Quanten Computing - was erwartet uns: Big Bang oder Flaute?

Ähnliche Dokumente
Einführung in Quantencomputer

Quantenkryptographie

Teleportation mit Photonen und Ionen

Grundlagen des Quantencomputers

Die Macht und Ohnmacht der Quantenwelt

Fazit: Wellen haben Teilchencharakter

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.

Algorithmische Kryptographie

Die Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen

Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen

Quantenfehlerkorrekturcodes

Informationsübertragung mittels Photonen

Einführung in die Quantentheorie der Atome und Photonen

Präsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register

Quantenkryptographie und Verschränkung für r den Schulunterricht

De Broglie und Dirac komplementäre Zugänge zur Quantenmechanik

Bernstein. Elektronen sind die wohl bekanntesten Elementarteilchen.

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Algorithmen für Quantencomputer II Der Shor Algorithmus

Eine Einführung zum Thema Quantencomputer

Der Welle-Teilchen-Dualismus

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein.

Was ist Physik? Modell der Natur universell es war schon immer so

Laborheft Grundlagen der Quantenoptik

Rechenoperationen und Elementare Algorithmen

Einführungsseminar S1 Elemente der Fehlerrechnung. Physikalisches Praktikum der Fakultät für Physik und Astronomie Ruhr-Universität Bochum

Wahrscheinlichkeitsrechnung und Quantentheorie

7. Klausur am

Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion

3: Zahlentheorie / Primzahlen

1. Klassische Kryptographie: Caesar-Verschlüsselung

Das von Neumannsche Theorem. von Martin Fiedler

Die (Un-)Sicherheit von DES

Symmetrie von Naturgesetzen - Galilei-Transformationen und die Invarianz der Newton schen Gesetze

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21

Albert Einstein. Leben und Werk

= 6,63 10 J s 8. (die Plancksche Konstante):

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010

Minimale Informationsverarbeitung und Komplexität. Andreas Reiserer

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Pseudozufallsgeneratoren

String Theorie - Die Suche nach der großen Vereinheitlichung

Satz 16 (Multiplikationssatz)

Feynman Vorlesungen über Physik

1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse

Informationsverarbeitung auf Bitebene

Physik-Abitur 2006 Aufgabe III d. Offizielle Lösungshinweise. Operatorendefinitionen aus den EPA

Die neue Art des Zufalls in der Quantenwelt

Integrierte Schaltungen

Vorab : Von dem indischen Mathematiker D. R. Kaprekar stammt folgender Zusammenhang :

n ϕ n

5 Eigenwerte und die Jordansche Normalform

Übungen zur Linearen Algebra 1

Lösungen zu den Hausaufgaben zur Analysis II

Ein Beispiel für eine lineare Abbildung

Vektoren, Vektorräume

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?

Was ist Informatik? Alexander Lange

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

7 Vektorräume und Körperweiterungen

Vorlesung. Vollständige Induktion 1

8. Konfidenzintervalle und Hypothesentests

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Kapitel 2: Analyse der Laufzeit von Algorithmen Gliederung

Es wurde in der Vorlesung gezeigt, daß man die Matrixgleichung Ax=b auch in der Form

Stefan Schmid TU Berlin & T-Labs, Berlin, Germany. Reduktionen in der Berechenbarkeitstheorie

4: Algebraische Strukturen / Gruppen

2 Die Dimension eines Vektorraums

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Einstieg in die Informatik mit Java

Martinovsky Nicole. Schwarzmann Tobias. Thaler Michael

Kapitel 3. Natürliche Zahlen und vollständige Induktion

Tutorium Mathematik II, M Lösungen

beschrieben wird. B' sei ein IS das derjenigen Weltlinie folgt, die P und Q in gleichförmiger Bewegung verbindet. Aus Sicht von A folgt B' Bahn mit

Simulation von Zufallsvariablen und Punktprozessen

Vektoren - Basiswechsel

1 Einleitung. 1 Einleitung 1

Vorlesung 6: Wechselstrom, ElektromagnetischeWellen, Wellenoptik

1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler

Kapitel 2: Mathematische Grundlagen

zum Thema Lissajous-Figuren

Kryptographie und Komplexität

& sind die Vektorkomponenten von und sind die Vektorkoordinaten von. A x. a) Der Betrag eines Vektors

Die Harmonische Reihe

4.4. Rang und Inversion einer Matrix

Donnerstag, 11. Dezember 03 Satz 2.2 Der Name Unterraum ist gerechtfertigt, denn jeder Unterraum U von V ist bzgl.

