Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Club IT der Fachgruppe UBIT

Ähnliche Präsentationen


Präsentation zum Thema: "Club IT der Fachgruppe UBIT"—  Präsentation transkript:

1 Club IT der Fachgruppe UBIT
Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Quantencomputer und Quantenkryptographie – demnächst auch in Ihrem Laptop? Johannes Kofler Club IT der Fachgruppe UBIT WIFI Wien, 19. Mai 2011

2 Überblick Einleitung Quantenphysikalische Grundbegriffe
Superposition & Verschränkung Bellsche Ungleichung Quantenkryptographie Funktionsweise Realisierungen Quantencomputer Grundlagen Algorithmen & Implementierungen Ausblick

3 Entwarnung “I think I can safely say that nobody understands quantum mechanics.” Richard Feynman (Physik-Nobelpreis 1965 für eine der Formulierungen der Quantenmechanik)

4 Zwei verschiedene Welten
Klassische Physik Quantenphysik Kontinuität Newtonsche und Maxwellsche Gesetze Definitive Zustände Determinismus „Makro-Welt“ Quantisierung Schrödinger- Gleichung Superposition & Verschränkung Zufall „Mikro-Welt“ Isaac Newton (1643–1727) Ludwig Boltzmann (1844–1906) Albert Einstein (1879–1955) Niels Bohr (1885–1962) Erwin Schrödinger (1887–1961) Werner Heisenberg (1901–1976)

5 Physik und Technik Klassische Physik Quantenphysik
(ca. 30% des BIP der USA)

6 Das Doppelspalt-Experiment
Teilchen Wellen Quanten Interpretation bis heute strittig Quelle:

7 Quanten-Superposition
Materie-Teilchen: Elektronen, Atome, Moleküle Licht-Teilchen: Photonen Superposition (Überlagerung): |  = |linker Spalt + |rechter Spalt

8 Quanten-Verschränkung
Superposition: |  = | + | E Polarisation: horizontal, vertikal Verschränkung (Mehrteilcheneigenschaft): |AB = |AB + |AB Vertikal polarisiert UV- Laser = |AB + |  AB B A Alice Bob /:  /:  /:  /:  /:  /:  /:  /:  Nichtlinearer Kristall Horizontal polarisiert lokal: zufällig global: perfekte Korrelation

9 „Entanglement“ “Total knowledge of a composite system does not necessarily include maximal knowledge of all its parts, not even when these are fully separated from each other and at the moment are not influencing each other at all.” (1935) Erwin Schrödinger

10 Lokaler Realismus Realismus: Objekte haben ihre Eigenschaften unabhängig von der Messung Lokalität: Messungen an einem Ort beeinflussen nicht die (gleichzeitigen) Messungen an einem anderen Alice und Bob sind in zwei entfernten Laboratorien, bekommen Teilchen (zB. Würfel) und messen jeweils eine von zwei Größen (zB. Farbe und Parität) Messung 1: Farbe Resultat: A1 (Alice), B1 (Bob) Messung 2: Parität Resultat: A2 (Alice), B2 (Bob) Mögliche Werte: +1 (gerade bzw. rot) –1 (ungerade bzw. schwarz) Bob Alice A1 (B1 + B2) + A2 (B1 – B2) = ±2 für alle lokal realistischen (= klassischen) Theorien A1B1 + A1B2 + A2B1 – A2B2 = ±2 A1B1 + A1B2 + A2B1 – A2B2 ≤ 2

11 Die Bellsche Ungleichung
Mit dem Quantenzustand |AB = |AB + |AB kann die linke Seite der Bellschen Ungleichung (1964) A1B1 + A1B2 + A2B1 – A2B2 ≤ 2 gleich 22  2,83 werden. Damit: 2,83 ≤ 2. John S. Bell A2 B2 B1 A1 Fazit: Quantenmechanisch verschränkte Zustände verletzen die Bellsche Ungleichung und können daher nicht durch lokalen Realismus (dh. klassische Physik) beschrieben werden (Albert Einstein: „Spooky action at a distance“) Experimentell hundertfach bestätigt (Photonen, Atome etc).

