarajan und Zhang und zeigt, dass das Kompilierungsverfahren von Kalai et al. die Quantenschranken für zwei Klassen von Spielen bewahrt: XOR-Spiele und dd-Ergebnis-CHSH-Spiele. Wir etablieren auch, dass für jedes Paar von Qubit-Messungen ein XOR-Spiel existiert, dessen optimale Gewinnwahrscheinlichkeit als Selbsttest für dieses spezifische Messungspaar dienen kann.

Forschungshintergrund und Motivation

Kernproblem

Das Kernproblem dieser Forschung ist: Wie können Bell-Nichtlokalitäts-Authentifizierungswerkzeuge, die mehrere räumlich getrennte Geräte erfordern, in eine Einzelgeräte-Einstellung umgewandelt werden, während ihre Quantenvorteile bewahrt bleiben?

Bedeutung des Problems

  1. Praktische Anforderungen: Obwohl Bell-Nichtlokalität theoretisch informationstheoretische Sicherheitsgarantien bietet, erfordert sie mindestens zwei nicht kommunizierende Parteien, die räumlich getrennt sind – eine experimentelle Herausforderung
  2. Kompatibilität mit Rechnerplattformen: Bestehende Bell-Szenarien sind mit Quantenrechnerplattformen nicht kompatibel, da räumliche Trennung und Kommunikationsverbote auf integrierten Geräten nicht durchgesetzt werden können
  3. Verbreitung von Authentifizierungswerkzeugen: Die Umwandlung von Authentifizierungswerkzeugen von Mehrgeräte- zu Einzelgeräte-Einstellungen würde ihre Anwendbarkeit erheblich verbessern

Einschränkungen bestehender Methoden

  1. Anforderung räumlicher Trennung: Traditionelle Bell-Nichtlokalität erfordert physische räumliche Trennung, was Anwendungsszenarien einschränkt
  2. Begrenzte theoretische Ergebnisse: Kalais Kompilierungsmethode bewies nur die Bewahrung klassischer Schranken, es fehlten obere Schranken für Quantenschranken
  3. Spielspezifische Einschränkungen: Das Ergebnis von Natarajan und Zhang gilt nur für CHSH-Spiele und mangelt an Allgemeingültigkeit

Forschungsmotivation

Nutzung von quantenhomorpher Verschlüsselung (QHE) zur Simulation räumlicher Trennung durch Verbergen vollständiger Eingabeinformationen, um nichtlokale Spiele in Ein-Beweiser-interaktive Beweise zu kompilieren und zu zeigen, dass diese Kompilierung Quantenschranken bewahrt.

Kernbeiträge

  1. Erweiterung des Quantenschranken-Erhaltungssatzes: Beweis, dass das Kompilierungsverfahren von Kalai et al. Quantenschranken für XOR-Spiele und dd-Ergebnis-CHSH-Spiele bewahrt, mit Fehler nur als vernachlässigbare Funktion des Sicherheitsparameters
  2. Etablierung eines kryptographischen SOS-Zerlegungsrahmens: Basierend auf den Techniken von Natarajan und Zhang, Entwicklung einer kryptographischen Summe-von-Quadraten (SOS) Zerlegungsmethode, die auf breitere Spielklassen anwendbar ist
  3. Realisierung von Rechner-Selbsttests:
    • Selbsttest für beliebige Paare von Qubit-Messungen
    • Selbsttest für drei antikommutierende Qubit-Observable
  4. Bereitstellung neuer theoretischer Werkzeuge: Einführung von Pseudo-Erwartungs-Abbildungen, die Polynome nichtlokaler Observable auf in kompilierten Spielen beobachtete Korrelationen abbilden

Methodische Details

Aufgabendefinition

Eingabe: Nichtlokales Spiel G, quantenhomomorphes Verschlüsselungsschema QHE Ausgabe: Kompiliertes Ein-Beweiser-interaktives Spiel G' Einschränkungen: Bewahrung der Quantenschranken des ursprünglichen Spiels, Fehler nur als vernachlässigbare Funktion des Sicherheitsparameters κ

