Quantum bounds for compiled XOR games and $d$-outcome CHSH games
Baroni, Vu, Bourdoncle et al.
Nonlocal games play a crucial role in quantum information theory and have numerous applications in certification and cryptographic protocols. Kalai et al. (STOC 2023) introduced a procedure to compile a nonlocal game into a single-prover interactive proof, using a quantum homomorphic encryption scheme, and showed that their compilation method preserves the classical bound of the game. Natarajan and Zhang (FOCS 2023) then showed that the quantum bound is preserved for the specific case of the CHSH game. Extending the proof techniques of Natarajan and Zhang, we show that the compilation procedure of Kalai et al. preserves the quantum bound for two classes of games: XOR games and d-outcome CHSH games. We also establish that, for any pair of qubit measurements, there exists an XOR game such that its optimal winning probability serves as a self-test for that particular pair of measurements.
academic
Bornes quantiques pour les jeux XOR compilés et les jeux CHSH à d-résultats
Les jeux non-locaux jouent un rôle crucial dans la théorie de l'information quantique, avec de nombreuses applications dans les protocoles d'authentification et de cryptographie. Kalai et al. (STOC 2023) ont introduit une procédure utilisant un schéma de chiffrement homomorphe quantique pour compiler les jeux non-locaux en preuves interactives à un seul prouveur, et ont démontré que leur méthode de compilation préserve les bornes classiques du jeu. Natarajan et Zhang (FOCS 2023) ont ensuite prouvé que pour le cas spécifique des jeux CHSH, les bornes quantiques sont préservées. Cet article étend les techniques de preuve de Natarajan et Zhang, démontrant que la procédure de compilation de Kalai et al. préserve les bornes quantiques pour deux classes de jeux : les jeux XOR et les jeux CHSH à d-résultats. Nous établissons également qu'il existe un jeu XOR pour toute paire de mesures de qubits, tel que sa probabilité de gain optimale peut servir d'auto-test pour cette paire de mesures spécifique.
Le problème fondamental que cette recherche vise à résoudre est : Comment convertir les outils d'authentification de non-localité de Bell, qui nécessitent plusieurs appareils spatialement séparés, en un cadre à appareil unique, tout en préservant l'avantage quantique ?
Besoins pratiques : Bien que la non-localité de Bell fournisse théoriquement des garanties de sécurité informationnelle, elle nécessite au moins deux parties non-communicantes spatialement séparées, ce qui est extrêmement difficile expérimentalement
Compatibilité des plateformes de calcul : Les scénarios de type Bell existants sont incompatibles avec les plateformes de calcul quantique, car il est impossible d'imposer une séparation spatiale et une interdiction de communication sur un appareil intégré
Généralisation des outils d'authentification : La conversion des outils d'authentification de configurations multi-appareils à mono-appareil augmenterait considérablement leur applicabilité
Exigence de séparation spatiale : La non-localité de Bell traditionnelle nécessite une séparation spatiale physique, limitant les scénarios d'application
Résultats théoriques limités : La méthode de compilation de Kalai et al. ne prouve que la préservation des bornes classiques, manquant de bornes supérieures quantiques
Restrictions aux jeux spécifiques : Les résultats de Natarajan et Zhang s'appliquent uniquement aux jeux CHSH, manquant de généralité
Utiliser le chiffrement homomorphe quantique (QHE) pour simuler la séparation spatiale en masquant les informations d'entrée complètes, afin de compiler les jeux non-locaux en preuves interactives à un seul prouveur, et prouver que cette compilation préserve les bornes quantiques.