12 Symmetrische Verschlüsselungsverfahren
Kryptographie Symmetrische Verschlüsselungsverfahren Klartext Verschlüsselung Geheimtext Entschlüsselung Klartext Asymmetrische („public key“) Verfahren: zB. RSA

13 Beispiele aus der Antike
Skytale (ca. 500 v. Chr.) Caesar-Verfahren (ca. 50 v. Chr.) Ältestes militärisches Verschlüsselungsverfahren Geheimtext: „ohhoq hcrom“ Schlüssel: Stabdurchmesser Klartext: „attac today“

14 Neuzeit One-Time-Pad Idee von Gilbert Vernam (1917)
Beweis der Sicherheit durch Claude Shannon (1949) [einziges Verfahren] Kriterien: zufälliger und geheimer Schlüssel (mindestens) gleiche Länge wie der Klartext nur einmal verwenden („one time“) Gilbert Vernam Claude Shannon Quantenmechanik kann das leisten:  Quantum Key Distribution (QKD) Idee: Wiesner 1969 & Bennett et al (BB84), erstes Experiment 1991 Mit Verschränkung: Idee: Ekert 1991, erstes Experiment 2000

15 Quantum Key Distribution (QKD)
1 1 1 1 Messbasis: / / / / / / / … Resultat: … Messbasis: / / / / / / / … Resultat: … Alice and Bob teilen sich Wahl der Messbasis mit (nicht die Resultate) bei gleicher Basiswahl verwenden sie das (lokal zufällige) Resultat der Rest wird verworfen perfekte Korrelation ergibt den Schlüssel: 0110… zwischendurch wählen sie weitere Messbasen und verletzen damit die Bell-Ungleichung jedwedes Abhören würde detektiert werden Sicherheit garantiert durch Quantenphysik

16 Erste Quantenkryptographie mit verschränkten Photonen (Wien, 2000)
Schlüssellänge: bit Bit-Fehlerwahrscheinlichkeit: 0,4% T. Jennewein et al., PRL 84, 4729 (2000)

17 8 km „free space“ über Wien (2005)
Millennium Tower Twin Tower Kuffner Sternwarte K. Resch et al., Opt. Express 13, 202 (2005)

18 144 km von Insel zu Insel (2007) QKD mit 2,3 bit/s
T. Schmitt-Manderbach et al., PRL 98, (2007)

19 Erstes Quantenkryptographie-Netzwerk: 2008
Wien – St. Pölten (2008) Erstes Quantenkryptographie-Netzwerk: 2008 41 Partner aus 12 Ländern 6 Knoten, 8 Links (davon einer free-space) 80 km, Rate:einige kbit/s

20 Tokio-QKD-Netzwerk (2010)
Partners: Japan: NEC, Mitsubishi Electric, NTT NICT Europe: Toshiba Research Europe Ltd. (UK), ID Quantique (Switzerland) and “All Vienna” (Austria). Toshiba-Link (BB84): 300 kbit/s über 45 km

21 QKD-Zeitlinie Von der Idee zur Anwendung 2004 Kommerzielles Produkt
1991 Erstes Experiment BB84 2010 Tokio-Netzwerk 1984 Idee (BB84) Vorschlag Verschränkung 2000 Erstes Experiment mit Verschränkung 2008 Wien-Netzwerk China-Netzwerk 2004: QKD-Banküberweisung vom Wiener Rathaus zu einer Bank-Austria-Filiale (1,5 km) 2007: QKD-Übertragung der Parlamentswahlresultate des Kantons Genf nach Bern (100 km)

22 Zukunftsmusik “Our two greatest problems are gravity and paper work. We can lick gravity, but sometimes the paperwork is overwhelming.” – Wernher von Braun (1958) ISS (350 km Höhe)

23 © Kurzweil Technologies
Das Moorsche Gesetz (1965) Transistorgröße 2000  200 nm  20 nm  2 nm (?) Gordon Moore © Kurzweil Technologies

