2025-11-12T15:52:09.916354

Quantum bounds for compiled XOR games and $d$-outcome CHSH games

Baroni, Vu, Bourdoncle et al.
Nonlocal games play a crucial role in quantum information theory and have numerous applications in certification and cryptographic protocols. Kalai et al. (STOC 2023) introduced a procedure to compile a nonlocal game into a single-prover interactive proof, using a quantum homomorphic encryption scheme, and showed that their compilation method preserves the classical bound of the game. Natarajan and Zhang (FOCS 2023) then showed that the quantum bound is preserved for the specific case of the CHSH game. Extending the proof techniques of Natarajan and Zhang, we show that the compilation procedure of Kalai et al. preserves the quantum bound for two classes of games: XOR games and d-outcome CHSH games. We also establish that, for any pair of qubit measurements, there exists an XOR game such that its optimal winning probability serves as a self-test for that particular pair of measurements.
academic

Limiti quantistici per giochi XOR compilati e giochi CHSH con dd-risultati

Informazioni Fondamentali

  • ID Articolo: 2403.05502
  • Titolo: Quantum bounds for compiled XOR games and dd-outcome CHSH games
  • Autori: Matilde Baroni, Quoc-Huy Vu, Boris Bourdoncle, Eleni Diamanti, Damian Markham, Ivan Šupić
  • Classificazione: quant-ph (Fisica Quantistica)
  • Data di Pubblicazione/Conferenza: Accettato in Quantum 2025-08-08
  • Link Articolo: https://arxiv.org/abs/2403.05502

Riassunto

I giochi non-locali svolgono un ruolo cruciale nella teoria dell'informazione quantistica, con numerose applicazioni nei protocolli di autenticazione e crittografia. Kalai et al. (STOC 2023) hanno introdotto una procedura per compilare giochi non-locali in prove interattive a singolo provatore utilizzando schemi di crittografia omomorfa quantistica, dimostrando che il loro metodo di compilazione preserva i limiti classici del gioco. Natarajan e Zhang (FOCS 2023) hanno successivamente provato che per il caso specifico del gioco CHSH, i limiti quantistici sono preservati. Questo articolo estende le tecniche di prova di Natarajan e Zhang, dimostrando che la procedura di compilazione di Kalai et al. preserva i limiti quantistici per due classi di giochi: giochi XOR e giochi CHSH con d-risultati. Inoltre, stabiliamo che per ogni coppia di misurazioni di qubit, esiste un gioco XOR il cui valore di vincita ottimale può fungere da auto-test per quella specifica coppia di misurazioni.

Contesto di Ricerca e Motivazione

Problema Centrale

Il problema centrale affrontato da questa ricerca è: Come convertire gli strumenti di autenticazione della non-località di Bell, che richiedono più dispositivi spazialmente separati, in un'impostazione a singolo dispositivo, preservando al contempo il vantaggio quantistico.

Importanza del Problema

  1. Necessità Pratica: Sebbene la non-località di Bell fornisca teoricamente garanzie di sicurezza teorica dell'informazione, richiede almeno due parti non comunicanti spazialmente separate, il che è estremamente impegnativo sperimentalmente
  2. Compatibilità della Piattaforma Computazionale: Gli scenari di tipo Bell esistenti sono incompatibili con le piattaforme di calcolo quantistico, poiché non è possibile imporre separazione spaziale e divieti di comunicazione su dispositivi integrati
  3. Diffusione degli Strumenti di Autenticazione: La conversione degli strumenti di autenticazione da impostazioni multi-dispositivo a singolo dispositivo aumenterebbe significativamente la loro applicabilità

Limitazioni dei Metodi Esistenti

  1. Requisito di Separazione Spaziale: La non-località di Bell tradizionale richiede separazione fisica, limitando gli scenari di applicazione
  2. Risultati Teorici Limitati: Il metodo di compilazione di Kalai et al. ha provato solo la preservazione dei limiti classici, mancando di limiti superiori quantistici
  3. Limitazione a Giochi Specifici: I risultati di Natarajan e Zhang si applicano solo ai giochi CHSH, mancando di generalità

Motivazione della Ricerca

Utilizzare la crittografia omomorfa quantistica (QHE) per simulare la separazione spaziale nascondendo le informazioni di input complete, compilando così giochi non-locali in prove interattive a singolo provatore, e dimostrando che questa compilazione preserva i limiti quantistici.

