Algorithmen für Quantencomputer II Der Shor Algorithmus
|
|
- Annika Hoch
- vor 7 Jahren
- Abrufe
Transkript
1
2
3
4 Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011
5 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und ein Stellvertreterproblem. Die Quantenmechanik des Shor Algorithmus. Zusammenfassung und Literatur. 01/14
6 Aufgabe: Finde zu einer natürlichen Zahl N zwei Primzahlen p,q mit N=pq. Einfachster Algorithmus: Ausprobieren, ob Laufzeit ein Teiler von N ist. völlig ineffizient! 02/14
7 Aufgabe: Finde zu einer natürlichen Zahl N zwei Primzahlen p,q mit N=pq. Einfachster Algorithmus: Ausprobieren, ob Laufzeit ein Teiler von N ist. völlig ineffizient! Derzeit bester Algorithmus: general number field sieve (GNFS) [Pom96] Laufzeit ca. Kompl. Klasse NP exp. schwierig. [Pom96] Carl Pommercance, A Tale Of Two Sieves, Notices of the AMS 43 (12): pp , (1996) 02/14
8 Aufgabe: Finde zu einer natürlichen Zahl N zwei Primzahlen p,q mit N=pq. Einfachster Algorithmus: Ausprobieren, ob ein Teiler von N ist. Laufzeit völlig ineffizient! Derzeit bester Algorithmus: general number field sieve (GNFS) [Pom96] Laufzeit ca. Kompl. Klasse NP exp. schwierig. Abhilfe durch Quantenmechanik: Shor Algorithmus Laufzeit Kompl. Klasse P erheblich schneller als GNFS! Beispiel: L=130, GNFS benötigt 42 Tage L=130, Shor benötigt 7 Stunden L=260, GNFS benötig ca. 1 Mio. Jahre L=260, Shor benötigt 8x7=56 Stunden [Pom96] Carl Pommercance, A Tale Of Two Sieves, Notices of the AMS 43 (12): pp , (1996) [Bru04] Dagmar Bruß, Skriptum zur Vorlesung Quanteninformationstheorie, Uni. Düsseldorf (2004/2005) 02/14
9 Der Shor Algorithmus (nach Peter W. Shor, 1994) führt die Suche nach den Primfaktoren p,q auf die Suche nach der Periodizität r einer bestimmten Funktion f(x). Primfaktoren p.q werden anschließend aus r berechnet. Diese Periodizität kann klassisch ermittelt werden, oder wesentlich effizienter mit Hilfe der sog. Quantenfouriertransformation (). Shor Algorithmus Klassischer Teil zur Reduzierung des Problems auf Funktion f(x). Quantenmechanischer Teil zur effizienten Lösung des Restproblems. (Finden der Periode r) [Sho94]Peter W. Shor, SIAM Journal on Computing,,26, S (1994) 03/14
10 SATZ 1 Seien p,q Primzahlen mit N=pq und a<n eine natürliche Zahl mit ggt(a,n)=1 (a und N ko-prim). Dann ist die Funktion periodisch mit Periode r. 04/14
11 SATZ 1 Seien p,q Primzahlen mit N=pq und a<n eine natürliche Zahl mit ggt(a,n)=1 (a und N ko-prim). Dann ist die Funktion periodisch mit Periode r. SATZ 2 Sei r gerade und gilt dann ist 04/14
12 SATZ 1 Seien p,q Primzahlen mit N=pq und a<n eine natürliche Zahl mit ggt(a,n)=1 (a und N ko-prim). Dann ist die Funktion periodisch mit Periode r. Zu zerlegende Zahl N=15, wähle a=11. x f(x) Periode r=2 ist gerade und es gilt SATZ 2 Sei r gerade und gilt Damit sind die Primfaktoren dann ist 04/14
13 Ausgangspunkt für Quantenteil: 2 Register der Länge n und m N 05/14
14 Ausgangspunkt für Quantenteil: 2 Register der Länge n und m N Erzeuge gleichgewichtete Superposition im 1. Register mit 05/14
15 Ausgangspunkt für Quantenteil: 2 Register der Länge n und m N Beispiel N=15 (1111) Wähle (mindestens) n=3 und m=4 Superposition Erzeuge gleichgewichtete Superposition im 1. Register Die Nummer eines Zustands ist gleichzeitig der Messwert. mit 05/14
16 Bilde das erste auf das zweite Register durch die unitäre Transformation ab. Es folgt Periodizität ist globale Eigenschaft der Funktion und steckt nach bereits einer Operation in den Zuständen des 1. Registers! David Deutsch: massive quantum parallelism Erster Hauptgrund für hohe Effizienz! 06/14
