Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,
|
|
- Ingeborg Straub
- vor 6 Jahren
- Abrufe
Transkript
1 Quantencomputer in Theorie und Praxis Enrico Thomae Dagstuhl,
2 1 Warum die Aufregung? RSA Verschlüsselung 2 Die wunderliche Welt der Quantenmechanik 3 Quantencomputer in der Praxis 4 Quantencomputer in der Theorie Deutsch-Josza Problem Grover-Algorithmus 5 Was es sonst noch gibt Quantenzufallsgenerator Teleportation Quantenkryptographie Post-Quantum Kryptographie Quantencomputer in Theorie und Praxis Dagstuhl
3 Neulich in Stockholm... Nobelpreis Physik 2012 David J. Wineland Serge Haroche Ihre bahnbrechenden Methoden ermöglichten die ersten Schritte auf dem Weg zu extrem schnellen Quantencomputern c NIST c Collège de France Quantencomputer in Theorie und Praxis Dagstuhl
4 Warum die Aufregung? Peter Shor erschüttert klassische Kryptographie Quantenalgorithmus zum effizienten Faktorisieren ganzer Zahlen Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, erfolgreich faktorisiert IBM, Kernspin, 7 Qubit Peter Shor c thescientificcartoonist.com c MIT Quantencomputer in Theorie und Praxis Dagstuhl
5 Warum die Aufregung? Peter Shor erschüttert klassische Kryptographie Quantenalgorithmus zum effizienten Faktorisieren ganzer Zahlen Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, erfolgreich faktorisiert Photonen, 2 Qubit (recycled 6 Qubit) Peter Shor c thescientificcartoonist.com c MIT Quantencomputer in Theorie und Praxis Dagstuhl
6 Warum die Aufregung? Peter Shor erschüttert klassische Kryptographie Quantenalgorithmus zum effizienten Faktorisieren ganzer Zahlen Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, nochmals faktorisiert Supraleitung, 5 Qubit Peter Shor c thescientificcartoonist.com c MIT Quantencomputer in Theorie und Praxis Dagstuhl
7 RSA Verschlüsselung Definition (Eulersche ϕ-funktion) Sei N N >0, dann gilt ϕ(n) := {1 a N ggt(a, N) = 1} Beispiel ϕ(15) = Quantencomputer in Theorie und Praxis Dagstuhl
8 RSA Verschlüsselung Definition (Eulersche ϕ-funktion) Sei N N >0, dann gilt ϕ(n) := {1 a N ggt(a, N) = 1} Beispiel ϕ(15) = {1, 2, 4, 7, 8, 11, 13, 14} = 8 Quantencomputer in Theorie und Praxis Dagstuhl
9 RSA Verschlüsselung Definition (Eulersche ϕ-funktion) Sei N N >0, dann gilt ϕ(n) := {1 a N ggt(a, N) = 1} Satz von Euler Seien a, N N >0 und ggt(a, N) = 1, dann gilt a ϕ(n) 1 mod N. Beispiel ϕ(15) = {1, 2, 4, 7, 8, 11, 13, 14} = = mod 15 Quantencomputer in Theorie und Praxis Dagstuhl
10 RSA Verschlüsselung 1978 RSA - Ronald Rivest, Adi Shamir, Leonard Adleman (MIT) A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Commun. ACM, 1978 Quantencomputer in Theorie und Praxis Dagstuhl
11 RSA Verschlüsselung 1978 RSA - Ronald Rivest, Adi Shamir, Leonard Adleman (MIT) A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Commun. ACM, 1978 Quantencomputer in Theorie und Praxis Dagstuhl
12 RSA Verschlüsselung 1978 RSA - Ronald Rivest, Adi Shamir, Leonard Adleman (MIT) A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Commun. ACM, 1978 geheimer Schlüssel: p, q prim und N = p q, d mit e d 1 mod ϕ(n) und ϕ(n) = (p 1)(q 1) öffentlicher Schlüssel: N, e Verschlüsselung: m e c mod N Entschlüsselung: c d = m ed m ed mod ϕ(n) m mod N N, e Alice m öffentlicher Kanal c Eve p, q, d Bob Quantencomputer in Theorie und Praxis Dagstuhl
13 Warum ist das so wichtig? 1976: Diffie-Hellman Schlüsselaustausch 1985: ElGamal Verschlüsselung beide Systeme basieren auf Problem des diskreten Logarithmus RSA, ElGamal & Diffie-Hellman heute hauptsächlich benutzt! Geldkarten Online Banking/Shopping... Mobilfunk Quantencomputer in Theorie und Praxis Dagstuhl
14 Gesetze der Quantenphysik Makrokosmos: c picture alliance/zb/dpa-zentralbild Ort x und Geschwindigkeit v beliebig genau messbar 2. Newtonsches Gesetz liefert Bewegungsgleichung: x(t) = v t + x 0 Quantencomputer in Theorie und Praxis Dagstuhl
15 Gesetze der Quantenphysik Makrokosmos: c picture alliance/zb/dpa-zentralbild Ort x und Geschwindigkeit v beliebig genau messbar 2. Newtonsches Gesetz liefert Bewegungsgleichung: x(t) = v t + x 0 Gilt das auch für Elektronen? Quantencomputer in Theorie und Praxis Dagstuhl