Zeitreihenökonometrie

Kostenmodell. Daniel Graf, Tobias Pröger. 22. September 2016 (aktualisierte Fassung 5 vom 9. Oktober 2016)

Problemreduktion durch Transformation am Beispiel des. Erweiterten Euklidschen Algorithmus

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14. Systeme linearer Ungleichungen in einer Variablen

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Praktikum I PP Physikalisches Pendel

++ + = 0 so erhält man eine quadratische Gleichung mit zwei Variablen dx+ey+f = 0 1.1

RSA Verfahren. Kapitel 7 p. 103

Kombinatorik von Zahlenfolgen

Stoß Stoß elastischen Stoß plastischen Stoß

Verschränkte Photonenpaare

Transkript:

Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43

Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische Experimente als Lösungen schwieriger Rechenaufgaben aufgefasst werden. Konzepte wie die Quanten Teleportation tragen dazu bei, dass viele das Quanten Computing dem Bereich Science Fiction zuordnen. Unabhängig davon, ob es je gelingt einen Quantencomputer von nützlicher Grösse zu bauen: Der Einblick in die Welt des Quanten Computings fasziniert, zumal ein Quantencomputer möglicherweise heutige kryptologische Verfahren zu knacken vermöchte. 2 / 43

Geschichtliches und Philosophisches Stand 1905: Zwei Beispiele (Albert Einstein) 1. Über die Elektrodynamik bewegter Körper.(Spezielle Relativitätstheorie) 2. Über einen die Erzeugung und Verwandlung des Lichtes betreffenden heuristischen Gesichtspunkt. (Photoelektrischer Effekt) 3 / 43

Prinzipien einer vernünftigen Physik Naturwissenschaflicher Positivismus: Naturgesetze lassen sich vollständig mit experimentell beobachtbaren Grössen (Observablen) formulieren. (Z.B: Zeit wird über reale Uhren und reale Synchronisierverfahren definiert.) Determinismus: Zukunft lässt sich aus der Kenntnis der Vergangenheit im Prinzip vollständig berechnen. Lokalität Räumlich getrennte Ereignisse können sich nicht gegenseitig beinflussen (keine Fernwirkung). Realismus Messungen stören (im Prinzip) das beobachtete System nicht. Der Wert einer Messgrösse ist immer definiert unabhängig davon ob er gemessen (beobachtet) wird. 4 / 43

Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Licht - oder Wasserwellen Figure : Wikipedia 5 / 43

Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Einzelne Partikel (Photonen, Elektronen), die nur sporadisch emmitiert werden, bilden mit der Zeit das gleiche Interferenzmuster wie die Wellen. x Das Interferenzmuster verschwindet, wenn man jeweils einen der Spalte z.b. für die halbe Zeit schliesst. 6 / 43

Die Quantentheorie: Bruch mit den Prinzipien Das Doppelspaltexperiment: Zeitlicher Aufbau des Interferenzmusters 7 / 43

Die Quantentheorie: Bruch mit den Prinzipien Das Quanten-Radierer Doppelspaltexperiment: In dieser Anordnung wäre es durch das Messen der Polarisation der beiden Zwillings-Photonen möglich, nachträglich festzustellen, durch welchen Spalt das Photon gekommen ist. Folge: Kein Interferenzmuster. Figure : Wikipedia 8 / 43

Die Quantentheorie: Bruch mit den Prinzipien Das Quanten Radierer Doppelspaltexperiment: Durch den Polarisationsfilter POL1, der erst nach dem Durchgang des Zwillings durch den Doppelspalt passiert wird, wird die Korrelation zwischen den beiden Photon-Polarisationen suzusagen gelöscht! Damit kann jetzt nicht festgestellt werden, durch welchen Spalt das Photon gekommen ist. Das Interferenzmuster ist wieder da. Figure : Wikipedia 9 / 43