17 Bilde das erste auf das zweite Register durch die unitäre Transformation Wähle ein a < N = 15 mit ggt(a,n)=1 z.b. a=11 (oder 14, 13, 8, 7, 4, 2) Damit lautet der Zustand nach der unitären Transformation ab. Es folgt Periodizität ist globale Eigenschaft der Funktion und steckt nach bereits einer Operation in den Zuständen des 1. Registers! David Deutsch: massive quantum parallelism Die Nummern der Zustände des 1. Registers haben i.a einen Offset l gegenüber Null. Hier ist l=0 und l=1. Erster Hauptgrund für hohe Effizienz! 06/14
18 Messung am 2. Register projeziert das 1. Register je nach Offset l auf Mit [d/r] der größten natürlichen Zahl kleiner gleich d/r (Gauß-Klammer) Durch (sehr) häufige Wiederholung der Messung und Selektion nach Offset lässt sich prinzipiell jetzt schon Periode r auslesen. 07/14
19 Messung am 2. Register projeziert das 1. Register je nach Offset l auf Nur Projektion auf die Zustände des 2. Registers ist ungleich 0: Offset l=0 ; also Projektion auf 1. Register in Superposition Mit [d/r] der größten natürlichen Zahl kleiner gleich d/r (Gauß-Klammer) Offset l=1 ; also Projektion auf 1. Register in Superposition Durch (sehr) häufige Wiederholung der Messung und Selektion nach Offset lässt sich prinzipiell jetzt schon Periode r auslesen. Durch häufige Messung am 1. Register lassen sich die Nummern der Zustände und damit die Periode zu r=2 auslesen Für große N unpraktisch, schneller mit Quantenfouriertransformation () 07/14
20 Idee der : Verschiebe den uninteressanten Offset in eine für die Messung irrelevante Phase. Die Wirkung des unitären Operators auf einen Zustand ist definiert als 08/14
21 Idee der : Verschiebe den uninteressanten Offset in eine für die Messung irrelevante Phase. Die Wirkung des unitären Operators auf einen Zustand ist definiert als Betrachte im Folgenden den Fall Registers lautet somit, also. Die des 1. 08/14
22 Genauere Betrachung der Funktion g(z) Summe ist geometrische Reihe 09/14
23 Genauere Betrachung der Funktion g(z) Summe ist geometrische Reihe 1) sei 09/14
24 Genauere Betrachung der Funktion g(z) Summe ist geometrische Reihe 1) sei 2) sei Alle Zustände, die die Bedingung 2) erfüllen, verschwinden durch destruktive Interferenz. Zweiter Hauptgrund für hohe Effizienz! 09/14
25 Zusammengefasst lautet die des 1. Registers somit z-summation auf k-summation umgeschrieben Unterschied zum Anfang: Offset l steht nicht mehr im Zustand sondern in dem für die quantentheoretische Messung irrelevanten Phasenfaktor. 10/14
26 Der Gesamtzustand ( 1. und 2. Register) lautet somit Wobei der l-abhängige Phasenfaktor in das nicht interessierende 2. Register geschoben wurde. Die Periodizität steht nun in der Bezeichnung der Zustände des 1. Registers und ist durch Messung am 1. Register direkt zugänglich Bekannt: Bekannt durch Messung: 11/14
27 Der Gesamtzustand ( 1. und 2. Register) lautet somit Wobei der l-abhängige Phasenfaktor in das nicht interessierende 2. Register geschoben wurde. Die Periodizität steht nun in der Bezeichnung der Zustände des 1. Registers und ist durch Messung am 1. Register direkt zugänglich Register 2 wurde im Zustand entsprechend l=1 präpariert. des 1. Registers: Damit lautet der Endzustand Bekannt: Bekannt durch Messung: 11/14
28 Endzustand Mit der Wahrscheinlichkeit ½ wird am 1. Register der Messwert der zum Zustand mit Nummer 0 (k=0) gehört, also gemessen, keine Information 12/14
29 Endzustand Mit der Wahrscheinlichkeit ½ wird am 1. Register der Messwert der zum Zustand mit Nummer 0 (k=0) gehört, also gemessen, keine Information Mit gleicher Wahrscheinlichkeit wird gemessen, also der Zustand mit Nummer 4 (k=1), also r=2 Damit ist der Quantenteil des Algorithmus am Ende. 12/14