24 Computer und Quantenmechanik
1981: Die Natur kann am besten durch Quantenmechanik simuliert werden Richard Feynman 1985: Formulierung des Konzepts einer Quanten-Turingmaschine David Deutsch

25 Bit vs. Quantenbit Bit Qubit |Q = (|0 + |1) 1 „0“ oder „1“
|Q = (|0 + |1) 1 „0“ oder „1“ „0“ und „1“

26 Klassischer Computer Logische Gatter Schaltungen

27 Qubits Allgemeiner Zustand eines Qubits: Bloch-Kugel: P(„0“) = cos2/2
P(„1“) = sin2/2  … Phase (Interferenz) Physikalische Realisierungen: Photonen-Polarisation: |0 = | |1 = | Elektronen/Atom/Kern-Spin: |0 = |up |1 = |down Atom-Energie-Niveaus: |0 = |ground |1 = |excited Supraleitung-Fluss-Qubit: |0 = |left |1 = |right etc… | = |0 + |1 |R = |0 + i |1

28 Quantengatter Quantengatter sind Operationen auf Qubits
werden benutzt um Algorithmen auf Quantencomputern zu implementieren darstellbar als unitäre n x n Matrizen wobei n = 2Anzahl der Qubits auf Qubitzustände (Vektoren: |0 = (1,0)T, |1 = (0,1)T) H |0  (|0 + |1) H |1  (|0 – |1) erzeugt Superposition X (a|0 + b|1) = a|1 + b|0 NOT-Operation allgemein für 1 Qubit: Rotationen auf der Bloch-Kugel

29 2-Qubit-Quantengatter
2 Qubits: 4 x 4 Matrizen Basis-Operation: CNOT CNOT |c|t = |c|tc Ein kleiner Schaltkreis: |0A|0B |0A|0B + |1A|1B erzeugt Verschränkung! |0A H |0B (|0A+|1A) |0B = |0A|0B + |1A|0B

30 Quantencomputer Klassischer Input 01101… KlassischerOutput 00110…
Präparation Messung Evolution Input und Output der Rechnung sind klassisch. Die Informationsverarbeitung ist quantenmechanisch.

31 Deutsch-Algorithmus erster Quantenalgorithmus, 1985 durch David Deutsch gegeben eine „bit to bit“ Funktion f: {0,1}  {0,1} Aufgabe: ist die Funktion konstant, dh. f(0) = f(1) oder balanciert, dh. f(0)  f(1) klassisch: man muss sowohl f(0) als auch f(1) auswerten: 2 Aufrufe quantenmechanisch reicht ein einziger Aufruf! die Funktion f wird auf eine Superposition angewandt „Quantenparallelismus“ (many worlds) Verallgemeinerung: Deutsch-Josza (1992) „n bits to one bit“ f: {0,1}n  {0,1} klassisch: worst case 2n-1+1 Aufrufe Quantencomputer: 1 Aufruf („exponential speed-up“) n = 1: Deutsch-Algorithmus n > 1: Deutsch-Josza-Algorithmus

32 Shor-Algorithmus 1994 durch Peter Shor
Aufgabe: Primfaktor-Zerlegung einer b-Bit Zahl (RSA-Krypographie) 541  = ? (einfach) = ?  ? (schwer) klassisch: super-polynomial: , bisheriges Optimum quantenm.: sub-polynomial: O(b3), probabilistisch für b = 1000 (301-stellig) bei THz-Geschwindigkeit: klassisch quantenmechanisch 1024 Schritte 1010 Schritte Jahre < 1 Sekunde L. M. K. Vandersypen et al., Nature 414, 883 (2001)

33 Inversion um Mittelwert
Grover-Algorithmus 1996 durch Lov Grover Aufgabe: Datenbank-Suche in einer unsortierten Datenbank mit N Elementen (zB. eine markierte Seite in einem Buch finden) klassisch: O(N), man muss im Schnitt das halbe Buch durchblättern quantenm.: O(N), „quadratic speed-up“ (probabilistisch) |10 |00 |01 |10 |11 |00 |01 |11 |00 |01 |10 |11 Input Markierung Inversion um Mittelwert

