View
22
Download
0
Category
Preview:
DESCRIPTION
Bell‘sche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger. Martin Lehner, November 08. Literatur: Entangled World, J. Audretsch (ed.), 2002 Nature 438, 643 (2005), Ionenfallen Nature 414, 883 (2001), NMR The Limits of Quantum Computers, S. Aaronson, Sci. Am. März 2008 - PowerPoint PPT Presentation
Citation preview
Bell‘sche Ungleichung, Quanten-Kryptologie und
Quantencomputer für Fussgänger
Martin Lehner, November 08
Literatur:
Entangled World, J. Audretsch (ed.), 2002
Nature 438, 643 (2005), Ionenfallen
Nature 414, 883 (2001), NMR
The Limits of Quantum Computers, S. Aaronson, Sci. Am. März 2008
Quantum Computation and Shor‘s factoring algorithm
(A. Ekert, R. Josza, Rev. Mod. Phys. 68, 733 (1996))
Quantum Eraser, S.P. Walburn et al. Phys. Rev. 65, 033818 (2002)
Siehe auch http://www2.dgb.ch/users/le/arbtag11-08/
Kollaps der Wellenfunktiondurch ‚Beobachtung‘
*12
*21
22
21
*2
*121
221 ,
(Ohne korrekte Normierungsfaktoren)
Es braucht keinen ‚bewussten‘ Messprozess für den Kollaps der Wellenfunktion.
12212211
,21*12
*21
22
21
2
21
EPR (Einstein, Podolsky, Rosen 1935)
Bsp: 2-Photonenzerfall eines Ca-Atoms
Experiment: Aspect et al. (Orsay 1982)
2121 yyxx21
Verdrehung der Analysatoren
)(cos)'x(px 211
)'''x,x(E)'''x,''x(E)'x,''x(E)'x,x(E)(S
Gemessen:
Korrelationskoeffizient (4 Stellungen)
Mittelwert (viele Messungen)
)'x(s)x(s)'x,x(E
Maximum des Korrelationskoeffizienten
u 180;ft_ 3Cos2tu Cos6tu;Plotft,t, 0, 360
50 100 150 200 250 300 350
-2
-1
1
2
s(x) s(x) p
1 1 0.5 cos2()
1 -1 0.5 sin2()
-1 -1 0.5 cos2()
-1 1 0.5 sin2()
Summe cos2() sin2()=cos(2 )
S()=3 cos(2 ) cos(6 )
Theorie S(22.5) 2.83
Exp. S(22.5) 2.697
Lokales realistisches Modell mit versteckten Variablen (Hidden variables HV)
1)x(s
d)()'x(s)x(s)'x,x(EHV
d)()]'''x(s)'x(s[)x(s)]'''x(s)'x(s[)''x(sSHV
Unbekannte Funktion mit 1d)(
2)]'''x(s)'x(s[)x(s)]'''x(s)'x(s[)''x(s
(Siehe nächste Folie) Damit: 2SHV
-1 -1 -1 -1 2.000 -1 -1 -1 1 2.000 -1 -1 1 -1 -2.000 -1 -1 1 1 2.000 -1 1 -1 -1 -2.000 -1 1 -1 1 -2.000 -1 1 1 -1 -2.000 -1 1 1 1 2.000 1 -1 -1 -1 2.000 1 -1 -1 1 -2.000 1 -1 1 -1 -2.000 1 -1 1 1 -2.000 1 1 -1 -1 2.000 1 1 -1 1 -2.000 1 1 1 -1 2.000 1 1 1 1 2.000 Maximum 2.
C EPR Experiment nach 'hidden C variable' TheorieC Kleines (Fortran)-Prgrämmlein zumC Maximum des Integranden (M.L. 08) sm=0. do 10 i10= -1,1,2 do 20 i20= -1,1,2 do 30 i30= -1,1,2 do 40 i40= -1,1,2 s=float(i30*(i20+i40)+i10*(i20-i40)) if(s.gt.sm) sm=s write(6,100) i10,i20,i30,i40,s 100 format(4i5,f8.3) 40 continue 30 continue 20 continue 10 continue write(6,*) ' Maximum ',sm end
Quanten-KryptologieNur der Schlüssel muss geheim sein.
Grundidee: Falls die Übertragung des Schlüssels abgehört wird, so verändert diese ‚Messung‘ die Wellenfunktion und der Korrelationskoeffizient erreicht nicht mehr das (quantentheoretische) Maximum.
Verteilung des Schlüssels durch Q (Folge von verschränkten Photonpaaren).
• Für jedes Photonpaar werden die Analysatorstellungen (x,…, x‘‘‘) in I und II zufällig und unabhängig gewählt.
• Nach der Mess-Serie: Die Analysatorstellungen in I und II werden veröffentlicht, die Messresultate bleiben geheim.