16 Gesetze der Quantenphysik Makrokosmos: c picture alliance/zb/dpa-zentralbild Ort x und Geschwindigkeit v beliebig genau messbar 2. Newtonsches Gesetz liefert Bewegungsgleichung: x(t) = v t + x 0 Gilt das auch für Elektronen? Nein, denn... Quantencomputer in Theorie und Praxis Dagstuhl
17 Gesetze der Quantenphysik Mikrokosmos: Heisenbergsche Unschärferelation: Ort x und Geschwindigkeit v (bzw. Impuls p = m v) nicht gleichzeitig beliebig genau messbar: Werner K. Heisenberg x p 1 2 = h 4π mit h evs Plancksches Wirkungsquantum Quantencomputer in Theorie und Praxis Dagstuhl c Bundesarchiv, Bild183-R57262 / CC-BY-SA 9
18 Gesetze der Quantenphysik Mikrokosmos: Schrödingergleichung liefert Wellengleichung: i ψ( x, t) = Ĥψ( x, t) mit t ψ( x) 2 Wahrscheinlichkeit Quantencomputer in Theorie und Praxis Dagstuhl
19 Welle-Teilchen Dualismus Quantenobjekte haben sowohl Wellen- als auch Teilcheneigenschaft 1802: Doppelspaltexperiment (Young) Interferenz des Lichts Welleneigenschaft 1905: photoelektrischer Effekt (Einstein) Licht besteht aus Photonen Teilcheneigenschaft Quantencomputer in Theorie und Praxis Dagstuhl
20 Welle-Teilchen Dualismus Quantenobjekte haben sowohl Wellen- als auch Teilcheneigenschaft 1897: Nachweis von Elektronen als Elementarteilchen (Thompson) 1959: Interferenz von Elektronen am Doppelspalt (Jönssen) außerdem Tunneleffekt Welleneigenschaft c Spektrum der Wissenschaft c Charles Addams Quantencomputer in Theorie und Praxis Dagstuhl
21 Mathematische Formulierung klassiches Bit entweder im Zustand 0 oder 1 Qubit im Zustand 0 und 1 gleichzeitig ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1
22 Mathematische Formulierung klassiches Bit entweder im Zustand 0 oder 1 Qubit im Zustand 0 und 1 gleichzeitig ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1 2 Qubit im Zustand ψ 1 ψ 2 = α 00 + β 01 + γ 10 + δ 11 mit α, β, γ, δ C und α 2 + β 2 + γ 2 + δ 2 = 1
23 Mathematische Formulierung klassiches Bit entweder im Zustand 0 oder 1 Qubit im Zustand 0 und 1 gleichzeitig ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1 2 Qubit im Zustand ψ 1 ψ 2 = α 00 + β 01 + γ 10 + δ 11 mit α, β, γ, δ C und α 2 + β 2 + γ 2 + δ 2 = 1 n Qubit Überlagerung von 2 n Basiszuständen Aufgabe 1 Quantencomputer in Theorie und Praxis Dagstuhl
24 Die Messung Kopenhagener Deutung 1927 von Niels Bohr und Werner Heisenberg postuliert Wellenfunktion bricht bei Messung auf Basiszustand zusammen setzt Zufall voraus und untergräbt damit Determinismus der Physik Albert Einstein: Gott würfelt nicht (1926) bis heute populärste Theorie (v.a. aus Mangel an Alternativen) Quantencomputer in Theorie und Praxis Dagstuhl
25 Schrödingers Katze Schrödingers Gedankenexperiment stellt Kopenhagener Deutung in Frage Kann Katze tot und lebendig zu gleich sein? was genau bei Messung geschieht, ist bis heute umstritten Erwin Schrödinger c Martin Bahmann, Boffy b, Anarkman Quantencomputer in Theorie und Praxis Dagstuhl
26 Die Messung Viele-Welten Theorie 1957 von Hugh Everett III postuliert deterministische Entwicklung von Zuständen in unbeobachteten Systemen Verzweigung der Wellenfunktion in Abschnitte, die nicht mehr miteinander interagieren wachsende Popularität (David Deutsch, Stephen Hawking) Quantencomputer in Theorie und Praxis Dagstuhl
27 Die Messung De-Broglie-Bohm-Theorie (bohmsche Mechanik) 1927 von Louis de Broglie postuliert 1952 von David Bohm unabhängig entwickelt deterministische Theorie die Wellenfunktion um verborgene Variablen (Teilchenorte) ergänzt wenig populär Quantencomputer in Theorie und Praxis Dagstuhl
28 Gesetze der Quantenphysik Quantencomputer in Theorie und Praxis Dagstuhl
29 Physikalische Grundkonzepte Ionenfalle Kernspin Photonen Supraleitung Anyonen (Adiabatische Quantencomputer) c The Economist Quantencomputer in Theorie und Praxis Dagstuhl
30 Ionenfalle 1953: Wolfgang Paul entwickelt Theorie der Ionenfalle (Paul-Falle) 1989: Nobelpreis Physik Wolfgang Paul & Hans G. Dehmelt 2005: Ionenfalle mit 8 Qubit (Prof. Reiner Blatt et al.) 2011: Ionenfalle mit 14 Qubit (Prof. Reiner Blatt et al.) c C. Lackner - Innsbruck, Österreich c Mnolf - Innsbruck, Österreich Quantencomputer in Theorie und Praxis Dagstuhl
