SlideShare ist ein Scribd-Unternehmen logo
1 von 54
„Quantencomputer“
WS 2003/2004
Birgit Kainhofer
Philip Eder
Michael Auracher
Robert Mader
Übersicht
• Einführung
• Physikalische Grundlagen
• Mathematische Grundlagen
• Quantenalgorithmen
Einführung
Einführung
• Definition „Quantencomputer“
• Erste Idee „Quantencomputer“
• Erklärung „Quantenbit“ & Co
• Vor- und Nachteile
• Leistung heutiger „Quantencomputer“
Definition „Quantencomputer“
• Berechnungen beruhen ausschließlich auf
Gesetzen der Quantenmechanik
• Bislang noch nicht realisierte
Rechenmaschinen (bisher nur
experimenteller Status)
• Leistungsfähiger als bisherige
Computermodelle
Erste Idee „Quantencomputer“
• 70‘er Jahre: BENIOFF – Idee,
quantenmechanische Systeme für
Berechnungen zu nutzen
• 1982: Richard FEYNMAN erste
Vorschläge, um diese Idee umzusetzen
• 1985: David DEUTSCH – Entwicklung
des ersten Designs für universellen
Quantencomputer
Richard FEYNMAN
Erklärung „Quantenbit“ & Co
• = kleinste Info-Einheit eines
quantenmechanischen Systems
• Kurz: „Qubit“ (analog zum Bit in
konventionellen digitalen Rechnern)
• Basiszustände: |0> und |1>
• „Superposition“ (Überlagerung): Qubit kann
Basiszustände und jeden erdenklichen
Zustand zwischen |0> und |1> annehmen
Erklärung „Quantenbit“ & Co
• Mehrere Qubits zur Darstellung größerer
Mengen an Info nötig  „Quantenregister“
• Durch Superposition ist die exponentielle
Anzahl von digitalen Werten gleichzeitig
speicherbar
Erklärung „Quantenbit“ & Co
Ein Beispiel:
• Quantencomputer besteht aus 5 Qubits
• zB 00010=2 und 00100=4 gleichzeitig
darstellbar
• max. speicherbar: Superposition aller 32
möglichen Zustände
 haushohe Überlegenheit gegenüber
gewöhnlichen Computern („paralleles
Rechnen“)
Vor- und Nachteile
Vorteile:
• Bedeutendster Vorteil: unwahrscheinlich hohe
Rechengeschwindigkeit durch parallele
Berechnungen
• Unbegrenzte Möglichkeit von Berechnungen
• Konstruktionsvorteil: durch reversible
Rechenprozesse kaum Wärmeentwicklung
(Stichwort: „Kühlung“)  kleineres Design
möglich
Vor- und Nachteile
Nachteile:
• Am Ende der Berechnung:
Messung nur einzelner Werte möglich, gesamte
Superposition ist messtechnisch nicht erfassbar
• Alle Lösungen zwar im Speicher, aber nicht mit
einziger Messung erfassbar  spezielle
Algorithmen nötig
• Probleme bei Konstruktion: völlige Isolierung der
Teilchen (Qubits) von ihrer Umwelt nötig (wegen
Wechselwirkungen), ansonsten Zusammenbruch
gesamter Superposition  Totalverlust aller
Daten
Vor- und Nachteile
Nachteile (Fortsetzung):
• Aufrechterhaltung der Superposition noch
nicht über längere Zeit möglich;
derzeit: einige Sekunden bis zu einigen
Minuten
• Immenses Sicherheitsrisiko:
Verschlüsselungsverfahren (wie RSA)
entschlüsselbar
Leistung heutiger „Quantencomputer“
Bisher größte Erfolge durch Realisierung mit
Kernspinresonanz:
• Kopplung von mehreren Qubits
• Demonstration des Deutsch-Jozsa-Algorithmus
(Juni 2000)
• Faktorisierung mit Hilfe des Shor-Algorithmus
(Dezember 2001)
Physikalische
Grundlagen
Physikalische Grundlagen
• Verschränkung
• Superposition
• Dekohärenz
• Praxis
Verschränkung
„Spukhafte Fernwirkung“ (Einstein)
Erstmals gezeigt mit dem
Einstein-Podolsky-Rosen-Experiment
Misst man die Eigenschaften eines Teilchens,
kennt man automatisch die des mit ihm
verschränkten Partners.
Verschränkung (Fortsetzung)
Ändert man den Spin des eines Teilchens, so ändert
sich auch der Spin des anderen!
Teilchen A Teilchen B
Zustands-
änderung
Verschränkung (Fortsetzung)
Anwendung: Quantengatter, Quantenkryptographie
Wird die „Leitung“ abgehorcht, wird die Superposition
der Photonenpaare zerstört.
Abhörversuch wird erkannt!
Superposition
Überlagerung aller möglichen Zustände:
Ein abgeschlossenes System hat nicht nur diskrete
Zustände, sondern auch alle möglichen dazwischen.
Beispiel: „Schrödingers Katze“
Superposition (Fortsetzung)
Das Register kann alle möglichen Zustände
annehmen. Von diesen wird parallel jeweils ein
Ergebnis berechnet.
Kunst: aus diesen (gleichwahrscheinlichen) das
richtige Ergebnis heraussuchen.
Dekohärenz
• Jede "Messung" an einer Superposition führt zu
einem eindeutigen Zustand.
(Zerstörung der Superpositionen durch die
Heisenbergsche Unschärferelation)
• Eine Messung ist jede Interaktion mit der Umwelt,
z.B. bereits das Auftreffen von Photonen.
Dekohärenz (Fortsetzung)
Schlussfolgerung:
• Es ist sehr schwierig, so einen überlagerten
