Quantencomputer. Der Shor-Algorithmus. Präsentation von Oleg Yuschuk

Ähnliche Dokumente
Simulation eines Quantencomputers

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus

Einführung in Quantenalgorithmen

Quanteninformation/ Quantencomputer

3: Zahlentheorie / Primzahlen

11. Das RSA Verfahren

Proseminar CiS November Quantencomputer. Tom Petersen

Quantum Computing verstehen

Absolut geheim! Fakultät für Physik Universität Bielefeld schnack/

Quantencomputer: Einführung

WS 2009/10. Diskrete Strukturen

Grundlagen des Quantencomputers

RSA Äquivalenz der Parameter

RSA (Rivest, Shamir, Adleman)

Aufgabe der Kryptografie

Algorithmus für Quantencomputer, die Quanten Fourier Transformation

4 Kryptologie. Übersicht

Technische Universität. Fakultät für Informatik

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Public Key Kryptographie

Public Key Kryptographie

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Algorithmen für Quantencomputer I

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Zahlentheorie, Arithmetik und Algebra

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Einstieg in die Informatik mit Java

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Vortrag zum Proseminar: Kryptographie

1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse

Einstieg in die Informatik mit Java

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell

Eine Einführung zum Thema Quantencomputer

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Definition der Kolmogorov-Komplexität I

Algorithmen für Quantencomputer II Der Shor Algorithmus

Hallo Welt für Fortgeschrittene

Primzahlen im Schulunterricht wozu?

Quantenschaltkreise. Seminar: Quantenrechner ~ Sommersemester Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff

Anwendungen der Linearen Algebra: Kryptologie

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Relationen und DAGs, starker Zusammenhang

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)

Praktikum Diskrete Optimierung (Teil 11)

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

20 2 Vom Bit zum Quantenregister

Quantenkryptographie

Primzahlen, Faktorisierung und Komplexitätstheorie

Kryptographie und Komplexität

Probabilistische Primzahltests

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Public-Key-Verschlüsselung und Diskrete Logarithmen

Quantencomputer. Tobias Tyborski HU Berlin

Lenstras Algorithmus für Faktorisierung

Primzahlen im Schulunterricht wozu?

Funktionsweise des. RSA-Verfahrens

6.2 Asymmetrische Verschlüsselung

Signale und Codes Vorlesung 11

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:

Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,

1 Zahlentheorie. 1.1 Kongruenzen

Kryptographie und Codierungstheorie

Hybride Verschlüsselungsverfahren

Kryptografie Die Mathematik hinter den Geheimcodes

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Wie programmiert man einen Quantencomputer?

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Algorithmik Übung 2 Prof. Dr. Heiner Klocke Winter 11/

Quanten Computing - was erwartet uns: Big Bang oder Flaute?

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

WIEDERHOLUNG (BIS ZU BLATT 7)

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Neue Technologien im Internet

Elementare Zahlentheorie II

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)

Proseminar für Quanteninformation und Quantencomputer. Vorbesprechung

1.9 Ungleichungen (Thema aus dem Gebiet Algebra)

Vorlesung Datensicherheit. Sommersemester 2010

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Datensicherheit durch Kryptographie

Quantencomputer oder eine mögliche Zukunft in der EDV

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Kryptographie und Komplexität

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?

RSA Verfahren. Kapitel 7 p. 103

Primzahltest in Polynomialzeit Der Algorithmus von Agrawal, Kayal und Saxena

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Kryptographie - eine mathematische Einführung

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich

Zahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

7 Asymmetrische Kryptosysteme

Kryptographie und Komplexität

Vorlesung Mathematik 2 für Informatik

c i α i = t(α) q = 0 q = 0 c q i (αi ) q = (X α qi ) = j=0 Da das Potenzieren mit q ein Ringhomomorphismus ist, ergibt sich l 2

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Der diskrete Logarithmus und der Index-Calculus

Transkript:

Quantencomputer Der Shor-Algorithmus Präsentation von Oleg Yuschuk

Der Shor Algorithmus Peter W. Shor (* 14. August 1959 in New York) Algorithmus zum Faktorisieren von Zahlen auf dem Quantencomputer Besonderheit: Der Algorithmus arbeitet in polynomialer Zeit abhängig der Qubits.

Komplexitätsklassen Effektivster Algorithmus zum Faktorisieren auf "normalen" PCs läuft in exponentieller Zeit. Bisher kein polynomialer Algorithmus zum Faktorisieren bekannt. Aber die nichtexistenz eines polynomialen Algorithmus ist auch nicht bewiesen. Anwendung: Verschlüsselung, RSA

RSA Asymmetrisches Verfahren zur Verschlüsselung. Kernstück sind zwei gigantische Primzahlen q und p die multipliziert werden q*p=n Aus q und p werden zwei Schluessel e und d generiert N und e sind zum Verschlüsseln nötig und öffentlich. N und d zum Entschlüsseln, d ist privat.

