30
Bell‘sche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger Martin Lehner, November 08

Bell‘sche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger

  • Upload
    presta

  • View
    23

  • Download
    0

Embed Size (px)

DESCRIPTION

Bell‘sche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger. Martin Lehner, November 08. Literatur: Entangled World, J. Audretsch (ed.), 2002 Nature 438, 643 (2005), Ionenfallen Nature 414, 883 (2001), NMR The Limits of Quantum Computers, S. Aaronson, Sci. Am. März 2008 - PowerPoint PPT Presentation

Citation preview

Page 1: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Bell‘sche Ungleichung, Quanten-Kryptologie und

Quantencomputer für Fussgänger

Martin Lehner, November 08

Page 2: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Literatur:

Entangled World, J. Audretsch (ed.), 2002

Nature 438, 643 (2005), Ionenfallen

Nature 414, 883 (2001), NMR

The Limits of Quantum Computers, S. Aaronson, Sci. Am. März 2008

Quantum Computation and Shor‘s factoring algorithm

(A. Ekert, R. Josza, Rev. Mod. Phys. 68, 733 (1996))

Quantum Eraser, S.P. Walburn et al. Phys. Rev. 65, 033818 (2002)

Siehe auch http://www2.dgb.ch/users/le/arbtag11-08/

Page 3: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger
Page 4: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger
Page 5: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger
Page 6: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger
Page 7: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Kollaps der Wellenfunktiondurch ‚Beobachtung‘

*12

*21

22

21

*2

*121

221 ,

(Ohne korrekte Normierungsfaktoren)

Page 8: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Es braucht keinen ‚bewussten‘ Messprozess für den Kollaps der Wellenfunktion.

12212211

,21*12

*21

22

21

2

21

Page 9: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger
Page 10: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger
Page 11: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

EPR (Einstein, Podolsky, Rosen 1935)

Bsp: 2-Photonenzerfall eines Ca-Atoms

Experiment: Aspect et al. (Orsay 1982)

2121 yyxx21

Page 12: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger
Page 13: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Verdrehung der Analysatoren

)(cos)'x(px 211

)'''x,x(E)'''x,''x(E)'x,''x(E)'x,x(E)(S

Gemessen:

Korrelationskoeffizient (4 Stellungen)

Mittelwert (viele Messungen)

)'x(s)x(s)'x,x(E

Page 14: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Maximum des Korrelationskoeffizienten

u 180;ft_ 3Cos2tu Cos6tu;Plotft,t, 0, 360

50 100 150 200 250 300 350

-2

-1

1

2

s(x) s(x) p

1 1 0.5 cos2()

1 -1 0.5 sin2()

-1 -1 0.5 cos2()

-1 1 0.5 sin2()

Summe cos2() sin2()=cos(2 )

S()=3 cos(2 ) cos(6 )

Theorie S(22.5) 2.83

Exp. S(22.5) 2.697

Page 15: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Lokales realistisches Modell mit versteckten Variablen (Hidden variables HV)

1)x(s

d)()'x(s)x(s)'x,x(EHV

d)()]'''x(s)'x(s[)x(s)]'''x(s)'x(s[)''x(sSHV

Unbekannte Funktion mit 1d)(

2)]'''x(s)'x(s[)x(s)]'''x(s)'x(s[)''x(s

(Siehe nächste Folie) Damit: 2SHV

Page 16: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

-1 -1 -1 -1 2.000 -1 -1 -1 1 2.000 -1 -1 1 -1 -2.000 -1 -1 1 1 2.000 -1 1 -1 -1 -2.000 -1 1 -1 1 -2.000 -1 1 1 -1 -2.000 -1 1 1 1 2.000 1 -1 -1 -1 2.000 1 -1 -1 1 -2.000 1 -1 1 -1 -2.000 1 -1 1 1 -2.000 1 1 -1 -1 2.000 1 1 -1 1 -2.000 1 1 1 -1 2.000 1 1 1 1 2.000 Maximum 2.

C EPR Experiment nach 'hidden C variable' TheorieC Kleines (Fortran)-Prgrämmlein zumC Maximum des Integranden (M.L. 08) sm=0. do 10 i10= -1,1,2 do 20 i20= -1,1,2 do 30 i30= -1,1,2 do 40 i40= -1,1,2 s=float(i30*(i20+i40)+i10*(i20-i40)) if(s.gt.sm) sm=s write(6,100) i10,i20,i30,i40,s 100 format(4i5,f8.3) 40 continue 30 continue 20 continue 10 continue write(6,*) ' Maximum ',sm end

Page 17: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Quanten-KryptologieNur der Schlüssel muss geheim sein.

Grundidee: Falls die Übertragung des Schlüssels abgehört wird, so verändert diese ‚Messung‘ die Wellenfunktion und der Korrelationskoeffizient erreicht nicht mehr das (quantentheoretische) Maximum.

Page 18: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Verteilung des Schlüssels durch Q (Folge von verschränkten Photonpaaren).

• Für jedes Photonpaar werden die Analysatorstellungen (x,…, x‘‘‘) in I und II zufällig und unabhängig gewählt.

• Nach der Mess-Serie: Die Analysatorstellungen in I und II werden veröffentlicht, die Messresultate bleiben geheim.