Zustand herzustellen und zu halten, da dieser
ständig durch äußere Einflüsse zerstört wird!
Praxis
Wie kann man die Dekoheränzzeit verlängern?
• Ionenfalle
• nukleare magnetische Resonanz (NMR)
(Kernspinresonanz)
Ionenfalle
Bedingungen: Ionen müssen „isoliert“ werden:
• Hochvakuum
• annähernd 0 Kelvin
Höchstens bis ca. 20 Qubits geeignet.
Nukleare magnetische Resonanz :
Derzeit die erfolgreichste Methode
• eine Flüssigkeit von ca. 1020 Molekülen
• Jedes Molekül im Prinzip Quantencomputer
NMR (Fortsetzung)
Die magnetische Resonanz eines einzelnen
Teilchens ist viel zu schwach!
Die Superposition wird nicht gefährdet, da die Kerne
durch die Elektronenhülle von den anderen
abgeschirmt werden.
NMR (Fortsetzung)
Der Spin der Kerne wird mit Radiowellen um 90°
gekippt, wodurch diese in Superposition gebracht
werden.
Mathematische
Grundlagen
Mathematische Grundlagen
• Darstellung u. Notation eines Qubits
• Quantenregister u. Superposition
• Rechnen mit Qubits u. Registern
/Quantoren u. Gattern
• Messung des Teilchens ergibt ‚genau‘
2 Basiszustände  Spin-up, Spin-down
• Messung ergibt nur diskrete Werte 
System ist quantisiert
• Zustände als Vektoren in einem
‚Hilbertschen Raum‘ darstellbar
• Achsen entsprechen Basiszuständen
• Allg.: n Qubits benötigen 2n Dimensionen
Darstellung eines Qubits
Notation des Qubits
• Verwendet ‚bra c ket‘-Notation von P. Dirac
• Zustandsvektor als |Ψ> bezeichnet
• Gebildet durch Basiszustände |Ψi>
• Anteil der Basiszustände durch wi angegeben
• Allg:
• Bei einem Qubit entspricht Gewichtung des
Basiszustandes Null w0 und Eins w1
|Ψ> = w0|Ψ0> + w1|Ψ1> ≡
≡ (w0 / w1)
Beispiel für ein binäres System
• Annäherung an klassisches, binäres System
• Basiszustände: |Ψ0> = |0>  ‚Spin-down‘
|Ψ1> = |1>  ‚Spin-up‘
• Zustandsvektor:
Allg: |Ψ> = w0|0> + w1|1>
‚Spin-down‘: |Ψ> = (1/0)
= 1|0> + 0|1>
‚Spin-up‘: |Ψ> = (0/1)
= 0|0> + 1|1>
Quantenregister
• Zwei Qubits werden zu einem Register
zusammengefasst, indem das direkte Produkt
gebildet wird.
• Nehme zwei Qubits:
|Ψ(1)> = w0
(1)|0(1)> + w1
(1)|1(1)> = (w0
(1)/ w1
(1))
|Ψ(2)> = w0
(2)|0(2)> + w1
(2)|1(2)> = (w0
(2)/ w1
(2))
• Um das zusammengesetzte System |Ψ(1,2)>
zu erhalten, multipliziert man |Ψ(1)>, |Ψ(2)>.
Quantenregister
• Man erhält einen vierdimensionalen Vektor:
|Ψ(1)>  |Ψ(2)> = (w0
(1)/ w1
(1))  (w0
(2)/ w1
(2)) =
w0
(1) w0
(2) w00
w0
(1) w1
(2) w01
w1
(1) w0
(2) = |Ψ(1,2)> = w10
w1
(1) w1
(2) w11
• Zwei-Qubit Quantenregister mit 4
Basiszuständen: |00>, |01>, |10>, |11>.
Quantenregister
• Quantenregister befindet sich in einem der
Basiszustände, wenn ein wi 1 ist und die
anderen 0.
• Wie bei Qubits kann der Zustandsvektor
durch die Summe der Basiszustände gebildet
werden.
|Ψ(1,2)> = w00|00> + w01|01> + w10|10> + w11|11>
• Analog ist Berechnung für 3-, 4- u. n-Qubits
möglich.  Simulationen schwierig
Superregister
• Wenn mehrere Qubits zu einem Quanteregister
werden und die einzelnen Qubits nicht mehr getrennt
von einander betrachte werden können.
 Superposition
• Beispiel: |Ψ(1,2)> = 1|00> + 0|01> + 0|10> + 1|11> =
= (1 / 0 / 0 / 1)
• Bei Messung beeinflusst das erste Qubit das zweite.
Messen des 1. Qubits ergibt |0>, bei 2. Qubit auch
|0>, da Quantenregister |11> nicht annehmen kann.
• Für Trennung Rechenvorgang umkehren.
Rechnen mit Qubits
• Änderung geschieht durch Anwendung eines
Operators auf ein Qubit.
• Operator hat die Form einer Matrix mit den
Ausmaßen 2n x 2n. (n = Anzahl der Qubits)
• Multipliziert man Quantor  mit Qubit |Ψ>, so
erhält man |Ψ‘>.
 |Ψ> = a b w0 = a w0 + b w1
c d w1 = c w0 + d w1
Quantoren und Gatter
• „NOT“ – Gatter: ÛNOT = 0 1
1 0
• „Hadamard“ – Gatter: H = 2-½ 2-½
2-½ -2-½
• „UB“ – Gatter: UB (α) = 2-½ 1 0
0 1
Quanten-
algorithmen
Quantenalgorithmen
• Der Deutsch-Jozsa-Algorithmus
• Der Grover-Algorithmus
• Der Shor-Algorithmus
• Datenverschlüsselung
/Quantenkryptografie
Der Deutsch-Jozsa-Algorithmus
• Die Hälfte von identischen Münzen liegt
mit der Vorderseite, die andere Hälfte mit der
Hinterseite nach oben.
• Wie viele Münzen muss man anschauen, um
herauszufinden ob Vorder- und Hinterseite
aller Münzen gleich ist? (Die Münzen dürfen
dabei nicht umgedreht werden.)
n
2
Der Deutsch-Jozsa-Algorithmus
• Allgemeine Formulierung des Problems durch
folgende Funktion:
• Ansehen einer Münze entspricht einer
Durchführung der Funktion
• Alle Fkt.werte sind entweder gleich 1 oder 0
• Genau die Hälfte aller Fkt.werte sind 1, der Rest
ist 0






