Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Witold Jacak Instytut Fizyki Politechnika Wrocławska 1.

Podobne prezentacje


Prezentacja na temat: "Witold Jacak Instytut Fizyki Politechnika Wrocławska 1."— Zapis prezentacji:

1 Witold Jacak Instytut Fizyki Politechnika Wrocławska 1

2 2 Informacja klasyczna: nośnik: makroskopowa wielkość fizyczna dostępna jest poprzez klasyczne pomiary: np. natężenia prądu elektrycznego, napięcia, pojemności kondensatora (typowe klasyczne nośniki informacji), ale też np. długości stołu itp. Pomiar klasyczny jest Nieniszczący Powtarzalny Nie wyróżnia obserwatora Najmniejsza porcja informacji klasycznej jest klasyczny bit Informacja klasyczna może podlegać zaburzeniom otoczenia – ale w ramach klasycznej termodynamiki – stąd w odniesieniu do informacji klasycznej można wprowadzić pojęcie entropii Shannona. Własności entropii informatycznej ujmowane są w twierdzeniach Shannona (przepustowości kanału informacyjnego). Ewolucja informacji klasycznej (czy układu klasycznego) przebiega wg klasycznej dynamiki (klasycznej mechaniki, klasycznej elektrodynamiki, termodynamiki) Podstawową własnością klasycznej ewolucji jest determinizm (związany z trajektorią wynikającą z rozwiązania równania dynamiki Newtona) Ten determinizm stoi u podstaw klasycznej algorytmiki

3 3 Informacja kwantowa: nośnik: mikroskopowa wielkość fizyczna dostępna jest poprzez pomiar układu kwantowego, np. stanu pojedynczego elektronu, atomu czy fotonu Pomiar kwantowy jest Niszczący Niepowtarzalny Wyróżnia obserwatora Najmniejsza porcja informacji kwantowej jest tzw. qubit (odpowiednik klasycznego bitu) Informacja kwantowa też podlega zaburzeniom otoczenia, ale wtedy ginie nieodwracalnie (jest to zjawisko dekoherencji – układ kwantowy zapomina informację – informacja wypływa do otoczenia i jest tracona) Informacja kwantowa zachowuje się w czasie wg mechaniki kwantowej, ma też inny charakter niż klasyczna - dopasowany do kwantowego opisu. Także można tutaj mówić o determinizm – trajektoria w przestrzeni Hilberta algorytmika

4 4 1. Funkcja falowa opisująca układ kwantowy należy do przestrzeni Hilberta Przestrzeń Hilberta – zupełna przestrzeń metryczna z metryką zadaną przez iloczyn skalarny H jest zupełna wg. normy

5 5 3. Żeby funkcja falowa należała do przestrzeni Hilberta to powinna być unormowana tylko operacje unitarne zachowują normę (w przestrzeni Hilberta zadaną przez iloczyn skalarny) 2. Stan układu kwantowego podlega ewolucji zgodnie z równaniem Schrodingera

6 6 4. Pomiar kwantowy – rzutowanie von Neumanna Obserwable muszą być operatorami hermitowskimi, bo tylko takie mają wartości własne rzeczywiste (możliwe do zinterpretowania) równanie Schrodingera operator Hamiltona (z liniowości i z zachowania normy wynika, że jest hermitowski):

7 7 Jeżeli hamiltonian H nie zależy jawnie od czasu Dowolny operator jest unitarny gdy Więc unitarny – czyli ewolucja unitarna Jeżeli hamiltonian H zależy jawnie od czasu to też ewolucja unitarna z dokładnością do członów liniowych w dt rozpatruje się człony liniowe ponieważ chodzi o określenie różniczki jeżeli by całkować różniczki to postać operatora nie byłaby postaci eksponenty tylko T-eksponenty

8 8 W ogólności każda rozpatrywana ewolucja zamkniętego układu kwantowego jest unitarna zdeterminowana w przestrzeni Hilberta przez trajektorię w przestrzeni fazowej dalej nie ma trajektorii Na podstawie hamiltonianu można określić przeszłość i przyszłość układu – więc określić jego zachowanie, czyli zaprogramować Taka ewolucja zaprogramowanego układu kwantowego jest realizacją pewnych założonych procedur czyli jest programem komputera kwantowego DETERMINIZM (kwantowo - trajektoria w przestrzeni Hilberta, klasycznie trajektoria wyznaczona przez równanie Newtona)

9 9 Rzutowanie von Neumana ewolucja unitarna dalsza ewolucja unitarna pomiar – redukcja f. falowej równanie własne operatora A rozłożenie dowolnego stanu w danej chwili t w bazie wektorów własnych operatora A

10 10 Rzutowanie von Neumana W wyniku pomiaru, przypadkowo ale z prawdopodobieństwem |c i | 2 wychodzi wynik i a stan (r,t) zamieniany jest w odpowiednią funkcję własną i. Funkcja ta nie ma związku przyczynowego z mierzonym stanem. Od niej kontynuowana jest dalsza ewolucja. Jest to: proces nieodwracalny – ponieważ do któregokolwiek stanu końcowego można było być zrzutowanym z bardzo wielu stanów wejściowych i nie wiadomo do którego należałoby wrócić proces niszczący – niszczona jest pełna informacja zawarta w mierzonym stanie proces wyróżniający obserwatora

11 11 Dla operatorów hermitowskich spełnione jest tw. Spektralne Operator P n jest operatorem rzutu na podprzestrzeń własną odpowiadającej n-tej wartości własnej. Operator rzutowania posiada własność: nilpotentności hermitowskości W wyniku pomiaru następuje redukcja funkcji falowej do przestrzeni rzutowej -- tzw. kolaps von Neumanna operatora rzutu (podprzestrzeni, na którą następuje rzutowanie) jest zupełnie przypadkowy ale jest określone prawdopodobieństwo tego wyboru: W wyniku pomiaru uzyskuje się wartość a funkcja kolapsuje do

12 12 Macierze gęstości Jeśli układ A jest w stanie czystym, to można wprowadzić operator rzutowania na ten stan i nazwać go macierzą gęstości: Dla dowolnej obserwabli M w układzie A mamy wtedy: Dla Zapis stanu czystego w postaci operatora rzutu na ten stan, czyli w postaci macierzy gęstości, i w postaci funkcji falowej, są zatem w pełni ekwiwalentne (dają te same średnie dla dowolnych obserwabli).

13 13 Macierz gęstości można jednak wprowadzić ogólniej, tzn. nie tylko dla stanów czystych układu A, wtedy nie będzie ona operatorem rzutu na jakiś stan (bo układ A nie jest wtedy w określonym stanie czystym). Taką sytuację mamy gdy układ A oddziałuje z układem B i razem tworzą zamknięty układ A+B, który jako całość jest już w stanie czystym, Wspólna macierz gęstości układu A+B dla tego stanu jest równa: W przestrzeniach Hilberta układów A i B wybieramy bazy: Jeśli z macierzy gęstości dla pełnego układu A+B (będącego w stanie czystym) wziąć teraz ślad po układzie B, to otrzymamy macierz gęstości dla układu A oddziałującego z B (i przez to nie będącego w stanie czystym).

14 14 Mamy zatem dwie sytuacje odnośnie macierzy gęstości stanu A. Dla stanu czystego układu A i dla stanu układu A będącego częścią złożonego układu A+B (nie jest to stan czysty układu A) Różnica polega tu na dodatkowym indeksie r i sumowaniu po nim w przypadku stanu układu będącego częścią układu A+B. W pierwszym przypadku macierz gęstości jest operatorem rzutowania, w drugim nie. W obu przypadkach macierz gęstości posiada jednak trzy własności: jest operatorem hermitowskim, jest operatorem dodatnio określonym, ślad macierzy gęstości jest równy 1.