Die Quantentheorie: Mathematischer Rahmen Der Zustand eines Quanten-Objekts ist ein Einheits-Vektor φ in einem (komplexen) Vektorraum (Hilbertraum). Dieser Zustand ist nicht direkt messbar. Jeder Messgrösse entspricht ein linearer (selbstadjungierter) Operator (Matrix) im Zustandsraum. Als Messwerte der entsprechenden Observablen kommt nur einer der Eigenwerte des Operators in Frage. Nach einer Messung der Observablen, welche den Eigenwert E liefert, geht der Zustand in den entsprechenden Eigenvektor über. 10 / 43

Die Quantentheorie: Mathematischer Rahmen (cont.) Wenn M eine Observable mit Eigenwerten m1, m2, m3, und entsprechenden Eigenvektoren φ 1, φ 3, φ 3, ist, dann kann jeder Zustand φ in die folgende Form gebracht werden: ψ = c1 φ 1 + c 2 φ 2 + c 3 φ 3 + Die Wahrscheinlichkeit, dass der Messwert m i gemessen wird, ist dann durch die Zahl c i 2 gegeben. Nach der Messung geht der Zustand des Quantenobjekts in den Zustand φ i über. Die zeitliche Entwicklung eines Quantenzustandes ist durch einen (unitären) Operator gegeben: ψ(t 2 ) = U(t 2, t 1 ) ψ(t 1 ) Die zeitliche Entwicklung ist umkehrbar: U 1 = U 11 / 43

Quantentheorie: Eine indeterministische nicht lokal realistische Theorie Zusammenfassend lassen sich einige herausragende Merkmale der Quantentheorie festhalten Nicht deterministisch: Kennt man einen Zustandsvektor zu einer Zeit t 1, kann man den Zustand des Objekts für einen späteren zeitpunkt t 2 vorausberechnen. Dies stimmt aber nicht für die Messgrössen des Quantenobjekts. Für diese lassen sich i.a. nur Wahrscheinlichkeiten angeben. Nicht realistisch: Die Messung an einem Quantenobjekt beinflusst dessen Zustandsvektor in entscheidender Weise. Der Schluss, dass das System den gemessenen Zustand vorher ebenfalls gehabt haben muss, führt jedoch auf Widersprüche. Nicht lokal: Bei Quanten-Systemen mit räumlich getrennten Teilen (z.b: zwei gleichzeitig erzeugte Photonen, welche diametral auseinander fliegen), kann die Messung einer Observablen an einem Teil den Zustand des andern Teils schlagartig verändern (Fernwirkung). 12 / 43

Klassische Bits Systeme welche zwei stabile Zustände besitzen die sich (unter Aufwendung einer bestimmten Energie) vom einen in den andern überführen lassen eignen sich als 1 Bit Speicher. Bsp: Figure : mechanisches Flip-Flop 13 / 43

Quanten-Bits (qbits) Als Quanten-Bit eignen sich Systeme, welche eine Observable besitzen, die zwei mögliche Messwerte besitz: Bsp: Photon (zwei Polarisationsrichtungen). Gefangenes Ion mit zwei Spin Zuständen. Nach der Quantentheorie müsste sich ein solches System in einem 2-Dimensionalen Vektorraum darstellen lassen, dessen Basisvektoren 0 und 1 gerade die beiden Eigenzustände der Messgrösse sind. Als Zustand sind dann beliebige Überlagerungen dieser Beiden Eigenzustände denkbar: 1 + 0 ψ Figure : einige Zustände eines qbits 14 / 43

Nach den Gesetzen der Quantentheorie muss der Zustand nach der Messung des Bit-Werts entweder der Zustand 0 oder 1 sein, je nach Ergebnis der Messung. Bei den Zuständen + = 1 2 ( 0 + 1 ) und = 1 2 ( 0 1 ) lässt sich der Messwert nicht vorhersagen und ist jeweils mit der Wahrscheinlichkeit 50% 0 oder 1. Bei 3 ψ = 2 0 1 2 1 misst man mit 75% Wahrscheinlichkeit den Wert 0 und mit 25% Wahrscheinlichkeit den Wert 1. 15 / 43

