跳到内容

应用加速以外的量子位

一个巨大的一部分课程是看到我们如何设计量子算法,将提供一个加速解决问题在经典计算机。然而,我们也可以看看两个量子位元的应用。首先,有无限的可能的值的振幅\ \(刃{0}\)\ \(刃{1}\)量子位的状态,所以我们可以把大量的数据放进一个量子位。注意,由于测量只产生一个0或1,我们不能提取超过一个比特的数据。但这一点仍然可以回答一些“是”或“不是”的问题是挤进量子位的数据。让我们考虑以下问题。

Aaronson-Drucker硬币问题

假设您有一个硬币,要么是公平的(正面的概率是0.5)或偏向头由一个已知量(正面的概率是多少θ\ (0.5 + \ \)对于一些已知的\θ> 0 (\ \))。你能确定你有偏见的硬币吗?

你可以算出来的唯一方法就是通过反复抛硬币和跟踪正面和反面的数量。统计数据告诉我们,我们将不得不抛硬币的订单\ \(压裂{1}{\θ^ 2}\)次可靠地计算出如果有偏见。这将需要\ (\ log_2θ^ 2)(1 / \ \)位的存储跟踪数量的正面和反面。相反,你可以跟踪这个数与单个量子位。

我们需要两个任意旋转大门,\ (R_xθ)(\ \)\ (R_x(- \θ)\),执行一个逆时针旋转(顺时针resepectively)的角度\θ(\ \)在palm-plex平原。过程如下:

  1. Initilize量子位来\ \(刃{0}\)
  2. 抛硬币。如果是正面,适用\ (R_xθ)(\ \),如果它尾巴,适用\ (R_x(- \θ)\)
  3. 重复步骤2\ \ lfloor \π/ 4 \θ^ 2)\ rfloor \)次了。(我们会稍后原因)
  4. 测量量子位

如果硬币是公正的,那么我们预计有大约相同数量的顺时针和逆时针旋转,所以量子位的最终状态是非常接近的\ \(刃{0}\)。因此,我们期望来衡量一个0。如果另一方面,硬币是有偏见的,那么在任何给定的概率翻逆时针旋转θ\ (0.5 + \ \)顺时针旋转的概率是θ\ (0.5 - \ \)。因此,我们期望一个逆时针旋转的角度\ (左(\ \(\压裂{1}{2}+ \θ\)\θ+ \离开(\压裂{1}{2}-θ\ \右)(- \θ=θ2 \ ^ 2。\)\)因此,执行约\ \(压裂{\π}{4 \θ^ 2}\)抛硬币达到预期的旋转\ \(压裂{\π}{4 \θ^ 2}\ cdot2 \θ^ 2 = \压裂{\π}{2}\)。测量量子位的概率的\ \(刃{1}\)国家将相当高。

我们看到如何加载一堆数据(次)的结果变成一个量子位和测量它可以告诉我们一些关于数据。

Elitzur-Vaidman炸弹

如果你认为前提硬币的问题有点牵强,只是等到你听到Elitzur-Vaidman炸弹测试仪。假设你为量子拆弹小组工作和在办公室接待一个可疑包裹。这个包有窥视孔两端,通过它,一个量子位可以发送(可能是一个光子量子位)。它也有一张便条,上面写着的盒子是空的包含一个炸弹,连着一个测量装置设置在一个窥视孔。计量设备将引爆炸弹,如果措施1从量子位通过窥视孔(如果它措施0只会让量子位一路穿过,另一个窥视孔)。你的目标是检测是否有炸弹同时最小化设置它的机会。

你和你一个量子位来初始化\ \(刃{0}\)和一个旋转大门,\ (R_xθ)(\ \)。应用的门\ \(刃{0}\)收益率\ (\ (R_x(θ)\ \刃{0}= \ cosθ)(\ \刃{0}+ \ sinθ)(\ \刃{1}\)。\)如果\θ(\ \)是一个小角,然后引爆的炸弹量子位的概率的概率是衡量\ \(刃{1}\):\ (\ (| \ sinθ(\)| ^ 2 \大约\θ^ 2。\)\)现在,希望你不是不幸,引爆了炸弹,保持应用\ (R_xθ)(\ \)通过设备量子位和传递。如果炸弹真的存在,那么它将每次测量量子位,(很有可能)的崩溃\ \(刃{0}\)状态。因此,在约\ \(压裂{\π}{2θ\}\)试验量子位仍然是\ \(刃{0}\)。使用更多的物理评估技巧,我们可以大致计算proability炸弹没有爆炸:\ (\((1 - \θ^ 2)^{\π/ 2 \θ)}\大约1 - \压裂{\π}{2θ\}\θ^ 2 = 1 - \压裂{\π}{2}\θ,\)\)这可以尽可能接近1只要你愿意降低参数吗\θ(\ \)并执行更多的试验。