15 15 5. Iloczyn tensorowy – splątanie kwantowe dwa podukłady nie oddziałują: dwa podukłady oddziałują: stany nieseparowalne stany separowalne Iloczyn tensorowy to przestrzeń par i ich liniowych kombinacji Przestrzeń będąca iloczynem tensorowym dwóch podprzestrzeni ma określony następująco iloczyn skalarny:

16 16 Qubit – najmniejsza porcja informacji kwantowej Dowolny stan qubitu należy do dwu-wymiarowej przestrzeni Hilberta, i może być przedstawiony jako superpozycja dwóch stanów ortonormalnych Przestrzeń Hilberta qubitu może być rozpięta np. na tzw. bazie obliczeniowej: Wtedy dowolny stan qubitu ma postać Ale można przyjąć, że jest rzeczywiste (pominąć fazę funkcji falowej)

17 17 Czyli można zapisać dowolny stan qubitu jako stan z dwoma parametrami będącymi kątami x z y Wtedy wektor n odpowiada powyższemu opisowi qubitu jest wektorem jednostkowym sfery (Blocha). Sfera Blocha – stan |0> jest opisany wektorem [0,0,1] a stan |1> wektorem [0,0,-1].

18 18 Stany splątane dwóch qubitów to stany z przestrzeni Hilberta 4-wymiarowej, która jest iloczynem dwóch przestrzeni qubitów (2-wymiarowych), takie że nie można ich separować na prosty iloczyn tensorowy stanów obu qubitów. W 4- wymiarowej przestrzeni Hilberta pary qubitów można wybrać bazę złożoną z samych stanów splątanych. Standardowa baza tej przestrzeni składa się ze stanów niesplątanych: Stany te tworzą bazę ON w Bazę tę można jednak zmienić na dowolną inną bazę (przy pomocy unitarnej transformacji), w szczególności na bazę złożoną z maksymalnie splątanych stanów (tj. odpowiadających maksymalnie zmieszanemu stanowi zarówno układu A jak i B – wszystkie stany splątane odpowiadają temu samemu stanowi zmieszanemu podukładu A i B )

19 19 Wektory te nazywane są stanami Bella, a baza – bazą Bella. Łatwo zauważyć, że baza Bella ma specjalną własność – stany qubitu A wchodzą do wszystkich wektorów Bella w taki sam sposób. Oznacza to, że można uzyskać wszystkie wektory Bella z jednego z nich (np. pierwszego) manipulując tylko stanami qubitu B, a więc przy pomocy tylko lokalnych operacji na układzie B. Ta własność jest ściśle kwantowa (wynika ze splątania kwantowego – czyli w zasadzie z prostych własności algebraicznych 4-wymiarowej przestrzeni liniowej) i nie ma swojego odpowiednika klasycznego. Ten fakt nosi nazwę supergęstego kodowania.

20 20 Z postaci stanów Bella wynika, że następujące operacje lokalne na qubicie B pozwalają otrzymać wszystkie stany Bella z jednego, np. Oznacza to zdwojenie możliwości kodowania informacji w stosunku do klasycznej pary bitów: 00, 01, 10, 11. W tym klasycznym przypadku, aby otrzymać wszystkie cztery stany pary bitów, należy kodować obydwa bity. Zauważmy, że podobną własność ma także baza standardowa przestrzeni, tj. baza: (także należy kodować na obu qubitach).

21 21 Innym przykładem prostego wykorzystania splątania kwantowego jest zjawisko teleportacji kwantowej. Jeśli mamy stan cząstki A (qubitu A) w postaci: i chcemy przesłać (teleportować) ten stan na cząstkę B (qubit B), odległą od cząstki A, to możemy posłużyć się cząstką pomocniczą C (qubitem C), w taki sposób, że przygotowujemy parę cząstek CB w stanie splątanym. Najlepiej w jednym z maksymalnie splątanych stanów Bella – np. w stanie

22 22 Można to zrobić posługując się przyrządem pomiarowym realizującym pomiar na parze cząstek (w tym przypadku CB), tak zorganizowanym, że jego operator hermitowski ma przedstawienie spektralne w postaci operatorów rzutowania na cztery stany Bella qubitów C i B. Taki pomiar – ortogonalne rzutowanie na stany Bella – prowadzi do oddziaływania cząstek (qubitów) C i B, w wyniku którego powstaje jeden ze stanów Bella. Nie wiadomo który – może powstać każdy z jednakowym prawdopodobieństwem, ale z pewnością któryś powstanie. Taki pomiar na parze nieoddziaływujących cząstek prowadzi zatem do ich splątania, czyli jest ich oddziaływaniem. Zakładając zatem, że przygotowaliśmy parę qubitów C i B w stanie cały układ ABC jest w stanie czystym

23 23 ta równość jest oczywistym tożsamościowym związkiem wynikającym z możliwości zapisu tego samego wektora w przestrzeni liniowej (w tym przypadku ośmiowymiarowej) w rozłożeniu na inne wektory (jest to zmiana bazy) może być przedstawiony w bazie:

24 24 Oczywiście wtedy współczynniki c 1 i c 2 znajdą się przy qubicie (cząstce C), ale w wielu rożnych kombinacjach. Można powiedzieć, że w tym sensie (nadmiarowo) te współczynniki są od razu przy cząstce C (chociaż wprowadziliśmy je z cząstką A) – tak samo jak przy dowolnej innej cząstce – wynika to z możliwości zmiany bazy w przestrzeniach Hilberta wielo-cząstkowych (wielo-qubitowych) układów. Jeśli uważać, że nie ma żadnego oddziaływania między cząstkami A, B, i C, ani też oddziaływania otoczenia na te trzy cząstki, to można oddalić cząstkę B (nawet znacznie) od cząstki C, pozostawiając je jednak dalej w stanie splątanym, Następnie można zbliżyć do siebie cząstki A i C i dokonać na tej parze ortogonalnego pomiaru stanów Bella, tzn. wprowadzić ich oddziaływanie za pośrednictwem tego pomiaru. W wyniku tego pomiaru zostanie wybrany (z równym prawdopodobieństwem) któryś z czterech możliwych stanów Bella pary AC, ale równocześnie, wobec powyższego przedstawienia, zostanie wtedy wybrany stan czysty cząstki B.

25 25 Na przykład gdy po rzutowaniu na stany Bella pary AC znajdzie się ona w stanie cząstka B będzie wtedy z pewnością w stanie wystarczy wtedy lokalnie na cząstce B (odległej) wykonać zamianę stanów by otrzymać ten sam stan, jaki na początku miała cząstka A. Z góry nie wiadomo było jednak, który z wyników rzutowania na stany Bella się zrealizuje (tu założyliśmy dla przykładu, że czwarty) i dopiero po jego zrealizowaniu wiadomo co zrobić lokalnie na qubicie B (odległym), żeby otrzymać pożądany stan, taki jak wyjściowy na qubicie A. Tę informację, który ze stanów Bella zrealizował się w pomiarze (zupełnie losowo – zgodnie z ansatzem von Neumanna), należy przesłać do obserwatora przy qubicie B (Bob), za pomocą klasycznych kanałów łączności (informacje te wyśle obserwator qubitu A, który dokonał pomiaru stanów Bella na parze AC - Alice).

26 26 Fakt konieczności przesłania dodatkowej informacji klasycznej powoduje ograniczenie prędkości teleportacji kwantowej przez prędkość światła (w kanale klasycznym), chociaż kwantowa informacja znalazła się na cząstce B natychmiastowo, ale w nieczytelny dla Boba sposób, układ z informacją klasyczną oznacza co innego, niż układ bez tej informacji klasycznej, konieczność uczestnictwa obserwatora (Boba) i obserwatora (Alice) w całym procesie teleportacji. Pomiar dokonany przez Alice na parze AC powoduje splątanie cząstek A i C, ale równocześnie rozplątanie cząstek C i B – po tym pomiarze cząstka B jest już w stanie czystym. Natomiast cząstka A jest wtedy w stanie splątanym z C (i para AC nie ma już żadnej informacji o współczynnikach i – ta informacja jest już w całości na B – jest to wynik rzutowania von Neumanna). Jest tu spełniona zasada no-cloning – stan czysty znika z cząstki A i pojawia się na cząstce C, nie ma wiec kopiowania stanu kwantowego, ale jego przesyłanie (teleportacja).

