Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,

Größe: px
Ab Seite anzeigen:

Download "Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,"

Transkript

1 Quantencomputer in Theorie und Praxis Enrico Thomae Dagstuhl,

2 1 Warum die Aufregung? RSA Verschlüsselung 2 Die wunderliche Welt der Quantenmechanik 3 Quantencomputer in der Praxis 4 Quantencomputer in der Theorie Deutsch-Josza Problem Grover-Algorithmus 5 Was es sonst noch gibt Quantenzufallsgenerator Teleportation Quantenkryptographie Post-Quantum Kryptographie Quantencomputer in Theorie und Praxis Dagstuhl

3 Neulich in Stockholm... Nobelpreis Physik 2012 David J. Wineland Serge Haroche Ihre bahnbrechenden Methoden ermöglichten die ersten Schritte auf dem Weg zu extrem schnellen Quantencomputern c NIST c Collège de France Quantencomputer in Theorie und Praxis Dagstuhl

4 Warum die Aufregung? Peter Shor erschüttert klassische Kryptographie Quantenalgorithmus zum effizienten Faktorisieren ganzer Zahlen Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, erfolgreich faktorisiert IBM, Kernspin, 7 Qubit Peter Shor c thescientificcartoonist.com c MIT Quantencomputer in Theorie und Praxis Dagstuhl

5 Warum die Aufregung? Peter Shor erschüttert klassische Kryptographie Quantenalgorithmus zum effizienten Faktorisieren ganzer Zahlen Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, erfolgreich faktorisiert Photonen, 2 Qubit (recycled 6 Qubit) Peter Shor c thescientificcartoonist.com c MIT Quantencomputer in Theorie und Praxis Dagstuhl

6 Warum die Aufregung? Peter Shor erschüttert klassische Kryptographie Quantenalgorithmus zum effizienten Faktorisieren ganzer Zahlen Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, nochmals faktorisiert Supraleitung, 5 Qubit Peter Shor c thescientificcartoonist.com c MIT Quantencomputer in Theorie und Praxis Dagstuhl

7 RSA Verschlüsselung Definition (Eulersche ϕ-funktion) Sei N N >0, dann gilt ϕ(n) := {1 a N ggt(a, N) = 1} Beispiel ϕ(15) = Quantencomputer in Theorie und Praxis Dagstuhl

8 RSA Verschlüsselung Definition (Eulersche ϕ-funktion) Sei N N >0, dann gilt ϕ(n) := {1 a N ggt(a, N) = 1} Beispiel ϕ(15) = {1, 2, 4, 7, 8, 11, 13, 14} = 8 Quantencomputer in Theorie und Praxis Dagstuhl

9 RSA Verschlüsselung Definition (Eulersche ϕ-funktion) Sei N N >0, dann gilt ϕ(n) := {1 a N ggt(a, N) = 1} Satz von Euler Seien a, N N >0 und ggt(a, N) = 1, dann gilt a ϕ(n) 1 mod N. Beispiel ϕ(15) = {1, 2, 4, 7, 8, 11, 13, 14} = = mod 15 Quantencomputer in Theorie und Praxis Dagstuhl

10 RSA Verschlüsselung 1978 RSA - Ronald Rivest, Adi Shamir, Leonard Adleman (MIT) A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Commun. ACM, 1978 Quantencomputer in Theorie und Praxis Dagstuhl

11 RSA Verschlüsselung 1978 RSA - Ronald Rivest, Adi Shamir, Leonard Adleman (MIT) A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Commun. ACM, 1978 Quantencomputer in Theorie und Praxis Dagstuhl

12 RSA Verschlüsselung 1978 RSA - Ronald Rivest, Adi Shamir, Leonard Adleman (MIT) A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Commun. ACM, 1978 geheimer Schlüssel: p, q prim und N = p q, d mit e d 1 mod ϕ(n) und ϕ(n) = (p 1)(q 1) öffentlicher Schlüssel: N, e Verschlüsselung: m e c mod N Entschlüsselung: c d = m ed m ed mod ϕ(n) m mod N N, e Alice m öffentlicher Kanal c Eve p, q, d Bob Quantencomputer in Theorie und Praxis Dagstuhl

13 Warum ist das so wichtig? 1976: Diffie-Hellman Schlüsselaustausch 1985: ElGamal Verschlüsselung beide Systeme basieren auf Problem des diskreten Logarithmus RSA, ElGamal & Diffie-Hellman heute hauptsächlich benutzt! Geldkarten Online Banking/Shopping... Mobilfunk Quantencomputer in Theorie und Praxis Dagstuhl

14 Gesetze der Quantenphysik Makrokosmos: c picture alliance/zb/dpa-zentralbild Ort x und Geschwindigkeit v beliebig genau messbar 2. Newtonsches Gesetz liefert Bewegungsgleichung: x(t) = v t + x 0 Quantencomputer in Theorie und Praxis Dagstuhl

15 Gesetze der Quantenphysik Makrokosmos: c picture alliance/zb/dpa-zentralbild Ort x und Geschwindigkeit v beliebig genau messbar 2. Newtonsches Gesetz liefert Bewegungsgleichung: x(t) = v t + x 0 Gilt das auch für Elektronen? Quantencomputer in Theorie und Praxis Dagstuhl

16 Gesetze der Quantenphysik Makrokosmos: c picture alliance/zb/dpa-zentralbild Ort x und Geschwindigkeit v beliebig genau messbar 2. Newtonsches Gesetz liefert Bewegungsgleichung: x(t) = v t + x 0 Gilt das auch für Elektronen? Nein, denn... Quantencomputer in Theorie und Praxis Dagstuhl

