量子计算机的诞生电子计算机的计算能力存在瓶颈芯片集成的电子元件数量有限

量子计算机的诞生 电子计算机的计算能力存在瓶颈 可集成到芯片中的电子元件数量有限 摩尔定律量子效应芯片集成密度达到纳米级,量子效应出现量子计算机的出现对密码学的影响 问题 不可计算的问题 可计算的问题 量子计算机(超级计算) 当基本上所有问题都可计算时,密码学如何构建新的密码系统?传统粒子 传统意义上,任何粒子都处于确定的状态,无论是否被测量,状态都不会改变。量子同时处于不同的状态,但这些状态发生的概率不同(量子叠加),但一旦测量,状态就确定了(量子态坍缩)。 (传统粒子与量子) 传统粒子 传统意义上的任何粒子都处于一定的状态,无论被测量与否,状态都不会改变。量子同时处于不同的状态,但这些状态发生的概率不同(量子叠加),但一旦测量,状态就确定了(量子态坍缩)。由量子构成的单个单元称为量子比特(Quantum Bit,Qubit)。传统位:在任何时刻,0 或 1,确定性(量子位)(真随机性) 真随机性:状态 |0> 和 |1> 的概率为 1/2。所以量子计算机可以生成传统电子计算机头疼的真正随机数。由于电子计算机的完全确定性,电子计算机不能生成实随机数,只能生成相对随机数,即伪随机数,即生成的伪随机数遵循一定的规律。

(计算能力)现在无法计算的问题永远无法计算吗?使用 n 个量子位,可以生成 2^n 个所有可能的组合(n 位二进制数)。一台量子计算机的处理器有n个量子比特,所以如果同时进行一个操作,则可以同时操作所有2^n个不同的状态。传统的电子计算机一次只能处理一种状态。比如根据理论估计,5000个量子比特的量子计算机30s就可以解决分解问题,而传统的计算值需要100亿年(地球的年龄是46亿年,太阳还有50亿年) )。年,产生智能只需要 46 亿年!)。 (量子算法)量子傅里叶变换(Quantum Fourier Transfer,QFT)。传统的 FFT 计算是 O(Nlog2N),而 QFT 只有 O(log2N)。 Shor 巧妙地将 QFT 与数论知识相结合,提出了一种多项式时间算法来分解和求解离散对数问题。 1996 年,IBM Lov Grover 提出了 Grover 算法。在 N (=2^n) 个项目中,取出其中一个的计算量是 O(N^1/2) (结果是 O(N) )(实现困境) 量子计算基本上有要使用量子相干,没有相干,就没有高速计算能力。但在现实中,我们很难保持量子相干。

想象抵消(量子相干性衰减)主要来自外部环境与系统的相互作用,量子比特不会是一个独立的系统,会受到外部环境的影响。量子密码学:应该叫量子加密,是一种利用量子选择来防止信息被截获的方式。量子密码学已成为首选的密码技术。目前的应用主要是基于密钥分发。真正随机量子纠缠态的非局部相关性的不确定性原理(量子不可克隆原理) 量子隐形传态的原理(量子纠缠态的非局部相关性) 一个特殊的晶体分裂一个光子或一对纠缠光子,一对纠缠的光子即使相距很远,也相互连接。假设由两个自旋为 1/2 的粒子 A 和 B 组成的相关系统处于单一自旋状态,即总自旋为 0。这对粒子称为 EPR 对,它们沿相反方向自由运动方向。如果单独测量 A,它可能向上或向下,概率为 1/2。如果测得 B 的自旋是向上的,那么无论是否测得,粒子 A 的自旋方向都是向下的。在测量过程中发生了量子态的崩溃。自旋态的构造和坍缩都是非局域的,这是纠缠态粒子的非局域相关性。 (两粒子状态表现出的非局部相关性已得到统计证实)。 (应用)量子密码协议:Bennett和Brassard于1984年首次提出量子密码协议,现统称为BB84协议。