31 Ionenfalle Ionen unter Vakuum und tiefen Temperaturen in elektro-magnetischem Feld zu Kette aufgereiht verschiedene Energieniveaus: Grundzustand 0, angeregter Zustand 1 Berechnungen mittels Laserstrahlen ausgeführt c NIST c F. Schmidt-Kaler,R. Blatt, Universität Innsbruck Quantencomputer in Theorie und Praxis Dagstuhl
32 Ionenfalle Nachteil: Problem der Skalierbarkeit mit zunehmender Masse erhöht sich Trägheit der Kette Berechnungen werden langsamer und verbrauchen mehr Energie Kopplung vieler Ionenfallen und Ionenfallenchips c Mark Leffingwell - Reuters c NIST Quantencomputer in Theorie und Praxis Dagstuhl
33 Grundprobleme beim Bau großer QC Dekohärenz Wechselwirkung eines Quantensystems mit der Umwelt. Wirkt wie zeitabhängige allmähliche Messung, die Superposition zerstört. Größtes Problem beim Bau von Quantencomputern. Macht Quantenfehlerkorrekturalgorithmen nötig ( mehr Qubits). Quantencomputer in Theorie und Praxis Dagstuhl
34 Grundprobleme beim Bau großer QC Dekohärenz Wechselwirkung eines Quantensystems mit der Umwelt. Wirkt wie zeitabhängige allmähliche Messung, die Superposition zerstört. Größtes Problem beim Bau von Quantencomputern. Macht Quantenfehlerkorrekturalgorithmen nötig ( mehr Qubits). Skalierbarkeit Bisherige Techniken, die für wenige Qubits funktionieren, lassen sich nicht einfach auf große Anzahl Qubits erweitern. Probleme: Dekohärenz, Kontrolle über Qubits Quantencomputer in Theorie und Praxis Dagstuhl
35 Kernspin Atome eines Moleküls mit Grundzuständen 0 und 1 beschrieben durch den Spin des Atoms 1998: 2 Qubit Chloroform-Molekül (IBM) 2000: 5 Qubit (TU München) 2001: 7 Qubit Fluorkohlenstoff-Molekül (IBM) - Faktorisierung von : 12 Qubit (IQC und Perimeter Institute) c Neil Gershenfeld c Benjah-bmm27 Wikipedia Quantencomputer in Theorie und Praxis Dagstuhl
36 Kernspin Atome eines Moleküls mit Grundzuständen 0 und 1 beschrieben durch den Spin des Atoms 1998: 2 Qubit Chloroform-Molekül (IBM) 2000: 5 Qubit (TU München) 2001: 7 Qubit Fluorkohlenstoff-Molekül (IBM) - Faktorisierung von : 12 Qubit (IQC und Perimeter Institute) Nachteil: sehr schlecht skalierbar mit wachsender Molekülgröße wird es exponentiell schwieriger den Spin von Rauschen zu unterscheiden c Benjah-bmm27 Wikipedia Quantencomputer in Theorie und Praxis Dagstuhl
37 Photonen Einweg-Quantencomputer mit Grundzuständen 0 und 1 durch verschiedene Polarisierungsrichtungen 2003: Grover Algorithmus auf 2 Qubit (Prof. Briegel et al.) 2004: 4 Qubit (Prof. Zeilinger et al.) 2005: Grover Algorithmus auf 4 Qubit (Prof. Zeilinger et al.) 2007: 6 Qubit (Universität Hefei, China) Vorteile: Geringe Dekohärenz und theoretisch gute Skalierbarkeit 4 Qubit Photonen Quantencomputer c Robert Prevedel Quantencomputer in Theorie und Praxis Dagstuhl
38 Photonen Einweg-Quantencomputer mit Grundzuständen 0 und 1 durch verschiedene Polarisierungsrichtungen 2003: Grover Algorithmus auf 2 Qubit (Prof. Briegel et al.) 2004: 4 Qubit (Prof. Zeilinger et al.) 2005: Grover Algorithmus auf 4 Qubit (Prof. Zeilinger et al.) 2007: 6 Qubit (Universität Hefei, China) Nachteile: Verschränkung und Kontrolle der Qubits schwierig 4 Qubit Photonen Quantencomputer c Robert Prevedel Quantencomputer in Theorie und Praxis Dagstuhl
39 Supraleitung Elektronen bei tiefen Temperaturen auf supraleitenden Ring Ring unterbrochen von Josephson-Kontakten, welche getunnelt werden Bewegungsrichtung im Uhrzeigersinn 0 oder dagegen : Grover und Deutsch-Josza Algorithmus auf 2 Qubit (TU Wien) 2 Qubit Chip c TU Wien Quantencomputer in Theorie und Praxis Dagstuhl
40 Anyonen 1997: Alexei Kitaev schlägt topologische Quantencomputer vor Anyonen - Quasiteilchen im 2-dimensionalen Raum Vorteil: geringere Dekohärenz als z.b. Ionenfalle 2005: Vladimir Goldman et al. behaupten topologischen QC mit 1 Qubit gebaut zu haben Experten bezweifeln dies, da Anyonen bis heute noch nicht experimentell nachgewiesen Forschung: Microsoft Station Q Michael H. Freedman 1986 Fields Medaille Michael Freedman c Universität Toronto c Søren Fuglede Jørgensen Quantencomputer in Theorie und Praxis Dagstuhl
41 Adiabatische Quantencomputer adiabatische Zustandsänderungen (sehr langsam bei konstanter Temperatur) Grundzustand des Systems beschreibt Lösung, Startzustand strebt langsam zu Grundzustand (ähnlich zu Analogcomputern) 2007: D-Wave 16 Qubit 128 Qubit Chip c D-Wave Systems, Inc. c D-Wave Systems, Inc. - Ndickson Quantencomputer in Theorie und Praxis Dagstuhl