17 Gesetze der Quantenphysik Mikrokosmos: Heisenbergsche Unschärferelation: Ort x und Geschwindigkeit v (bzw. Impuls p = m v) nicht gleichzeitig beliebig genau messbar: Werner K. Heisenberg x p 1 2 = h 4π mit h evs Plancksches Wirkungsquantum Quantencomputer in Theorie und Praxis Dagstuhl c Bundesarchiv, Bild183-R57262 / CC-BY-SA 9

18 Gesetze der Quantenphysik Mikrokosmos: Schrödingergleichung liefert Wellengleichung: i ψ( x, t) = Ĥψ( x, t) mit t ψ( x) 2 Wahrscheinlichkeit Quantencomputer in Theorie und Praxis Dagstuhl

19 Welle-Teilchen Dualismus Quantenobjekte haben sowohl Wellen- als auch Teilcheneigenschaft 1802: Doppelspaltexperiment (Young) Interferenz des Lichts Welleneigenschaft 1905: photoelektrischer Effekt (Einstein) Licht besteht aus Photonen Teilcheneigenschaft Quantencomputer in Theorie und Praxis Dagstuhl

20 Welle-Teilchen Dualismus Quantenobjekte haben sowohl Wellen- als auch Teilcheneigenschaft 1897: Nachweis von Elektronen als Elementarteilchen (Thompson) 1959: Interferenz von Elektronen am Doppelspalt (Jönssen) außerdem Tunneleffekt Welleneigenschaft c Spektrum der Wissenschaft c Charles Addams Quantencomputer in Theorie und Praxis Dagstuhl

21 Mathematische Formulierung klassiches Bit entweder im Zustand 0 oder 1 Qubit im Zustand 0 und 1 gleichzeitig ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1

22 Mathematische Formulierung klassiches Bit entweder im Zustand 0 oder 1 Qubit im Zustand 0 und 1 gleichzeitig ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1 2 Qubit im Zustand ψ 1 ψ 2 = α 00 + β 01 + γ 10 + δ 11 mit α, β, γ, δ C und α 2 + β 2 + γ 2 + δ 2 = 1

23 Mathematische Formulierung klassiches Bit entweder im Zustand 0 oder 1 Qubit im Zustand 0 und 1 gleichzeitig ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1 2 Qubit im Zustand ψ 1 ψ 2 = α 00 + β 01 + γ 10 + δ 11 mit α, β, γ, δ C und α 2 + β 2 + γ 2 + δ 2 = 1 n Qubit Überlagerung von 2 n Basiszuständen Aufgabe 1 Quantencomputer in Theorie und Praxis Dagstuhl

24 Die Messung Kopenhagener Deutung 1927 von Niels Bohr und Werner Heisenberg postuliert Wellenfunktion bricht bei Messung auf Basiszustand zusammen setzt Zufall voraus und untergräbt damit Determinismus der Physik Albert Einstein: Gott würfelt nicht (1926) bis heute populärste Theorie (v.a. aus Mangel an Alternativen) Quantencomputer in Theorie und Praxis Dagstuhl

25 Schrödingers Katze Schrödingers Gedankenexperiment stellt Kopenhagener Deutung in Frage Kann Katze tot und lebendig zu gleich sein? was genau bei Messung geschieht, ist bis heute umstritten Erwin Schrödinger c Martin Bahmann, Boffy b, Anarkman Quantencomputer in Theorie und Praxis Dagstuhl

26 Die Messung Viele-Welten Theorie 1957 von Hugh Everett III postuliert deterministische Entwicklung von Zuständen in unbeobachteten Systemen Verzweigung der Wellenfunktion in Abschnitte, die nicht mehr miteinander interagieren wachsende Popularität (David Deutsch, Stephen Hawking) Quantencomputer in Theorie und Praxis Dagstuhl

27 Die Messung De-Broglie-Bohm-Theorie (bohmsche Mechanik) 1927 von Louis de Broglie postuliert 1952 von David Bohm unabhängig entwickelt deterministische Theorie die Wellenfunktion um verborgene Variablen (Teilchenorte) ergänzt wenig populär Quantencomputer in Theorie und Praxis Dagstuhl

28 Gesetze der Quantenphysik Quantencomputer in Theorie und Praxis Dagstuhl

29 Physikalische Grundkonzepte Ionenfalle Kernspin Photonen Supraleitung Anyonen (Adiabatische Quantencomputer) c The Economist Quantencomputer in Theorie und Praxis Dagstuhl

30 Ionenfalle 1953: Wolfgang Paul entwickelt Theorie der Ionenfalle (Paul-Falle) 1989: Nobelpreis Physik Wolfgang Paul & Hans G. Dehmelt 2005: Ionenfalle mit 8 Qubit (Prof. Reiner Blatt et al.) 2011: Ionenfalle mit 14 Qubit (Prof. Reiner Blatt et al.) c C. Lackner - Innsbruck, Österreich c Mnolf - Innsbruck, Österreich Quantencomputer in Theorie und Praxis Dagstuhl

31 Ionenfalle Ionen unter Vakuum und tiefen Temperaturen in elektro-magnetischem Feld zu Kette aufgereiht verschiedene Energieniveaus: Grundzustand 0, angeregter Zustand 1 Berechnungen mittels Laserstrahlen ausgeführt c NIST c F. Schmidt-Kaler,R. Blatt, Universität Innsbruck Quantencomputer in Theorie und Praxis Dagstuhl