另一方面,如果有一个从来没有炸弹然后量子位会通过影响每一次,你大概会应用\ \(π/(2θ)\ \)旋转的角度\θ(\ \)这将把量子位的吗\ \(刃{1}\)状态。总结的过程:

  1. 初始化量子位来\ \(刃{0}\)
  2. 应用\ (R_xθ)(\ \)量子位,通过这个盒子。
  3. 重复前面的步骤\ (\ lfloor \π/(2θ)\ \ rfloor \)
  4. 测量量子位。如果你得到0,那么有一个炸弹。如果你得到一个1,那么没有炸弹。

发生的过程叫做有关量子芝诺看着锅效果。从本质上说,当没有人或设备来测量一个量子位可以缓慢漂移改变其状态新东西。另一方面,如果不断地测量量子位,它有一个小概率的变化从一个状态是初始化。

BB84方案

一次性垫加密

除了超密编码,还有另一个量子methadology两党之间的安全通信,Alice和Bob,避免严重的偷听者夏娃。首先,我们介绍的概念一次性垫加密。假设Alice想把鲍勃分泌的信息存储在二进制位串\ (m = m_0m_1…m_ {n} \)。她是担心夜会偷听这消息,所以她想要加密。幸运的是,爱丽丝和鲍勃共享一个密钥,有点字符串\ (s = s_0s_1…s_ {n} \)。爱丽丝加密消息通过位XOR的两个字符串创建一个字符串\ \ (e)与条目\ (\ (e_i = m_i \ oplus s_i \)。\)例如,如果\ \ (m = 011)\ (\ s = 101),然后加密的字符串\ \ (e = 110)

爱丽丝发送\ \ (e)鲍勃和他的位XOR decrpyts\ \ (e)\ (\),所以我\ \ ()- - - - - - th条目\ (\ (e_i \ oplus s_i = (m_i \ oplus s_i) \ oplus s_i = m_i \)\)\ (s_i \ oplus s_i = 0 \)。因此,即使夜截取字符串,\ \ (e)没有知识的,她不能decypher意味着什么\ (\)。它之所以被称为一次性垫encrytion是因为秘钥,\ (\)应该只使用一次,因为否则夜可以使用加密技术在许多加密消息她拦截开始和decypher的价值\ (\)

量子密钥分发

现在唯一的问题是要找到一种方法将密钥分发给爱丽丝和鲍勃,同时确保夜还没有找到钥匙。爱丽丝提出以下解决方案。她随机生成两个随机的\ (n \)位的字符串,\ \ (x)\ (y \)。她创造了一个\ (n \)——量子位态initilized状态\ \(刃{x} \)。她在以下方式:然后改变每个量子位\ (y_i = 1 \)应用一个\ \ (H)门,量子位我\ \ ()

下面的表总结了什么我\ \ ()- th量子位看起来根据y_i \ \ (x_i):

BB84表

爱丽丝鲍勃发送结果状态。鲍勃随机生成一个随机的\ (n \)位字符串\ (z \)和修改状态他收到如下:如果\ (z_i = 1 \),鲍勃实行\ \ (H)门,量子位我\ \ ()。鲍勃然后措施政府得到一串位,\ \ (t)

现在关键是,爱丽丝和鲍勃分享(通过一个经典通信通道)的字符串\ (y \)\ (z \)大概,这应该一致\ (n / 2 \)的地方。爱丽丝丢弃的字符串,\ \ (x),对应的条目\ (y \)\ (z \)不同意。鲍勃做同样的字符串,\ \ (t)。剩下的是他们共同的私钥。

作为一个例子来\ \ (x = 0101),\ \ (y = 1100),\ \ (z = 0101)。然后爱丽丝aplies阿达玛盖茨的前两个量子位元\ \(刃{0101}\)导致国家\ (\ \(刃{+}\ otimes \刃{-}\ otimes \刃{01}= \刃{+ -01}\)。\)这种状态发送给鲍勃,谁使用\ (z \)确定一个阿达玛门将被应用到量子比特1和3,导致状态\ \(刃{+ 10 -}\)。测量的状态可能会产生不同的结果\ \ (t)但它总有中间两个量子位测量\ \(刃{10}\)。自\ (y \)\ (z \)同意在中间两位,Alice和Bob最终保持中间的部分\ \ (x)\ \ (t):10