27 27 źródło EPR splątane stany stany Bella operacje lokalne A (Alice) B (Bob) informacja klasyczna Schematyczne przedstawienie procesu teleportacji kwantowej: do cząstki 2, splątanej kwantowo z cząstką 3, doplątuje się, przez pomiar na parze 1-2, cząstkę 1, wtedy cząstka 3 odplątuje się, a stan z cząstki 1 może być przeniesiony na cząstkę 3, pod warunkiem wykonania odpowiedniego pomiaru na tej cząstce (skorelowanego z wcześniej nie znanym wynikiem pomiaru na parze 1-2).

28 Twierdzenia No-cloning Nieznany stan kwantowy nie może zostać skopiowany Twierdzenie No-broadcasting Nieznany stan kwantowy nie może zostać rozgłoszony (konsekwencja tw. No-cloning) Twierdzenie No-deleting Nieznany stan kwantowy nie może zostać usunięty (względem swojej kopii – odwrócone tw. No-cloning) 28

29 29 Nieznany stan kwantowy nie może być skopiowany [Wootters W. K., Żurek W. H., Nature (1982)]. Należy tutaj wyjaśnić, co oznacza nieznany stan kwantowy. Rozważmy pojedynczy qubit. Jest to stan rozpięty na bazie dwu-wektorowej. W ogólnym przypadku baza ta jest dowolna, ale jej wektory uważane są za stany znane, natomiast qubit z dowolnymi współczynnikami występującymi w kombinacji liniowej wektorów bazowych wybranej bazy nazywany jest stanem nieznanym. Nieznany stan odpowiada nieznanym wartościom współczynników definiujących qubit – w przypadku gdy wartości te wynoszą (0,1) lub (1,0) to stan qubitu odpowiada stanom bazy i uważany jest za znany. To twierdzenie można łatwo udowodnić. Wystarczy zauważyć, że gdyby twierdzenie No-cloning nie było prawdziwe to istniałaby możliwość pomiaru niekomutujących wielkości na kopiach stanu, a to przeczyłoby schematowi von Neumanna kwantowego kolapsu na skutek pomiaru.

30 30 Załóżmy nie wprost, że istnieje operator kopiowania A, zdefiniowany następująco Okazuje się, że ten operator jest nieliniowy i tym samym narusza warunek liniowości nakładany przez zasadę superpozycji. W konsekwencji taki operator nie może istnieć w ramach liniowej mechaniki kwantowej. Jeżeli jednak założyć jego liniowość, to co stoi w sprzeczności z poprzednim równaniem. Oba równania można ze sobą uzgodnić tylko w przypadku gdy = 0, = 1, lub = 0, = 1, co oznacza, że kopiowany jest stan znany (wektor z bazy). To kończy dowód.

31 Załóżmy nie wprost, że kopiowanie jest możliwe. Jako wejście można rozważyć nieznany stan jako wyjście ten sam stan, który zastąpi wcześniejszy stan czysty aparatury kopiującej. Więc początkowy stan aparatury kopiującej oraz kopiowanego stanu można zapisać w następującej formie: Załóżmy dodatkowo, że proces kopiowania jest pewną operacją unitarną aparatury kopiującej, czyli Można rozważyć kopiowanie dwóch stanów czystych 31

32 32 Można rozważyć iloczyn skalarny obu wcześniejszych równań Stąd stany albo są identyczne albo prostopadłe. Zatem operacja U nie dopuszcza kopiowania dowolnych nieznanych stanów. To kończy dowód.

33 33 Konsekwencje dla QIP (kwantowego przetwarzania informacji) brak możliwości tworzenia kopii kwantowych rejestrów bezużyteczność klasycznych metod korekcji błędów (bazujących na zwielokrotnieniu kopii informacji) umożliwienie całkowicie bezpiecznej komunikacji kwantowej (bezpieczeństwo przed atakami hakerów) umożliwienie natychmiastowej identyfikacji dowolnej formy ataków hakerskich potwierdzenie zasady nieoznaczoności potwierdzenie destruktywnego charakteru pomiaru kwantowego w przypadku gdyby możliwe było kopiowanie wtedy dopuszczalna byłaby natychmiastowa komunikacja (co naruszałoby ograniczenia relatywistyczne) zgodnie z poniższym schematem: przygotowanie pary splątanych fotonów – para EPR (związek nazwy ze znanym paradoksem Einsteina-Podolskiego-Rosena) na jednej z cząstek dokonywany jest pomiar w wybranej bazie - załóżmy, że jest to pomiar polaryzacji druga cząstka posiadać będzie identyczną polaryzację, na skutek splątania – zgodnie z argumentacją paradoksu EPR następnie kopiowany jest drugi foton i dokonywany jest pomiar kopii w ten sposób można określić, w której bazie został zmierzony pierwszy foton czyli natychmiastowa komunikacja byłaby możliwa

34 W informatyce kwantowej można także wprowadzić twierdzenie o braku możliwości rozprzestrzeniania (No- Broadcasting) informacji kwantowej, które wynika z twierdzenia Żurka No-Cloning. Wykluczenie możliwości kopiowania informacji skutkuje silnym ograniczeniem narzuconym na kantową komunikację. Kwantowa komunikacja musi przebiegać w trybie jeden-do- jednego, w odróżnieniu od klasycznych systemów np. trasminisji telewizyjnej, druku książek, czy kopiowania lub transmitowania dokumentów elektronicznych. 34

35 35 Zagadnienia dotyczące usuwania (kasowania) informacji są silnie związane z bezpieczeństwem informacji. W przypadku klasycznego przetwarzania informacji mamy do czynienia z dwoma możliwymi schematami kasowania informacji. Proces kasowania odbywający się przy zachowaniu kopii (ten proces jest odwracalny). Drugi schemat to proces nieodwracalnego wymazania informacji. Taki nieodwracalny proces musi odbywać się zgodnie z prawami fizyki statystycznej – potrzebuje energii – związane z tym rozważania doprowadziły do sformułowania zasady Landauera. W przypadku kwantowego przetwarzania informacji nieodwracalne wymazanie stanu pojedynczego qubitu może zostać wykonane np. poprzez dekoherencję spowodowaną otoczeniem. Proces kasowania przy zachowaniu kopii – odwracalne wymazywanie jest procesem odwrotnym do procesu kopiowania nieznanego stanu – więc także nie jest możliwe. Załóżmy, że dysponujemy pewną liczbą kopii nieznanej informacji. W przypadku klasycznym możliwe jest skasowanie jednej kopii przy zachowaniu drugiej, po czym odtworzenie informacji następuje przy wykorzystaniu pozostałej kopii. W przypadku kwantowym sytuacja jest zupełnie inna. Są tu dwie możliwe sytuacje: Wymazanie informacji – posiadana jest tylko jedno kopia stanu i ten stan może być zniszczony (przez pomiar, dekoherencje) w sposób nieodwracalny (informacje zostaje całkowicie utracona) Skasowanie z zachowaniem kopii – w przypadku posiadania przynajmniej dwóch kopii tego samego stanu. Ta sytuacja nie jest jednak możliwa w kwantowym przypadku, ponieważ jest to odwrotny proces do procesu kopiowania.