32 Ionenfalle Nachteil: Problem der Skalierbarkeit mit zunehmender Masse erhöht sich Trägheit der Kette Berechnungen werden langsamer und verbrauchen mehr Energie Kopplung vieler Ionenfallen und Ionenfallenchips c Mark Leffingwell - Reuters c NIST Quantencomputer in Theorie und Praxis Dagstuhl

33 Grundprobleme beim Bau großer QC Dekohärenz Wechselwirkung eines Quantensystems mit der Umwelt. Wirkt wie zeitabhängige allmähliche Messung, die Superposition zerstört. Größtes Problem beim Bau von Quantencomputern. Macht Quantenfehlerkorrekturalgorithmen nötig ( mehr Qubits). Quantencomputer in Theorie und Praxis Dagstuhl

34 Grundprobleme beim Bau großer QC Dekohärenz Wechselwirkung eines Quantensystems mit der Umwelt. Wirkt wie zeitabhängige allmähliche Messung, die Superposition zerstört. Größtes Problem beim Bau von Quantencomputern. Macht Quantenfehlerkorrekturalgorithmen nötig ( mehr Qubits). Skalierbarkeit Bisherige Techniken, die für wenige Qubits funktionieren, lassen sich nicht einfach auf große Anzahl Qubits erweitern. Probleme: Dekohärenz, Kontrolle über Qubits Quantencomputer in Theorie und Praxis Dagstuhl

35 Kernspin Atome eines Moleküls mit Grundzuständen 0 und 1 beschrieben durch den Spin des Atoms 1998: 2 Qubit Chloroform-Molekül (IBM) 2000: 5 Qubit (TU München) 2001: 7 Qubit Fluorkohlenstoff-Molekül (IBM) - Faktorisierung von : 12 Qubit (IQC und Perimeter Institute) c Neil Gershenfeld c Benjah-bmm27 Wikipedia Quantencomputer in Theorie und Praxis Dagstuhl

36 Kernspin Atome eines Moleküls mit Grundzuständen 0 und 1 beschrieben durch den Spin des Atoms 1998: 2 Qubit Chloroform-Molekül (IBM) 2000: 5 Qubit (TU München) 2001: 7 Qubit Fluorkohlenstoff-Molekül (IBM) - Faktorisierung von : 12 Qubit (IQC und Perimeter Institute) Nachteil: sehr schlecht skalierbar mit wachsender Molekülgröße wird es exponentiell schwieriger den Spin von Rauschen zu unterscheiden c Benjah-bmm27 Wikipedia Quantencomputer in Theorie und Praxis Dagstuhl

37 Photonen Einweg-Quantencomputer mit Grundzuständen 0 und 1 durch verschiedene Polarisierungsrichtungen 2003: Grover Algorithmus auf 2 Qubit (Prof. Briegel et al.) 2004: 4 Qubit (Prof. Zeilinger et al.) 2005: Grover Algorithmus auf 4 Qubit (Prof. Zeilinger et al.) 2007: 6 Qubit (Universität Hefei, China) Vorteile: Geringe Dekohärenz und theoretisch gute Skalierbarkeit 4 Qubit Photonen Quantencomputer c Robert Prevedel Quantencomputer in Theorie und Praxis Dagstuhl

38 Photonen Einweg-Quantencomputer mit Grundzuständen 0 und 1 durch verschiedene Polarisierungsrichtungen 2003: Grover Algorithmus auf 2 Qubit (Prof. Briegel et al.) 2004: 4 Qubit (Prof. Zeilinger et al.) 2005: Grover Algorithmus auf 4 Qubit (Prof. Zeilinger et al.) 2007: 6 Qubit (Universität Hefei, China) Nachteile: Verschränkung und Kontrolle der Qubits schwierig 4 Qubit Photonen Quantencomputer c Robert Prevedel Quantencomputer in Theorie und Praxis Dagstuhl

39 Supraleitung Elektronen bei tiefen Temperaturen auf supraleitenden Ring Ring unterbrochen von Josephson-Kontakten, welche getunnelt werden Bewegungsrichtung im Uhrzeigersinn 0 oder dagegen : Grover und Deutsch-Josza Algorithmus auf 2 Qubit (TU Wien) 2 Qubit Chip c TU Wien Quantencomputer in Theorie und Praxis Dagstuhl

40 Anyonen 1997: Alexei Kitaev schlägt topologische Quantencomputer vor Anyonen - Quasiteilchen im 2-dimensionalen Raum Vorteil: geringere Dekohärenz als z.b. Ionenfalle 2005: Vladimir Goldman et al. behaupten topologischen QC mit 1 Qubit gebaut zu haben Experten bezweifeln dies, da Anyonen bis heute noch nicht experimentell nachgewiesen Forschung: Microsoft Station Q Michael H. Freedman 1986 Fields Medaille Michael Freedman c Universität Toronto c Søren Fuglede Jørgensen Quantencomputer in Theorie und Praxis Dagstuhl

41 Adiabatische Quantencomputer adiabatische Zustandsänderungen (sehr langsam bei konstanter Temperatur) Grundzustand des Systems beschreibt Lösung, Startzustand strebt langsam zu Grundzustand (ähnlich zu Analogcomputern) 2007: D-Wave 16 Qubit 128 Qubit Chip c D-Wave Systems, Inc. c D-Wave Systems, Inc. - Ndickson Quantencomputer in Theorie und Praxis Dagstuhl

42 Adiabatische Quantencomputer adiabatische Zustandsänderungen (sehr langsam bei konstanter Temperatur) Grundzustand des Systems beschreibt Lösung, Startzustand strebt langsam zu Grundzustand (ähnlich zu Analogcomputern) 2011: D-Wave verkauft ersten kommerziellen 128 Qubit Rechner an Lockheed Martin Corp. (10 Mio. $) 128 Qubit Chip c D-Wave Systems, Inc. c D-Wave Systems, Inc. - Ndickson Quantencomputer in Theorie und Praxis Dagstuhl