42 Adiabatische Quantencomputer adiabatische Zustandsänderungen (sehr langsam bei konstanter Temperatur) Grundzustand des Systems beschreibt Lösung, Startzustand strebt langsam zu Grundzustand (ähnlich zu Analogcomputern) 2011: D-Wave verkauft ersten kommerziellen 128 Qubit Rechner an Lockheed Martin Corp. (10 Mio. $) 128 Qubit Chip c D-Wave Systems, Inc. c D-Wave Systems, Inc. - Ndickson Quantencomputer in Theorie und Praxis Dagstuhl
43 Adiabatische Quantencomputer adiabatische Zustandsänderungen (sehr langsam bei konstanter Temperatur) Grundzustand des Systems beschreibt Lösung, Startzustand strebt langsam zu Grundzustand (ähnlich zu Analogcomputern) 2011: D-Wave verkauft ersten kommerziellen 128 Qubit Rechner an Lockheed Martin Corp. (10 Mio. $) Experten bezweifeln, dass dieser Rechner schneller als klassische Computer faktorisieren kann 128 Qubit Chip c D-Wave Systems, Inc. c D-Wave Systems, Inc. - Ndickson Quantencomputer in Theorie und Praxis Dagstuhl
44 Leistungsentwicklung Qubits Spin Spin Spin Ion D-Wave (?) Spin Ion Photon Supraleitung Photon Supraleitung Jahr Quantencomputer in Theorie und Praxis Dagstuhl
45 Wird es jemals große Quantencomputer geben? 2012 macht Hoffnung: IBM feiert mehrere Erfolge We are on the cusp of building systems that will take computing to a whole new level. australische Forscher bauen Quantenspeicher The world s first quantum computer is just 5 to 10 years away. Quantencomputer in Theorie und Praxis Dagstuhl
46 Mathematischer Hintergrund ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1 Bloch Kugel c Smite-Meister Wikipedia Bloch-Kugel ψ = cos θ eiϕ sin θ 2 1 cos θ e iϕ sin θ 2 2 = cos 2 θ 2 + sin2 θ 2 = 1 Quantencomputer in Theorie und Praxis Dagstuhl Aufgaben 2,3 29
47 Mathematischer Hintergrund ψ = α 0 + β 1 mit α, β C und α 2 + β 2 = 1 0 := ( ) 1, 1 := 0 01 = 0 1 := ( ) 0 C 1 2 Hilbertraum ( ) 1 0 ( ) 0 = Bloch Kugel c Smite-Meister Wikipedia Tensorprodukt ( ) ( ) a 1 b 1 a1 b1 := a 1 b 2 a 2 b 2 a 2 b 1 a 2 b 2 Bloch-Kugel ψ = cos θ eiϕ sin θ 2 1 cos θ e iϕ sin θ 2 2 = cos 2 θ 2 + sin2 θ 2 = 1 Quantencomputer in Theorie und Praxis Dagstuhl Aufgaben 2,3 29
48 Mathematischer Hintergrund Jede Transformationen M auf Qubits muss längenerhaltend sein! Unitäre Transformationen Eine n n Matrix M mit Elementen in C heißt unitär, falls gilt M = M 1. Aufgabe 4 Quantencomputer in Theorie und Praxis Dagstuhl
49 Mathematischer Hintergrund Jede Transformationen M auf Qubits muss längenerhaltend sein! Unitäre Transformationen Eine n n Matrix M mit Elementen in C heißt unitär, falls gilt Aufgabe 4 Reversible Berechnungen M = M 1. Jede unitäre Transformation ist bijektiv und damit müssen alle Berechnungen auf Qubits reversibel sein! klassische Operationen kommen daher nicht in Frage: XOR Quantencomputer in Theorie und Praxis Dagstuhl
50 Rechnen mit Qubits Jacques Hadamard ( ) liefert wichtigste Operation H: Hadamard-Matrix H = 1 ( ) Es gilt H 0 = und H 1 = Aufgabe 5 Quantencomputer in Theorie und Praxis Dagstuhl
51 Rechnen mit Qubits Jacques Hadamard ( ) liefert wichtigste Operation H: Hadamard-Matrix H = 1 ( ) Es gilt H 0 = und H 1 = Aufgabe 5 Tensorprodukt H 2 := H H Aufgabe 6 bzw. H n := n i=1 H i mit Tensorprodukt für Matrizen wie rechts definiert. a 11 B a 1n B a 21 B a 2n B A B :=..... a m1 B a mn B Quantencomputer in Theorie und Praxis Dagstuhl
52 Quantenzufallsgenerator Theorie: H 0 = ( ) ( ) = 1 ( ) Quantencomputer in Theorie und Praxis Dagstuhl
53 Quantenzufallsgenerator Theorie: H 1 = ( ) ( ) = 1 ( ) Quantencomputer in Theorie und Praxis Dagstuhl
54 Quantenzufallsgenerator Theorie: H 1 = ( ) ( ) = 1 ( ) Quantencomputer in Theorie und Praxis Dagstuhl
55 Quantenzufallsgenerator Theorie: H 1 = ( ) ( ) = 1 ( ) Praxis: 990 Quantis-USB-4M module Ein-Photonen-Detektor halbdurchlässiger Spiegel Ein-Photonen- Detektor c ID Quantique Schweiz Ein-Photonen-Emitter Quantencomputer in Theorie und Praxis Dagstuhl
56 Quantenschaltkreise Controlled Not a a b b a Reversible Einbettung von Funktionen a a b U b U(a) Quantencomputer in Theorie und Praxis Dagstuhl