Contributi Principali

  1. Estensione del Teorema di Preservazione dei Limiti Quantistici: Dimostriamo che la procedura di compilazione di Kalai et al. preserva i limiti quantistici per giochi XOR e giochi CHSH con d-risultati, con errore solo come funzione trascurabile del parametro di sicurezza
  2. Stabilimento del Framework di Decomposizione SOS Crittografica: Basandoci sulle tecniche di Natarajan e Zhang, sviluppiamo il metodo di decomposizione crittografica della somma dei quadrati (SOS) applicabile a una classe più ampia di giochi
  3. Realizzazione dell'Auto-Test Computazionale:
    • Auto-test per qualsiasi coppia di misurazioni di qubit
    • Auto-test di tre osservabili di Pauli anti-commutanti di qubit
  4. Fornitura di Nuovi Strumenti Teorici: Introduciamo la mappa di pseudo-aspettativa (pseudo-expectation map), che mappa polinomi di osservabili non-locali alle correlazioni osservate nei giochi compilati

Dettagli del Metodo

Definizione del Compito

Input: Gioco non-locale G, schema di crittografia omomorfa quantistica QHE Output: Gioco compilato a singolo provatore interattivo G' Vincoli: Preservare i limiti quantistici del gioco originale, con errore solo come funzione trascurabile del parametro di sicurezza κ

Framework Tecnico Centrale

1. Protocollo di Compilazione (Compilazione KLVY)

Per giochi non-locali a due parti:

  • Primo Round: Il verificatore invia il problema crittografato xˉ=Enc(x)\bar{x} = \text{Enc}(x) al provatore, riceve la risposta crittografata aˉ=Enc(a)\bar{a} = \text{Enc}(a)
  • Secondo Round: Il verificatore invia il problema in chiaro yy al provatore, riceve la risposta in chiaro bb
  • Decisione: Utilizza il predicato V(Dec(aˉ),bDec(xˉ),y)V(\text{Dec}(\bar{a}), b|\text{Dec}(\bar{x}), y) per determinare la vincita

2. Mappa di Pseudo-Aspettativa

Definiamo l'operatore lineare E~\tilde{E}, che mappa polinomi omogenei di secondo grado di osservabili misurate alle correlazioni osservate nel gioco compilato:

E~[AxBy]=Cx,y,E~[ByAx]=Cy,xT\tilde{E}[A_x B_y] = C_{x,y}, \quad \tilde{E}[B_y A_x] = C^T_{y,x}

E~[AxAx]=δx,x,E~[ByBy]=Sy,y\tilde{E}[A_x A_{x'}] = \delta_{x,x'}, \quad \tilde{E}[B_y B_{y'}] = S_{y,y'}

dove la matrice di correlazione è definita come: C=x,yAx,ByxyC = \sum_{x,y} \langle A_x, B_y \rangle |x\rangle\langle y|

3. Decomposizione SOS Crittografica

Per giochi XOR, utilizziamo la decomposizione SOS nel Teorema 1:

ξq1Bg=xλx2(AxyFxyBy)2+P({By}y)\xi_q 1 - B_g = \sum_x \frac{\lambda_x}{2}\left(A_x - \sum_y F_{xy}B_y\right)^2 + P(\{B_y\}_y)

Applicando la mappa di pseudo-aspettativa: E~[ξq1Bg]=xλx2E~[(AxyFxyBy)2]+E~[P({By}y)]\tilde{E}[\xi_q 1 - B_g] = \sum_x \frac{\lambda_x}{2}\tilde{E}\left[\left(A_x - \sum_y F_{xy}B_y\right)^2\right] + \tilde{E}[P(\{B_y\}_y)]

Lemmi Chiave

Lemma 8: Per polinomi della forma Px=AxyFxyByP_x = A_x - \sum_y F_{xy}B_y, esiste una funzione trascurabile δQHE()\delta_{\text{QHE}}(\cdot) tale che: E~[PxPx]δQHE(κ)\tilde{E}[P_x^\dagger P_x] \geq -\delta_{\text{QHE}}(\kappa)

