Tengo una pregunta acerca de un supuesto de hecho en el muy interesante Hayden-Preskill papel de los agujeros negros como informativos espejos. Alice lanza su top secret cuántica diario en el que se es $k$ qubits de largo en un agujero negro con la esperanza de deshacerse de él. Por desgracia, la parte superior científico forense Bob ya estaba al máximo enredado con el agujero negro, y en un sentido, "sabe" el microestado del agujero negro antes de que Alice dejó diario en ella. Si $c$ es la codificación de tiempo, y Bob espera para recoger $k+c$ qubits valor de radiación de Hawking y un poco más para reducir el margen de error hasta el nivel deseado, entonces en principio, Alice cuántica diario, puede ser leído por Bob. Este argumento es puramente cuántico informativos teórico. ¿Cuáles son los recursos computacionales necesarios para Bob para descifrar Alice a diario? Por supuesto, la dinámica de los agujeros negros de la evolución son descritos por una reversible unitaria de la transformación, y no por Krauss operadores. Por lo tanto, si Bob está dispuesto a esperar hasta que el agujero negro se ha evaporado por completo de distancia y revertir los cálculos, se puede leer Alice a diario en el polinomio de tiempo. Sin embargo, Bob es demasiado impaciente para eso, y él quiere leerlo después de sólo llegar a $k+c$ además de unos cuantos más qubits la pena de información. Si Bob está dispuesto a esperar exponencialmente largo (y no), se puede crear de forma exponencial muchos idénticos a los agujeros negros, uno por uno e ir sobre todos los posibles $k$ qubit combinaciones para volcar en la idénticos a los agujeros negros y esperar hasta que encuentra una que da a la radiación de Hawking que coincide con la radiación de Hawking de hecho recibió desde el agujero original. Bob es también incapaz de revertir los datos, ya sea porque no sabe que el microestado del agujero negro después de recoger $k+c$ qubits valor de radiación de Hawking. Y al parecer, tampoco se puede Alice si ella ya no tiene una copia de su diario.
Hay una situación análoga en el clásico de la computación. Una función hash criptográfica es un exponencialmente computable función que toma como argumentos una semilla que puede ser públicamente conocidos y algunos desconocidos cadena ser cifrados. Es una forma de la función. No es posible calcular a la cadena original de la cadena cifrada utilizando el polinomio de recursos. Sin embargo, si se nos da otra cadena y le preguntó a prueba si es idéntica a la cadena original, podemos calcular su función de hash usando la misma semilla y comprobar si coincide. Si no, no son idénticas. Si lo hacen, hay una probabilidad muy alta de que son de hecho idénticos.
Son los agujeros negros cuánticos funciones de hash criptográfico? ¿Cuál es el mejor límite inferior en el tiempo tomaría para que Bob leer Alice a diario?