30 Endzustand Mit der Wahrscheinlichkeit ½ wird am 1. Register der Messwert der zum Zustand mit Nummer 0 (k=0) gehört, also gemessen, keine Information Mit gleicher Wahrscheinlichkeit wird gemessen, also der Zustand mit Nummer 4 (k=1), also r=2 Damit ist der Quantenteil des Algorithmus am Ende. Klassisch geht es weiter nach SATZ 2: 12/14
31 Zusammenfassung des Shor Algorithmus Findet nicht-triviale Faktoren in polynomialer Zeit und damit wesentlich schneller als alle bisher bekannten klassischen Verfahren (exponentielle Laufzeit). Aufgebaut aus klassischem und quantenmechanischen Teil. Im Quantenteil: Suche nach Faktoren wird in Suche nach Periodizität r der Funktion f(x) verwandelt. Suche erfolgt durch Quantenfouriertransformation. Superposition Implementierung Durchläufe Insgesamt Praktische Umsetzung jedoch auf heutigem Stand ausgesprochen schwierig und bisher nur für den einfachsten Fall N=15 mit insgesamt 7 Qubits gelungen, [Lan07]. Größtes Problem: Für Zahlen, die klassisch nicht mehr faktorisiert werden können, sind extrem lange Dekohärenzzeiten (> mehrere Stunden) erforderlich. Fazit: Shor Algorithmus in der Theorie von großer Bedeutung, aber momentan noch jenseits einer praktischen Umsetzung. [Lan07] B. P. Lanyon et al., PRL 99, (2007) 13/14
32 Verwendete und weiterführende Literatur Zahlentheoretische Aspekte [Pom96] Carl Pommercance, A Tale Of Two Sieves, Notices of the AMS 43 (12): pp , (1996) Zur Theorie [Bru04] Dagmar Bruß, Skriptum zur Vorlesung Quanteninformationstheorie, Uni. Düsseldorf (2004/2005) [Ste97] Andrew Steane, Skriptum Quantum Computing, University of Oxford (1997) [Aud05] Jürgen Audretsch, Verschränkte Systeme, Wiley-VCH Verlag (2005) [Sho94] Peter W. Shor, SIAM Journal on Computing,,26, S (1994) Zur experimentellen Umsetzung [Lan07] B. P. Lanyon et al., PRL 99, (2007) 14/14
Quanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
MehrAlgorithmen für Quantencomputer I
1. Institut für Theoretische Physik Universität Stuttgart 19. Juli 2011 1 Grundlagen (Wiederholung) QuBit Register Gatter 2 3 Bit-Flip-Fehler Phasen-Flip-Fehler 4 Prinzip eines Quantenalgorithmus QuBit
MehrSimulation eines Quantencomputers
Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers
MehrEinführung in Quantenalgorithmen
Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.
MehrVortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH
Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der
MehrSeminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
MehrKohärenz, Verschränkung und Verschränkungsmaße I
Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich
MehrProseminar CiS November Quantencomputer. Tom Petersen
Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
MehrGrundlagen des Quantencomputers
Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische
MehrVortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.
Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.
MehrDie klassische Welt. Jochen Hub. Akademie Rot an der Rot, August Die klassische Welt p.1
Die klassische Welt Akademie Rot an der Rot, August 2004. Jochen Hub Die klassische Welt p.1 Quantenphysik klassische Physik klassische Physik als Grenzfall der Quantenphysik? Analog zu Relativistische
MehrGequetschte Zustände beim harmonischen Oszillator
Seminar zur Theorie der Atome, Kerne und kondensierten Materie Gequetschte Zustände beim harmonischen Oszillator Melanie Kämmerer 16. Oktober 011 1 1 Wiederholung Die Wellenfunktion eines kohärenten Zustandes
MehrQuanteninformationstheorie
Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften
MehrWie programmiert man einen Quantencomputer?
