6. Cấu trúc luận văn
3.6. Không đối xứng Cloning
Vì vậy, đến nay chúng tôi đã luôn luôn giả định đối xứng cho các bản sao đầu ra, tức là, tất cả các hạt giảm bớt đầu ra một ma trận mật độ của các dòng vô tính được cho là giống hệt nhau. Nếu một trong những yêu cầu này, người ta có thể nghiên cứu cloning không đối xứng lượng tử. Đối với 1 phổ quát → 2 cloner nó được hiển thị trong [25] cho qubit, [26] cho các hệ thống d-chiều, rằng có tồn tại một sự cân bằng về chất lượng của các bản sao: tăng độ trung thực của một bản copy yêu cầu để giảm độ trung thực của các bản
sao khác. Các cloning không có kết quả bất đẳng thức đọc:
2 1 1 1 1 1 1 2 1 2 d F d F F F d (3.61)
Fi ký hiệu độ trung thực sao chép i. Lưu ý rằng liên kết này là chặt chẽ. Đối với trường hợp đối xứng F1 = F2 liên kết này làm giảm các liên kết trên được đưa ra trong Eq. (3.57) N = 1, M = 2. Khái niệm này đã được khái quát trong [27]. Đối với tình huống của pha bất đối xứng hiệp biến 1 → 2 cloning trong các kích thước d, sự bất bình đẳng tương tự đã được bắt nguồn trong [28].
Cloning không đối xứng liên quan chặt chẽ đến vấn đề bảo mật mật mã lượng tử (xem p.349): Có thể sử dụng một cloner không đối xứng để giành một phần thông tin về trạng thái từ Alice gửi cho Bob, bằng cách giữ một bản và gửi về thứ hai. Trong tất cả các giao thức nơi mà các chiến thuật nghe trộm tối ưu (tối ưu theo nghĩa tối đa hóa các thông tin lẫn nhau với Alice Eve rối
loạn nhất định) được biết đến, nó chỉ ra rằng tối ưu chiến thuật nghe trộm là tương đương với cloning không đối xứng tối ưu [29, 30].