Punti di Innovazione Tecnica

  1. Forma Speciale della Decomposizione SOS: Proviamo che la decomposizione SOS dei giochi XOR può essere scritta in modo che ogni termine contenga solo un osservabile di Alice
  2. Utilizzo della Sicurezza Crittografica: Utilizziamo abilmente la sicurezza IND-CPA di QHE per limitare i valori di pseudo-aspettativa
  3. Generalizzazione ad Alta Dimensione: Estendiamo il metodo alle disuguaglianze SATWAP di misurazioni con d-risultati

Impostazione Sperimentale

Framework di Verifica Teorica

Questo articolo è principalmente un lavoro teorico, verificando i risultati attraverso prove matematiche:

  1. Classe di Giochi XOR: Verifichiamo la proprietà di preservazione dei limiti quantistici per tutti i giochi XOR
  2. Giochi d-CHSH: Verifichiamo la preservazione dei limiti quantistici della disuguaglianza SATWAP
  3. Protocolli di Auto-Test: Costruiamo giochi compilati specifici che realizzano l'auto-test delle misurazioni

Criteri di Valutazione

  1. Preservazione dei Limiti Quantistici: La differenza tra la probabilità di vincita quantistica ottimale del gioco compilato e quella del gioco originale è solo negl(κ)\text{negl}(\kappa)
  2. Robustezza dell'Auto-Test: Limiti di errore dell'auto-test sotto rumore e parametro di sicurezza finito
  3. Efficienza Computazionale: Realizzabilità in tempo quantistico polinomiale della strategia del provatore

Risultati Principali

1. Preservazione dei Limiti Quantistici per Giochi XOR (Teorema 3)

Risultato: Dato un gioco XOR con deviazione quantistica ottimale ξq\xi_q, la deviazione quantistica ottimale del gioco XOR compilato è ξq+δQHE(κ)\xi_q + \delta_{\text{QHE}}(\kappa), dove δQHE()\delta_{\text{QHE}}(\cdot) è una funzione trascurabile.

2. Disuguaglianza SATWAP Dimensionale-d (Teorema 4)

Risultato: Per la disuguaglianza di Bell SATWAP d-dimensionale, se d è polinomiale rispetto al parametro di sicurezza κ, il limite quantistico della disuguaglianza SATWAP compilata è (βdSATWAP)q+θ(κ)(\beta^{\text{SATWAP}}_d)_q + \theta(\kappa), dove θ()\theta(\cdot) è una funzione trascurabile.

3. Auto-Test per Misurazioni Arbitrarie di Due Qubit

Risultato: Per ogni coppia di osservabili di qubit, esiste un gioco XOR G tale che nel protocollo compilato G', qualsiasi provatore in tempo polinomiale che vince con probabilità almeno ωq(G)ϵ\omega_q(G) - \epsilon deve implementare operatori di misurazione nell'intervallo O(ϵ,negl(κ))O(\sqrt{\epsilon}, \text{negl}(\kappa)), fino all'isometria locale.

4. Auto-Test di Tre Osservabili di Pauli Anti-Commutanti

Risultato: Il protocollo compilato basato sulla disuguaglianza di Bell elegante può auto-testare tre misurazioni di Pauli anti-commutanti σx,σy,σz\sigma_x, \sigma_y, \sigma_z, con errore O(δ,negl(κ))O(\delta, \text{negl}(\kappa)).

Lavori Correlati

Compilazione di Giochi Non-Locali

  1. Kalai et al. (2023): Primo a proporre la compilazione di giochi non-locali utilizzando QHE, provando la preservazione dei limiti classici
  2. Natarajan e Zhang (2023): Provano la preservazione dei limiti quantistici per il gioco CHSH
  3. Brakerski et al. (2023): Analisi dei limiti quantistici per giochi CHSH specifici

Applicazioni della Non-Località di Bell

  1. Distribuzione di Chiavi Quantistiche Device-Independent: Distribuzione di chiavi sicure basata sulla violazione della disuguaglianza di Bell
  2. Autenticazione della Casualità: Autenticazione di numeri casuali veri utilizzando la non-località di Bell
  3. Auto-Test: Autenticazione di dispositivi quantistici attraverso la violazione della disuguaglianza di Bell