Quanten-Register Fasst man mehrere Bits zu einem Register zusammen kann man damit Binärzahlen darstellen. Mit einem 2Bit Register lassen sich 4 Zahlen darstellen: Bit 1 Bit 0 Darstellung kurz Zahl 0 0 0 0 00 0 0 1 0 1 01 1 1 0 1 0 10 2 1 1 1 1 11 3 16 / 43

Mit den aufgeführten Basiszuständen gibt es aber auch alle Überlagerungszustände: z.b. den Zustand φ = + = ( 1 2 0 + 1 2 1 )( 1 2 0 1 2 1 ) = 1 ( 00 01 + 10 11 ) 2 Dieser Zustand lässt sich so interpretieren, dass das Bit 1 im Zustand + ist und das Bit 2 im Zustand. Beim Messen der beiden Bits wird man jeden der 4 Möglichen Zahlenwerte 0,1,2 oder 3 mit 25% Wahrscheinlichkeit auslesen. 17 / 43

Verschränkte Zustände Neben den oben gezeigten Beispiel, wo der Zustand des Registers einfach ein Produkt aus den Zuständen des ersten und des zweiten Bits darstellt, muss es aber auch Überlagerungszustände geben, die sich nicht als Produkt von 1-Bit Zuständen schreiben lassen. Z.B: φ + = 1 2 ( 00 + 11 ) φ = 1 2 ( 00 11 ) ψ + = 1 2 ( 01 + 10 ) ψ = 1 2 ( 01 10 ) 18 / 43

Verschränkte Zustände (cont.) Bei verschränkten Zuständen lässt sich nicht sagen, was der Zustand des ersten oder des zweiten Bits ist. Vielemehr sind sie miteinander teilweise oder ganz korreliert (wie im obigen Beispiel). Misst man z.b. das erste Bit, ist das zweite Bit schlagartig bestimmt. Diese Eigenschaft mutet sehr paradox an - insbesondere wenn die beiden Bits räumlich weit auseinander liegen (Einstein-Podolsky-Rosen Paradoxon). 19 / 43

Was ist ein Computer? Gates Eine etwas theoretische Antwort lautet: Ein Computer ist eine Maschine, die das gleiche kann wie eine Turing-Maschine - eine vom Mathematiker Alan Turing ausgedachte sehr einfache Maschine. Eine etwas praktischere Antwort: Ein Computer ist ein Netzwerk von logischen Bausteinen sogenannten Gates. Jedes dieser Gates ist in der Lage input Bits entgegen zu nehmen und bestimmte output Bits an den nächsten Baustein weiterzugeben. Die einzelnen Bausteine setzen ganz einfache logische Funktionen um. Bsp: IN OUT a b AND a AND b a NOT NOT a Figure : Zwei Gates 20 / 43

Durch Zusammenschalten von Gates kann nun stufenweise ein Computer aufgebaut werden. Bsp: x y AND AND OR c_out XOR c_in XOR s Figure : Volladdierer Die beiden input Bits und das Übertragsbit werden addiert und an das Summenbit und ein neues Übertragsbit weitergegeben. 21 / 43