57 Deutsch-Josza Problem Gegeben: Gatter f : F 2 F 2 Gesucht: Anwort auf die Frage: f (0) = f (1)? Klassische Algorithmen müssen f zweimal auswerten Deutsch-Josza Schaltkreis 0 H 2 H a 1 f b Messung von a im Deutsch-Josza Schaltkreis löst das Problem mit nur einem Aufruf von f Quantencomputer in Theorie und Praxis Dagstuhl
58 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = ( ) Quantencomputer in Theorie und Praxis Dagstuhl
59 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl
60 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl
61 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl
62 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl
63 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl
64 Grover-Suchalgorithmus Klassische Algorithmen benötigen O(N) Schritte für Suche in N Elementen Groveralgorithmus benötigt lediglich O( N) Schritte Grover-Algorithmus für N = (MW) Quantencomputer in Theorie und Praxis Dagstuhl
65 Quantenschaltkreise Toffoli-Gatter Das Toffoli-Gatter ist universell, d.h. jede boolesche Funktion lässt sich durch Toffoli-Gatter beschreiben. Damit kann jeder klassische Algorithmus auch auf einem Quantencomputer ausgeführt werden. a a b b c c (a b) Aufgaben 7,8 Quantencomputer in Theorie und Praxis Dagstuhl
66 Teleportation Verschränkung Ein Zustand ψ C 4 eines 2-Qubit Systems heißt separabel, falls x, y C 2 existieren, so dass ψ = x y. Andernfalls heißt ψ verschränkt. Quantencomputer in Theorie und Praxis Dagstuhl
67 Teleportation Verschränkung Ein Zustand ψ C 4 eines 2-Qubit Systems heißt separabel, falls x, y C 2 existieren, so dass ψ = x y. Andernfalls heißt ψ verschränkt. Beispiel: 1 2 ( ) = 1 2 ( ) 0 (separabel) 1 2 ( ) (verschränkt - EPR Paar) Quantencomputer in Theorie und Praxis Dagstuhl
68 Teleportation Verschränkung Ein Zustand ψ C 4 eines 2-Qubit Systems heißt separabel, falls x, y C 2 existieren, so dass ψ = x y. Andernfalls heißt ψ verschränkt. Beispiel: 1 2 ( ) = 1 2 ( ) 0 (separabel) 1 2 ( ) (verschränkt - EPR Paar) 0 H 00 0 H 1 ( ) 0 CNOT 1 ( ) 2 2 Quantencomputer in Theorie und Praxis Dagstuhl
69 No-Cloning Theorem Messung liefert Basiszustand und zerstört Überlagerung. No-Cloning Theorem Quantenzustände, die sich nicht in einem Basiszustand befinden, können nicht kopiert werden. Beweis: Angenommen es gibt einen Quantenkopierer U, dann gilt U(H 0 1 ) = H 0 ( H 0 (separabel). ) 1 Aber U(H 0 1 ) = U 2 ( ) = 1 2 (U( 01 ) + U( 11 )) = 1 2 ( ) (verschränkt) Quantencomputer in Theorie und Praxis Dagstuhl
70 Teleportation um beliebigen Quantenzustand ψ zu übertragen, benötigt man klassischen Kanal, d.h. Informationen werden nicht schneller als Lichtgeschwindigkeit übertragen und auch nicht kopiert! 2004: Teleportation eines Zustands mittels Ionen (Innsbruck, NIST) 2004: Teleportation eines Zustands mittels Photonen (Wien) 2012: Teleportation über Entfernung von 143km (Zeilinger) Aufgabe 9 Quantencomputer in Theorie und Praxis Dagstuhl
71 Quantenkryptographie Quantenschlüsselaustausch BB84-Protokoll (Charles Bennett, Gilles Brassard 1984) = 0 = 1 = 0 = 1 Alice Blende Polarisierung Bob Blende Polarisierung Quantencomputer in Theorie und Praxis Dagstuhl
72 Quantenkryptographie Quantenschlüsselaustausch BB84-Protokoll (Charles Bennett, Gilles Brassard 1984) = 0 = 1 = 0 = 1 Alice Blende Polarisierung Bob Blende Polarisierung Quantencomputer in Theorie und Praxis Dagstuhl
73 Quantenkryptographie Quantenschlüsselaustausch BB84-Protokoll (Charles Bennett, Gilles Brassard 1984) = 0 = 1 = 0 = 1 Alice Blende Polarisierung Bob Blende Polarisierung Quantencomputer in Theorie und Praxis Dagstuhl
74 Quantenkryptographie 2007: BB84-Protokoll auf Distanz von 148.7km ausgeführt (NIST) (Glasfaserkabel verwendet) 2007: BB84-Protokoll auf Distanz von 144km ausgeführt (Zeilinger) (Übertragung durch Luft) Systeme kommerziell erhältlich: id Quantique, MagiQ Netzwerke betrieben von: Toshiba, HP, IBM, Mitsubishi, NEC 2009: Meet-in-the-Middle Angriff, der Schwächen von Photonendetektoren ausnutzte Quantencomputer in Theorie und Praxis Dagstuhl
75 Post-Quantum Kryptographie Klassische Kryptosysteme sicher gegen Quantencomputer? Symmetrische Kryptographie Blockchiffren (AES, PRESENT) und Stromchiffren (Trivium) bleiben sicher, falls man die Schlüssellängen verdoppelt (Grover Algorithmus) Asymmetrische Kryptographie Post-Quantum Systeme die nicht auf Faktorisierung oder Dlog beruhen Hashbäume (Merkle-Trees) Codierungstheorie (McEliece, Niederreiter) Multivariate Quadratische Gleichungen (UOV) Gittertheorie (NTRU, LWE) Quantencomputer in Theorie und Praxis Dagstuhl