43 Adiabatische Quantencomputer adiabatische Zustandsänderungen (sehr langsam bei konstanter Temperatur) Grundzustand des Systems beschreibt Lösung, Startzustand strebt langsam zu Grundzustand (ähnlich zu Analogcomputern) 2011: D-Wave verkauft ersten kommerziellen 128 Qubit Rechner an Lockheed Martin Corp. (10 Mio. $) Experten bezweifeln, dass dieser Rechner schneller als klassische Computer faktorisieren kann 128 Qubit Chip c D-Wave Systems, Inc. c D-Wave Systems, Inc. - Ndickson Quantencomputer in Theorie und Praxis Dagstuhl

44 Leistungsentwicklung Qubits Spin Spin Spin Ion D-Wave (?) Spin Ion Photon Supraleitung Photon Supraleitung Jahr Quantencomputer in Theorie und Praxis Dagstuhl

45 Wird es jemals große Quantencomputer geben? 2012 macht Hoffnung: IBM feiert mehrere Erfolge We are on the cusp of building systems that will take computing to a whole new level. australische Forscher bauen Quantenspeicher The world s first quantum computer is just 5 to 10 years away. Quantencomputer in Theorie und Praxis Dagstuhl

46 Mathematischer Hintergrund ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1 Bloch Kugel c Smite-Meister Wikipedia Bloch-Kugel ψ = cos θ eiϕ sin θ 2 1 cos θ e iϕ sin θ 2 2 = cos 2 θ 2 + sin2 θ 2 = 1 Quantencomputer in Theorie und Praxis Dagstuhl Aufgaben 2,3 29

47 Mathematischer Hintergrund ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1 0 := ( ) 1, 1 := 0 01 = 0 1 := ( ) 0 C 1 2 Hilbertraum ( ) 1 0 ( ) 0 = Bloch Kugel c Smite-Meister Wikipedia Tensorprodukt ( ) ( ) a 1 b 1 a1 b1 := a 1 b 2 a 2 b 2 a 2 b 1 a 2 b 2 Bloch-Kugel ψ = cos θ eiϕ sin θ 2 1 cos θ e iϕ sin θ 2 2 = cos 2 θ 2 + sin2 θ 2 = 1 Quantencomputer in Theorie und Praxis Dagstuhl Aufgaben 2,3 29

48 Mathematischer Hintergrund Jede Transformationen M auf Qubits muss längenerhaltend sein! Unitäre Transformationen Eine n n Matrix M mit Elementen in C heißt unitär, falls gilt M = M 1. Aufgabe 4 Quantencomputer in Theorie und Praxis Dagstuhl

49 Mathematischer Hintergrund Jede Transformationen M auf Qubits muss längenerhaltend sein! Unitäre Transformationen Eine n n Matrix M mit Elementen in C heißt unitär, falls gilt Aufgabe 4 Reversible Berechnungen M = M 1. Jede unitäre Transformation ist bijektiv und damit müssen alle Berechnungen auf Qubits reversibel sein! klassische Operationen kommen daher nicht in Frage: XOR Quantencomputer in Theorie und Praxis Dagstuhl

50 Rechnen mit Qubits Jacques Hadamard ( ) liefert wichtigste Operation H: Hadamard-Matrix H = 1 ( ) Es gilt H 0 = und H 1 = Aufgabe 5 Quantencomputer in Theorie und Praxis Dagstuhl

51 Rechnen mit Qubits Jacques Hadamard ( ) liefert wichtigste Operation H: Hadamard-Matrix H = 1 ( ) Es gilt H 0 = und H 1 = Aufgabe 5 Tensorprodukt H 2 := H H Aufgabe 6 bzw. H n := n i=1 H i mit Tensorprodukt für Matrizen wie rechts definiert. a 11 B a 1n B a 21 B a 2n B A B :=..... a m1 B a mn B Quantencomputer in Theorie und Praxis Dagstuhl

52 Quantenzufallsgenerator Theorie: H 0 = ( ) ( ) = 1 ( ) Quantencomputer in Theorie und Praxis Dagstuhl

53 Quantenzufallsgenerator Theorie: H 1 = ( ) ( ) = 1 ( ) Quantencomputer in Theorie und Praxis Dagstuhl

54 Quantenzufallsgenerator Theorie: H 1 = ( ) ( ) = 1 ( ) Quantencomputer in Theorie und Praxis Dagstuhl

55 Quantenzufallsgenerator Theorie: H 1 = ( ) ( ) = 1 ( ) Praxis: 990 Quantis-USB-4M module Ein-Photonen-Detektor halbdurchlässiger Spiegel Ein-Photonen- Detektor c ID Quantique Schweiz Ein-Photonen-Emitter Quantencomputer in Theorie und Praxis Dagstuhl

56 Quantenschaltkreise Controlled Not a a b b a Reversible Einbettung von Funktionen a a b U b U(a) Quantencomputer in Theorie und Praxis Dagstuhl

57 Deutsch-Josza Problem Gegeben: Gatter f : F 2 F 2 Gesucht: Anwort auf die Frage: f (0) = f (1)? Klassische Algorithmen müssen f zweimal auswerten Deutsch-Josza Schaltkreis 0 H 2 H a 1 f b Messung von a im Deutsch-Josza Schaltkreis löst das Problem mit nur einem Aufruf von f Quantencomputer in Theorie und Praxis Dagstuhl