Crittografia Omomorfa Quantistica

  1. Mahadev (2018): Primo a proporre il concetto di crittografia omomorfa quantistica
  2. Brakerski (2018): Schema QHE con tolleranza al rumore migliorata

Conclusioni e Discussione

Conclusioni Principali

  1. Estensione della Generalità: Estensione con successo dei risultati di preservazione dei limiti quantistici da un singolo gioco CHSH all'intera classe di giochi XOR e giochi CHSH con d-risultati
  2. Realizzazione dell'Auto-Test: Primo auto-test computazionale in impostazione a singolo provatore per coppie arbitrarie di misurazioni di qubit
  3. Strumenti Teorici: Stabilimento di un framework matematico generale per analizzare i limiti quantistici dei giochi compilati

Limitazioni

  1. Restrizioni sulla Forma della Decomposizione SOS: Il metodo si applica solo a giochi con decomposizione SOS di forma specifica (ogni termine contiene solo un osservabile di Alice)
  2. Dipendenza dal Parametro di Sicurezza: La precisione dei risultati dipende dal parametro di sicurezza dello schema QHE
  3. Giochi Multi-Parte: Non ancora esteso a giochi non-locali con più di due parti

Direzioni Future

  1. Classe di Giochi Universale: Ricerca se la procedura di compilazione preserva i limiti quantistici per tutti i giochi non-locali
  2. Estensione Multi-Parte: Generalizzazione del metodo a giochi non-locali multi-parte
  3. Applicazioni Pratiche: Implementazione e test del protocollo di compilazione su piattaforme di calcolo quantistico reali

Valutazione Approfondita

Punti di Forza

  1. Rigore Teorico: Prove matematiche complete, percorso tecnico chiaro
  2. Valore Pratico: Risolve importanti problemi pratici nell'applicazione della non-località di Bell
  3. Innovazione Metodologica: Combinazione abile della sicurezza crittografica e della teoria dell'informazione quantistica
  4. Completezza dei Risultati: Non solo prova la preservazione dei limiti quantistici, ma realizza anche la funzionalità di auto-test

Insufficienze

  1. Ambito di Applicabilità: Il metodo ha requisiti speciali sulla forma della decomposizione SOS, limitando la generalità
  2. Verifica Sperimentale: Mancanza di verifica sperimentale su dispositivi quantistici reali
  3. Analisi di Efficienza: Analisi insufficiente della complessità computazionale del protocollo di compilazione

Impatto

  1. Contributo Teorico: Fornisce nuovi strumenti per la ricerca interdisciplinare tra crittografia quantistica e teoria della complessità
  2. Prospettive di Applicazione: Apre nuove strade per l'autenticazione dei dispositivi su piattaforme di calcolo quantistico pratiche
  3. Direzione di Ricerca: Promuove la ricerca teorica sui protocolli quantistici compilati

Scenari di Applicazione

  1. Autenticazione dei Dispositivi Quantistici: Autenticazione delle prestazioni dei dispositivi quantistici su piattaforme di calcolo quantistico integrate
  2. Protocolli di Crittografia Quantistica: Progettazione di schemi di crittografia quantistica basati su assunzioni computazionali
  3. Verifica del Vantaggio Quantistico: Verifica del vantaggio di calcolo quantistico in ambienti a singolo dispositivo

Bibliografia

  1. Kalai et al. "Quantum advantage from any non-local game." STOC 2023
  2. Natarajan and Zhang. "Bounding the quantum value of compiled nonlocal games: From CHSH to BQP verification." FOCS 2023
  3. Mahadev. "Classical homomorphic encryption for quantum circuits." FOCS 2018
  4. Brakerski. "Quantum FHE (almost) as secure as classical." CRYPTO 2018

Questo articolo fornisce importanti contributi nel campo interdisciplinare della teoria dell'informazione quantistica e della crittografia, convertendo abilmente protocolli quantistici multi-parte in protocolli a singola parte preservando il vantaggio quantistico, fornendo una base teorica importante per le applicazioni pratiche del calcolo quantistico.