76 Literatur Einsteins Erben Broschüre Bundesministerium für Bildung und Forschung Buch Quantum Computing verstehen von Matthias Homeister Vorlesung Quantenalgorithmen (Prof. A. May) Wikipedia Quantencomputer in Theorie und Praxis Dagstuhl
77 Mind Map Dekohärenz Hadamard Matrix Qubit No-Cloning Theorem Algorithmus von Shor Grover Algorithmus Skalierbarkeit unitäre Transformation Ionenfalle Quantencomputer in Theorie und Praxis Dagstuhl
Proseminar CiS November Quantencomputer. Tom Petersen
Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter
MehrQuantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus
Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung
MehrQuantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
MehrQuanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
MehrGrundlagen des Quantencomputers
Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische
MehrQuantenteleportation
Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
MehrKohärenz, Verschränkung und Verschränkungsmaße I
Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich
MehrManipulation isolierter Quantensysteme
Manipulation isolierter Quantensysteme Andreas Brakowski Universität Bielefeld 19.06.2012 A. Brakowski (Universität Bielefeld) Manipulation isolierter Quantensysteme 19. Juni 2012 1 / 27 Inhaltsverzeichnis
MehrVom Doppelspalt zum Quantencomputer
Vom Doppelspalt zum Quantencomputer Aktuelle Physik in der Schule Herbert Rubin Aufbau der Lerneinheit Vorstellungen von Licht Huygens Newton Young 1704 1678 1804 Linienspektren Äusserer Photoeffekt Hallwachs-Effekt
MehrVortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH
Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der
MehrInhaltsverzeichnis. Einleitung 1
Inhaltsverzeichnis Einleitung 1 1 Licht und Materie 7 Was ist eigentlich Licht? 8 Aber was schwingt da wie? 9 Was sind Frequenz und Wellenlänge des Lichts? 11 Was ist eigentlich Materie? 12 Woraus besteht
MehrQuantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:
Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten
MehrVortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.
Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.
MehrQuantencomputer. Tobias Tyborski HU Berlin
Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische
MehrAlgorithmen für Quantencomputer I
1. Institut für Theoretische Physik Universität Stuttgart 19. Juli 2011 1 Grundlagen (Wiederholung) QuBit Register Gatter 2 3 Bit-Flip-Fehler Phasen-Flip-Fehler 4 Prinzip eines Quantenalgorithmus QuBit
MehrDen Quanten auf der Spur
Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur Johannes Kofler Internationale Akademie Traunkirchen
MehrQuantenmechanik. Eine Kurzvorstellung für Nicht-Physiker
Quantenmechanik Eine Kurzvorstellung für Nicht-Physiker Die Quantenvorstellung Der Ursprung: Hohlraumstrahlung Das Verhalten eines Von Interesse: idealen Absorbers Energiedichte in Abhängigkeit zur Wellenlänge
MehrQuantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.
Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium
MehrHerausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich
Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?
MehrQuanteninformationstheorie
Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften
MehrEinführung in Quantencomputer
Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,
MehrInterpretationen des quantenmechanischen Formalismus
Interpretationen des quantenmechanischen Formalismus Reinhold A. Bertlmann Philipp Köhler & VO Fallstudien zur naturwissenschaftlichen Erkenntnis Quantentheorie 6. Dezember 2010 Grundlegende Fragen Warum
MehrAbhörsichere Kommunikation über Quanten-Repeater
Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrDer Welle-Teilchen-Dualismus
Quantenphysik Der Welle-Teilchen-Dualismus Welle-Teilchen-Dualismus http://bluesky.blogg.de/2005/05/03/fachbegriffe-der-modernen-physik-ix/ Welle-Teilchen-Dualismus Alles ist gleichzeitig Welle und Teilchen.