58 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = ( ) Quantencomputer in Theorie und Praxis Dagstuhl

59 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl

60 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl

61 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl

62 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl

63 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl

64 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl

65 Quantenschaltkreise Toffoli-Gatter Das Toffoli-Gatter ist universell, d.h. jede boolesche Funktion lässt sich durch Toffoli-Gatter beschreiben. Damit kann jeder klassische Algorithmus auch auf einem Quantencomputer ausgeführt werden. a a b b c c (a b) Aufgaben 7,8 Quantencomputer in Theorie und Praxis Dagstuhl

66 Teleportation Verschränkung Ein Zustand ψ C 4 eines 2-Qubit Systems heißt separabel, falls x, y C 2 existieren, so dass ψ = x y. Andernfalls heißt ψ verschränkt. Quantencomputer in Theorie und Praxis Dagstuhl

67 Teleportation Verschränkung Ein Zustand ψ C 4 eines 2-Qubit Systems heißt separabel, falls x, y C 2 existieren, so dass ψ = x y. Andernfalls heißt ψ verschränkt. Beispiel: 1 2 ( ) = 1 2 ( ) 0 (separabel) 1 2 ( ) (verschränkt - EPR Paar) Quantencomputer in Theorie und Praxis Dagstuhl

68 Teleportation Verschränkung Ein Zustand ψ C 4 eines 2-Qubit Systems heißt separabel, falls x, y C 2 existieren, so dass ψ = x y. Andernfalls heißt ψ verschränkt. Beispiel: 1 2 ( ) = 1 2 ( ) 0 (separabel) 1 2 ( ) (verschränkt - EPR Paar) 0 H 00 0 H 1 ( ) 0 CNOT 1 ( ) 2 2 Quantencomputer in Theorie und Praxis Dagstuhl

69 No-Cloning Theorem Messung liefert Basiszustand und zerstört Überlagerung. No-Cloning Theorem Quantenzustände, die sich nicht in einem Basiszustand befinden, können nicht kopiert werden. Beweis: Angenommen es gibt einen Quantenkopierer U, dann gilt U(H 0 1 ) = H 0 ( H 0 (separabel). ) 1 Aber U(H 0 1 ) = U 2 ( ) = 1 2 (U( 01 ) + U( 11 )) = 1 2 ( ) (verschränkt) Quantencomputer in Theorie und Praxis Dagstuhl

70 Teleportation um beliebigen Quantenzustand ψ zu übertragen, benötigt man klassischen Kanal, d.h. Informationen werden nicht schneller als Lichtgeschwindigkeit übertragen und auch nicht kopiert! 2004: Teleportation eines Zustands mittels Ionen (Innsbruck, NIST) 2004: Teleportation eines Zustands mittels Photonen (Wien) 2012: Teleportation über Entfernung von 143km (Zeilinger) Aufgabe 9 Quantencomputer in Theorie und Praxis Dagstuhl

71 Quantenkryptographie Quantenschlüsselaustausch BB84-Protokoll (Charles Bennett, Gilles Brassard 1984) = 0 = 1 = 0 = 1 Alice Blende Polarisierung Bob Blende Polarisierung Quantencomputer in Theorie und Praxis Dagstuhl

72 Quantenkryptographie Quantenschlüsselaustausch BB84-Protokoll (Charles Bennett, Gilles Brassard 1984) = 0 = 1 = 0 = 1 Alice Blende Polarisierung Bob Blende Polarisierung Quantencomputer in Theorie und Praxis Dagstuhl

73 Quantenkryptographie Quantenschlüsselaustausch BB84-Protokoll (Charles Bennett, Gilles Brassard 1984) = 0 = 1 = 0 = 1 Alice Blende Polarisierung Bob Blende Polarisierung Quantencomputer in Theorie und Praxis Dagstuhl

74 Quantenkryptographie 2007: BB84-Protokoll auf Distanz von 148.7km ausgeführt (NIST) (Glasfaserkabel verwendet) 2007: BB84-Protokoll auf Distanz von 144km ausgeführt (Zeilinger) (Übertragung durch Luft) Systeme kommerziell erhältlich: id Quantique, MagiQ Netzwerke betrieben von: Toshiba, HP, IBM, Mitsubishi, NEC 2009: Meet-in-the-Middle Angriff, der Schwächen von Photonendetektoren ausnutzte Quantencomputer in Theorie und Praxis Dagstuhl

75 Post-Quantum Kryptographie Klassische Kryptosysteme sicher gegen Quantencomputer? Symmetrische Kryptographie Blockchiffren (AES, PRESENT) und Stromchiffren (Trivium) bleiben sicher, falls man die Schlüssellängen verdoppelt (Grover Algorithmus) Asymmetrische Kryptographie Post-Quantum Systeme die nicht auf Faktorisierung oder Dlog beruhen Hashbäume (Merkle-Trees) Codierungstheorie (McEliece, Niederreiter) Multivariate Quadratische Gleichungen (UOV) Gittertheorie (NTRU, LWE) Quantencomputer in Theorie und Praxis Dagstuhl

76 Literatur Einsteins Erben Broschüre Bundesministerium für Bildung und Forschung Buch Quantum Computing verstehen von Matthias Homeister Vorlesung Quantenalgorithmen (Prof. A. May) Wikipedia Quantencomputer in Theorie und Praxis Dagstuhl

77 Mind Map Dekohärenz Hadamard Matrix Qubit No-Cloning Theorem Algorithmus von Shor Grover Algorithmus Skalierbarkeit unitäre Transformation Ionenfalle Quantencomputer in Theorie und Praxis Dagstuhl