Ein reversibler Billiard Ball Computer Ein etwas seltsamer Computerbaustein ist im folgenden Bild dargestellt: 000000 000000 000000 000000 000000 111111 111111 111111 111111 111111 00000000 00000000 00000000 00000000 11111111 11111111 11111111 11111111 00000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000 000000000000000000000000000000000000 00000000000000000000000000000000000 00000000000000000000000000000000000 0000000000000000000000000000000000 0000000000000000000000000000000000 0000000000000000000000000000000000 0000000000000000000000000000000000 0000000000000000000000000000000000 0000000000000000000000000000000000 000000000000000000000000000000000 000000000000000000000000000000000 00000000000000000000000 0000000000000000000000 0000000000000000000000 000000000000000000000 000000000000000000000 000000000000000000000 000000000000000000000 000000000000000 000000000000000 00000000000000 00000000000000 0000000000000 0000000000000 000000000000 000000000000 00000000000 00000000000 0000000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0000000 0000000 000000 000000 000000 000000 000000 000000 000000 000000 000000 000000 000000 000000 11111111111111111111111111111111111111111111 11111111111111111111111111111111111111111111 11111111111111111111111111111111111111111111 11111111111111111111111111111111111111111111 11111111111111111111111111111111111111111111 111111111111111111111111111111111111 11111111111111111111111111111111111 11111111111111111111111111111111111 1111111111111111111111111111111111 1111111111111111111111111111111111 1111111111111111111111111111111111 1111111111111111111111111111111111 1111111111111111111111111111111111 1111111111111111111111111111111111 111111111111111111111111111111111 111111111111111111111111111111111 11111111111111111111111 1111111111111111111111 1111111111111111111111 111111111111111111111 111111111111111111111 111111111111111111111 111111111111111111111 111111111111111 111111111111111 11111111111111 11111111111111 1111111111111 1111111111111 111111111111 111111111111 11111111111 11111111111 1111111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111 1111111 1111111 111111 111111 111111 111111 111111 111111 111111 111111 111111 111111 111111 111111 0000000000000000 00000000000000000 00000000000000000 00000000000000000 00000000000000000 1111111111111111 11111111111111111 11111111111111111 11111111111111111 11111111111111111 0000000000 0000000000 0000000000 0000000000 1111111111 1111111111 1111111111 1111111111 0000000000000000 00000000000000000 00000000000000000 000000000000000000 000000000000000000 000000000000000000 000000000000000000 000000000000000000 000000000000000000 000000000000000000 000000000000000000 000000000000000000 0000000000000000000 0000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 00000000000000000000 0000000000000000000000 00000000000000000000000 00000000000000000000000 000000000000000000000000 0000000000000000000000000000000 0000000000000000000000000000000 0000000000000000000000000000000 0000000000000000000000000000000 00000000000000000000000000000000 00000000000000000000000000000000 000000000000000000000000000000000 000000000000000000000000000000000000000 000000000000000000000000000000000000000 0000000000000000000000000000000000000000 0000000000000000000000000000000000000000 00000000000000000000000000000000000000000 00000000000000000000000000000000000000000 00000000000000000000000000000000000000000 00000000000000000000000000000000000000000 00000000000000000000000000000000000000000 000000000000000000000000000000000000000000 000000000000000000000000000000000000000000 000000000000000000000000000000000000000000 000000000000000000000000000000000000000000 1111111111111111 11111111111111111 11111111111111111 111111111111111111 111111111111111111 111111111111111111 111111111111111111 111111111111111111 111111111111111111 111111111111111111 111111111111111111 111111111111111111 1111111111111111111 1111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 11111111111111111111 1111111111111111111111 11111111111111111111111 11111111111111111111111 111111111111111111111111 1111111111111111111111111111111 1111111111111111111111111111111 1111111111111111111111111111111 1111111111111111111111111111111 11111111111111111111111111111111 11111111111111111111111111111111 111111111111111111111111111111111 111111111111111111111111111111111111111 111111111111111111111111111111111111111 1111111111111111111111111111111111111111 1111111111111111111111111111111111111111 11111111111111111111111111111111111111111 11111111111111111111111111111111111111111 11111111111111111111111111111111111111111 11111111111111111111111111111111111111111 11111111111111111111111111111111111111111 111111111111111111111111111111111111111111 111111111111111111111111111111111111111111 111111111111111111111111111111111111111111 111111111111111111111111111111111111111111 A B C A B C Figure : Fredkin Billiard Ball Gate Animation: https://staff.ti.bfh.ch/swp1/qc/fredkin.html 22 / 43

