当前位置:
文档之家› 量子物理与信息技术(郭光灿)
量子物理与信息技术(郭光灿)
量子密码
量子通信网络
量子计算 等等。
一、引言
量子不可克隆定理: 不存在物理过程可精确地复制任意量子态。
A
B
量子克隆机
量Z子密码安全性的基础 量子信息提取不可逾越的障碍
A
B
一、引言
薛定谔猫
一、引言
EPR效应
B
A
EPR粒子对
非局域性:对A(或B)的任意测量必然会影响B (或A)的量子态,不管A和B分离多远。
量子点 光学腔 微波共振腔
某些物理系统
相干时间
操作时间
10-2-108 10-3 10-1 10-8 10-10 10-6 10-5 100
可调衰减器
光缆干线至北京 (量子信道)
光环行器
CWDM 波分复用器
光缆干线至北京 (经典信道)
二、量子密码
北京—接收端系统图
光学调制器
计算机
至天津光缆干线
(量子信道)
光环行器
单光子探测器
至天津光缆干线 (经典信道)
CWDM 波分复用器
同步信号探测器 100M光端机
二、量子密码
1、解决了相位编码量子密钥分配系统在实际通 信线路中的长期高稳定度运行问题;
量子操作(幺正变换)的性质 量子计算机作为封闭的量子系统按照哈密顿量做
幺正演化。为执行量子计算,必须要能够控制哈密 顿量,以完成普适完备幺正操作中的任一幺正变换。
例 单个量子比特可按哈密顿量
演化。其中 是用经典方式控制的参数。
三、量子计算的基本原理
△ 普适量子操作
(1)单个比特的任意旋转操作 (2)两个比特的受控操作
量子比特: C1 0 C2 1 , C1 2 C2 2 1.
1
2
3
4
N
量子信息是经典信息的扩展和完善,正如复数z=x+iy 是实数的完善和扩展。
一、引言
“量子比特”与“比特”有何区别?
以单光子作为信息物理载体为例: 经典信息:有光子代表“1”,无光子代表“0”
10
01
1
0
1
一、引言
三、量子计算的基本原理
Shor 量子并行算法
—— 1994年,量子信息领域的里程碑工作,获1998年世界 数学家大会最高奖。
这个算法可以求解“大数因子分解”难题 其安全性依赖于“单向”函数 127×129=? 很容易计算 ?×?=29083 很难计算
这类大数因子分解是个难解的数学问题
三、量子计算的基本原理
量子计算的任何量子线路都是这两个基本操作门的组合。即 量子计算的幺正操作可分解成一系列普适门操作的连续作用:
这要求能够正确寻址单个量子比特,然后精确地应用这些门 去作用在单个比特或比特对上。
三、量子计算的基本原理
△ 表征量子操作的两个重要参数
(1)可以达到的最小保真度
操作质量
(2)完成单比特旋转或受控非门的基本运算的最大时间
若以每秒106次的运算速率,经典计算机要花1000年, 而量子计算机采用Grove算法,则低于4分钟。 Grove算法:
可以在稻草堆里发现一根针!
三、量子计算的基本原理
计算机科学的开端:
1936年Alan Turing提出图灵机模型
三、量子计算的基本原理
电子计算机模型 欲计算的函数
输入
输出
三、量子计算的基本原理
量子信息:以光子的量子态表征信息 如约定光子偏振态,圆偏振代表“1”,线偏振代 表“0”(每个脉冲均有一个光子)。
偏振态 经典比特
01
001
1
0
一、引言
量子态有何特殊性质?