Rückseite
x
e
Vorderseit
x
x
f
,
0
,
1
)
(
Der Deutsch-Jozsa-Algorithmus
Laufzeitkomplexität:
Seiten der Münzen sind gleich:
(n/2) + 1 Münzen müssen betrachtet werden
Seiten der Münzen sind ungleich:
best case: 2 Münzen müssen untersucht
werden
worst case: (n/2) + 1 Münzen müssen
angesehen werden
Der Deutsch-Jozsa-Algorithmus
• Quantenalgorithmus von Deutsch-Jozsa
kommt mit einem einzigen
Funktionsaufruf aus.
• Durch Superposition aller möglichen
Werte von x  Berechnung von für
die gesamte Definitionsmenge durch
eine einzige Durchführung der Funktion
)
(x
f
Der Grover-Algorithmus
• Folgende Funktion sei gegeben
mit und
• Aufgabe: Bestimmung von






0
0
,
0
,
1
)
(
x
x
x
x
x
f
0
x
}
1
2
,
,
2
,
1
,
0
{ 
 n
x  x
x 
0
Der Grover-Algorithmus
• Laufzeitkomplexität:
Klassischer Algorithmus: Versuche
Grover-Algorithmus: Versuche
• Beispiel für n=10:
klassisch: 512 Versuche
quantenmechanisch: 32 Versuche
1
2 
n
n
2
Der Shor-Algorithmus
• Effiziente Faktorisierung
= Darstellung einer positiven natürlichen Zahl
als Produkt von Primzahlen
• „Killerapplikation“ für Quantenrechner
Der Shor-Algorithmus
• Laufzeitkomplexität einiger bekannter
klassischer Algorithmen:
Der Shor-Algorithmus
• Im Shor-Algorithmus werden die Faktoren
durch Bestimmung der Periode folgender
Funktion ermittelt:
Zahl, die faktorisiert werden soll
ganze Zahl, die mit keine gemeinsamen
Primfaktoren besitzt
)
(mod
)
( N
c
x
f x


