Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Bellsche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger Martin Lehner, November 08.

Ähnliche Präsentationen


Präsentation zum Thema: "Bellsche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger Martin Lehner, November 08."—  Präsentation transkript:

1 Bellsche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger Martin Lehner, November 08

2 Literatur: Entangled World, J. Audretsch (ed.), 2002 Nature 438, 643 (2005), Ionenfallen Nature 414, 883 (2001), NMR The Limits of Quantum Computers, S. Aaronson, Sci. Am. März 2008 Quantum Computation and Shors factoring algorithm (A. Ekert, R. Josza, Rev. Mod. Phys. 68, 733 (1996)) Quantum Eraser, S.P. Walburn et al. Phys. Rev. 65, (2002) Siehe auch

3

4

5

6

7 Kollaps der Wellenfunktion durch Beobachtung (Ohne korrekte Normierungsfaktoren)

8 Es braucht keinen bewussten Messprozess für den Kollaps der Wellenfunktion.

9

10

11 EPR (Einstein, Podolsky, Rosen 1935) Bsp: 2-Photonenzerfall eines Ca-Atoms Experiment: Aspect et al. (Orsay 1982)

12

13 Verdrehung der Analysatoren Gemessen : Korrelationskoeffizient (4 Stellungen) Mittelwert (viele Messungen)

14 Maximum des Korrelationskoeffizienten s(x)s(x )p cos 2 ( ) sin 2 ( ) cos 2 ( ) sin 2 ( ) Summe cos 2 ( ) sin 2 ( )=cos(2 ) S( )=3 cos(2 ) cos(6 ) Theorie S(22.5 ) 2.83 Exp. S(22.5 ) 2.697

15 Lokales realistisches Modell mit versteckten Variablen (Hidden variables HV) Unbekannte Funktionmit (Siehe nächste Folie)Damit:

16 Maximum 2. C EPR Experiment nach 'hidden C variable' Theorie C Kleines (Fortran)-Prgrämmlein zum C Maximum des Integranden (M.L. 08) sm=0. do 10 i10= -1,1,2 do 20 i20= -1,1,2 do 30 i30= -1,1,2 do 40 i40= -1,1,2 s=float(i30*(i20+i40)+i10*(i20-i40)) if(s.gt.sm) sm=s write(6,100) i10,i20,i30,i40,s 100 format(4i5,f8.3) 40 continue 30 continue 20 continue 10 continue write(6,*) ' Maximum ',sm end

17 Quanten-Kryptologie Nur der Schlüssel muss geheim sein. Grundidee: Falls die Übertragung des Schlüssels abgehört wird, so verändert diese Messung die Wellenfunktion und der Korrelationskoeffizient erreicht nicht mehr das (quantentheoretische) Maximum.

18 Verteilung des Schlüssels durch Q (Folge von verschränkten Photonpaaren). Für jedes Photonpaar werden die Analysatorstellungen (x,…, x) in I und II zufällig und unabhängig gewählt. Nach der Mess-Serie: Die Analysatorstellungen in I und II werden veröffentlicht, die Messresultate bleiben geheim. Aus den Messungen bei verdrehten Analysatorstellungen können I und II S( ) berechnen und entscheiden, ob abgehört wurde. (öffentlicher Austausch dieser Messresultate) Aus den Messungen bei gleichen Analysatorstellungen erhalten I und II den Schlüssel.

19 Basler Zeitung 9. Oktober 08 Prof. Anton Zeilinger, Wien (http://www.quantum.at/people/professors.html )

20 Quantencomputer Klassisches Bit: 0 oder 1 (Bsp. 0V oder 5V in Schaltkreis) n klassische Bits:Ganze Zahlen zwischen 0 und 2 n 1 Qubit: (a, b komplex) n Qubits:Basis 2 n -dimensionaler Hilbertraum: Durch Überlagerung kann also ein n-Qubit- Zustand alle Zahlen 0, …, 2 n 1 gleichzeitig darstellen. Entanglement, Quantenparallelismus Beispiel:

21 Die (verschränkten) Bitmuster lassen sich wegen der Zufälligkeit des Messprozesses nicht direkt und eindeutig auslesen. Die Algorithmen eines Quantencomputers werden probabilistisch. Eigenschaften der Quantengatter-Operatoren (Bsp. CNOT): Unitär (Erhaltung der WF-Norm) Reversibel (im Gegensatz z.B. zu klassischem NOR ….)

22 Mögliche Realisierungen ? Ionenfallen: Ionen mit zwei langlebigen elektronischen Zuständen Aufreihung durch elektromagnetische Felder Manipulation einzelner Qubits mit Laser Verschränkung via vibratorische Wechselwirkung 8 verschränkte Qubits [Nature 438, 643 (2005)] NMR Für wenige Qubits (Atome in Molekülen) technisch einfach Kaum auf grössere Systeme skalierbar Erfolg: Zahl 15 faktorisiert [Nature 414, 883 (2001)]

23 Bis 8 Ca-Ionen D 5/ s Messungen in 10 h (2005)

24 7 Qubits (5 F, 2 13 C) (2001) 15 konnte faktorisiert werden.

25 Faktorisierung grosser Zahlen mit dem Shor Algorithmus Beispiel

26 Grundidee: Ziel: N faktorisieren. Weg: Suche ein m, so dass gilt Mit etwas Glück sind nicht alle Primfaktoren von N ausschliesslich in (a m 1) oder in (a m +1) enthalten. Dann liefert ggt[ N, (a m +1) ] einen Teiler von N (Euklidscher Algorithmus). (N q k sei ausgeschlossen.) Methode: Suche die Periode p von a n mod N. (klar p < N) Aus a n+p mod N a n mod N folgt a p mod N 1 bzw. (A p 1) mod N 0. [a n mod N 0 ist ja ausgeschlossen.]

27 Wahrscheinlichkeit w für ein gerades p (k ist die Anzahl verschiedener Primfaktoren von N. Rev. Mod. Phys. 68, 733 (1996), Ekert und Jozsa) Die Quanten-Fouriertransformation Gesucht ist die Periode p der Funktion f(x) a x mod N. Die Zahlen N, x und p können durch L log 2 N Qubits dargestellt werden. Jedes Qubit wird auf gesetzt. Damit berechnet f gleichzeitig die kohärente Überlagerung aller gewünschten Funktionswerte.

28 Die klassische (diskrete) FFT braucht ca. N log(N) Rechen-Schritte. Die Quanten-FFT benötigt nur ca. log 2 (N) Schritte !! Die einzelnen Schritte sind unitäre Ein- und Zwei-Gatter- Operationen. Figur aus Ekert und Jozsa.

29 Der quantenmechanische Messprozess am Endzustand ist unscharf. Die korrekte Periode wird nur mit einer gewissen Wahrscheinlichkeit erhalten (kann aber schnell klassisch kontrolliert werden). Die Fouriertransformation muss typischerweise grössenordnungsmässig L mal wiederholt werden. Es gibt auch sehr skeptische Darstellungen. Bsp. : The Limits of Quantum Computers, S. Aaronson Sci. Am. März 2008

30 The Limits of Quantum Computers, S. Aaronson, Sci. Am. März 2008 Chancen: Simulation von QM Systemen Guter Test für QM Verständnis für QM QM Effekte kommen mit der weiteren Miniaturisierung sowieso Die BQP (bounded-error, quantum polynomial time) sind untypische Spezialfälle ….


Herunterladen ppt "Bellsche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger Martin Lehner, November 08."

Ähnliche Präsentationen


Google-Anzeigen