Proseminar CiS November Quantencomputer. Tom Petersen

Proseminar CiS November Quantencomputer. Tom Petersen Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter

Mehr

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format

Mehr

Quanteninformation/ Quantencomputer

Quanteninformation/ Quantencomputer Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik

Mehr

Grundlagen des Quantencomputers

Grundlagen des Quantencomputers Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische

Mehr

Quantenteleportation

Quantenteleportation Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Kohärenz, Verschränkung und Verschränkungsmaße I

Kohärenz, Verschränkung und Verschränkungsmaße I Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich

Mehr

Manipulation isolierter Quantensysteme

Manipulation isolierter Quantensysteme Manipulation isolierter Quantensysteme Andreas Brakowski Universität Bielefeld 19.06.2012 A. Brakowski (Universität Bielefeld) Manipulation isolierter Quantensysteme 19. Juni 2012 1 / 27 Inhaltsverzeichnis

Mehr

Vom Doppelspalt zum Quantencomputer

Vom Doppelspalt zum Quantencomputer Vom Doppelspalt zum Quantencomputer Aktuelle Physik in der Schule Herbert Rubin Aufbau der Lerneinheit Vorstellungen von Licht Huygens Newton Young 1704 1678 1804 Linienspektren Äusserer Photoeffekt Hallwachs-Effekt

Mehr

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der

Mehr

Inhaltsverzeichnis. Einleitung 1

Inhaltsverzeichnis. Einleitung 1 Inhaltsverzeichnis Einleitung 1 1 Licht und Materie 7 Was ist eigentlich Licht? 8 Aber was schwingt da wie? 9 Was sind Frequenz und Wellenlänge des Lichts? 11 Was ist eigentlich Materie? 12 Woraus besteht

Mehr

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum: Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten

Mehr

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung. Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.

Mehr

Quantencomputer. Tobias Tyborski HU Berlin

Quantencomputer. Tobias Tyborski HU Berlin Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische

Mehr

Algorithmen für Quantencomputer I

Algorithmen für Quantencomputer I 1. Institut für Theoretische Physik Universität Stuttgart 19. Juli 2011 1 Grundlagen (Wiederholung) QuBit Register Gatter 2 3 Bit-Flip-Fehler Phasen-Flip-Fehler 4 Prinzip eines Quantenalgorithmus QuBit

Mehr

Den Quanten auf der Spur

Den Quanten auf der Spur Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur Johannes Kofler Internationale Akademie Traunkirchen

Mehr

Quantenmechanik. Eine Kurzvorstellung für Nicht-Physiker

Quantenmechanik. Eine Kurzvorstellung für Nicht-Physiker Quantenmechanik Eine Kurzvorstellung für Nicht-Physiker Die Quantenvorstellung Der Ursprung: Hohlraumstrahlung Das Verhalten eines Von Interesse: idealen Absorbers Energiedichte in Abhängigkeit zur Wellenlänge

Mehr

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher. Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium

Mehr

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?

Mehr

Quanteninformationstheorie

Quanteninformationstheorie Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften

Mehr

Einführung in Quantencomputer

Einführung in Quantencomputer Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,

Mehr

Interpretationen des quantenmechanischen Formalismus

Interpretationen des quantenmechanischen Formalismus Interpretationen des quantenmechanischen Formalismus Reinhold A. Bertlmann Philipp Köhler & VO Fallstudien zur naturwissenschaftlichen Erkenntnis Quantentheorie 6. Dezember 2010 Grundlegende Fragen Warum

Mehr

Abhörsichere Kommunikation über Quanten-Repeater

Abhörsichere Kommunikation über Quanten-Repeater Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Der Welle-Teilchen-Dualismus

Der Welle-Teilchen-Dualismus Quantenphysik Der Welle-Teilchen-Dualismus Welle-Teilchen-Dualismus http://bluesky.blogg.de/2005/05/03/fachbegriffe-der-modernen-physik-ix/ Welle-Teilchen-Dualismus Alles ist gleichzeitig Welle und Teilchen.

Mehr

Die seltsame Welt der Quanten

Die seltsame Welt der Quanten Saturday Morning Physics Die seltsame Welt der Quanten Wie spielt Gott sein Würfelspiel? 12. 11. 2005 Gernot Alber und Gerhard Birkl Institut für Angewandte Physik Technische Universität Darmstadt gernot.alber@physik.tu-darmstadt.de

Mehr

Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten Eigene Arbeiten

Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten Eigene Arbeiten Physik mit einzelnen Atomen Kontrolle von Quantensystemen - Physik - Nobelpreis 2012 - Eigene Arbeiten Jürgen Eschner Zweibrücken, 10.04.2013 Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Eine Einführung zum Thema Quantencomputer

Eine Einführung zum Thema Quantencomputer quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen

Mehr

Teleportation mit Photonen und Ionen

Teleportation mit Photonen und Ionen Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation

Mehr

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Schrödingers Katze -oder- Wo ist der Übergang?