N

c N
Der Shor-Algorithmus
• Faktorisierung mit Quantenrechnern:
Wo?
• Bestimmung der Periode
Wie?
• Superposition:
• alle möglichen Perioden gleichzeitig! rechnen
• Fourier-Transformation:
• Extraktion von Frequenzen periodischer
Funktionen
Der Shor-Algorithmus
Quantencomputer vs. Digitalrechner
Netzwerk von 100 Rechnern:
Quantencomputer mit 100 Mhz:
Größe von N 1024 Bit 4096 Bit
Rechenzeit 100000 Jahre
Über 30 Milliarden
Jahre
Größe von N 1024 Bit 4096 Bit
Rechenzeit 4.5 Minuten 4.8 Stunden
Der Shor-Algorithmus
• Durch die gigantische Rechenleistung von
Quantencomputer sind einige
Verschlüsselungsverfahren nicht mehr sicher.
• Sicherheit des RSA (Rivest,Shamir,Adleman)-
Verschlüsselungsverfahrens beruht darauf, dass
große Zahlen nur mit großem
Aufwand faktorisiert werden können.
Der Shor-Algorithmus
• Kryptographie (RSA):
• p, q: große Primzahlen, n:
• d: relativ prim zu (p-1)(q-1), e aus
• Schlüssel: öffentlich (e, n), geheim (d, n)
• Verschlüsseln Entschlüsseln
n
a
b e
mod