Auf die grünen Plätze können (aber müssen nicht) Billiardbälle gesetzt werden, welche dann gleichzeitig in Bewegung gesetzt werden. Rot eingezeichnet sind die möglichen Kollisionspositionen. Die denkbaren Wege sind gestrichelt eingezeichnet. Die Kugeln verlassen auf einer der Positionen A B oder C das Labyrinth. Die Wirkung dieses Bausteins sei in der folgenden Tabelle wiedergegeben: (1 bedeutet Kugel da, 0 bedeutet keine Kugel da) a b c a b c 0 0 0 0 0 0 0 0 1 0 0 1 0 1 0 0 1 0 0 1 1 0 1 1 1 0 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 1 1 1 1 1 1 Die Wirkung des Fredkin-Gates kann wie folgt beschrieben werden: Wenn Bit A gesetzt ist (Kugel da) werden Bit B und Bit C vertauscht (Controlled Swap). 23 / 43

Ein universelles reversibles klassisches Gate Mit der Schreibweise xy = x AND y und x y = x XOR y kann man die Wirkung des Fredkin-Gates auch wie folgt angeben: a = a b = b a(b c)) c = c a(b c)) Man überzeugt sich leicht dass man alle logischen Funktionen mit diesem Gate erzeugen kann: Setzt man z.b. c auf 0, dann erhält man am Ausgang c gerade c = ab = a AND b Bei c = 1 liefert der Ausgang b gerade: b = ab = b ab a = a OR b Zudem liefert b = 0 und c = 1 am Ausgang c gerade c = 1 a = NOT a 24 / 43

Quanten Gates (qgates) Ähnlich wie ein Billiard Gate kann man nun auch Quanten-Gates definieren, die qbit Zustände mit Hilfe bestimmter Wechselwirkungen in andere qbit Zustände überführt. Ein einfaches solches Gate ist das Controlled-Not, das wir wie folgt definieren: a a CNOT b a + b Figure : CNOT qgate (a, b {0, 1}) Die Wirkung kann man auch wie folgt angeben: a b a a b mit a, b {0, 1} oder kurz: a, b a, a b 25 / 43

Da die physikalische Realisierung eines Gates eine Wechselwirkung darstellt muss es sich nach Regeln der Quantentheorie um einen umkehrbaren (unitären) linearen Operator handeln. Anders als ein klassisches Gate kann das Gate nicht nur die Zustände 0 und 1 transformieren, sondern jeden beliebigen Quantenzustand: wir in den Zustand φ = φ 1 00 + φ 2 01 + φ 3 10 + φ 4 11 φ = φ 1 00 + φ 2 01 + φ 4 10 + φ 3 11 Das quanten-gate vertauscht einfach die Komponenten 3 und 4 des Input Zustandes. 26 / 43

Ein universelles qgate Das folgende 3-Bit Gate ist wie das Fredkin-Gate universell (d.h. es können alle logischen Funktionen damit gebildet werden): a b c CCNOT a b c + ab Figure : Toffoli qgate (a, b, c {0, 1}) Da sowohl die Realisierungen des Toffoli- wie auch des Fredkin-Gate als qgate gelingt, ist es im Prinzip möglich einen Computer zu bauen, der analog zum Billiard Ball Computer funktioniert und alles kann, was ein normaler Computer auch kann. 27 / 43

Echte QuantenGates Neben den bereits gezeigten qgates, gibt es qgates welche keine klassische entsprechungen besitzen. Das wichtigste ist das Hadamar-Gate, welches nur auf ein qbit operiert: Weitere qgates sind Z und Y: 0 H 0 = 1 2 ( 0 + 1 ) = + 1 H 0 = 1 2 ( 0 1 ) = 0 Z 0 = 0 1 Z 1 = 1 0 Y 0 = i 1 1 Y 1 = i 0 28 / 43

Das No-Cloning Theorem Das CNOT qgate eignet sich in der klassischen Variante um einen Bitwert zu kopieren (klonen): a, 0 CN a, 0 = a, a für a, b {0, 1} Man sollte meinen, dass auch andere Zustände kopiert werden. Dies ist aber überhaupt nicht so. Z.B: Denn es gilt: +, 0 CN +, 0 +, + +, 0 CN +, 0 = CN( 1 2 ( 0 + 1 ) 0 )) = 1 2 ( 00 + 11 ) Tatsächlich lässt sich leicht zeigen, dass es keine lineare Operation geben kann, welche einen beliebigen Zustand kopieren könnten: Eine solche Operation vermag immer nur zwei (orthogonale) Zustände wie z.b. 0 und 1 zu kopieren. Alle andern werden nicht richtig kopiert! 29 / 43