Kernrahmen der Technik

1. Kompilierungsprotokoll (KLVY-Kompilierung)

Für Zwei-Parteien-Nichtlokalspiele:

  • Erste Runde: Verifizierer sendet verschlüsselte Frage xˉ=Enc(x)\bar{x} = \text{Enc}(x) an Beweiser, erhält verschlüsselte Antwort aˉ=Enc(a)\bar{a} = \text{Enc}(a)
  • Zweite Runde: Verifizierer sendet Frage yy im Klartext an Beweiser, erhält Antwort bb im Klartext
  • Entscheidung: Verwendung des Prädikats V(Dec(aˉ),bDec(xˉ),y)V(\text{Dec}(\bar{a}), b|\text{Dec}(\bar{x}), y) zur Bestimmung von Gewinn/Verlust

2. Pseudo-Erwartungs-Abbildung

Definition des linearen Operators E~\tilde{E}, der homogene Polynome zweiten Grades von Mess-Observable auf Korrelationen im kompilierten Spiel abbildet:

E~[AxBy]=Cx,y,E~[ByAx]=Cy,xT\tilde{E}[A_x B_y] = C_{x,y}, \quad \tilde{E}[B_y A_x] = C^T_{y,x}

E~[AxAx]=δx,x,E~[ByBy]=Sy,y\tilde{E}[A_x A_{x'}] = \delta_{x,x'}, \quad \tilde{E}[B_y B_{y'}] = S_{y,y'}

wobei die Korrelationsmatrix definiert ist als: C=x,yAx,ByxyC = \sum_{x,y} \langle A_x, B_y \rangle |x\rangle\langle y|

3. Kryptographische SOS-Zerlegung

Für XOR-Spiele, Nutzung der SOS-Zerlegung in Theorem 1:

ξq1Bg=xλx2(AxyFxyBy)2+P({By}y)\xi_q 1 - B_g = \sum_x \frac{\lambda_x}{2}\left(A_x - \sum_y F_{xy}B_y\right)^2 + P(\{B_y\}_y)

Anwendung der Pseudo-Erwartungs-Abbildung: E~[ξq1Bg]=xλx2E~[(AxyFxyBy)2]+E~[P({By}y)]\tilde{E}[\xi_q 1 - B_g] = \sum_x \frac{\lambda_x}{2}\tilde{E}\left[\left(A_x - \sum_y F_{xy}B_y\right)^2\right] + \tilde{E}[P(\{B_y\}_y)]

Schlüssellemmata

Lemma 8: Für Polynome der Form Px=AxyFxyByP_x = A_x - \sum_y F_{xy}B_y existiert eine vernachlässigbare Funktion δQHE()\delta_{\text{QHE}}(\cdot) derart, dass: E~[PxPx]δQHE(κ)\tilde{E}[P_x^\dagger P_x] \geq -\delta_{\text{QHE}}(\kappa)

Technische Innovationen

  1. Spezielle Form der SOS-Zerlegung: Beweis, dass die SOS-Zerlegung von XOR-Spielen so geschrieben werden kann, dass jeder Term nur ein Alice-Observable enthält
  2. Nutzung kryptographischer Sicherheit: Geschickte Nutzung der IND-CPA-Sicherheit von QHE zur Begrenzung von Pseudo-Erwartungswerten
  3. Hochdimensionale Verallgemeinerung: Erweiterung der Methode auf SATWAP-Ungleichungen für dd-Ergebnis-Messungen

Experimentelle Einrichtung

Theoretischer Verifikationsrahmen

Dieses Papier ist hauptsächlich theoretische Arbeit, die Ergebnisse durch mathematische Beweise verifiziert:

  1. XOR-Spielklasse: Verifikation der Quantenschranken-Erhaltungseigenschaft für alle XOR-Spiele
  2. d-CHSH-Spiele: Verifikation der Quantenschranken-Erhaltung der SATWAP-Ungleichung
  3. Selbsttest-Protokolle: Konstruktion konkreter kompilierter Spiele zur Realisierung von Messungs-Selbsttests