Wie programmiert man einen Quantencomputer? Eine Sendung mit der Quantenmaus... Marc Pouly marc.pouly@hslu.ch Am Anfang schuf der Elektroingenieur... Grundlage eines Computers Funktionsweise beschreiben
MehrQuantencomputer: Einführung
Quantencomputer: Einführung Martin Lange Institut für Informatik Ludwig-Maximilians-Universität München Quantencomputer: Einführung p.1/29 Einleitung Quantencomputer: Einführung p.2/29 Geschichte Computer
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrGemischte Zustände, Verschränkungs-Reinigung
erschränkung, Gemischte Zustände, erschränkungs-reinigung ortrag von Gesine Jahnz am 9. Januar 004 erschränkungsreinigung 1. Teil: erschränkte Zustände. Teil: Gemische 3. Teil: erschränkungsreinigung 1
MehrJürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH
Jürgen Audretsch (Hrsg.) Verschränkte Welt Faszination der Quanten WILEY-VCH Die Autoren Vorwort XI XIII 1 Blick in die Quantenwelt I: Grundlegende Phänomene und Konzepte 1 Jürgen Audretsch 1-1 Einleitung
MehrAlgorithmen auf Zeichenketten
Algorithmen auf Zeichenketten Rabin-Karp Algorithmus Christoph Hermes hermes@hausmilbe.de Zeichenketten: Rabin-Karp Algorithmus p. 1/19 Ausblick auf den Vortrag theoretische Grundlagen... Zeichenketten:
MehrQuantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus
Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung
MehrQuantenteleportation
Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische
MehrQuantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
MehrTeleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
MehrInhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell
Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr
MehrAharonov-Bohm-Effekt. Quantenmechanisches Seminar bei Prof. Dr. Georg Wolschin Projekt von Mathis Brosowsky
Aharonov-Bohm-Effekt Quantenmechanisches Seminar bei Prof. Dr. Georg Wolschin Projekt von Mathis Brosowsky 15.11.13 15.11.13 Motivation 15.11.13 Gliederung I. Definition und Geschichte II. klassisch: geladenes
MehrDank. Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Probleme über Sprachen. Teil II.
Dank Vorlesung Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Bernhard Beckert Diese Vorlesungsmaterialien basieren ganz wesentlich auf den Folien zu den Vorlesungen
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrX. Quantisierung des elektromagnetischen Feldes
Hamiltonian des freien em. Feldes 1 X. Quantisierung des elektromagnetischen Feldes 1. Hamiltonian des freien elektromagnetischen Feldes Elektromagnetische Feldenergie (klassisch): Modenentwicklung (Moden
MehrEinführung in die Fehlerrechnung und Messdatenauswertung
Grundpraktikum der Physik Einführung in die Fehlerrechnung und Messdatenauswertung Wolfgang Limmer Institut für Halbleiterphysik 1 Fehlerrechnung 1.1 Motivation Bei einem Experiment soll der Wert einer
MehrWahrscheinlichkeitsrechnung und Quantentheorie
Physikalische Chemie II: Atombau und chemische Bindung Winter 2013/14 Wahrscheinlichkeitsrechnung und Quantentheorie Messergebnisse können in der Quantenmechanik ganz prinzipiell nur noch mit einer bestimmten
MehrMathematischer Vorkurs für Physiker WS 2012/13: Vorlesung 1
TU München Prof. P. Vogl Mathematischer Vorkurs für Physiker WS 2012/13: Vorlesung 1 Komplexe Zahlen Das Auffinden aller Nullstellen von algebraischen Gleichungen ist ein Grundproblem, das in der Physik
MehrPraktische Grenzen der Berechenbarkeit
Arno Schwarz Praktische Grenzen der Berechenbarkeit Während es im ersten Abschnitt um prinzipiell unlösbare Probleme ging, wenden wir uns nun Aufgaben zu, deren Lösbarkeit praktische Grenzen gesetzt sind.