Durchführung Zu faktorisieren: N Suchen x mit: x 2 =1 mod N x 1 x 1 =0 mod N ggt(x-1,n) und ggt(x+1,n) sind Faktoren

Durchführung Nimm zufälliges y mit ggt(y,n)=1 Such r mit y r =1 mod N Wenn r gerade, Problem gelöst

Überblick zum Algorithmus y=7 N =15 x y x mod N Messung Verschränkt 1 2 3 4 5 6 7 8 9 10 7 4 13 1 7 4 13 1 7 4 4 4 4 2 6 10

Durchführung Wir nutzen 2 Register. Das erste mit n Qubits überführen wir in eine Überlagerung aller Zustände: 0 = 1 2 n 1 k 0 2 n k=0 Das überführen wir dann zu: = 1 2 n 1 k x k mod N 2 n k=0

Durchführung Wir führen eine Messung am zweiten Register durch. = 1 2 n /r 1 2 n /r x 0 kr a k=0 Am ersten Register führen wir die Fouriertransformation durch: r 1 = k=0 k k 2 n /r a

Durchführung Jetzt messen wir das erste Register von r 1 = k=0 k k 2 n /r a Die Messung dividieren wir durch und erhalten k/r. Wenn ggt(k,r)=1 haben wir unser Ergebnis. Wenn k2 n /r keine ganze Zahl? 2 n

Durchführung Wir nutzen einen Kettenbruch =a 1 1 a 2 1 a 3 f n mit f n 1 Wir setzen f n =0 und schauen ob der entstehende Bruch r rausgibt.

Quanten Fouriertransformation Ähnelt der normalen Fouriertransformation N 1 j=0 N 1 j j k=0 Für den Fall k=n, k=0 : k N : j=0 N 1 k k = k =0 j =1/ N N 1 j=0 1 e 2 i j k / N =N N 1 N j=0 N 1 e 2 i j k / N = 1 e2 i k =0 2 i k / N 1 e e 2 i j k / N j k

Quanten Fouriertransformation Quantenschaltkreis N =2 n j = j 1 j 2... j n Bsp: 6 = 1 2 2 1 2 1 0 2 0 = 1 1 0 F j = 1 2 0 i0.jn 1 jn 1... n e2 0 e 2 i0.jn 1... 0 e 2 i0.j 1 j 2... j n 1 j n 1 Diese Transformation lässt sich mit Hadamard- Gattern und Phasenrotations-Gattern erreichen.

Quanten Fouriertransformation F j = 1 2 0 i0.jn 1 jn 1... n e2 0 e 2 i0.jn 1... 0 e 2 i0.j 1 j 2... j n 1 j n 1 Quelle: http://en.wikipedia.org/wiki/quantum_fourier_transform

Experimentelle Realisierung IBM hat 2001 die Zahl 15 faktorisiert 7 Qubits wurden verwendet Für die Qubits wurde ein einziges Molekül verwendet und die Spins wurden mithilfe von NMR gemessen.

Quantencomputer Der Shor-Algorithmus Präsentation von Oleg Yuschuk 1

Der Shor Algorithmus Peter W. Shor (* 14. August 1959 in New York) Algorithmus zum Faktorisieren von Zahlen auf dem Quantencomputer Besonderheit: Der Algorithmus arbeitet in polynomialer Zeit abhängig der Qubits. 2 Shor Professor der angewandten Mathematik am MIT. Er ist Informatiker und Mathematiker. Neben shoralgorithmus gibt es noch Groveralgorithmus zum durchsuchen von Datenbanken. Das sind die wichtigsten Algorithmen.

Komplexitätsklassen Effektivster Algorithmus zum Faktorisieren auf "normalen" PCs läuft in exponentieller Zeit. Bisher kein polynomialer Algorithmus zum Faktorisieren bekannt. Aber die nichtexistenz eines polynomialen Algorithmus ist auch nicht bewiesen. Anwendung: Verschlüsselung, RSA 3

RSA Asymmetrisches Verfahren zur Verschlüsselung. Kernstück sind zwei gigantische Primzahlen q und p die multipliziert werden q*p=n Aus q und p werden zwei Schluessel e und d generiert N und e sind zum Verschlüsseln nötig und öffentlich. N und d zum Entschlüsseln, d ist privat. 4 Problematik: Die Erstellung eines Schluessels laeuft in polynomialer Zeit. Das knacken in expontieller. Wenn wir also dieselben PCs zum knacken und generieren nutzen, dann koennen wir das knacken verdammt lang werden lassen.