单光子
上
光电探测器
D1
分束器
D2
下
1 上+下 2
一、引言
一则漫画
一、引言
量子信息过程遵从量子力学原理,于是可实现 经典信息无法做到的新信息功能。 如:
三、量子计算的基本原理
现有量子编码有三种不同类型原理:
量子纠错码 出了错后纠正(经典纠错码的对应)
量子避错码 避免出错(应用量子相干保持态)
量子防错码 采用多次测量防止出错(应用量子Zero效应)
其中量子避错码原理是我们在国际上最早提出的(发表在 Physical Review Letters, 1997)。 总之,量子计算机的实现原则上已不存在不可 逾越的困难,但量子硬件的突破尚有待时日。
C.正交态方案;
D.信道加密方案
二、量子密码
偏振态编码
Alice
Bob 1 0
二、量子密码
光子相位量子态
上 单光子
分束器
下
单光子探测器
D1
1 上+下
D2
2
单光子干涉
二、量子密码
相位编码方案(BB84协议)
相位调制器
D1
Alice安全区
相位调制器
D2
Bob安全区
二、量子密码
BB84方案偏振编码
量子计算机模型
输入
制备机 器初态
机器 末态
相干 测量
输出
三、量子计算的基本原理
量子计算的四个基本要求 量子比特具有长的相干时间 完备的普适幺正操作 初态制备能力 测量输出结果
三、量子计算的基本原理
量子比特 环境影响 → 消相干
T1 纵向弛豫时间 T2 横向弛豫时间
N个量子比特
叠加态
三、量子计算的基本原理
光子偏振态代表0,1两组基共四个不同的偏振态 例如:
线偏振基(水平、垂直) 圆偏振基(左旋、右旋)
Alice 随机选送四个态中的任意一个, Bob随机选任意一组基测量
二、量子密码
BB84方案偏振编码
1.Alice随机选择一个偏振态光子传出 2.Bob 随机选择一组偏振基同步测量 3.Bob实际测得的偏振光子(只Bob知道) 4.Bob通知Alice测量到光子用的偏振基(不是态) 5.Alice告诉Bob那些选择是正确的 6.双方按约定转换成0、1
的多项式增长(即可解问题)。 所以, 一旦量子计算机研制成功,现有
的RSA密钥将无密可保。
三、量子计算的基本原理
Grover 量子搜寻算法
问题:从N个未分类的客体中寻找出某个特定客体。 例如: 从按姓序排列的106个电话号码中找出某个特 定的号码。
一个个查询,直到找到所要的号码。平
经典计算机 均讲,要查 次,找到的几率为 。
二、量子密码
稳定性(测试距离175公里)
相位缓慢漂移
条纹长期稳定
二、量子密码
极限传输距离
二、量子密码
三代核心装置
2004
2003
2002
二、量子密码
二、量子密码
光缆线路图
二、量子密码
二、量子密码
二、量子密码
天津—发射端系统图
计算机
光学调制器
1550激光器
1530激光器 100M光端机
量子纠缠态
AB
1
2
A-B构成“量子通道”。
一、引言
量子信息技术
量子密码 量子因特网
量子计算
二、量子密码
军事指挥系统的保密通信
二、量子密码
网络政务
网络主会场
量子网络路由器
网络分会场A
网络分会场B
二、量子密码
远程授权与网络合同
二、量子密码
经典密钥分配
基 于
私
钥
的
保
密
通
信
二、量子密码
基
经典密钥分配
于
公
钥
的
保
密
通
信
二、量子密码
量子密钥分配
二、量子密码
二、量子密码
量子密钥分配
1.量子密钥分配的安全保证
A. 以单光子(量子)携带信息, 不怕敌人分取信息;
B. 量子不可克隆定律保证敌人不可能拷贝信息。
——物理层面的安全性
2.量子密钥分配的几种方案
A.BB84(B92)方案;B. EPR方案
二、量子密码
(2)日本( 100公里,NEC 2003,实验室内)
二、量子密码
世界上第一台商用量子密码机 NAVAJO
二、量子密码
光纤量子密钥分配实用化研究遇到的关键性问 题: ❖往返式M-Z干涉仪,稳定但不安全(可用木马光
子窃听而不被发现) ❖单向式M-Z干涉仪,安全但不稳定。
我们设计了一种新型方案,既安全(单向),又 稳定。(申请发明专利)
量子计算机 采用并行处理,只需 次,找到的几率
接近100%(Grover算法)。
三、量子计算的基本原理
这个算法应用广泛:
寻找最大值,最小值,平均值,下棋,…… 例: 可以有效地攻破DES (the data encryption standard) 密码体系(问题的本质是从 256=7×1016 可能 的密钥中寻找一个正确的密钥)。
分解N 运算步骤(时间)随输入长度log N 指数增
长,用经典计算是难以计算的。
例 N=129位, 1994年1600台工作站花了8个月分解成功。
若 N=250, 要用8×105年 N=1000,要用1025年(比宇宙年龄还长)
三、量子计算的基本原理
Shor算法证明:
采用量子计算机并行计算,分解 N 的时间随 log N
两个存储器
经典 可存储00,01,10或11(一个数) 量子 可同时存储00,01,10,11(四个数)
三、量子计算的基本原理
N 个存储器
经典:可存储一个数 ( 2N 个可能的数之中的一个数) 量子:可同时存储 2N 个数
因此,量子存储器的存储数据能力是经典的 2N 倍,
且随 N 指数增长。
例如,N=250, 量子存储器可同时存储比宇宙中 原子数目还要多的数据。