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
MehrQuantencomputer. Tobias Tyborski HU Berlin
Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische
MehrRSA (Rivest, Shamir, Adleman)
Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,
MehrDekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
MehrX.4 Elektromagnetische Wellen im Vakuum
X.4 Elektromagnetische Wellen im Vakuum 173 X.4 Elektromagnetische Wellen im Vakuum In Abwesenheit von Quellen, ρ el. = 0 j el. = 0, nehmen die Bewegungsgleichungen (X.9) (X.11) für die elektromagnetischen
MehrAlgorithmus für Quantencomputer, die Quanten Fourier Transformation
III.3. Der Shor Algorithmus Durchbruch: h Pi Primzahlzerlegung l einer Zhl Zahl in polynomialer l Zi Zeit. Bedeutung: Eines der wenigen Probleme, an dem Mathematiker, Bankiers und Militärs gleichzeitig
MehrInterpretationen des quantenmechanischen Formalismus
Interpretationen des quantenmechanischen Formalismus Reinhold A. Bertlmann Philipp Köhler & VO Fallstudien zur naturwissenschaftlichen Erkenntnis Quantentheorie 6. Dezember 2010 Grundlegende Fragen Warum
Mehr1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler
1 Messfehler Jede Messung ist ungenau, hat einen Fehler. Wenn Sie zum Beispiel die Schwingungsdauer eines Pendels messen, werden Sie - trotz gleicher experimenteller Anordnungen - unterschiedliche Messwerte
MehrEPR, Verschränkung und die Bell schen Ungleichungen
Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can
MehrKapitel 1.4. Exkurs: Entscheidbarkeit und Komplexität. Mathematische Logik (WS 2012/3) K. 1.4: Entscheidbarkeit und Komplexität 1/10
Kapitel 1.4 Exkurs: Entscheidbarkeit und Komplexität Mathematische Logik (WS 2012/3) K. 1.4: Entscheidbarkeit und Komplexität 1/10 Algorithmen Ein Algorithmus oder eine Rechenvorschrift ist ein effektives
MehrEinführung in Quantencomputer
Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,
MehrEinführung in die Quantentheorie der Atome und Photonen
Einführung in die Quantentheorie der Atome und Photonen 23.04.2005 Jörg Evers Max-Planck-Institut für Kernphysik, Heidelberg Quantenmechanik Was ist das eigentlich? Physikalische Theorie Hauptsächlich
MehrGrundlagen der Theoretischen Informatik
Grundlagen der Theoretischen Informatik Sommersemester 2015 29.04.2015 Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 1 Bis jetzt 1. Motivation 2. Terminologie 3. Endliche Automaten und reguläre
MehrQuantentechnologien. Perspektiven und Möglichkeiten. für Österreich
Quantentechnologien Perspektiven und Möglichkeiten für Österreich Das Quanten-Manifest Das Quantum Manifest wurde formuliert wir wollen mit Überlagerung und Verschränkung! kommerzielle Anwendungen realisieren
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrDer Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger
Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag
MehrTeil III. Komplexitätstheorie
Teil III Komplexitätstheorie 125 / 160 Übersicht Die Klassen P und NP Die Klasse P Die Klassen NP NP-Vollständigkeit NP-Vollständige Probleme Weitere NP-vollständige Probleme 127 / 160 Die Klasse P Ein
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrPrimzahlen und Programmieren
Primzahlen Wir wollen heute gemeinsam einen (sehr grundlegenden) Zusammenhang zwischen Programmieren und Mathematik herstellen. Die Zeiten in denen Mathematiker nur mit Zettel und Stift (oder Tafel und
MehrNumerik I. Universität zu Köln SS 2009 Mathematisches Institut Prof. Dr. C. Tischendorf Dr. M. Selva,
Universität zu Köln SS 009 Mathematisches Institut Prof. Dr. C. Tischendorf Dr. M. Selva, mselva@math.uni-koeln.de Numerik I Musterlösung 1. praktische Aufgabe, Bandmatrizen Bei der Diskretisierung von
MehrQuantenteleportation
Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.
MehrRSA Äquivalenz der Parameter
RSA Kryptosystem Wurde 1977 von Rivest, Shamir und Adleman erfunden. Genaue Beschreibung im PKCS #1. De-facto Standard für asymmetrische Kryptosysteme. Schlüsselerzeugung: Seien p, q zwei verschiedene,
MehrAdiabatisches Quantencomputing
DLR.de Folie > Adiabatisches Quantencomputing > Elisabeth Lobe, Tobias Stollenwerk > 5.5.205 Adiabatisches Quantencomputing Elisabeth Lobe, Tobias Stollenwerk Simulations- und Softwaretechnik HPCN Workshop,
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrTomographie eines Zweiniveau-Systems
Tomographie eines Zweiniveau-Systems Martin Ibrügger 15.06.011 1 / 15 Übersicht Motivation Grundlagen Veranschaulichung mittels Bloch-Kugel Beispiel / 15 Motivation Warum Tomographie eines Zweiniveau-Systems?