Zu faktorisieren: N Durchführung Suchen x mit: x 2 =1 mod N x 1 x 1 =0 mod N ggt(x-1,n) und ggt(x+1,n) sind Faktoren 5 x!=1 x!=n-1 triviale Faktoren N und 1 ggt(x-1,n) und ggt(x+1,n) sind Faktoren von N Ggt leicht zu berechnen. ggt(a,b)=ggt(b,a mod b ) wenn a>b, iterativ fortfuehren. Iterationen terminieren, Laufzeit log_2(a)

Durchführung Nimm zufälliges y mit ggt(y,n)=1 Such r mit y r =1 mod N Wenn r gerade, Problem gelöst 6 Lineare Algebra sagt aus: So ein r existiert immer! R gerade also y^r=y^(2*r/2)=(y^(r/2))^2=x^2=1 Wie garantieren wir, dass wir ein gerades r finden? Gar nicht. Aber die Wahrscheinlichkeit ein solches r zu finden ist hoch genug, dass es unsere Asymptotische Laufzeit nicht beeinflusst.

y=7 Überblick zum Algorithmus N =15 x y x mod N Messung Verschränkt 1 2 3 4 5 6 7 8 9 10 7 4 13 1 7 4 13 1 7 4 4 4 4 2 6 10 7

Durchführung Wir nutzen 2 Register. Das erste mit n Qubits überführen wir in eine Überlagerung aller Zustände: 0 = 1 2 n 1 k 0 2 n k=0 Das überführen wir dann zu: 2 n 1 = 1 k x k mod N 2 n k=0 8 Erste Überführung passiert mit n Hadamard Gates. Trivial. Zweite nutzt den Phase estimation Algorithm. Kompliyierter. Die anzahl der Qubits im ersten Register erhoeht die Wahrhscheinlichkeit ein aussagekraeftiges Ergebnis zu bekommen. Die im zweiten muss log_2 N sein.

Durchführung Wir führen eine Messung am zweiten Register durch. = 1 2 n /r 1 x 2 n 0 kr a /r k=0 Am ersten Register führen wir die Fouriertransformation durch: r 1 = k k 2 n /r a k=0 9 r ist die Periodenlaenge von f(k)=x^k mod N Es gilt f(x_0+kr)=a. Wir koennen die nicht direkt ausm ersten rausholen, da wir ja nur eine Messung durchfuehren koennen. FourierTransformation siehe Abschnitt Fouriertransformation

Durchführung Jetzt messen wir das erste Register von r 1 = k k 2 n /r a k=0 Die Messung dividieren wir durch und erhalten k/r. Wenn ggt(k,r)=1 haben wir unser Ergebnis. Wenn k2 n /r keine ganze Zahl? 2 n 10 Wenn r ungerade ist wiederholen wir alles nochmal. Ausserdem muessen wir testen ob r/2 alle Bdeingungen erfuellt, da die Fouriertransformation auch vernachlaessigte Zusatzterme (klein) erstellt. Falls ggt(k,r)!=1 dann nochmal durchfuehren und kgv bilden bis es passt.

Durchführung Wir nutzen einen Kettenbruch =a 1 Wir setzen f n =0 und schauen ob der entstehende Bruch r rausgibt. 1 a 2 1 a 3 f n mit f n 1 11

Quanten Fouriertransformation Ähnelt der normalen Fouriertransformation N 1 j=0 N 1 j j k=0 Für den Fall k=n, k=0 : k N : j=0 N 1 k k = j =1/ N N 1 j=0 k =0 e 2 i j k / N =N N 1 e 2 i j k / N = 1 e2 i k N 1 1 e 2 i j k / N j k N j=0 =0 2 i k / N 1 e 12 Normale FT transformiert die Funktionswerte. Hier nehmen wir die Amplituden der Quantenzustände und interpretieren sie als Funktioneswerte.

Quanten Fouriertransformation Quantenschaltkreis j = j 1 j 2... j n N =2 n Bsp: 6 = 1 2 2 1 2 1 0 2 0 = 1 1 0 F j = 1 2 0 e2 i0.jn 1 0 e 2 i0.j n 1 jn 1... n... 0 e 2 i0.j 1 j 2... j n 1 j n 1 Diese Transformation lässt sich mit Hadamard- Gattern und Phasenrotations-Gattern erreichen. 13

Quanten Fouriertransformation F j = 1 2 n 0 e2 i0.jn 1 0 e 2 i0.j n 1 jn 1...... 0 e 2 i0.j 1 j 2... j n 1 j n 1 Quelle: http://en.wikipedia.org/wiki/quantum_fourier_transform 14

Experimentelle Realisierung IBM hat 2001 die Zahl 15 faktorisiert 7 Qubits wurden verwendet Für die Qubits wurde ein einziges Molekül verwendet und die Spins wurden mithilfe von NMR gemessen. 15