36 36 Rozważmy dwu-qubitowy układ oraz pewne otoczenie. Stany dwóch qubitów należą odpowiednio do przestrzeni H 1, H 2 natomiast stan otoczenia do przestrzeni H 3. Czyli stan całego układu należy do przestrzeni będącej iloczynem tensorowym przestrzeni poszczególnych podukładów. Załóżmy, że oba qubity znajdują się w tym samym nieznanym stanie kwantowym | > natomiast otoczenie znajduje się w pewnym stanie |A>. Załóżmy, że transformacja usuwająca informację względem jej kopii jest transformacją liniową L, gdzie | > jest stanem pustym (dowolnie wybranym), stan |A > jest pomocniczym stanem otoczenia, zależnym od stanu | >. Ogólnie, rozpatrywana transformacja zdefiniowana jest na układzie trzech niesplątanych stanów i zamienia stan | > wobec jego kopii w stan | >.

37 37 Dla ortogonalnych stanów bazy qubitu mamy Należy zwrócić uwagę na to, że jawna postać transformacji dotyczy wyłącznie dwóch identycznych kopii. W przypadku, gdy stany poszczególnych qubitów są różne, transformacja pozostaje niezdefiniowana (dla dwóch różnych stanów nie możemy mówić o odwróceniu w czasie transformacji kopiowania).

38 38 Czyli, przyjmując Jak wspomniane zostało wcześniej, rozpatrywana transformacja L nie posiada jawnej postaci dla różnych stanów, dlatego można założyć dla stanu mieszanego, że,

39 39 Wiadomo, z postaci | >, że nie występuje tam zależność od współczynników i. Aby wcześniejsze było spełnione dla dowolnych i stan |A > musi od nich liniowo zależeć. Stąd to równanie ma rozwiązanie jedynie gdy Z warunku normalizacji uzyskuje się: Zgodnie z definicją iloczynu skalarnego,

40 40 Z powyższego wynika, że aby ostatnia równość była spełniona dla dowolnych i, to stany A 0 i A 1 muszą być ortogonalne. Ortogonalność i unormowanie stanów i oznacza, że stan |A > = |A 0 > + |A 1 > zawiera tyle samo informacji co stan. Czyli informacja nie została usunięta a jedynie przesunięta, co kończy dowód.

41 41 Rozważmy liniowy operator A, zdefiniowany następująco Dla dowolnego stanu

42 42 Uzyskujemy równość Jeśli | > jest niezależne od i, to dla dowolnych i, to stan | > musi być liniową funkcją tych parametrów. Rozwiązanie tego równania przyjmuje zatem postać:

43 43 To prowadzi do warunku Więcjest tym samym cokoniec dowodu Konsekwencje Bezpieczeństwo kwantowej informacji Informacja kwantowa jest odporna na różne metody jej usuwania przy zachowaniu kopii

44 44 Macierze Pauliego Własności macierzy Pauliego:

45 45 Działanie dla stanów z bazy obliczeniowej Działanie dla dowolnego stanu Bramka samoodwracalna

46 46 Bramka samoodwracalna Działanie dla stanów z bazy obliczeniowej Działanie dla dowolnego stanu

47 47 Bramka samoodwracalna Działanie dla stanów z bazy obliczeniowej Działanie dla dowolnego stanu

48 Macierze Pauliego są unitarneMacierze Pauliego są hermitowskie 48

49 49 Bramka Hadamarda jest hermitowska i unitarna Działanie dla stanów z bazy obliczeniowej Działanie dla dowolnego stanu

50 Bramka hermitowska i unitarna Działanie dla stanów z bazy obliczeniowej Działanie dla dowolnego stanu 50

51 Bramka hermitowska i unitarna Działanie dla stanów z bazy obliczeniowej Działanie dla dowolnego stanu 51

52 Działanie dla stanów z bazy obliczeniowej Działanie dla dowolnego stanu Ta bramka posiada parametr, dlatego powyższą definicję należy traktować, jako definicję całej rodziny takich bramek. 52

53 Qubit Ta reprezentacja kątowa odpowiada współrzędnym sferycznym jednostkowego wektora na sferze Blocha. 53

54 54 Można zapisać postaci operatory obrotów względem osi x, y, z, o kąt X, Y, Z są macierzami Pauliego (z ich hermitowskości wynika hermitowskość operatorów obrotu) Funkcje od operatorów zazwyczaj definiuje się poprzez rozwinięcie w szereg potęgowy. W ogólnym przypadku można wykorzystać rozwinięcie Taylora

55 55 Rozwinięcie w szereg operacji:

56 56 Rozwinięcie w szereg operacji:

57 rotacja wokół dowolnej osi na sferze Blocha: rzeczywisty wektor jednostkowy 57

58 58 nieistotna faza (funkcja falowa określona z dokładnością do fazy) Wokół osi x i y Wokół osi x i z Wokół osi y i z nieistotna faza (funkcja falowa określona z dokładnością do fazy)

59 59 Można podać podobne dekompozycje (np. ZY) Każdy obrót można przedstawić jako złożenie trzech obrotów (o określone kąty) wokół dwóch ustalonych osi (niekoniecznie prostopadłych) Dekompozycja XY:

60 60 Dowolny jedno-qubitowy unitarny operator (dekompozycja ZY) Dla dowolnej jednostkowej macierzy U, zawsze można znaleźć takie cztery liczby rzeczywiste aby powyższa macierz była równa U

61 61 Dowód Ten układ równań zawsze posiada nietrywialne rozwiązanie, ponieważ

62 62 Wektory m i n są dowolnymi wektorami jednostkowymi nierównoległymi względem siebie wektor macierzy Pauliego

63 63 Dla dowolnej unitarnej operacji jedno-qubitowej U istnieją takie operacje jedno- qubitowe A, B i C, że: nieistotnym globalnym przesunięciem fazowym Dowód Niech:

64 64 Ale a to jest operacja obrotu Ogólnie:

65 65 Dokompozycja ZY Znalezienie macierzy A, B, C Inne przedstawienia niektórych operacji jedno-qubitowych

66 Bramkę można rozpatrywać jako unitarną operacje na dwóch qubitach: qubicie kontrolnym (control qubit) oraz qubicie docelowym (target qubit) 66 suma modulo 2

67 67 Działanie bramki CNOT na stany qubitów kontrolnego i docelowego z bazy obliczeniowej jeżeli qubit kontrolny znajduje się w stanie |0>, to stan qubitu docelowego nie ulega zmianie jeżeli qubit kontrolny znajduje się w stanie |1>, to stan qubitu docelowego zmieni się na przeciwny Dlatego bramkę CNOT należy rozumieć jako operację kontrolowanej negacji qubitu docelowego

68 68 a b a XOR b a b Bramkę CNOT można interpretować w odniesieniu do klasycznej dwubitowej operacji logicznej XOR, zdefiniowanej następująco: Bramka CNOT jest pewnym uogólnieniem klasycznej bramki XOR (kwantowe bramki działają nie tylko na stany z bazy, ale także na pełny iloczyn tensorowy przestrzeni Hilberta, w wyniku liniowości; bramka klasyczna zdefiniowana jest wyłącznie na dyskretnym zbiorze logicznych wartości bitów). Wynik działania bramki CNOT, podobnie jak bramki XOR sprowadza się do sumy modulo 2, co ma sens wyłącznie w stosunku do stanów bazowych (w przypadku bramki kwantowej). Dla wektorów z bazy obliczeniowej można zapisać:

69 69 Operację unitarną CNOT można przedstawić jako czterowymiarową unitarną macierz Macierz CNOT jest też hermitowska (jest macierzą rzeczywistą i symetryczną). Z równoczesnej hermitowskości i unitarności wynika, że macierz CNOT jest macierzą samoodwracalną CNOT 2 = I

70 70 Iloczyn tensorowy dwóch qubitów jest opisany przez czterowektor w bazie obliczeniowej iloczynu tensorowego przestrzeni układów dwóch qubitów Dowolny stan w takiej przestrzeni ma postać: Można przedstawić bazę za pomocą wektorów