MehrEine Einführung zum Thema Quantencomputer
quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen
MehrEPR, Verschränkung und die Bell schen Ungleichungen
Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrSeminararbeit zur Zahlentheorie. Die Gaußschen Zahlen
Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis
Mehr( )= c+t(n-1) n>1. Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3)
Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3) Motivation: IT gestützte Steuerung, Überwachung, Fertigung, Produktion,. : erfordert effiziente Berechnungsvorschriften Ziel: Methoden kennen
MehrOptimierung. Optimierung. Vorlesung 8 Lineare Programmierung III: Simplex Algorithmus Fabian Kuhn
Optimierung Vorlesung 8 Lineare Programmierung III: Simplex Algorithmus 1 Resource Allocation Beispiel aus Vorlesung 6 Primales LP: Duales LP: max 3 4 2 2 4 2 8 3 6 0, 0, 0 min 4 8 6 2 3 3 4 2 2 0, 0,
MehrQuantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin
Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrEinführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016
Fakultät für Mathematik Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. oec. Anja Randecker Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 016
MehrFerienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org
Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren
MehrKlassische Informationstheorie: Berechenbarkeit und Komplexität
Klassische Informationstheorie: Berechenbarkeit und Komplexität Christian Slupina 1. Institut für Theoretische Physik Datum: 12.Juli 2011 Inhalt Gedankenexperiment: Die Turingmaschine Standard-Turingmaschinen
MehrStand der Vorlesung Komplexität von Algorithmen (Kapitel 3)
Stand der Vorlesung Komplexität von Algorithmen (Kapitel 3) Technische Universität München Motivation: IT gestützte Steuerung, Überwachung, Fertigung, Produktion,. : erfordert effiziente Berechnungsvorschriften
Mehr1. Bestimmen Sie die Phasengeschwindigkeit von Ultraschallwellen in Wasser durch Messung der Wellenlänge und Frequenz stehender Wellen.
Universität Potsdam Institut für Physik und Astronomie Grundpraktikum 10/015 M Schallwellen Am Beispiel von Ultraschallwellen in Wasser werden Eigenschaften von Longitudinalwellen betrachtet. Im ersten
MehrHöher, Schneller, Weiter!
Schülerzirkel Mathematik Fakultät für Mathematik. Universität Regensburg Höher, Schneller, Weiter! Das Extremalprinzip Das Extremalprinzip ist eine vielseitig einsetzbare Lösungstechnik für mathematische
MehrDie Fourier-Transformation
1/20 Die Fourier-Transformation 2/20 Die FT ermittelt aus dem Signal von überlagerten Schwingungen welche Frequenzen enthalten sind FT 3/20 Von der folgenden Schwingung soll die Frequenz ermittelt werden
MehrAharonov-Bohm-Effekt. Nanostrukturphysik II, 21. Juli Caroline Schultealbert
Aharonov-Bohm-Effekt Nanostrukturphysik II, 21. Juli 2014 Caroline Schultealbert Inhalt Einleitung Sieben Wunder der Quantenmechanik Der Aharonov-Bohm Effekt in der Theorie Mathematik Elektromagnetischer
MehrP, NP und NP -Vollständigkeit
P, NP und NP -Vollständigkeit Mit der Turing-Maschine haben wir einen Formalismus kennengelernt, um über das Berechenbare nachdenken und argumentieren zu können. Wie unsere bisherigen Automatenmodelle
Mehr2.1 Importance sampling: Metropolis-Algorithmus
Kapitel 2 Simulationstechniken 2.1 Importance sampling: Metropolis-Algorithmus Eine zentrale Fragestellung in der statistischen Physik ist die Bestimmung von Erwartungswerten einer Observablen O in einem
MehrQuantencomputer mit supraleitenden Systemen
Quantencomputer mit supraleitenden Systemen von Steven Weitemeyer E KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz Gemeinschaft www.kit.edu Gliederung Supraleitung
MehrQuantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg
Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Vortragender: Imran Khan Betreuer: Dr. Christine Silberhorn, Dipl. Phys. Andreas Eckstein Datum: Gliederung 1. Einführung
