Wie programmiert man einen Quantencomputer?

Ähnliche Dokumente
Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Post-quantum cryptography

RSA Verfahren. Kapitel 7 p. 103

Homomorphe Verschlüsselung

Public-Key-Algorithmen WS2015/2016

Zusammenfassung der Vorlesung vom

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

Datensicherheit durch Kryptographie

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Parameterwahl für sichere zeitgemäße Verschlüsselung

Kryptographie und Fehlertoleranz für Digitale Magazine

Grundlegende Protokolle

Public Key Infrastrukturen

11. Das RSA Verfahren und andere Verfahren

Codes und Informationsgehalt

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register

Grundlagen der Informationverarbeitung

Algorithmische Kryptographie

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

KRYPTOLOGIE KRYPTOLOGIE

Urbild Angriff auf Inkrementelle Hashfunktionen

Programmiertechnik II

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

2.2 Rechnerorganisation: Aufbau und Funktionsweise

Im Original veränderbare Word-Dateien

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Sicherheit von hybrider Verschlüsselung

Einführung in Computer Microsystems

Kryptografische Verfahren für Nicht-Mathematiker Linux höchstpersönlich.

U3L Ffm Verfahren zur Datenverschlüsselung

10. Public-Key Kryptographie

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

Public-Key-Kryptographie

Kontrollstrukturen, Pseudocode und Modulo-Rechnung

RSA Full Domain Hash (RSA-FDH) Signaturen

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Ideen der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn Adrian Neumann viele Folien von Kostas Panagiotou

NP-Vollständigkeit. Krautgartner Martin ( ) Markgraf Waldomir ( ) Rattensberger Martin ( ) Rieder Caroline ( )

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Der Advanced Encryption Standard (AES)

Praktikum Diskrete Optimierung (Teil 11)

Grundlagen der Programmierung 2. Parallele Verarbeitung

Programmierkurs Java

Bitte wenden. Name: KURSARBEIT NR. 4 (10 DIFF GA) Seite 1

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

ElGamal Verschlüsselungsverfahren (1984)

1 Vom Problem zum Programm

Herzlichen Glückwunsch!... 9

Programmierung und Modellierung

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Was ist Kryptographie

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke

Grundlagen der Verschlüsselung und Authentifizierung (2)

Algorithmen II Vorlesung am

Das Knapsack-Kryptosystem

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren

5.5.8 Öffentliche und private Eigenschaften

Post-Quantum Kryptographie für IPsec

Kurs 1613 Einführung in die imperative Programmierung

Programmiersprachen in der Bioinformatik

PG5 Starter Training PG5 Core und Webeditor 8 Daniel Ernst DE

Entwurf von Algorithmen - Kontrollstrukturen

Gliederung. Tutorium zur Vorlesung. Gliederung. Gliederung. 1. Gliederung der Informatik. 1. Gliederung der Informatik. 1. Gliederung der Informatik

Wave-Datei-Analyse via FFT

Grundlagen der Kryptographie

Kapitel 3 Mathematik. Kapitel 3.3. Algebra Gleichungen

Algorithmen und Datenstrukturen

Eine Praxis-orientierte Einführung in die Kryptographie

Workshop Experimente zur Kryptographie

Perzentile mit Hadoop ermitteln

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:

Ein Scan basierter Seitenangriff auf DES

Grundlagen der Programmierung 2. Bäume

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

Theoretische Informatik 1

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapitel MK:IV. IV. Modellieren mit Constraints

: Wie macht man ein neues Internet

Zum Einsatz von Operatoren im Informatikunterricht

8.1 Grundsätzlicher Aufbau der Beispiele

SCHNELLEINSTIEG ZUM TOOL NODEBUILDER

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15.

3.2 Binäre Suche. Usr/local/www/ifi/fk/menschen/schmid/folien/infovk.ppt 1

Kryptographie I Symmetrische Kryptographie

Software mit Tests & Beispielen

Farbchemie mit dem Smartphone 4.01 ; ; ; ; 197

Transkript:

Wie programmiert man einen Quantencomputer? Eine Sendung mit der Quantenmaus... Marc Pouly marc.pouly@hslu.ch

Am Anfang schuf der Elektroingenieur... Grundlage eines Computers Funktionsweise beschreiben wir mit Wahrheitstabellen Aber wie funktionieren die Dinger genau? X = AND(A,B) Das soll da drin sein???