Schrödingers Katze -oder- Wo ist der Übergang? Schrödingers Katze -oder- Wo ist der Übergang? Themen Vergleich Quantenmechanik klassische Mechanik Das Gedankenexperiment Interpretationen des Messprozesses (Kopenhagener Deutung, Viele-Welten-Theorie,

Mehr

Die Macht und Ohnmacht der Quantenwelt

Die Macht und Ohnmacht der Quantenwelt Die Macht und Ohnmacht der Quantenwelt Prof. Dr. Sebastian Eggert Tag der Physik, TU Kaiserslautern, 5. Dezember 2015 Quantenmechanik heute Quanteninformatik Ultrakalte Quantengase Supraleitung und Vielteilchenphysik

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Fazit: Wellen haben Teilchencharakter

Fazit: Wellen haben Teilchencharakter Die Vorgeschichte Maxwell 1865 sagt elektromagnetische Wellen vorher Hertz 1886 beobachtet verstärkten Funkenüberschlag unter Lichteinstrahlung Hallwachs 1888 studiert den photoelektrischen Effekt systematisch

Mehr

Verschränkung. Kay-Sebastian Nikolaus

Verschränkung. Kay-Sebastian Nikolaus Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen

Mehr

Jürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH

Jürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH Jürgen Audretsch (Hrsg.) Verschränkte Welt Faszination der Quanten WILEY-VCH Die Autoren Vorwort XI XIII 1 Blick in die Quantenwelt I: Grundlegende Phänomene und Konzepte 1 Jürgen Audretsch 1-1 Einleitung

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Einführung in Quantenalgorithmen

Einführung in Quantenalgorithmen Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.

Mehr

Quanten Computing - was erwartet uns: Big Bang oder Flaute?

Quanten Computing - was erwartet uns: Big Bang oder Flaute? Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische

Mehr

Quantenteleportation

Quantenteleportation Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008 Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Quantencomputer: Einführung

Quantencomputer: Einführung Quantencomputer: Einführung Martin Lange Institut für Informatik Ludwig-Maximilians-Universität München Quantencomputer: Einführung p.1/29 Einleitung Quantencomputer: Einführung p.2/29 Geschichte Computer

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Quantenphysik aus klassischen Wahrscheinlichkeiten

Quantenphysik aus klassischen Wahrscheinlichkeiten Quantenphysik aus klassischen Wahrscheinlichkeiten Unterschiede zwischen Quantenphysik und klassischen Wahrscheinlichkeiten Quanten Teilchen und klassische Teilchen Quanten Teilchen klassische Teilchen

Mehr

Einführung in die Quantentheorie der Atome und Photonen

Einführung in die Quantentheorie der Atome und Photonen Einführung in die Quantentheorie der Atome und Photonen 23.04.2005 Jörg Evers Max-Planck-Institut für Kernphysik, Heidelberg Quantenmechanik Was ist das eigentlich? Physikalische Theorie Hauptsächlich

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2 Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers

Mehr

EPR, Verschränkung und die Bell schen Ungleichungen

EPR, Verschränkung und die Bell schen Ungleichungen Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Prinzipien der Quantentheorie Grundlagen, Entwicklung und Interpretationen

Prinzipien der Quantentheorie Grundlagen, Entwicklung und Interpretationen Prinzipien der Quantentheorie Grundlagen, Entwicklung und Interpretationen Ausarbeitung zum Referat im Seminar Quantencomputer im SS 00 Institut für Informatik, Freie Universität Berlin Autoren: Karsten

Mehr

Aharonov-Bohm-Effekt. Nanostrukturphysik II, 21. Juli Caroline Schultealbert

Aharonov-Bohm-Effekt. Nanostrukturphysik II, 21. Juli Caroline Schultealbert Aharonov-Bohm-Effekt Nanostrukturphysik II, 21. Juli 2014 Caroline Schultealbert Inhalt Einleitung Sieben Wunder der Quantenmechanik Der Aharonov-Bohm Effekt in der Theorie Mathematik Elektromagnetischer

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Bohm sche Mechanik. Determinismus in der Quantenmechanik. Sven Köppel Mirko Pohland. 9. Juni, Fachbereich 13, Physik

Bohm sche Mechanik. Determinismus in der Quantenmechanik. Sven Köppel Mirko Pohland. 9. Juni, Fachbereich 13, Physik Determinismus in Quantenmechanik Sven Köppel Mirko Pohland Fachbereich 13, Physik 9. Juni, 2011 Ergebnisse an landläufigen Quantenmechanik ähnlich wie in Thermodynamik wäre es möglich, dass die Quantenmechanik

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik

De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik Physikalisches Institut Albert- Ludwigs- Universität Freiburg De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik Thomas Filk Physikalisches Institut, Universität Freiburg Parmenides Center

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

1.4. Die Wahrscheinlichkeitsinterpretation

1.4. Die Wahrscheinlichkeitsinterpretation 1.4. Die Wahrscheinlichkeitsinterpretation 1.4.1. Die Heisenbergsche Unschärferelation Wie kann der Welle-Teilchen-Dualismus in der Quantenmechanik interpretiert werden? gibt die Wahrscheinlichkeit an,

Mehr

Hauptseminar Quantencomputing Qubits - Interferenz - Verschränkung - Messung. Christoph Mühlich

Hauptseminar Quantencomputing Qubits - Interferenz - Verschränkung - Messung. Christoph Mühlich Hauptseminar Quantencomputing Qubits - Interferenz - Verschränkung - Messung Christoph Mühlich 7. Februar 2003 Einführung In der vorliegenden Seminararbeit soll eine Einführung in einige interessante Aspekte

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

2. Elementare Stöchiometrie I Definition und Gesetze, Molbegriff, Konzentrationseinheiten

2. Elementare Stöchiometrie I Definition und Gesetze, Molbegriff, Konzentrationseinheiten Inhalt: 1. Regeln und Normen Modul: Allgemeine Chemie 2. Elementare Stöchiometrie I Definition und Gesetze, Molbegriff, Konzentrationseinheiten 3.Bausteine der Materie Atomkern: Elementarteilchen, Kernkräfte,

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Grundlagen der Quanteninformatik

Grundlagen der Quanteninformatik Grundlagen der Quanteninformatik Vortrag vor dem Arbeitskreis Informatik an Schulen Prof. Dr. Thomas Canzler HAW Hamburg Information is physical R. Landauer [Lan91] Ist Information ein Baustein des Universums?