71 71 Działanie bramki CNOT na stany z bazy obliczeniowej wynikami są odpowiednie kolumny macierzy

72 72 Działanie bramki CNOT na dowolny stan: W ogólnym przypadku stan końcowy nie jest stanem separowalnym (w odróżnieniu od początkowego stanu) – tzn. bramka CNOT może służyć jako narzędzie do wprowadzania splątania pomiędzy dwoma qubitami

73 73 Gdy, wtedy stan qubitu docelowego nie ulega zmianie, natomiast gdy, stan qubitu docelowego działa jednoqubitowa bramka negacji (bramka Pualiego ), zmieniając miejscami współczynniki: Zatem, bramkę CNOT można zapisać w następującej postaci I 2x2 oznacza trywialną operację tożsamościową dla jednego qubitu

74 74 można rozważyć układ kopiujący wykorzystując bramkę CNOT w celu zilustrowania twierdzenia No-cloning ale Spełnione tylko dla Oczekiwany rezultat dla dowolnych

75 75 Jeżeli qubit kontrolny jest w stanie 1 wtedy na qubicie docelowym wykonywana jest unitarna operacja U. Poniżej postać macierzowa takie operacji Jeżeli qubit kontrolny jest w stanie 1 wtedy na n qubitach docelowych wykonywana jest n- qubitowa unitarna operacja U.

76 76

77 77

78 78 Wektory zupełnie nieortogonalnej bazy (w stosunku do bazy obliczeniowej)

79 79 Działanie bramki CNOT qubit kontrolny zamienił się rolą z qubitem docelowym qubit docelowy nie zmienia stanu na skutek działania bramki CNOT

80 80 Stany bazowe bazy zupełnie nieortogonalnej można uzyskać działając bramką Hadamarda na stany bazy obliczeniowej Można więc przedstawić postać bramki CNOT ze zmienioną bazą (qubity zmienieją swoją rolę: docelowy kontrolny, kontrolny docelowy)

81 81 Operację SWAP wprowadza się w celu zrealizowania zamiany stanów dwóch qubitów.

82 82 Jeżeli qubit kontrolny jest w stanie 1 to na qubicie docelowym wykonywana jest kolejno operacja C, X, B, X, A dając w rezultacie operację AXBXC. Jeżeli qubit kontrolny jest w stanie 0 to bramki X nie zostają wykonane a tym samym realizowana jest operacja ABC = I na qubicie docelowym

83 83 InputsOutputs abcabc Bramka Toffoli jest klasyczną bramką odwracalną Negacja trzeciego bitu zachodzi w przypadku, gdy oba bity kontrolne są w stanie wysokim. Bity kontrolne nie ulegają zmianie podczas działania bramki. Bramka Toffoli jest bramką odwracalną. Ta bramka może zostać wykorzystana do realizacji bramki różnych bramek (AND, NAND, FANOUT)

84 84 Kwantową realizację bramki Toffoli jest możliwa dla układu dwóch qubitów kontrolnych i jednego qubitu docelowego. Stany poszczególnych qubitów zapisywane są w bazie obliczeniowej – co umożliwia posługiwanie się sumą modulo 2 (dzięki interpretacji stanów z bazy obliczeniowej na bity klasyczne). Operację Toffoli można oznaczać jako bramkę CCNOT (podwójnie kontrolowaną bramkę negacji)

85 85 InputsOutputs abcabc Realizacja bramki AND i NAND Klasyczna bramka Fredkina jest odpowiednikiem kontrolowanej bramki SWAP

86 86 W przypadku kwantowym można zrealizować bramkę Fredkina w oparciu o kwantową kontrolowaną bramkę SWAP. Operacji SWAP odpowiada następująca definicja Postać macierzowa kontrolowanej bramki SWAP Qubitem kontrolnym jest pierwszy qubit. Jeżeli qubit kontrolny jest w stanie 1 wtedy zamieniane są dwa pozostałe qubity. Natomiast, w przypadku gdy qubit kontrolny będzie w stanie 0 wtedy stany wszystkie qubity pozostaną bez zmian

87 87 n qubitów kontrolnych m qubitów docelowych gdy każdy z qubitów kontrolnych jest w stanie 1 wtedy na m qubitów docelowych zostanie zastosowana operacja U iloczyn bitów odpowiadających odpowiednim stanom bazy obliczeniowej

88 88 Można przestawić dowolną podwójnie kontrolowaną operację U za pomocą tylko bramek jedno-qubitowych oraz bramek CNOT Np. bramka CCNOT przedstawiona może być za pomocą operacji V następującej postaci:

89 89 Przykład realizacji CCNOT za pomocą tylko bramki Hadamarda, bramki /8, bramki fazy S oraz bramki CNOT Bramka Hadamarda H, bramka /8 T, bramka fazy S oraz bramka CNOT (dodatkowo jeszcze bramka e i ) tworzą zbiór uniwersalny – tzn. za ich pomocą można zrealizować dowolną operację wieloqubitową

90 Można pokazać, że pewne zbiory bramek (jedno- i dwu- qubitowych) dają możliwość skonstruowana dowolnych bramek wieloqubitowych Dowód opiera się na kolejnych konstrukcjach dowolną operację U buduje się z bramek kontrolowanych przez wiele qubitów bramki kontrolowane przez wiele qubitów bramki buduje się za pomocą bramek podwójnie kontrolowanych bramki podwójnie kontrolowane następnie buduje się z bramek CNOT i dowolnych operacji jedno-qubitowych U dowolne operacje jedno-qubitowe można przybliżyć bramkami jedno-qubitowymi 90

91 91 Realizacja dowolnej kontrolowanej operacja U za pomocą bramki Hadamarda H, bramki /8 T, bramki fazy S oraz bramki CNOT Każdą bramkę CCNOT można zrealizować tak jak pokazano wcześniej Etap 1: realizacja AND qubitów kontrolnych Etap 3: przywrócenie stanów początkowych qubitom roboczym Etap 2:Etap 2:

92 92 CNOT kontrolowany przez odwrócony qubit Jeden qubit kontroluje dwie bramki negacji

93 93 Każda wielo-qubitowa unitarna operacja może zostać zrealizowana za pomocą uniwersalnego zbioru kwantowych bramek, np. bramki Hadamarda H, bramki /8 T, bramki fazy S oraz bramki CNOT Dowód tego twierdzenia opiera się na połączeniu trzech konstrukcji: Pierwsza konstrukcja wskazuje na możliwość dokładnego przedstawienia dowolnej operacji unitarnej, jako iloczynu operatorów unitarnych działających nietrywialnie na wyłącznie dwa stany (lub mniej) z bazy obliczeniowej (operatory te reprezentowane są przez tzw. macierze dwu-poziomowe). Druga konstrukcja wskazuje, że dowolny unitarny operator opisany macierzą dwu-poziomową można przedstawić za pomocą wyłącznie bramek jedno- qubitowych, oraz bramek CNOT. Trzecia konstrukcja wskazuje, że każdą wielo-qubitową operację można przedstawić (z dowolną dokładnością) za pomocą bramki Hadamarda H, bramki /8 T, bramki fazy S oraz bramki CNOT

94 94 Znalezienie reprezentacji dowolnej macierzy U za pomocą macierzy dwupoziomowych. Analogiczne kroki można wykonać dla macierzy unitarnych o dowolnym wymiarze. Konstrukcja dla macierzy 3x3 poszukujemy macierzy Konstrukcja macierzy W obu przypadkach, macierz U 1 jest macierzą dwupoziomową

95 95 Iloczyn Konstrukcja macierzy Iloczyn

96 96 Z unitarności macierzy wynika unitarność iloczynu Konstrukcja macierzy Widać, że iloczyn