Abstraktion - Zauberwort der Informatik? Gates ALU Prozessor Maschinensprache Assembler C Java Klassische Algorithmik & Programmierung ohne Kenntnisse in Halbleitertechnik Quanten-Algorithmik verlangt keine Kenntnisse der Quantenmechanik * Definition Abstraktion: (Substantiv, feminin) Gemeinhin anerkannte Rechtfertigung für Nichtwissen (Quelle unbekannt)

Phil die Quantenmaus 1 1. Phil bewegt sich in einem Labyrinth aus Einbahnstrassen 2. Kommt Phil an eine Weggabelung, dupliziert er sich und nimmt beide Wege 3. Findet Phil ein Stück Quantenkäse, verwandelt er sich in Anti-Phil, und umgekehrt

Phil die Quantenmaus 2 4. Treffen sich zwei Quanten-Mäuse... 5. Findet eine Gruppe Phils oder Anti-Phils den Ausgang, feiern sie eine Party - Quantum-Mäuse sind unsichtbar, d.h. wir wissen nicht, wo sie das Labyrinth verlassen haben - Aber eine Party macht Lärm! - Die Lautstärke ist proportional zum Quadrat der Anzahl Mäuse - Normiert zwischen [,1] entspricht dies der Wahrscheinlichkeit, dass wir die Party orten

Party - Mäuse Labyrinth Eingang Ausgang Ausgang Anzahl Mäuse Party Lautstärke Wahrscheinlichkeit 1 3 3 2 = 9 9/13 2 2 2 2 = 4 4/13 3

Wie programmiert man einen Quantencomputer? 1. Zeichne ein Labyrinth und platziere deinen Quantenkäse 2. Lass Phil vor einem Eingang laufen 3. Sei still und horche auf die Mäuseparty Was ist das Resultat?

Phil in Action

Welche Funktion rechnet Phil? Input Output Output Output Output.5.5.5.5.5.5.5.5 Es gibt immer nur 2 mögliche Outputs mit gleicher Wahrscheinlichkeit Hat das zweite Input-Bit den Wert, sind beide Output-Bits identisch Hat das zweite Input-Bit den Wert 1, sind beide Output-Bits unterschiedlich Also eine Art Zufallszahlengenerator mit IF-THEN-ELSE

Ready for some Quantum Magic? Gegeben sei eine 1-Bit Funktion / Gate f {,1} David Deutsch {,1} Ist die Funktion konstant, also f() = f(1), oder balanciert f() f(1) Es gibt 4 Möglichkeiten: 1 1 1 1 1 1 1 1 Identity NOT TRUE FALSE Wie oft muss die Funktion aufgerufen werden, um die Frage zu beantworten?

Ein Trick aus der Linearen Algebra Beobachtung: TRUE und FALSE sind nicht umkehrbar Jetzt sind alle möglichen Funktionen umkehrbar 1 1 1 1 1 1 1 1 Identity NOT TRUE FALSE

Ein Labyrinth für Phil? Die Box wird durch die unbekannte Funktion ersetzt Identity NOT TRUE FALSE

IDENTITY Identity

NOT NOT

TRUE TRUE

FALSE FALSE

Zusammenfassung Gate Output Output Output Output Identity.5.5 NOT.5.5 FALSE.5.5 TRUE.5.5 Bei Input beginnt der Output mit, ausschliesslich wenn es sich bei der unbekannten Funktion um eine Konstante handelt. Und dies kann mit nur einer Evaluation der Funktion festgestellt werden Das Gleiche funktioniert mit

Der Algorithmus von Peter Shor - Bereits 1994 präsentierte Peter Shor von AT&T Bell Labs einen Algorithmus zum Faktorisieren von Zahlen auf einem Quantencomputer - Der Quantenteil des Algorithmus berechnet die Periode einer Funktion. Kombiniert mit einem klassischen Algorithmus löst dies das Faktorisierungsproblem in - Das ist nahezu quadratische Zeitkomplexität. Sobald also Quantencomputer gebaut werden können, müssen wir RSA zu Grabe tragen - Noch schlimmer, der gleiche Algorithmus berechnet den diskreten Logarithmus in Polynomialzeit. Also dürften auch ElGamal, Paillier, ECC,... nicht mehr verwendet werden

Die Nadel im Heuhaufen finden Einen Eintrag in einer (ungeordnete) Datenbank finden DB als Superposition Quantum Orakel x Spiegelung am Durchschnitt

Der Algorithmus von Grover - Einen Eintrag in einer (ungeordnete) Datenbank finden: - Dies ist der beweisbar schnellste, klassische (und randomisierte) Algorithmus - Der Algorithmus von Grover löst diese Problem auf einem Quantencomputer in - Dies beweist, dass Quantencomputer tatsächlich prinzipiell schneller sind als klassische Computer der Unterschied ist aber polynomiell - Dies beschleunigt z.b. Brute-Force Angriffe auf Krypto-Verfahren. Sobald es einen Quantencomputer gibt, müssen doppelt so lange Schlüssel für den gleichen Grad an Sicherheit verwendet werden

Myth Buster & Control Questions - Quantencomputer sind beweisbar schneller als klassische Computer - Quantencomputer sind exponentiell schneller als klassische Computer - RSA kann nur mit einem Quantencomputer effizient gebrochen werden - Wir kennen einen Algorithmus, der symmetrische Krypto effizient bricht - Quantencomputer lösen NPC Probleme in Polynomialzeit - Quantencomputer lösen NPC Probleme schneller als klassische Computer

That s all Folks!