Mehr

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und

Mehr

EPR, Verschränkung und die Bell schen Ungleichungen

EPR, Verschränkung und die Bell schen Ungleichungen Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can

Mehr

20 2 Vom Bit zum Quantenregister

20 2 Vom Bit zum Quantenregister 0 Vom Bit zum Quantenregister zweier Zustände. Wir können aber niemals erkennen, welchen Wert diese Anteile α und β genau haben. Wollen wir die Drehrichtung bestimmen, müssen wir sie messen. Dabei wird

Mehr

Quantencomputer mit supraleitenden Systemen

Quantencomputer mit supraleitenden Systemen Quantencomputer mit supraleitenden Systemen von Steven Weitemeyer E KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz Gemeinschaft www.kit.edu Gliederung Supraleitung

Mehr

Philosophie der Quantenphysik. Tanja Traxler 4. Dezember 2012, Universität Wien

Philosophie der Quantenphysik. Tanja Traxler 4. Dezember 2012, Universität Wien Philosophie der Quantenphysik Tanja Traxler 4. Dezember 2012, Universität Wien Interpretieren oder Rechnen? Shut up, and calculate. (David Mermin/Richard Feynman) Only calculations Interpretationen der

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Laserstrahlen & Quantenspuk Einstein und die Quantentheorie

Laserstrahlen & Quantenspuk Einstein und die Quantentheorie Zweiter November der Wissenschaft»Einstein heute«laserstrahlen & Quantenspuk Einstein und die Quantentheorie Hannover, 16. November 2010 Peter Aufmuth Albert-Einstein-Institut Leibniz Universität Hannover

Mehr

Die Geschichte der Quantenmechanik

Die Geschichte der Quantenmechanik Die Geschichte der Quantenmechanik Kurt Bräuer Institut für Theoretische Physik 5.04.006 www.kbraeuer.de 1 'Urväter' 5.04.006 www.kbraeuer.de Strahlung schwarzer Körper: Max Plank 1900 Plank'sches Strahlungsgesetz:

Mehr

Quantenphysik aus klassischen Wahrscheinlichkeiten C. Wetterich. nicht

Quantenphysik aus klassischen Wahrscheinlichkeiten C. Wetterich. nicht Quantenphysik aus klassischen Wahrscheinlichkeiten C. Wetterich Gott würfelt Gott würfelt nicht Quanten Teilchen und klassische Teilchen Quanten Teilchen klassische Teilchen Teilchen-Welle Dualität Unschärfe

Mehr

Quantenfehlerkorrekturcodes

Quantenfehlerkorrekturcodes Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Proseminar für Quanteninformation und Quantencomputer. Vorbesprechung

Proseminar für Quanteninformation und Quantencomputer. Vorbesprechung Proseminar für Quanteninformation und Quantencomputer Vorbesprechung Antonio Negretti Zentrum für Optische Quantentechnologien The Hamburg Centre for Ultrafast Imaging Universität Hamburg anegrett@physnet.uni-hamburg.de

Mehr

Symposium Rödermark, 11. Okt. 14 Profil Naturphilosophie: Quantenphysik verstehen

Symposium Rödermark, 11. Okt. 14 Profil Naturphilosophie: Quantenphysik verstehen Symposium Rödermark, 11. Okt. 14 Profil Naturphilosophie: Quantenphysik verstehen Michael Esfeld Université de Lausanne Michael-Andreas.Esfeld@unil.ch 1 Naturphilosophie Aristoteles (4. Jhr. v.chr.): physis:

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Materiewellen und Welle-Teilchen-Dualismus

Materiewellen und Welle-Teilchen-Dualismus Materiewellen und Welle-Teilchen-Dualismus Vortrag zur Vorlesung Nanostrukturphysik Saarbrücken, den Vortragender: Tobias Baur > Welle-Teilchen-Dualismus Quantenobjekte sind gleichzeitig Wellen und Teilchen

Mehr

Quantenkryptographie und Verschränkung für r den Schulunterricht

Quantenkryptographie und Verschränkung für r den Schulunterricht Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Die Welt der Teilchen

Die Welt der Teilchen Die Welt der Teilchen Prof. André Schöning Physikalisches Institut Universität Heidelberg 1 Blick in die Tiefe des Universums 2 Blick in die Tiefe des Universums RAUM 3 Blick in die Tiefe des Universums

Mehr

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Mehr

Übungen Quantenphysik

Übungen Quantenphysik Ue QP 1 Übungen Quantenphysik Kernphysik Historische Entwicklung der Atommodelle Klassische Wellengleichung 5 Schrödinger Gleichung 6 Kastenpotential (Teilchen in einer Box) 8 Teilchen im Potentialtopf

Mehr

Jan Haskenhoff

Jan Haskenhoff Der Josephson-Effekt Jan Haskenhoff 02.06.2010 Inhaltsverzeichnis 1. Allgemeines & Historisches 2. Grundlagen der Supraleitung 2.1 BCS-Theorie 2.2 Flussquantisierung 3. Der Tunneleffekt 4. Der Josephson-Effekt

Mehr

Wiederholung der letzten Vorlesungsstunde:

Wiederholung der letzten Vorlesungsstunde: Wiederholung der letzten Vorlesungsstunde: Das (wellen-) quantenchemische Atommodell Orbitalmodell Beschreibung atomarer Teilchen (Elektronen) durch Wellenfunktionen, Wellen, Wellenlänge, Frequenz, Amplitude,

Mehr