97 97 Dla dowolnej macierzy unitarnej U w d-wymiarowej przestrzeni Hilberta można zastosować analogiczną do powyższej metodę. Można znaleźć macierze U 1,…,U d-1 takie, że iloczyn U d-1 U d-2 …U 1 U ma w lewym górnym rogu 1, a w pozostałej części pierwszej kolumny i pierwszego rzędu zera. Następnie należy powtórzyć procedurę dla macierzy o rozmiarach (d-1)x(d-1), która znajduje się w prawej dolnej części macierzy U d-1 U d-2 …U 1 U. Gdzie macierze V i są macierzami dwupoziomowymi

98 98 Można pokazać, że przy wykorzystaniu wyłącznie jedno-qubitowych bramek oraz bramek CNOT można zrealizować dowolną dwu-poziomową unitarną macierz. Niech U będzie dowolną macierzą dwupoziomową działającą nietrywialnie na stany: |a> i |b>, gdzie a = a 1 a 2 …a n oraz b = b 1 b 2 …b n to rozwinięcia binarne indeksów stanów a i b Stosuje się tutaj kod Graya (kod binarny) - kolejne wyrazy kodu Graya łączą dwie różne liczby binarne a = a 1 a 2 …a n oraz b = b 1 b 2 …b n wyrazami, które różnią się względem siebie dokładnie na jednej pozycji bitowej Niech a = g 1,g 2,…,g m będą kolejnymi wyrazami kodu Graya, takimi, że g 1 = a oraz g m = b (m n+1).

99 99 Idea implementacji macierzy dwupoziomowej U podejście do przedostatniego wyrazu kodu Graya zastosowanie kontrolowanej operacji U, która jest operacją jedno-qubitową określoną przez implementowaną macierz dwupoziomową (macierz tą budują współczynniki nietrywialnego działania macierzy dwupoziomowej na dwa stany) na qubicie odpowiadającym miejscu, na którym różni się przedostatni i ostatni wyraz kodu Graya następnie powrót do stanu a za zgodnie z kolejnymi wyrazami kodu Graya przejścia pomiędzy kolejnymi wyrazami kodu Graya realizuje się za pomocą kontrolowanych bramek negacji

100 100 Przykładowa macierz dwupoziomowa U i określona operacja jedno-qubitowa Macierz działa nietrywialnie na stany:

101 Kolejne wyrazu kodu Graya Jako, że zbiór operacji unitarnych jest ciągły, nie istnieje jednak możliwość przedstawienia go za pomocą dyskretnego zbioru elementów. Można raczej tu mówić o przedstawieniu z dowolnie dobrym przybliżeniem macierzy

102 102 Trzecia konstrukcja – uniwersalność skończonego zbioru bramek Za pomocą bramek Hadamarda H, /8 T można, z dowolnym przybliżeniem, skonstruować dowolną jedno-qubitową bramkę bramka T jest obrotem wokół osi z o kąt /4 bramka HTH jest obrotem wokół osi x także o kąt /4 złożenie tych obrotów ma postać: Jest to obrót wokół osi o kąt

103 103 Czyli za pomocą bramki Hadamarda H i /8 T można zbudować bramkę obrotu wokół osi n o kąt kąt jest niewymierną wielokrotnością 2, co daje możliwość wypełnienia tym kątem przedziału (0, 2 ] odpowiednio gęsto, stosując tylko powtórzenie obrotu. określona dokładność przy zmianie l można zapełnić odpowiednio gęsto zbiór (0, 2 ]

104 104 Dodatkowo można zmienić oś obrotu za pomocą bramek Hadamarda Dowolna unitarna jedno-qubitowa operacja U może być przedstawiona, z dokładnością do fazy, w postaci Co kończy trzecią konstrukcję i cały dowód uniwersalności bramek

105 105 Stany Bella Te stany są czasem nazywane stanami EPR w związku z paradoksem Einsteina- Podolskiego-Rosena. Stany Bella są maksymalnie zmieszanymi stanami układu dwóch qubitów (ze środka odpowiedniej sfery Blocha) Stany Bella – maksymalnie splątane stany rozpięte na bazie obliczeniowej układu dwóch qubitów

106 106

107 107 pomiar W pierwszym kroku Po zadziałaniu bramki CNOT na qubity A i B stan całego układu ulegnie zmianie

108 108 Następnie na qubit A jest poddany działaniu bramki Hadamarda, co zmieni stan układu na: lub inaczej:

109 109 Można finalnie zapisać powiązanie między wynikiem pomiaru qubitów A i B a stanem końcowym qubitu C Bramki realizujące pomiaru na qubitach A i B kontrolują odpowiednio operacje X i Z działające na qubicie C aby doprowadzić go finalnie do porządanego stanu, w którym współczynniki a i b będą występować w kombinacji liniowej w identycznym sposób jak w przypadku początkowego stanu qubitu A

110 110 Kwantowa równoległość jest szeroko wykorzystywana w różnych kwantowych algorytmach. W dużym uproszczeniu można powiedzieć, że równoległość przetwarzania kwantowego polega na jednoczesnym obliczeniu wartości funkcji dla różnych argumentów (obliczeniu w sensie kwantowym, niedostępnym dla klasycznego obserwatora). Przykład: dwu-qubitowy komputer kwantowy – stan początkowy komputera kwantowego niech będzie postaci Jeśli stan wejściowy postaci to wartość funkcji została natychmiastowo obliczona dla dwóch różnych argumentów – natychmiastowa równoległość Uwaga: dostęp do tych wyników tylko przez pomiar kwantowy!

111 W związku z wymogiem odwracalności operacji komputery kwantowe muszą posiadać rejestry wejściowe i wyjściowe równych rozmiarów. 2. Rejestr wejściowy składa się z: n qubitów definiujących liczbę całkowitą x – w reprezentacji bitowej zapisaną za pomocą n bitów (dla n qubitów można wyreprezentować liczby całkowite do 2 n ) m qubitów potrzebnych do wyreprezentowania wyników określonej funkcji f(x) 3. Rejestr wyjściowy składa się z: niezmienionych n qubitów wejściowych m qubitów, które przyjmą wartości funkcji f(x). Gdyby nie uwzględnić dodatkowych m qubitów (oprócz n qubitów) pojawiłby się problem z odwracalnością operacji dla funkcji nieróżnowartościowych – operacja taka nie byłaby unitarna. Dla funkcji różnowartościowej m = n

112 112

113 113 Uzyskany stan, w przypadku klasycznego obliczania wartości funkcji, wymagałby obliczenia wartości dla wszystkich x – w przypadku kwantowym stan ten otrzymany jest natychmiastowo. Można dokonać obliczeń np. dla 100 qubitów, po zastosowaniu 100-krotnego iloczynu tensorowego bramek Hadamarda, oraz po zastosowaniu operacji unitarnej, uzyskana zostanie superpozycja stanów, a to odpowiada około obliczeń wartości funkcji f. Jednakże, pojawia się tutaj problem – wynikowy stan jest nieznany, a klasycznie możliwe jest odczytanie tylko jego małego fragmentu. Np. po dokonaniu pomiaru uzyskana zostanie tylko jedna losowa wartość (w związku z równowagowym rozkładem prawdopodobieństwa w równowagowej superpozycji).