这是他们现在拥有的密钥。为什么这个工作更准确地说,如果\ (y_i = z_i \)然后两个(如果\ (y_i = z_i = 1 \)(如果)或零\ (y_i = z_i = 0 \))阿达玛门应用于量子位\ \(刃{x_i} \)由于我\ \ (H ^ 2 =)最终的结果是,量子位停留的状态\ \(刃{x_i} \)。鲍勃然后措施并保持一样共享密钥的一个条目。

夜的攻击

现在,我们得重要组成部分:如果夏娃拦截量子态或经典通信字符串\ (z \),\ (y \)。如果夜不拦截量子态但截取字符串\ (z \),\ (y \),她会知道的\ \ (x)\ \ (t)共享密钥的保存,但她不知道这些位的值是什么。因此,如果她计划decypher密钥,她需要拦截量子态。

但是当发送量子态,只有爱丽丝知道哪些部分\(\{0},\刃{1}\)州和哪些部分\(\{+},\刃{-}\)州(因为这是由\ (y \))。如果夜只是天真的措施的量子位元状态,所有的量子位\(\{+},\刃{-}\)国家将会崩溃\ \(刃{0}\)\ \(刃{1}\),改变了量子态。如果夜知道的条目\ (y \),她可能是光滑和保护脆弱的国家,\(\{+},\刃{-}\)。夜可以申请一个\ \ (H)门的叠加,测量量子位(将保持不变的,因为它是现在\ \(刃{0}\)\ \(刃{1}\)),并重新应用\ \ (H)门恢复原状。这将让她发现\ \ (x)因此密钥躺在比特的子集。然而,她不知道\ (y \)所以我们期望她改变大约一半的量子位元的状态,不管她什么。下图显示了一个示例的前夕妥协传播状态通过测量:

BB84夜攻击

在比较\ (y \)\ (z \),爱丽丝和鲍勃决定是否他们被牺牲的窃听他们的共享密钥\ (\)。事实上,如果没有人干预,共享密钥是相同的,所以比较的一些位键将产生相同的值(即使这些经典共享值以后不能使用)。窃听改变量子位的一半传输状态和仍然存在\ \ (0.5)机会价值鲍勃办法comporised量子位这样认可爱丽丝的选择\ (x_i \)。因此,如果\ \ ()位sacraficed Alice和Bob的密钥,然后找到一个eavesdropper-induced差异的机会\ (1 -(1 - 0.5 \(^ 2)^ = 1 - \离开(\压裂{3}{4}\右)^,\)\)可以使arbitrarliy接近1\ \ ()(和\ (n \))变大。因此,如果牺牲部分同意,爱丽丝和鲍勃几乎可以肯定他们不偷听了。如果他们发现窃听,那么他们可以再次重复BB84方案。

BB84方案总结

总结计划爱丽丝发送者和接收者之间的台阶鲍勃:

  1. 爱丽丝随机生成两\ (n \)一些字符串,\ \ (x),\ (y \)
  2. 爱丽丝初始化一个量子态\ \(刃{x} \)
  3. 无论何时,\ (y_i = 1 \)爱丽丝,实行\ \ (H)门,量子位我\ \ ()
  4. 爱丽丝向鲍勃发送结果状态
  5. 鲍勃随机生成一个\ (n \)位字符串\ (z \),每当\ (z_i = 1 \),鲍勃实行\ \ (H)门,量子位我\ \ ()。鲍勃然后措施并存储值\ \ (t)
  6. 爱丽丝和鲍勃分享字符串\ (y, z \)每当\ (y_i \ neq z_i \),爱丽丝和鲍勃扔掉t_i \ \ (x_i)。剩下的字符串是\ (x ' t ' \)
  7. 爱丽丝和鲍勃分享的一些碎片\ (x ' t ' \)。如果这些部分同意,非共享的\ (x ' t ' \)可能是平等的/不偷听了,可以作为共享的私有密钥。
  8. 如果共享部分不同意的地方,然后爱丽丝和鲍勃被窃听

与Aarronson-Drucker硬币问题和Elitzur-Vaidman炸弹,BB84方案有潜在的应用程序作为一个安全的密钥分发方案。当然,限制因素是能够可靠地发送一个量子态双方之间没有散屑。


最后更新:2022年7月1日