MehrDie seltsame Welt der Quanten
Saturday Morning Physics Die seltsame Welt der Quanten Wie spielt Gott sein Würfelspiel? 12. 11. 2005 Gernot Alber und Gerhard Birkl Institut für Angewandte Physik Technische Universität Darmstadt gernot.alber@physik.tu-darmstadt.de
MehrMotivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten Eigene Arbeiten
Physik mit einzelnen Atomen Kontrolle von Quantensystemen - Physik - Nobelpreis 2012 - Eigene Arbeiten Jürgen Eschner Zweibrücken, 10.04.2013 Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten
MehrDekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrEine Einführung zum Thema Quantencomputer
quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen
MehrTeleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
MehrInhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell
Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrSchrödingers Katze -oder- Wo ist der Übergang?
Schrödingers Katze -oder- Wo ist der Übergang? Themen Vergleich Quantenmechanik klassische Mechanik Das Gedankenexperiment Interpretationen des Messprozesses (Kopenhagener Deutung, Viele-Welten-Theorie,
MehrDie Macht und Ohnmacht der Quantenwelt
Die Macht und Ohnmacht der Quantenwelt Prof. Dr. Sebastian Eggert Tag der Physik, TU Kaiserslautern, 5. Dezember 2015 Quantenmechanik heute Quanteninformatik Ultrakalte Quantengase Supraleitung und Vielteilchenphysik
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrFazit: Wellen haben Teilchencharakter
Die Vorgeschichte Maxwell 1865 sagt elektromagnetische Wellen vorher Hertz 1886 beobachtet verstärkten Funkenüberschlag unter Lichteinstrahlung Hallwachs 1888 studiert den photoelektrischen Effekt systematisch
MehrVerschränkung. Kay-Sebastian Nikolaus
Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen
MehrJürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH
Jürgen Audretsch (Hrsg.) Verschränkte Welt Faszination der Quanten WILEY-VCH Die Autoren Vorwort XI XIII 1 Blick in die Quantenwelt I: Grundlegende Phänomene und Konzepte 1 Jürgen Audretsch 1-1 Einleitung
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrEinführung in Quantenalgorithmen
Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.
MehrQuanten Computing - was erwartet uns: Big Bang oder Flaute?
Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische
MehrQuantenteleportation
Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrSeminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
MehrQuantencomputer: Einführung
Quantencomputer: Einführung Martin Lange Institut für Informatik Ludwig-Maximilians-Universität München Quantencomputer: Einführung p.1/29 Einleitung Quantencomputer: Einführung p.2/29 Geschichte Computer
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrQuantenphysik aus klassischen Wahrscheinlichkeiten
Quantenphysik aus klassischen Wahrscheinlichkeiten Unterschiede zwischen Quantenphysik und klassischen Wahrscheinlichkeiten Quanten Teilchen und klassische Teilchen Quanten Teilchen klassische Teilchen
MehrEinführung in die Quantentheorie der Atome und Photonen
Einführung in die Quantentheorie der Atome und Photonen 23.04.2005 Jörg Evers Max-Planck-Institut für Kernphysik, Heidelberg Quantenmechanik Was ist das eigentlich? Physikalische Theorie Hauptsächlich
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Mehrvon Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2
Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............
MehrSimulation eines Quantencomputers
Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers
MehrEPR, Verschränkung und die Bell schen Ungleichungen
Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrSeminarvortrag zur Quantenmechanik 2 Quantenteleportation
Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
MehrPrinzipien der Quantentheorie Grundlagen, Entwicklung und Interpretationen
Prinzipien der Quantentheorie Grundlagen, Entwicklung und Interpretationen Ausarbeitung zum Referat im Seminar Quantencomputer im SS 00 Institut für Informatik, Freie Universität Berlin Autoren: Karsten
MehrAharonov-Bohm-Effekt. Nanostrukturphysik II, 21. Juli Caroline Schultealbert
Aharonov-Bohm-Effekt Nanostrukturphysik II, 21. Juli 2014 Caroline Schultealbert Inhalt Einleitung Sieben Wunder der Quantenmechanik Der Aharonov-Bohm Effekt in der Theorie Mathematik Elektromagnetischer
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrBohm sche Mechanik. Determinismus in der Quantenmechanik. Sven Köppel Mirko Pohland. 9. Juni, Fachbereich 13, Physik
Determinismus in Quantenmechanik Sven Köppel Mirko Pohland Fachbereich 13, Physik 9. Juni, 2011 Ergebnisse an landläufigen Quantenmechanik ähnlich wie in Thermodynamik wäre es möglich, dass die Quantenmechanik
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrDe Broglie und Dirac komplementäre Zugänge zur Quantenmechanik
Physikalisches Institut Albert- Ludwigs- Universität Freiburg De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik Thomas Filk Physikalisches Institut, Universität Freiburg Parmenides Center
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Mehr1.4. Die Wahrscheinlichkeitsinterpretation
1.4. Die Wahrscheinlichkeitsinterpretation 1.4.1. Die Heisenbergsche Unschärferelation Wie kann der Welle-Teilchen-Dualismus in der Quantenmechanik interpretiert werden? gibt die Wahrscheinlichkeit an,
MehrHauptseminar Quantencomputing Qubits - Interferenz - Verschränkung - Messung. Christoph Mühlich
Hauptseminar Quantencomputing Qubits - Interferenz - Verschränkung - Messung Christoph Mühlich 7. Februar 2003 Einführung In der vorliegenden Seminararbeit soll eine Einführung in einige interessante Aspekte
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Mehr2. Elementare Stöchiometrie I Definition und Gesetze, Molbegriff, Konzentrationseinheiten
Inhalt: 1. Regeln und Normen Modul: Allgemeine Chemie 2. Elementare Stöchiometrie I Definition und Gesetze, Molbegriff, Konzentrationseinheiten 3.Bausteine der Materie Atomkern: Elementarteilchen, Kernkräfte,
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrGrundlagen der Quanteninformatik
Grundlagen der Quanteninformatik Vortrag vor dem Arbeitskreis Informatik an Schulen Prof. Dr. Thomas Canzler HAW Hamburg Information is physical R. Landauer [Lan91] Ist Information ein Baustein des Universums?
MehrQuantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin
Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und
MehrEPR, Verschränkung und die Bell schen Ungleichungen
Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can
Mehr20 2 Vom Bit zum Quantenregister
0 Vom Bit zum Quantenregister zweier Zustände. Wir können aber niemals erkennen, welchen Wert diese Anteile α und β genau haben. Wollen wir die Drehrichtung bestimmen, müssen wir sie messen. Dabei wird
MehrQuantencomputer mit supraleitenden Systemen
Quantencomputer mit supraleitenden Systemen von Steven Weitemeyer E KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz Gemeinschaft www.kit.edu Gliederung Supraleitung
MehrPhilosophie der Quantenphysik. Tanja Traxler 4. Dezember 2012, Universität Wien
Philosophie der Quantenphysik Tanja Traxler 4. Dezember 2012, Universität Wien Interpretieren oder Rechnen? Shut up, and calculate. (David Mermin/Richard Feynman) Only calculations Interpretationen der
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrLaserstrahlen & Quantenspuk Einstein und die Quantentheorie
Zweiter November der Wissenschaft»Einstein heute«laserstrahlen & Quantenspuk Einstein und die Quantentheorie Hannover, 16. November 2010 Peter Aufmuth Albert-Einstein-Institut Leibniz Universität Hannover
MehrDie Geschichte der Quantenmechanik
Die Geschichte der Quantenmechanik Kurt Bräuer Institut für Theoretische Physik 5.04.006 www.kbraeuer.de 1 'Urväter' 5.04.006 www.kbraeuer.de Strahlung schwarzer Körper: Max Plank 1900 Plank'sches Strahlungsgesetz:
MehrQuantenphysik aus klassischen Wahrscheinlichkeiten C. Wetterich. nicht
Quantenphysik aus klassischen Wahrscheinlichkeiten C. Wetterich Gott würfelt Gott würfelt nicht Quanten Teilchen und klassische Teilchen Quanten Teilchen klassische Teilchen Teilchen-Welle Dualität Unschärfe
MehrQuantenfehlerkorrekturcodes
Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrProseminar für Quanteninformation und Quantencomputer. Vorbesprechung
Proseminar für Quanteninformation und Quantencomputer Vorbesprechung Antonio Negretti Zentrum für Optische Quantentechnologien The Hamburg Centre for Ultrafast Imaging Universität Hamburg anegrett@physnet.uni-hamburg.de
MehrSymposium Rödermark, 11. Okt. 14 Profil Naturphilosophie: Quantenphysik verstehen
Symposium Rödermark, 11. Okt. 14 Profil Naturphilosophie: Quantenphysik verstehen Michael Esfeld Université de Lausanne Michael-Andreas.Esfeld@unil.ch 1 Naturphilosophie Aristoteles (4. Jhr. v.chr.): physis:
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrMateriewellen und Welle-Teilchen-Dualismus
Materiewellen und Welle-Teilchen-Dualismus Vortrag zur Vorlesung Nanostrukturphysik Saarbrücken, den Vortragender: Tobias Baur > Welle-Teilchen-Dualismus Quantenobjekte sind gleichzeitig Wellen und Teilchen
MehrQuantenkryptographie und Verschränkung für r den Schulunterricht
Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrDie Welt der Teilchen
Die Welt der Teilchen Prof. André Schöning Physikalisches Institut Universität Heidelberg 1 Blick in die Tiefe des Universums 2 Blick in die Tiefe des Universums RAUM 3 Blick in die Tiefe des Universums
MehrDen Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer
Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer
MehrÜbungen Quantenphysik
Ue QP 1 Übungen Quantenphysik Kernphysik Historische Entwicklung der Atommodelle Klassische Wellengleichung 5 Schrödinger Gleichung 6 Kastenpotential (Teilchen in einer Box) 8 Teilchen im Potentialtopf
MehrJan Haskenhoff
Der Josephson-Effekt Jan Haskenhoff 02.06.2010 Inhaltsverzeichnis 1. Allgemeines & Historisches 2. Grundlagen der Supraleitung 2.1 BCS-Theorie 2.2 Flussquantisierung 3. Der Tunneleffekt 4. Der Josephson-Effekt
MehrWiederholung der letzten Vorlesungsstunde:
Wiederholung der letzten Vorlesungsstunde: Das (wellen-) quantenchemische Atommodell Orbitalmodell Beschreibung atomarer Teilchen (Elektronen) durch Wellenfunktionen, Wellen, Wellenlänge, Frequenz, Amplitude,
Mehr