114 114 Kwantowe procedury realizowane na komputerach kwantowych mogą znacznie przyspieszyć niektóre obliczenia matematyczne. Bardzo istotną transformacją z punktu widzenia kwantowych algorytmów jest transformata Fouriera. Dyskretna klasyczna transformata Fouriera w N-wymiarowej przestrzeni. Jej działanie na zespolony wektor x 0,x 1,…,x N-1 można zapisać w postaci, gdzie y 0,y 1,…,y N-1 jest wyjściowym zespolonym wektorem

115 115 xy zwykle mnożenie, x i y liczby numerujące n-qubitowy stan Kwantowa transformacja Fouriera Działanie kwantowej transformaty Fouriera na superpozycję stanów bazowych

116 116 W przypadku gdy jj rozważana suma jest sumą szeregu geometrycznego gdy

117 117 Można wprowadzić odwrotną transformatę Fouriera:

118 118 W ramach kwantowej transformaty Fouriera można rozważyć układ n qubitów. Odpowiadająca mu przestrzeń Hilberta będzie miała wymiar 2 n. Stany bazy obliczeniowej tej przestrzeni można zapisać w konwencji rozwinięć bitowych Dla bazy obliczeniowej, Działanie kwantowej transformaty Fouriera na stan |j>

119 119

120 120 Krok (***) w powyższym wyprowadzeniu można przykładowo przedstawić dla n = 3

121 121 Postać iloczynowa kwantowej transformaty Fouriera daje możliwość łatwej realizacji bramkowej tej operacji

122 122 układ składa się z n bramek Hadamarda, z (n-1)+(n-2)+…+1 = (n-1)(n-2)/2 dwu- qubitowych kontrolowanych bramek R k, oraz z n/2 bramek SWAP (pierwszy z ostatnim, drugi z przedostatnim, itd.) Bramki R k mają postać Można prześledzić działanie powyższego układu na przykładowym stanie

123 123

124 124 Powtarzając tą procedurę dla kolejnych stanów otrzyma się wyrażenie na stan Po zastosowaniu operacji SWAP uzyska się stan wyjściowy

125 125 Stan końcowy całego układu przyjmuje postać Oznaczenie bramkowe operacji kwantowej tranfromaty Fouriera

126 126 Kwantowa transfromata Fouriera dla układu 3 qubitów, w postaci bramkowej i macierzowej

127 127 W ogólnym przypadku całkowita liczba bramek potrzebnych do realizacji układu kwantowej transformaty Fouriera jest rzędu: Wynika z tego, że układ kwantowej transformacji Fouriera jest wydajny (w sensie teorii złożoności), ponieważ jego złożoność jest wielomianowa – O(n 2 ) W przypadku klasycznym, liczba operacji realizowanych przez klasyczną transformatę Fouriera jest rzędu O(2 2n ) lub dla szybkiej klasycznej transformaty Fouriera O(n2 n ) fundamentalny charakter schematu pomiaru w mechanice kwantowej nie wszystkie współczynniki wyliczone kwantową transformatą Fouriera są dostępne dla klasycznego obserwatora, w odróżnieniu od rezultatów klasycznej transformaty Fouriera

128 128 Problem: -n-elementowa baza danych (każdy element z bazy występuje jednokrotnie) -poszukiwany element x Klasycznie: -bierzemy kolejne elementy i sprawdzamy czy jest to poszukiwany element (?=x) -gdy poszukiwany element jest pierwszy w bazie sukces po pierwszym kroku -gdy poszukiwany element jest ostatni w bazie sukces po n krokach Klasycznie problem skaluje się wraz z liczbą elementów w bazie, czyli O(n) Kwantowo: Lov K. Grover podał algorytm dla komputera kwantowego, który zmniejsza złożoność obliczeniową zagadnienia przeszukiwania bazy danych do O(n)

129 129 Algorytm Grovera zakłada istnienie kwantowej procedury określającej, czy poszukiwany element został znaleziony, czyli czy wyreprezentowana przez n qubitów liczba całkowita jest poszukiwaną liczbą, zwracając odpowiedź poprzez funkcję : Grover pokazał, że jego algorytm kwantowy – w najgorszym przypadku – nie wymaga sprawdzenia wszystkich 2 n elementów (dla poszukiwanej n-bitowej liczby całkowitej), tak jak jego klasyczny odpowiednik. Ale tylko 2 n/2 – jest to przespieszenie pierwiastkowe

130 130 Implementacja tego algorytmu opiera się na unitarnej operacji U f, która działa na n-qubitowy rejestr wejściowy reprezentujący liczbę x, oraz posiada 1-qubitowy rejestr wyjściowy, którego stan zmienia wartość w przypadku gdy x = a lub pozostaje niezmieniony w przeciwnym przypadku: Przykład takiej operacji:

131 131 W ogólnym przypadku układ działa jak czarna skrzynka i nie jest wiadome, które qubity kontrolują w sposób prosty, a które w sposób odwrotny, działanie bramki X – ta informacja jest określona przez nieznaną liczbę całkowitą a. W przypadku klasycznym, należałoby sprawdzać wszystkie kolejne wartości x do momentu, gdy nastąpi zamiana rejestru wyjściowego (dla poszukiwanej n-bitowej liczby całkowitej, w najgorszym przypadku będzie to 2 n kroków). W przypadku algorytmu Grovera wystarczy wykonać pierwiastek z liczby kroków dla klasycznego algorytmu

132 132 Przydatne jest odwrócenia operacji zamiany stanu rejestru wyjściowego na operację tylko zmiany znaku stanu wyjściowego. W tym celu wystarczy, aby rejestr wyjściowy był w stanie: Zatem, w przypadku x = a, stan całego układ zostanie pomnożony przez czynnik -1

133 133 Można to przedstawić jako działanie tylko na rejestr wejściowy pewną operacją unitarną V, która działa na bazie obliczeniowej w następujący sposób Czyli, dla ogólnego przypadku można zapisać Można zauważyć, że operacja U f pozostawia stan H|1> niesplątany z resztą układu i stan ten pozostaje niesplątany z rejestrem wejściowym przez cały czas działania algorytmu – dlatego można ten stan pominąć w zapisie

134 134 Rozważmy dowolny stan układu wejściowego – jako superpozycję wszystkich możliwych stanów wejściowych Oprócz operacji V potrzebna jest także operacja W, która działa podobnie do V, ale nie jest zależna od a. Unitarna transformacja W zachowuje znak współczynnika stojącego przy stanie | > zmieniając znak wszystkich innych stanów na przeciwny: Algorytm Grovera sprowadza się do wielokrotnego powtarzania operacji WV

135 135 Przykładowo Z postaci | > wynika, że |a> i | > są prawie prostopadłe, ponieważ Można zdefiniować stan |a > będący znormalizowaną liniową kombinacją stanów |a> i | >, która jest ortogonalna do stanu |a> i tworzy mały kąt = /2 – ze stanem | >. Obliczając sinus kąt mamy: dla dostatecznie dużych N można przyjąć, że

136 136 Można to przedstawić graficznie, odnosząc operacje V i W do odpowiednich obrotów (odbić) względem stanów

137 137 Ponieważ operacja W pozostawia stan | >, niezmieniony, a dowolny wektor, który jest prostopadły do stanu | > zmienia na przeciwny, więc operację W można traktować jako odbicie lustrzane względem prostej przechodzącej przez środek i wyznaczonej przez stan | >. Operacja V zmienia stan |a> na przeciwny, a dowolny inny wektor prostopadły do stanu |a> pozostawia niezmieniony. Czyli operację można z kolei traktować jako odbicie lustrzane względem prostej wyznaczonej przez stan |a >. Operacja WV jest złożeniem dwóch odbić – czyli jest dwuwymiarowym obrotem. Efekt rotacji WV stanu |a > - V pozostawia stan |a > niezmieniony, a W odbija go względem stanu | >.