Dense Coding Verschränkte qbits haben eine erstaunliche Anwendung: 1. Alice und Bob erhalten je ein qbit eines verschränkten qbit-paares. 2. Später behandelt Alice ihr qbit auf eine von 4 Arten und schickt es Bob. 3. Wenn Bob nun das von Alice erhaltene qbit liest, kann er offensichtlich nur zwei verschieden Informationen (0 oder 1) erhalten. 4. Bob liest nun auch noch das früher erhaltene verschränkte qbit aus. 5. Die 4 möglichen Resultate der beiden Messungen (00 01 10 und 11) sind nun perfekt mit Alices Entscheid korreliert: Jedes der erhaltenen Resultate entspricht genau einer der von Alice gewählten Transformationen ihres qbits. 30 / 43

Alice Z Schalter X iy 0 > H grosse räumliche Distanz 0 > H Bob Figure : Anordnung für das Dense Coding 31 / 43

Quanten-Teleportation Nachdem wir gesehen haben, dass es keine Maschine geben kann, welche beliebige Quantenzustände eines qbits klonen kann, ist es erstaunlich, dass es gelingt, einen erzeugten Zustand durch Übermittlung zweier klassischer Bits an einen andern Ort zu verschieben: 1. Alice und Bob erhalten je ein qbit eines verschränkten qbit Paares. 2. Später erzeugt Alice selber ein qbit in einem beliebigen Zustand (unendlich viele Möglichkeiten!) und verschränkt es mit dem vorher erhaltenen qbit. 3. Anschliessend misst Alice den Wert ihrer qbits und übermittelt Bob das Messresultat (00 01 10 oder 11). 4. Je nach dem übermittelten Messresultat wendet Bob nun noch auf sein qbit eine Operation an. Als Resultat wird sein qbit in genau dem Zustand sein, den vor der Messung das von Alice erzeugte qbit besass. 32 / 43

ψ > Alice H Messung 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 0000 1111 klassische Uebermittlung (Telefon etc.) 0 > H grosse rämliche Distanz 0 > X Z Bob ψ > Figure : Anordnung für die Quantenteleportation 33 / 43

Da der Zustand des von Alice erzeugten qbits nun nicht mehr der erzeugte Zustand ist, handelt es sich bei dem Vorgang nicht um eine Kopie sondern um eine Neuauferstehung des von Alice erzeugten Zustands aber diesmal bei Bob. 34 / 43

Suchen mit Quanten-Computer: Grover-Algorithm Gegeben sein ein Quanten-Schaltkreis (Quanten-Orakel) welcher durch folgende Wirkung charakterisiert sei (a i, b {0, 1}): U f a n a n a 1 a 1 b b f (a 1,, a n ) Die Funktion f sei dabei wie folgt definiert 1 wenn die Zahl a 1,, a n eine bestimmte f (a 1,, a n ) = Eigenschaft hat 0 sonst 35 / 43

Suchen mit Quanten-Computer (cont.) Mit einem klassischen Schaltkreis müsste man nun O(N) oft das Orakel befragen, bis man die (eine) Lösung a 1, a n gefunden hat (N = 2 n ist die Anzahl der möglichen Zahlen, welche mit dem n-bit Register dargestellt werden können) Mit dem Quanten-Schaltkreis ist dies in O( N) Abfragen möglich. Dies rührt daher, dass das a - Register eine Überlagerung aller N möglichen Werte annehmen kann. Während ein klassisches Register natürlich nur einen Wert darstellen kann. Die Antwort stellt dann natürlich auch eine Überlagerungs aus allen Einzelantworten dar und der Quanten-Algorithmus filtert nun in N Operationen mit grosser Wahrscheinlichkeit die richtige Antwort heraus. 36 / 43