Bewertungskriterien

  1. Quantenschranken-Erhaltung: Der Unterschied zwischen der optimalen Quantengewinnwahrscheinlichkeit des kompilierten Spiels und des ursprünglichen Spiels ist nur negl(κ)\text{negl}(\kappa)
  2. Robustheit des Selbsttests: Fehlergrenze des Selbsttests unter Rauschen und endlichem Sicherheitsparameter
  3. Rechnerische Effizienz: Quantenpolynomialzeit-Realisierbarkeit der Beweiser-Strategie

Hauptergebnisse

1. Quantenschranken-Erhaltung für XOR-Spiele (Theorem 3)

Ergebnis: Gegeben ein XOR-Spiel mit optimaler Quantenabweichung ξq\xi_q, hat das kompilierte XOR-Spiel eine optimale Quantenabweichung von ξq+δQHE(κ)\xi_q + \delta_{\text{QHE}}(\kappa), wobei δQHE()\delta_{\text{QHE}}(\cdot) eine vernachlässigbare Funktion ist.

2. dd-dimensionale SATWAP-Ungleichung (Theorem 4)

Ergebnis: Für die dd-dimensionale SATWAP-Bell-Ungleichung, wenn dd relativ zum Sicherheitsparameter κ polynomiell ist, ist die Quantenschranke der kompilierten SATWAP-Ungleichung (βdSATWAP)q+θ(κ)(\beta^{\text{SATWAP}}_d)_q + \theta(\kappa), wobei θ()\theta(\cdot) eine vernachlässigbare Funktion ist.

3. Selbsttest für beliebige Zwei-Qubit-Messungen

Ergebnis: Für jedes Paar von Qubit-Observable existiert ein XOR-Spiel G, derart, dass jeder Polynom-Zeit-Beweiser, der im kompilierten Protokoll G' mit mindestens ωq(G)ϵ\omega_q(G) - \epsilon Wahrscheinlichkeit gewinnt, Mess-Operatoren im Bereich von O(ϵ,negl(κ))O(\sqrt{\epsilon}, \text{negl}(\kappa)) realisieren muss, bis auf lokale Isometrien.

4. Selbsttest für drei antikommutierende Pauli-Observable

Ergebnis: Das auf der eleganten Bell-Ungleichung basierende Kompilierungsprotokoll kann drei antikommutierende Pauli-Messungen σx,σy,σz\sigma_x, \sigma_y, \sigma_z mit Fehler O(δ,negl(κ))O(\delta, \text{negl}(\kappa)) selbst testen.

Verwandte Arbeiten

Kompilierung nichtlokaler Spiele

  1. Kalai et al. (2023): Erste Einführung der Kompilierung nichtlokaler Spiele mittels QHE, Beweis der Bewahrung klassischer Schranken
  2. Natarajan und Zhang (2023): Beweis der Quantenschranken-Erhaltung für CHSH-Spiele
  3. Brakerski et al. (2023): Quantenschranken-Analyse für spezifische CHSH-Spiele

Anwendungen von Bell-Nichtlokalität

  1. Geräteunabhängige Quantenschlüsselverteilung: Sichere Schlüsselverteilung basierend auf Bell-Ungleichungsverletzung
  2. Authentifizierung von Zufälligkeit: Authentifizierung echter Zufallszahlen mittels Bell-Nichtlokalität
  3. Selbsttest: Authentifizierung von Quantengeräten durch Bell-Ungleichungsverletzung

Quantenhomomorphe Verschlüsselung

  1. Mahadev (2018): Erste Einführung des Konzepts quantenhomorpher Verschlüsselung
  2. Brakerski (2018): Verbessertes QHE-Schema mit Rauschtoleranz