138 138 Czyli operacja WV jest rotacją o kąt 2. Operacja WV obróci dowolny wektor o 2 w kierunku od stanu |a > do stanu | >. Działając WV na stan | > otrzymamy stan obrócony o 3 od stanu |a >, bo początkowo | > było obrócone o od stanu |a >. Kolejne zastosowanie WV oddala wynikowy stan od |a > o kolejne 2. więc po całkowitej liczbie kroków, która jest najbliższa /4 2 n/2, stan wynikowy będzie prawie równoległy do stanu |a>. Liczbę powtórzeń k można wyznaczyć z warunku, Zatem, w wyniku pomiaru w bazie obliczeniowej końcowego stanu, z prawdopodobieństwem bliskim 1 uzyska się poszukiwany stan |a>

139 139 Co wie BOB?Co wie ALICE?Co jest publicznie znane? Dwie liczby pierwsze: c i d, oraz liczby p i q, takie, że cd = 1 (mod(p-1)(q-1)) N = pq Klucz publiczny: c i N Klucz prywatny: d Wiadomość a do zakodowania. Tylko c (nie zna d), oraz tylko N (nie zna poszczególnych mnożników p i q) Zakodowana wiadomość: b = a c (mod N) Zakodowana wiadomość b Tylko c (nie jest znane d), oraz tylko N (nie są znane poszczególne mnożniki p i q) Dekodowanie: a = b d (mod N) Komputer kwantowy znajduje okres r, taki że b r = 1 (mod N) Klasyczny komputer znajduje d takie, że cd = 1 (mod r) a = b d (mod N) Szyfr RSA jeżeli c nie posiada wspólnego dzielnika z (q-1)(p-1) to istnieje takie d, że powyższe spełnione wiadome jest, że a 1+s(p-1)(q-1) = a (mod N=pq) a c (mod N), to jeżeli cd = 1 + s(p-1)(q-1) to (z małego twierdzenia Fermata)

140 140 r = new Random(); // p, q p = BigInteger.probablePrime(bitlength, r); q = BigInteger.probablePrime(bitlength, r); // PUBLIC KEY [part 1] modulo N = p*q N = p.multiply(q); // phi = (p-1)*(q-1) phi = p.subtract(BigInteger.ONE).multiply(q.subtract(BigInteger.ONE)); // PUBLIC KEY [part 2] GCD(e,phi) = 1 e = BigInteger.probablePrime(bitlength/2, r); while (phi.gcd(e).compareTo(BigInteger.ONE) > 0 && e.compareTo(phi) < 0 ) { e.add(BigInteger.ONE); System.out.print("."); } //PRIVATE KEY e^(-1)mod(p-1)(q-1) d = e.modInverse(phi); Przykładowa generacja kluczy w RSA (java) Natomiast metoda szyfrowania wykorzystuje prostą instrukcję: BigInteger temp = new BigInteger(raw[i]).modPow(e, N); A metoda deszyfrowania wykorzystuje instrukcję: BigInteger temp = new BigInteger(tmp).modPow(d, N);

141 141 Szyfr RSA można złamać, jeśli posiada się szybką metodę wyszukiwania okresu znanej funkcji okresowej: Więc N ma wspólne dzielnik z i z Znając kilka różnych wielokrotności okresu można w z dużym prawdopodobieństwem znaleźć sam okres r, a znając r możemy wyliczyć czynniki liczby N (np. algorytmem Euklidesa)

142 142 algorytmem Euklidesa: Aby znaleźć wspólny dzielnik dwóch liczb A i B należy wykonać dzielenie przykład

143

144 144 Należy jednak zwrócić uwagę na fakt, że wartości funkcji f(x) = b x (mod N) w odróżnieniu od prostych, gładkich funkcji periodycznych (np. sin, cos, itp.) nie wskazują na żadną prawidłowość – można powiedzieć, że jest to funkcja losowego szumu z okresem. Żaden zakres wartości między okresami nie wskazuje na prawdopodobną wartość okresu funkcji. Z tego powodu w przypadku klasycznym, próba określenia okresu takiej funkcji sprowadza się do wyliczania wartości f dla losowego zbioru liczb całkowitych do momentu aż nie zostanie znaleziona wartość funkcji identyczna do wyliczonej wcześniej. Skalowanie Niech n będzie liczbą bitów w reprezentacji binarnej liczby N = pq, wtedy 2 n to najniższa potęga 2 przekraczająca N = pq. Dla liczby 500 cyfrowej w reprezentacji dziesiętnej (typowy rozmiar dla wykorzystań kryptograficznych), liczba bitów w reprezentacji binarnej wynosi około Podobne skale można przyjąć dla a, b, oraz okresu (mod N) r. Czyli złożoność problemu znalezienia okresu skaluje się ekspotencjalnie z n – O(2 n ). W przypadku kwantowym, w związku z istnieniem kwantowej równoległości, procedura wyliczenia okresu (z prawdopodobieństwem bliskim 1) skaluje się wielomianowo z n.

145 145 Można rozważyć układ kwantowy, który posiada rejestr wejściowy oraz rejestr wyjściowy. Aby umożliwić reprezentację x oraz f(x) w przedziale od 0 do N, należy przyjąć rozmiary obu rejestrów nie mniejsze niż liczba bitów potrzebnych do wyreprezentowania N. Dla odpowiedniej efektywności przyjmuje się rejestr wejściowy o dwukrotnym rozmiarze. Podwojenie rejestru wejściowego zapewnie zawieranie przynajmniej N pełnych okresów funkcji f. Działanie rozpoczyna się od skonstruowania stanu Czyli najpierw wprowadzamy rejestr wejściowy i wyjściowy w superpozycję bramkami Hadamarda, a następnie działamy operacją U f Jeżeli rozważyć pomiar rejestru wyjściowego to w jego wyniku otrzymamy jakąś wartość f 0, można wtedy zapisać stan rejestru wejściwoego

146 146 Pomiar f 0 = f(x 0 ) najmniejsza wartość x, dla której najmniejsza liczba całkowita, dla której Gdyby posiadać kilka kopii takiego stanu to można by wykonać parę pomiarów, następnie wziąć ich różnicę i w ten sposób otrzymać zbiór różnych wielokrotności okresu, co umożliwiłoby obliczenie samego okresu (np. algorytmem Euklidesa). Jest to jednak niemożliwe zgodnie z twierdzeniem No-cloning. Pojedynczy pomiar zwróci jedynie wartość dla zupełnie losowego x 0, co uniemożliwi wydobycie jakiejkolwiek informacji o okresie. Należy podkreślić, że wykonanie pomiaru rejestru wyjściowego nie jest konieczne – można pracować na całej kombinacji liniowej wyników, co w rezultacie da dodatkową sumę. Taki pomiar można rozważyć teoretycznie i pominąć niepotrzebne człony, nie wpływające na działanie algorytmu.

147 147 Należy następnie zastosować kwantową transformatę Fouriera Jeżeli teraz zostanie przeprowadzony pomiar, to prawdopodobieństwo p(y) otrzymania stanu y jest kwadratem współczynnika stającego przy |y>. Czynnik eksponencjalny zniknie pod modułem (problem z losowym x 0 także).

148 148 Czyli można zapisać prawdopodobieństwo takiego pomiaru finalnie:

149 149 Okazuje się, że ta funkcja prawdopodobieństwa osiąga maksimum przy y bliskim całkowitej wielokrotności 2 n /r. Można rozważyć otoczenie całkowitej wielokrotności 2 n /r (np. 1/2) czyli: Wiemy, że m jest liczbą całkowitą bliską 2 n /r oraz, że można zastąpić mr/2 n przez 1, oraz zamienić dolny sinus przez bardzo mały argument,

150 150 Należy zauważyć, że istnieje przynajmniej r-1 różnych wartości j, okres może być bardzo duża liczbą, wiec widać, że z prawdopodobieństwa minimum 40% otrzymamy założoną wartość y, która znajduje się w otoczeniu 1/2 całkowitej wielokrotności 2 n /r Jeżeli znaleźliśmy y, które jest właśnie w takim otoczeniu to, można zapisać Znając y oraz n, otrzymujemy zatem przybliżenie na j/r – czyli informację o szukanym okresie


Pobierz ppt "Witold Jacak Instytut Fizyki Politechnika Wrocławska 1."

Podobne prezentacje


Reklamy Google