• Aus den Messungen bei verdrehten Analysatorstellungen können I und II S() berechnen und entscheiden, ob abgehört wurde. (öffentlicher Austausch dieser Messresultate)
• Aus den Messungen bei gleichen Analysatorstellungen erhalten I und II den Schlüssel.
Basler Zeitung 9. Oktober 08
Prof. Anton Zeilinger, Wien (http://www.quantum.at/people/professors.html )
Quantencomputer
1b0a
1...11....,,0...10,0....00
Klassisches Bit: 0 oder 1 (Bsp. 0V oder 5V in Schaltkreis)n klassische Bits: Ganze Zahlen zwischen 0 und 2n1
Qubit: (a, b komplex)
n Qubits: Basis
2n-dimensionaler Hilbertraum: Durch Überlagerung kann also ein n-Qubit-Zustand alle Zahlen 0, …, 2n1 ‚gleichzeitig‘ darstellen. Entanglement, Quantenparallelismus
Beispiel: 11c01c10c00c 4321
Die (verschränkten) Bitmuster lassen sich wegen der Zufälligkeit des Messprozesses nicht direkt und eindeutig auslesen.
Die Algorithmen eines Quantencomputers werden probabilistisch.
Eigenschaften der Quantengatter-Operatoren (Bsp. CNOT):
Unitär (Erhaltung der WF-Norm)
Reversibel (im Gegensatz z.B. zu klassischem NOR ….)
Mögliche Realisierungen ?Ionenfallen: Ionen mit zwei ‚langlebigen‘ elektronischen Zuständen
Aufreihung durch elektromagnetische Felder
Manipulation einzelner Qubits mit Laser
Verschränkung via vibratorische Wechselwirkung
8 verschränkte Qubits [Nature 438, 643 (2005)]
NMR Für wenige Qubits (Atome in Molekülen) technisch einfach
Kaum auf grössere Systeme skalierbar
Erfolg: Zahl 15 faktorisiert [Nature 414, 883 (2001)]
Bis 8 Ca-Ionen
D5/2 1.16 s
656‘100 Messungen in 10 h
(2005)
7 Qubits (5 F, 2 13C)
(2001)
15 konnte faktorisiert werden.
Faktorisierung grosser Zahlen mit dem Shor Algorithmus
In[1]:= n 391;a 37;
In[2]:= DoIfModa^k, n 1, Printk,k, 1, 800176
352
528
704
In[3]:= n1 GCDn, a^17621Out[3]= 17
In[4]:= n2 nn1Out[4]= 23
Beispiel
Grundidee: )1a)(1a(1a mmm2
Ziel: N faktorisieren.
Weg: Suche ein m, so dass gilt .0Nmod)1a( m2
Mit etwas Glück sind nicht alle Primfaktoren von N ausschliesslich in (am 1) oder in (am +1) enthalten. Dann liefert ggt[ N, (am+1) ]
einen Teiler von N (Euklidscher Algorithmus).
(N qk sei ausgeschlossen.)
Methode: Suche die Periode p von an mod N. (klar p < N)
Aus an+p mod N an mod N folgt ap mod N 1
bzw. (Ap 1) mod N 0. [an mod N 0 ist
ja ausgeschlossen.]
Nj)1a( m2
Wahrscheinlichkeit w für ein gerades p
(k ist die Anzahl verschiedener Primfaktoren von N.
Rev. Mod. Phys. 68, 733 (1996), Ekert und Jozsa)
Die Quanten-Fouriertransformation
Gesucht ist die Periode p der Funktion f(x) ax mod N.
Die Zahlen N, x und p können durch L log2 N Qubits dargestellt werden.
Jedes Qubit wird auf gesetzt.
Damit berechnet f gleichzeitig die kohärente Überlagerung aller gewünschten Funktionswerte.
1k211w
)10(21
Die klassische (diskrete) FFT braucht ca. N log(N) Rechen-Schritte.
Die Quanten-FFT benötigt nur ca. log2(N) Schritte !!
Die einzelnen Schritte sind unitäre ‚Ein- und Zwei-Gatter‘-Operationen. Figur aus Ekert und Jozsa.
Der quantenmechanische ‚Messprozess‘ am Endzustand ist ‚unscharf‘. Die korrekte Periode wird nur mit einer gewissen Wahrscheinlichkeit erhalten (kann aber schnell klassisch kontrolliert werden). Die Fouriertransformation muss typischerweise grössenordnungsmässig L mal wiederholt werden.
Es gibt auch sehr skeptische Darstellungen.
Bsp. : The Limits of Quantum
Computers, S. Aaronson
Sci. Am. März 2008
The Limits of Quantum Computers, S. Aaronson, Sci. Am. März 2008
Chancen:
• Simulation von QM Systemen
• Guter Test für QM
• Verständnis für QM
• QM Effekte kommen mit der
weiteren Miniaturisierung
sowieso
Die BQP (bounded-error, quantum polynomial time) sind untypische Spezialfälle ….
Recommended