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrQuantenphysik aus klassischen Wahrscheinlichkeiten
Quantenphysik aus klassischen Wahrscheinlichkeiten Unterschiede zwischen Quantenphysik und klassischen Wahrscheinlichkeiten Quanten Teilchen und klassische Teilchen Quanten Teilchen klassische Teilchen
MehrTheorie und Praxis geometrischer Algorithmen
0/36 Theorie und Praxis geometrischer Algorithmen Isolierende Intervalle: Sturmsche Ketten Rico Philipp Motivation 1/36 Was ist eine Sturmsche Kette? Wie berechnet man diese? Durch welche Eigenschaften
MehrWestfälische Wilhelms-Universität Münster Fachbereich Physik. Quantenlogik. Martin Kohn Münster,
Westfälische Wilhelms-Universität Münster Fachbereich Physik Quantenlogik Martin Kohn martin-kohn@gmx.de Münster, 14.09.2009 1 Einleitung Die Quantenlogik beschreibt die Anwendung der klassischen, alltäglichen
MehrGrundlagen der Computer-Tomographie
Grundlagen der Computer-Tomographie Quellenangabe Die folgenden Folien sind zum Teil dem Übersichtsvortrag: imbie.meb.uni-bonn.de/epileptologie/staff/lehnertz/ct1.pdf entnommen. Als Quelle für die mathematischen
MehrBellsche Ungleichungen
Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung
Mehr5.8.8 Michelson-Interferometer ******
5.8.8 ****** Motiation Ein wird mit Laser- bzw. mit Glühlampenlicht betrieben. Durch Verschieben eines der beiden Spiegel werden Intensitätsmaxima beobachtet. Experiment S 0 L S S G Abbildung : Aufsicht
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrInformationsübertragung mittels Photonen
Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände
MehrBohm sche Mechanik. Determinismus in der Quantenmechanik. Sven Köppel Mirko Pohland. 9. Juni, Fachbereich 13, Physik
Determinismus in Quantenmechanik Sven Köppel Mirko Pohland Fachbereich 13, Physik 9. Juni, 2011 Ergebnisse an landläufigen Quantenmechanik ähnlich wie in Thermodynamik wäre es möglich, dass die Quantenmechanik
MehrNichtlokalität das Rätsel der Verschränkung
Nichtlokalität das Rätsel der Verschränkung Spezielle Relativitätstheorie (A. Einstein, 1905) Wirkungen / Informationen können zwischen zwei Orten maximal mit der Vakuumlichtgeschwindigkeit (~300000 km/s)
MehrAdiabatisches Quanten Computing
1 Adiabatisches Quanten Computing Hauptseminar-Vortrag von: Matthias Hecker Datum 25.06.2013 SOFTWARE DESIGN AND QUALITY GROUP INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS
MehrSeminarvortrag zur Quantenmechanik 2 Quantenteleportation
Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................
MehrQuanten Computing - was erwartet uns: Big Bang oder Flaute?
Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische
MehrSchrödingers Katze -oder- Wo ist der Übergang?
Schrödingers Katze -oder- Wo ist der Übergang? Themen Vergleich Quantenmechanik klassische Mechanik Das Gedankenexperiment Interpretationen des Messprozesses (Kopenhagener Deutung, Viele-Welten-Theorie,
MehrTheoretische Physik fürs Lehramt: L2
Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte
MehrAnmerkung: Falls f(x) nicht ganz glatt ist, sondern nur stückweise stetig differenzierbar ist (d.h. Sprünge hat), gilt (Satz v.
Fourier-Reihen für periodische Funktionen Sei periodisch, mit Periode L: Auch für diesen Fall gilt die Fourier- Reihen-Darstellung (b.3), mit : (b.3) (und stückweise stetig differenzierbar) (c.5) Integral
MehrBild Nummer 1: Bild Nummer 2: Seite B 1
Bild Nummer 1: Bild Nummer 2: Seite B 1 Bild Nummer 3: Bild Nummer 4: Seite B 2 Bild Nummer 5: Bild Nummer 6: Seite B 3 Bild Nummer 7: Bild Nummer 8: Seite B 4 Bild Nummer 9: Bild Nummer 10: Seite B 5
MehrVoraussetzungen zur Umsetzung des Gruppenpuzzles
Hinführung zu den trigonometrischen Funktionen als Gruppenpuzzle Voraussetzungen zur Umsetzung des Gruppenpuzzles Aufstellen des Differenzenquotienten zur Berechnung der momentanen Steigung mittels der
Mehr