Extension du théorème de préservation des bornes quantiques : Preuve que la procédure de compilation de Kalai et al. préserve les bornes quantiques pour les jeux XOR et les jeux CHSH à d-résultats, avec une erreur qui est une fonction négligeable du paramètre de sécurité
Établissement du cadre de décomposition SOS cryptographique : Développement, basé sur les techniques de Natarajan et Zhang, d'une méthode de décomposition en somme de carrés (SOS) cryptographique applicable à une classe plus large de jeux
Réalisation d'auto-tests computationnels :
Auto-test pour toute paire de mesures de qubits
Auto-test pour trois observables de Pauli anti-commutantes
Fourniture de nouveaux outils théoriques : Introduction d'une application de pseudo-espérance (pseudo-expectation map) qui mappe les polynômes d'observables non-locales aux corrélations observées dans le jeu compilé
Entrée : Jeu non-local G, schéma de chiffrement homomorphe quantique QHE
Sortie : Jeu compilé à un seul prouveur G'
Contrainte : Préserver la borne quantique du jeu original, avec une erreur qui est une fonction négligeable du paramètre de sécurité κ
Définition de l'opérateur linéaire E~ qui mappe les polynômes homogènes de degré 2 des observables de mesure aux corrélations observées dans le jeu compilé :
E~[AxBy]=Cx,y,E~[ByAx]=Cy,xT
E~[AxAx′]=δx,x′,E~[ByBy′]=Sy,y′
où la matrice de corrélation est définie comme :
C=∑x,y⟨Ax,By⟩∣x⟩⟨y∣
Forme spéciale de la décomposition SOS : Preuve que la décomposition SOS des jeux XOR peut s'écrire de manière à ce que chaque terme ne contienne qu'un seul observable d'Alice
Exploitation de la sécurité cryptographique : Utilisation astucieuse de la sécurité IND-CPA du QHE pour borner les valeurs de pseudo-espérance
Généralisation en dimension supérieure : Extension de la méthode aux inégalités SATWAP pour mesures à d-résultats
Préservation des bornes quantiques : La différence entre la probabilité de gain quantique optimale du jeu compilé et celle du jeu original est seulement negl(κ)
Robustesse de l'auto-test : Bornes d'erreur d'auto-test sous bruit et paramètre de sécurité fini
Efficacité computationnelle : Réalisabilité en temps polynomial quantique de la stratégie du prouveur
Résultat : Étant donné un jeu XOR avec déviation quantique optimale ξq, la déviation quantique optimale du jeu XOR compilé est ξq+δQHE(κ), où δQHE(⋅) est une fonction négligeable.
Résultat : Pour l'inégalité de Bell SATWAP de dimension d, si d est polynomial par rapport au paramètre de sécurité κ, alors la borne quantique de l'inégalité SATWAP compilée est (βdSATWAP)q+θ(κ), où θ(⋅) est une fonction négligeable.
Résultat : Pour chaque paire d'observables de qubits, il existe un jeu XOR G tel que dans le protocole compilé G', tout prouveur en temps polynomial gagnant avec probabilité au moins ωq(G)−ϵ doit implémenter des opérateurs de mesure dans la plage O(ϵ,negl(κ)), jusqu'à isométrie locale.
Résultat : Le protocole compilé basé sur l'inégalité de Bell élégante peut auto-tester trois mesures de Pauli anti-commutantes σx,σy,σz, avec erreur O(δ,negl(κ)).
Extension de la généralité : Extension réussie des résultats de préservation des bornes quantiques d'un unique jeu CHSH à toute la classe des jeux XOR et des jeux CHSH à d-résultats
Réalisation d'auto-tests : Première réalisation d'auto-tests computationnels pour toute paire de mesures de qubits en cadre à un seul prouveur
Outils théoriques : Établissement d'un cadre mathématique général pour analyser les bornes quantiques des jeux compilés
Restrictions sur la forme de décomposition SOS : La méthode s'applique uniquement aux jeux ayant une forme spécifique de décomposition SOS (chaque terme ne contenant qu'un seul observable d'Alice)
Dépendance du paramètre de sécurité : La précision des résultats dépend du paramètre de sécurité du schéma QHE
Jeux multipartites : Extension non encore réalisée aux jeux non-locaux avec plus de deux parties
Kalai et al. "Quantum advantage from any non-local game." STOC 2023
Natarajan and Zhang. "Bounding the quantum value of compiled nonlocal games: From CHSH to BQP verification." FOCS 2023
Mahadev. "Classical homomorphic encryption for quantum circuits." FOCS 2018
Brakerski. "Quantum FHE (almost) as secure as classical." CRYPTO 2018
Cet article apporte une contribution importante au domaine interdisciplinaire de la théorie de l'information quantique et de la cryptographie. Par des techniques mathématiques astucieuses, il convertit les protocoles quantiques multipartites en protocoles monopartites tout en préservant l'avantage quantique, fournissant une base théorique importante pour les applications pratiques du calcul quantique.