Primfaktorzerlegung mit Quanten-Computer: Algorithmus von Shor Heutige Verfahren für die Verschlüsselung (RSA) basieren darauf, dass wir keine effizienten Methoden kennen, welche eine (grosse) Zahl mit normalen Computern in ihre Primfaktoren zerlegen kann. (N.B. Es ist nicht bewiesen, dass es kein solches Verfahren gibt und es ist nicht einmal bewiesen, dass die Primfaktorzerlegung der einzige Weg zum Knacken der Verschlüsselung darstellt.) Kennt man die Periode der Funktion f (x) = a x mod n mit 1 < a < n lässt sich sich mit hoher Wahrscheinlichkeit ein Teiler von n effizient berechnen. Mit einem klassischen Computer lässt sich die Periode von f jedoch nicht effizient lösen. Anders auf einem Quantencomputer dieser findet die Periode in O((logN) 3 ) Operationen mit Hilfe der Quanten Fourier-Transformation. 37 / 43

Quanten Verschlüsselung Im Gegensatz zu eigentlichen (universellen) Quanten-Computern, die (noch) nicht existieren, gibt es bereits heute eine Reihe von Verfahren, welche qbits zur sichern Datenübermittlung oder für das Generieren und Versenden von sicheren Schlüsseln verwenden. Es kommen folgende Prinzipien zur Anwendung: No-Cloning Zustände welche nicht orthogonal aufeinander stehen kann man mit keinem Verfahren kopieren. Unbemerktes Lauschen nicht möglich. Eine Messung verändert (i.a.) den Zustand. Verschränkung Bei Verschränkung zweier qbits weiss eine Seite nach einer Messung was die andere Seite gemessen hat. 38 / 43

Ein Beispiel: Das B92 Protokoll Wir betrachten die zwei Observablen N und B. Observable Eigenzustand Messwert N 0 0 N 1 1 B + 0 B 1 39 / 43

Messung der Observablen N und B ergibt die folgenden Wahrscheinlichkeiten: Wahrscheinlichkeit Zustand Messgrösse Messwert 0 Messwert 1 0 N 1 0 1 N 0 1 0 B 1/2 1/2 1 B 1/2 1/2 + N 1/2 1/2 N 1/2 1/2 + B 1 0 B 0 1 40 / 43

Protokoll (Schlüsselerzeugung): 1. Alice erzeugt ein zufälliges Bit a. Und sendet ein qbit 0 wenn a = 0 und + bei a = 1. 2. Bob erzeugt ein zufälliges bit a und misst die Observable N falls a = 0 oder die Observable B bei a = 1. 3. Bob teilt Alice das Messresultat b auf einem klassischen Kanal mit (verrät aber a nicht). 4. Falls b = 1 behält Alice das bit a und Bob das Bit (NOT a ). 5. Bob und Alice opfern einen Teil der behaltenen Bits um zu überprüfen, ob ihre behaltenen Bits übereinstimmen, um so einen Lauscher zu entdecken. 41 / 43

a Zustand a Messgrösse Wahrscheinlichkeit Messwert b = 0 Messwert b = 1 0 0 0 N 1 0 0 0 1 B 1/2 1/2 1 + 0 N 1/2 1/2 1 + 1 B 1 0 Aus der obern Tabelle sieht man, dass der Messwert b = 1 immer a = 1 a bedeutet. Wenn aber eine Lauscherin Eve das qbit in der falschen Basis misst, verfälscht sie das qbit so, dass in der Hälfte der Fälle wo Bob b = 1 erhält a = a ist. 42 / 43

Was fehlt in diesem Vortrag? Quantum Error Correction Einen Quantenzustand kann man in der Regel nicht total gegen aussen abschirmen. Störungen führen aber dazu, dass Zustände mit der Umwelt in Wechselwirkung treten. Einen Teil der Veränderungen kann man aber entdecken und korrigieren. Bei andern ist man darauf angewiesen, dass die Berechnung innerhalb sehr kurzer Zeit abläuft. 43 / 43