ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.08.2024

Просмотров: 413

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Теории управления квантовыми системами.

Содержание

Введение

1. Основные понятия и определения квантовой механики

1.1. Чистые и смешанные состояния

1. 2. Обозначения Дирака

1. 3. Перепутанные состояния

2. Элементы квантовой теории информации

2. 1. Кубиты

2. 2. О квантовой информации

2. 3. Преобразование одного кубита

2. 4. Перепутывание

2.5. Перепутывание и квантовая неразличимость

2.6. Логический элемент «управляемое не»

3. Парадокс эйнштейна – подольского – розена (эпр)

4. Неравенства белла

5. Квантовая криптография

5.1. Понятие о криптографии

5.2. Ключи и их распределение

5.3. Открытые ключи

5.4 Понятие о квантовой криптографии

5.4.1. Защита посредством неортогональных состояний

5.4.2. Защита посредством перепутывания

5.4.3. Практическая реализация квантово – криптографических систем

6. Квантовая телепортация

6.1 Общие представления

6.2. Протокол квантовой телепортации

6. 3. Обзор некоторых экспериментальных результатов по квантовой телепортации

6.4. Заключительные замечания: возможна ли телепортация макрообъекта?

7. Квантовые вычисления. Квантовые компьютеры.

7.1. Вводные замечания

7.2. Квантовый регистр

7.3. Задачи поиска.

7.4. Квантовые алгоритмы

7.4.1. Моделирование времени.

7.4.2. Моделирование вероятности

7.4.3. Алгоритм разложения на простые множители или алгоритм Шора

7.5. Общие требования к квантовым компьютерам Практическая реализация

Приложение. Гипотезы о квантовой природе сознания

Заключение

Словарь терминов

Литература

В 1991 году А. Экерт предложил протокол, основанный на перепутанных состояниях. Он предложил применять сцепленность квантовых состояний для передачи криптографических ключей, не поддающихся перехвату. Впоследствии оказалось, что этот протокол является разновидностью протокола Беннета – Брассара (ВВ84), однако в обзорах по квантовым способам распределения ключа, как правило, он фигурирует отдельно.

В 1992 г. Ч. Беннет и С. Виснер показали, что сцепленность можно использовать при пересылке классической информации - сверхплотное кодирование, при котором два бита переносятся частицей, которая должна бы передавать лишь один бит.

Примечательно также, что казалось бы, абсолютно умозрительные рассуждения, приведшие Эйнштейна, Подольского и Розена к их известному парадоксу, а также идеи, высказанные Дж. Беллом, все-таки нашли свое практическое воплощение. Сам А. Экерт, формулируя суть протокола, отмечал, что здесь «распределение ключа зависит от полноты квантовой механики». Под полнотой понимается тот факт, что квантовое описание обеспечивает максимально возможную информацию о рассматриваемой системе. Экспериментальная реализация рассматриваемого протокола, во всяком случае, в принципиальном смысле, мало отличается от установок по наблюдению нарушения неравенств Белла. Можно сказать, что при распределении ключа вводится квантовый канал, где сам ключ существует без какого-либо «элемента реальности», связанного с этим ключом. В этом смысле он защищен полнотой квантовой механики.

Канал состоит из источника перепутанных фотонов, находящихся в синглетном состоянии. Частицы разлетаются вдоль оси z в направлениях к легитимным пользователям – Алисе и Бобу. Каждый из них получает по одной частице или половинке перепутанной пары. Затем Алиса и Боб выполняют измерение над свой частицей, ориентируя поляризационные призмы вдоль трех направлений: для Алисы – аi, для Боба – bj (i, j = 1, 2, 3). Конкретно, измеряя углы от вертикальной оси:

Алиса и Боб выбирают ориентацию призм случайно и независимо друг от друга для каждой пары перепутанных частиц. Каждое измерение дает результат либо +1, либо –1, т.е. срабатывает один из двух детекторов, установленных в выходных модах поляризационной призмы Алисы и Боба. Параметризованный таким образом сигнал представляет один (для одной частицы) бит информации.


Далее измеряется корреляция между парами детекторов Алисы и Боба, чтобы сформировать величину:

где аргументы в корреляционных функциях Р означают выбранное направление. Например, означает вероятность того, что при данных установках поляризационных призмai, bj Алиса получила результат «-1», а Боб «+1». Можно показать, что величина Е принимает значения

.

Для двух пар одинаковых ориентаций анализаторов (поляризационных призм)

квантово-механические предсказания дают полную антикорреляцию результатов, полученных Алисой и Бобом:

Следуя Клаузеру, Хорну, Шимони и Хольту можно ввести наблюдаемую величину – наблюдаемую Белла, составленную из корреляционных коэффициентов

которая равна

После того, как перепутанные частицы поступили к Алисе и Бобу, те могут объявить по открытому каналу связи ориентации анализаторов, которые были выбраны случайным образом при каждом измерении. Затем, результаты измерений разделяются на две группы. К первой группе относятся результаты, полученные при разных ориентациях анализаторов. Ко второй – при одинаковых ориентациях. Не учитываются те результаты, когда частица Алисы или Боба по каким-то причинам не была зарегистрирована вообще. Затем Алиса и Боб сообщают результат, который они получили только для первой группы измерений. Это позволяет им установить значение S для невозмущенных состояний частиц. Это дает основание легитимным пользователям считать, что результаты, относящиеся ко второй группе измерений, антикоррелированы и могут быть преобразованы в секретный набор битов – сырой ключ.