图片[1]-量子计算机的诞生电子计算机的计算能力存在瓶颈芯片集成的电子元件数量有限-老王博客

这种密码学与经典密码学的最大区别在于它可以抵抗任何解密技术和计算工具的攻击,因为它的安全性是由物理定律而不是一些高度复杂的操作来保证的。假设 Alice 和 Bob 约定使用线极化和圆极化四种极化状态来实现量子密钥分发,用 < 表示右手圆极化; > 表示左手极化; – 表示水平线极化; 来表示垂直线偏振的量。线偏振 (+) 和圆偏振 (O) 碱基用于测量光子的偏振态。规则如下: 使用量子极化作为量子比特(目前的研究主要使用相位!) Alices 向 Bob 发送一组随机光子。 Bob 随机选择 + 和 O 来接收光子并测量光子的偏振态。 (1/2 正确,即1/2 正确。) Bob 得到光子的实际偏振方向,只有 Bob 知道! Bob告诉Alice他选择的测量基,也就是上表中的极化基序列(2)。结果没有告诉Alice。Alice告诉Bob那些测量基是正确的,保留,去掉如果超过 m/10 不正确,则实验失败。Aice 和 Bob 只保留相同基准时间的状态,即在表中 (4)。双方随机公开部分状态。如果有不一致,就说明有窃听!剩下的状态转换成二进制数序列,例如<|表示1,>-表示0,这样就得到了量子密钥。安全性讨论:如果有第三方对光子的测量,那么根据测不准原理,一定会导致光子偏振态的变化,影响Bob的测量结果。

这样,在(5)的比较过程中,会出现不一致,即使一个相同,也说明信道被窃听了。上述密钥分发的缺陷:极化光的特性在长距离光纤中传输,会逐渐劣化,导致误码率增加,目前的解决方案是基于量子纠缠和EPR效应,目前最主流的实验方案是使用用于编码的光子相位特性量子密码学的基础是,研究进展最快的是英国、瑞士和美国 主要成果 2005年,中科院郭光灿院士领导的课题组,150km室内量子密钥分发,使用网通实际通信光缆,从河北香河到天津,长期误码率小于6%,这是国际公用距离最长的实用光缆l 光纤量子密码系统。 2002年,德国慕尼黑大学与英国陆军合作,通过激光实现23.4km的量子密钥分发。 (空中)2003年,日本三菱电机公司还宣布,该公司采用防盗量子密码技术,成功地用100公里的光纤传输信息,其传输距离可达87公里量子密码学的基础是,打破世界纪录48公里由美国洛斯阿拉莫斯国家实验室设定。 (应用)基于量子隐形传态原理的安全通信: 量子隐形传态(Quantum Teleportation,QT)——一个无痕迹的传输过程,将一个物理对象等同于构成该对象的所有信息,并且传输该对象就可以了在它的信息上,而不是对象(来自科幻小说)。

在传统物理学中,我们可以通过精确测量复制一个相同的物体,但在量子物理学中,由于量子力学的不确定性原理不允许精确测量,不可能提取出原始的所有信息,假设量子态的精确复制违反了量子不可克隆定理(不确定性原理的推论)。因此,任意位置的量子态从一方完全转移到另一方只是一种幻觉。 1993 年,Bennett 等人。提出了一种通过 EPR 相关通道和经典通道传输未知量子态的理论方案。 QT 方案的基本思想 Alice 和 Bob 是一般通信中信息的发送者和接收者。假设粒子1处于未知量子态|,Alice将这个量子态传输给Bob,使得Bob收到的粒子3也处于这个量子态。 (将粒子1的量子态转移到粒子3!) 贝尔基:两个纠缠的量子可以形成4个量子态,|00>,|01>,|10>,|11>,这4个态通常称为For Bell基, 四个状态构成四维希尔伯特空间的一组正交完全归一化基。第一步是准备一个EPR纠缠对——粒子2和粒子3,两个粒子处于纠缠状态。第二步,Alice 对粒子 1 和粒子 2 进行联合贝尔测量,将有 1/4 的机会获得每个贝尔基,但每次测量只能获得一个基。一旦爱丽丝测量了 4 个贝尔基中的一个,粒子 3 就会坍缩到相应的量子态。爱丽丝通过经典渠道告诉鲍勃这个结果(即已经测量的贝尔基)。 (因为需要使用经典信道,所以这里的量子传输达不到光速!)第三步,Bob根据Alice测得的结果,选择对应的酉变换对粒子3进行操作,使得粒子3处于原始状态。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论