34 Implementierungen NMR (nuclear magnetic resonance) Quantum Computation
Ensemble von organischen Molekülen in einem Kryostaten (Flüssigkeit) Qubits: Kernspin-Zustände (der C-Atome) Gatter: Radiopulse 7-Qubit-Quantencomputer faktorisiert 15 in 35 (IBM 2001) Probleme: Kurzlebigkeit (Dekohärenz), keine Adressierbarkeit einzelner Moleküle, keine Speicherung von Information Alanin-Molekül

35 Implementierungen Trapped Ion Quantum Computation
Elektrisch gefangene Ionen Qubits: Elektronen-Energieniveaus Gatter: Manipulation durch Laserlicht 14 verschränkte Kalzium-Ionen (IQOQI Innsbruck 2011) Probleme: Skalierbarkeit (ein-dimensional), aufwändig (Vakuumkammer etc.), langsame Gates (Millisekunden) Vorteile: präzise Kontrolle, individuelle Adressierbarkeit, Informationsspeicherung (Millisekunden) Ziel: zweidimensionale Arrays von Ionen („trapped ions on a microchip“) Ionenfalle Fluoreszenz-Signal

36 Implementierungen Optical Quantum Computation Photonen
Qubits: Polarisation (oder Pfad) Gatter: Strahlteiler, Wellenplatten Grover-Suche für N = 4 (Wien 2007) Probleme: Skalierbarkeit (Detektoren), Information kann schwer gespeichert werden Vorteile: schnell (Nanosekunden-Gates) gut geeignet für Kommunikation zwischen Quantencomputern oder Subsystemen eines Quantencomputers (Hybridsysteme) Optischer Tisch

37 Implementierungen SQUIDs (superconducting quantum interference devices) Supraleitende Ringe mit Josephson- Kontakt (Festkörper) Fluss-Qubit (wie Spin) Gatter: Änderung der Kopplung durch magnetische Felder Verschränkung zwischen 4 SQUIDs Probleme: Dekohärenz (Mikrosekunden) Vorteile: schnelle Operation, Skalierbarkeit gut (SQUID-Arrays), Mikrofabrikation etabliert SQUID M. W. Johnson et al., Nature 473, 194 (2011)

38 Implementierungen Andere Festkörper-Möglichkeiten NV-Zentren
Spintronik Quantenpunkte

39 Ausblick Quantenkryptographie und Quantencomputer demnächst in Ihrem Laptop? – Ich denke nein. Aber: – Quantenkryptographie: denkbar: Banken, Ämter, Militär etc. physikalische Implementierung: sicher Photonen – Quantencomputer: vielleicht in ein bis drei Jahrzehnten: Forschung, Militär etc. physikalische Implementierung: noch unentschieden (vermutlich Festkörper) Problem: wenige Algorithmen „Das Telefon hat zu viele ernsthaft zu bedenkende Mängel für ein Kommunikationsmittel. Das Gerät ist von Natur aus von keinem Wert für uns.“ – Western Union Financial Services (1876) „When a distinguished but elderly scientist states that something is possible, he is almost certainly right. When he states that something is impossible, he is very probably wrong.“ – Arthur C. Clarke (1962)

40 Herzlichen Dank für Ihre Aufmerksamkeit!
Die Wiener Quantengruppe Herzlichen Dank für Ihre Aufmerksamkeit!

41 Backup-Folien:

42 BB84

43 Teleportation 1 2 3 4 Teleportierter Zustand klassischer Kanal Alice
Anfangszustand EPR Quelle Verschränktes Paar Alice Bob klassischer Kanal Teleportierter Zustand 4


Herunterladen ppt "Club IT der Fachgruppe UBIT"

Ähnliche Präsentationen


Google-Anzeigen