Подслушиватель не может воспользоваться информацией, перехватывая перепутанные частицы, поскольку самой информации там нет. Считается, что она появляется в результате измерений, выполняемых Алисой. По Экерту измерение Алисы приготавливает состояние частицы Боба, хотя более последовательно было бы утверждать, что эта информация закодирована в корреляционных функциях Р и величине Е.



5.4.3. Практическая реализация квантово – криптографических систем

В 1989 г. Беннет и Брассар в Исследовательском центре IBM построили первую работающую квантово – криптографическую систему. Она состояла из квантового канала, содержащего передатчик Алисы на одном конце и приёмник Боба на другом, размещённые на оптической шкале длиной около метра в светонепронецаемом полуторометровом кожухе размером 0,5 м0,5 м. Собственно квантовый канал представлял собой свободный воздушный канал длиной около 32 см. Макет управлялся от персонального компьютера, который содержал программное представление пользователей Алисы и Боба, а также злоумышленника. Передача сообщения посредством потока фотонов через воздушную среду с компьютера на компьютер завершилась успешно. Основная проблема при увеличении расстояния между приёмником и передатчиком – сохранение поляризации фотонов.

Активные исследования в области квантовой криптографии ведут IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-Аламосе, Калифорнийский технологический институт и другие. Квантовая криптография как сегмент рынка начинает формироваться. В IBM продолжаются фундаментальные исследования в области квантовых вычислений, начатые группой Чарльза Беннета. Исследователям из Лос-Аламоса удалось передать фотонный ключ по оптоволокну на расстояние 48 км со скоростью в несколько десятков килобайт в секунду. Этого достаточно, чтобы соединить между собой отделения банка или правительственные учреждения. Созданная при участии Женевского университета компания GAP-Optique совмещает теоретические исследования с практической деятельностью. Специалистам этой фирмы удалось передать ключ на расстояние 67 км из Женевы в Лозанну с помощью почти промышленного образца аппаратуры. Этот рекорд был побит корпорацией Mitsubishi Electric, передавшей квантовый ключ на расстояние 87 км, правда, на скорости в один байт в секунду.

Исследования в области квантовой криптографии ведутся и в европейском исследовательском центре Toshiba Research Europe Limited (TREL), расположенном в Кембридже (Великобритания). Отчасти они спонсируются английским правительством; в них участвуют сотрудники Кембриджского университета и Империал - колледжа в Лондоне. Сейчас они могут передавать фотоны на расстояние до 100 км. Таким образом, технология может использоваться только в пределах одного города. Есть надежда, что вскоре будут выпущены коммерческие продукты.


Несколько лет назад Э. Шилдс и его коллеги из TREL и Кембриджского университета создали диод, способный испускать единичные фотоны. В основе нового светодиода лежит «квантовая точка» – миниатюрный кусочек полупроводникового материала диаметром 15 нм и толщиной 5 нм, который может при подаче на него тока захватывать лишь по одной паре электронов и дырок. Рекомбинация одного электрона с одной дыркой приводит к испусканию фотона. При этом ток, подаваемый на «квантовую точку», подбирается так, чтобы в рекомбинации участвовала только одна пара электрон – дырка. Но даже если новый светодиод испустит два фотона, они будут характеризоваться разной длиной волны, что позволяет отсечь лишнюю частицу при помощи фильтра. Обычные светодиоды и лазеры испускают фотоны группами, что теоретически дает возможность доступа к определению характеристик отдельных фотонов, в то время как другие фотоны продолжат свой путь в неизменном виде.

Чтобы обойти трудность, связанную с созданием источников отдельных фотонов, Ф. Гроссан из Института оптики в Орсэ (Франция) разработали методику, позволяющую шифровать сообщения с помощью импульсов, состоящих из нескольких сот фотонов. На ее безопасность не влияет даже ослабление сигнала на больших расстояниях. Гроссан отказался от отдельных квантов света и предложил усреднять значения амплитуды и фазы электрического поля группы фотонов. Как и поляризация отдельного фотона, эти переменные связаны друг с другом принципом неопределенности. Однако в отличие от поляризации фотона, принимающей одно из двух значений вдоль каждого ортогонального направления, эти переменные могут принимать непрерывный ряд значений.

Подобные исследования в квантовой криптографии ведутся одновременно несколькими группами. Но только группе Гроссана удалось продемонстрировать практические перспективы, а также создать аппаратуру и ПО для работы с квантовым ключом. При измерении непрерывного ряда значений уже не обязательно регистрировать каждый фотон. В ходе экспериментальной демонстрации удалось передать зашифрованные данные со скоростью 75 Кбит/с., при том, что более половины фотонов терялось.

Такая схема потенциально обладает намного б'ольшим быстродействием, чем схемы со счетом единичных фотонов. Это делает ее, по мнению разработчиков, весьма привлекательной для быстрой передачи секретных данных на расстояния менее 15 км. Перспективы ее использования на больших дистанциях требуют дополнительного изучения.