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Verallgemeinerung: Erfolgreiche Erweiterung der Quantenschranken-Erhaltungsergebnisse von einzelnen CHSH-Spielen auf die gesamte XOR-Spielklasse und dd-Ergebnis-CHSH-Spiele
  2. Realisierung von Selbsttests: Erstmalige Realisierung von Rechner-Selbsttests für beliebige Qubit-Messungspaare in Ein-Beweiser-Einstellung
  3. Theoretische Werkzeuge: Etablierung eines universellen mathematischen Rahmens zur Analyse von Quantenschranken kompilierter Spiele

Einschränkungen

  1. Einschränkungen der SOS-Zerlegungsform: Die Methode gilt nur für Spiele mit spezifischer SOS-Zerlegungsform (jeder Term enthält nur ein Alice-Observable)
  2. Abhängigkeit vom Sicherheitsparameter: Die Präzision der Ergebnisse hängt vom Sicherheitsparameter des QHE-Schemas ab
  3. Mehrparteien-Spiele: Noch nicht auf nichtlokale Spiele mit mehr als zwei Parteien erweitert

Zukünftige Richtungen

  1. Universelle Spielklassen: Untersuchung, ob das Kompilierungsverfahren Quantenschranken für alle nichtlokalen Spiele bewahrt
  2. Mehrparteien-Erweiterung: Verallgemeinerung der Methode auf nichtlokale Mehrparteien-Spiele
  3. Praktische Anwendungen: Implementierung und Test des Kompilierungsprotokolls auf echten Quantenrechnerplattformen

Tiefgreifende Bewertung

Stärken

  1. Theoretische Strenge: Vollständige mathematische Beweise, klare technische Leitlinie
  2. Praktischer Wert: Lösung eines wichtigen praktischen Problems in der Anwendung von Bell-Nichtlokalität
  3. Methodische Innovation: Geschickte Kombination von kryptographischer Sicherheit und Quanteninformationstheorie
  4. Vollständigkeit der Ergebnisse: Nicht nur Beweis der Quantenschranken-Erhaltung, sondern auch Realisierung von Selbsttest-Funktionalität

Mängel

  1. Anwendungsbereich: Die Methode hat spezielle Anforderungen an die SOS-Zerlegungsform, was die Allgemeingültigkeit einschränkt
  2. Experimentelle Verifikation: Mangel an experimenteller Verifikation auf echten Quantengeräten
  3. Effizienzanalyse: Unzureichende Analyse der Rechenkomplexität des Kompilierungsprotokolls

Einfluss

  1. Theoretischer Beitrag: Bereitstellung neuer Werkzeuge für die Schnittstellenforschung zwischen Quantenkryptographie und Komplexitätstheorie
  2. Anwendungsperspektiven: Eröffnung neuer Wege für Geräteauthentifizierung auf praktischen Quantenrechnerplattformen
  3. Forschungsrichtung: Förderung der theoretischen Forschung zu kompilierten Quantenprotokollen

Anwendungsszenarien

  1. Quantengeräteauthentifizierung: Authentifizierung der Quantengeräteleistung auf integrierten Quantenrechnerplattformen
  2. Quantenkryptographieprotokolle: Entwurf von Quantenkryptographieschemen basierend auf Rechnerannahmen
  3. Verifikation von Quantenvorteil: Verifikation von Quantenrechenvorteil in Einzelgeräte-Umgebungen

Literaturverzeichnis

  1. Kalai et al. "Quantum advantage from any non-local game." STOC 2023
  2. Natarajan and Zhang. "Bounding the quantum value of compiled nonlocal games: From CHSH to BQP verification." FOCS 2023
  3. Mahadev. "Classical homomorphic encryption for quantum circuits." FOCS 2018
  4. Brakerski. "Quantum FHE (almost) as secure as classical." CRYPTO 2018

Dieses Papier leistet wichtige Beiträge im Schnittstellenbereich zwischen Quanteninformationstheorie und Kryptographie. Durch geschickte mathematische Techniken werden Mehrparteien-Quantenprotokolle in Einzelparteien-Protokolle umgewandelt, während ihre Quantenvorteile bewahrt bleiben, und es wird eine wichtige theoretische Grundlage für praktische Quantenrechneranwendungen bereitgestellt.