• Aus den Messungen bei verdrehten Analysatorstellungen können I und II S() berechnen und entscheiden, ob abgehört wurde. (öffentlicher Austausch dieser Messresultate)

• Aus den Messungen bei gleichen Analysatorstellungen erhalten I und II den Schlüssel.

Page 19: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Basler Zeitung 9. Oktober 08

Prof. Anton Zeilinger, Wien (http://www.quantum.at/people/professors.html )

Page 20: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Quantencomputer

1b0a

1...11....,,0...10,0....00

Klassisches Bit: 0 oder 1 (Bsp. 0V oder 5V in Schaltkreis)n klassische Bits: Ganze Zahlen zwischen 0 und 2n1

Qubit: (a, b komplex)

n Qubits: Basis

2n-dimensionaler Hilbertraum: Durch Überlagerung kann also ein n-Qubit-Zustand alle Zahlen 0, …, 2n1 ‚gleichzeitig‘ darstellen. Entanglement, Quantenparallelismus

Beispiel: 11c01c10c00c 4321

Page 21: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Die (verschränkten) Bitmuster lassen sich wegen der Zufälligkeit des Messprozesses nicht direkt und eindeutig auslesen.

Die Algorithmen eines Quantencomputers werden probabilistisch.

Eigenschaften der Quantengatter-Operatoren (Bsp. CNOT):

Unitär (Erhaltung der WF-Norm)

Reversibel (im Gegensatz z.B. zu klassischem NOR ….)

Page 22: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Mögliche Realisierungen ?Ionenfallen: Ionen mit zwei ‚langlebigen‘ elektronischen Zuständen

Aufreihung durch elektromagnetische Felder

Manipulation einzelner Qubits mit Laser

Verschränkung via vibratorische Wechselwirkung

8 verschränkte Qubits [Nature 438, 643 (2005)]

NMR Für wenige Qubits (Atome in Molekülen) technisch einfach

Kaum auf grössere Systeme skalierbar

Erfolg: Zahl 15 faktorisiert [Nature 414, 883 (2001)]

Page 23: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Bis 8 Ca-Ionen

D5/2 1.16 s

656‘100 Messungen in 10 h

(2005)

Page 24: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

7 Qubits (5 F, 2 13C)

(2001)

15 konnte faktorisiert werden.

Page 25: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Faktorisierung grosser Zahlen mit dem Shor Algorithmus

In[1]:= n 391;a 37;

In[2]:= DoIfModa^k, n 1, Printk,k, 1, 800176

352

528

704

In[3]:= n1 GCDn, a^17621Out[3]= 17

In[4]:= n2 nn1Out[4]= 23

Beispiel

Page 26: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Grundidee: )1a)(1a(1a mmm2

Ziel: N faktorisieren.

Weg: Suche ein m, so dass gilt .0Nmod)1a( m2

Mit etwas Glück sind nicht alle Primfaktoren von N ausschliesslich in (am 1) oder in (am +1) enthalten. Dann liefert ggt[ N, (am+1) ]

einen Teiler von N (Euklidscher Algorithmus).

(N qk sei ausgeschlossen.)

Methode: Suche die Periode p von an mod N. (klar p < N)

Aus an+p mod N an mod N folgt ap mod N 1

bzw. (Ap 1) mod N 0. [an mod N 0 ist

ja ausgeschlossen.]

Nj)1a( m2

Page 27: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Wahrscheinlichkeit w für ein gerades p

(k ist die Anzahl verschiedener Primfaktoren von N.

Rev. Mod. Phys. 68, 733 (1996), Ekert und Jozsa)

Die Quanten-Fouriertransformation

Gesucht ist die Periode p der Funktion f(x) ax mod N.

Die Zahlen N, x und p können durch L log2 N Qubits dargestellt werden.

Jedes Qubit wird auf gesetzt.

Damit berechnet f gleichzeitig die kohärente Überlagerung aller gewünschten Funktionswerte.

1k211w

)10(21

Page 28: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Die klassische (diskrete) FFT braucht ca. N log(N) Rechen-Schritte.

Die Quanten-FFT benötigt nur ca. log2(N) Schritte !!

Die einzelnen Schritte sind unitäre ‚Ein- und Zwei-Gatter‘-Operationen. Figur aus Ekert und Jozsa.

Page 29: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

Der quantenmechanische ‚Messprozess‘ am Endzustand ist ‚unscharf‘. Die korrekte Periode wird nur mit einer gewissen Wahrscheinlichkeit erhalten (kann aber schnell klassisch kontrolliert werden). Die Fouriertransformation muss typischerweise grössenordnungsmässig L mal wiederholt werden.

Es gibt auch sehr skeptische Darstellungen.

Bsp. : The Limits of Quantum

Computers, S. Aaronson

Sci. Am. März 2008

Page 30: Bell‘sche Ungleichung,  Quanten-Kryptologie  und Quantencomputer für Fussgänger

The Limits of Quantum Computers, S. Aaronson, Sci. Am. März 2008

Chancen:

• Simulation von QM Systemen

• Guter Test für QM

• Verständnis für QM

• QM Effekte kommen mit der

weiteren Miniaturisierung

sowieso

Die BQP (bounded-error, quantum polynomial time) sind untypische Spezialfälle ….