n
b
a d
mod

)
1
)(
1
mod(
1 

 q
p
ed
n
pq 
Ende

Weitere ähnliche Inhalte

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Quanten_Computer.ppt

  • 2. Übersicht • Einführung • Physikalische Grundlagen • Mathematische Grundlagen • Quantenalgorithmen
  • 4. Einführung • Definition „Quantencomputer“ • Erste Idee „Quantencomputer“ • Erklärung „Quantenbit“ & Co • Vor- und Nachteile • Leistung heutiger „Quantencomputer“
  • 5. Definition „Quantencomputer“ • Berechnungen beruhen ausschließlich auf Gesetzen der Quantenmechanik • Bislang noch nicht realisierte Rechenmaschinen (bisher nur experimenteller Status) • Leistungsfähiger als bisherige Computermodelle
  • 6. Erste Idee „Quantencomputer“ • 70‘er Jahre: BENIOFF – Idee, quantenmechanische Systeme für Berechnungen zu nutzen • 1982: Richard FEYNMAN erste Vorschläge, um diese Idee umzusetzen • 1985: David DEUTSCH – Entwicklung des ersten Designs für universellen Quantencomputer Richard FEYNMAN
  • 7. Erklärung „Quantenbit“ & Co • = kleinste Info-Einheit eines quantenmechanischen Systems • Kurz: „Qubit“ (analog zum Bit in konventionellen digitalen Rechnern) • Basiszustände: |0> und |1> • „Superposition“ (Überlagerung): Qubit kann Basiszustände und jeden erdenklichen Zustand zwischen |0> und |1> annehmen
  • 8. Erklärung „Quantenbit“ & Co • Mehrere Qubits zur Darstellung größerer Mengen an Info nötig  „Quantenregister“ • Durch Superposition ist die exponentielle Anzahl von digitalen Werten gleichzeitig speicherbar
  • 9. Erklärung „Quantenbit“ & Co Ein Beispiel: • Quantencomputer besteht aus 5 Qubits • zB 00010=2 und 00100=4 gleichzeitig darstellbar • max. speicherbar: Superposition aller 32 möglichen Zustände  haushohe Überlegenheit gegenüber gewöhnlichen Computern („paralleles Rechnen“)
  • 10. Vor- und Nachteile Vorteile: • Bedeutendster Vorteil: unwahrscheinlich hohe Rechengeschwindigkeit durch parallele Berechnungen • Unbegrenzte Möglichkeit von Berechnungen • Konstruktionsvorteil: durch reversible Rechenprozesse kaum Wärmeentwicklung (Stichwort: „Kühlung“)  kleineres Design möglich
  • 11. Vor- und Nachteile Nachteile: • Am Ende der Berechnung: Messung nur einzelner Werte möglich, gesamte Superposition ist messtechnisch nicht erfassbar • Alle Lösungen zwar im Speicher, aber nicht mit einziger Messung erfassbar  spezielle Algorithmen nötig • Probleme bei Konstruktion: völlige Isolierung der Teilchen (Qubits) von ihrer Umwelt nötig (wegen Wechselwirkungen), ansonsten Zusammenbruch gesamter Superposition  Totalverlust aller Daten
  • 12. Vor- und Nachteile Nachteile (Fortsetzung): • Aufrechterhaltung der Superposition noch nicht über längere Zeit möglich; derzeit: einige Sekunden bis zu einigen Minuten • Immenses Sicherheitsrisiko: Verschlüsselungsverfahren (wie RSA) entschlüsselbar
  • 13. Leistung heutiger „Quantencomputer“ Bisher größte Erfolge durch Realisierung mit Kernspinresonanz: • Kopplung von mehreren Qubits • Demonstration des Deutsch-Jozsa-Algorithmus (Juni 2000) • Faktorisierung mit Hilfe des Shor-Algorithmus (Dezember 2001)
  • 15. Physikalische Grundlagen • Verschränkung • Superposition • Dekohärenz • Praxis
  • 16. Verschränkung „Spukhafte Fernwirkung“ (Einstein) Erstmals gezeigt mit dem Einstein-Podolsky-Rosen-Experiment Misst man die Eigenschaften eines Teilchens, kennt man automatisch die des mit ihm verschränkten Partners.
  • 17. Verschränkung (Fortsetzung) Ändert man den Spin des eines Teilchens, so ändert sich auch der Spin des anderen! Teilchen A Teilchen B Zustands- änderung
  • 18. Verschränkung (Fortsetzung) Anwendung: Quantengatter, Quantenkryptographie Wird die „Leitung“ abgehorcht, wird die Superposition der Photonenpaare zerstört. Abhörversuch wird erkannt!
  • 19. Superposition Überlagerung aller möglichen Zustände: Ein abgeschlossenes System hat nicht nur diskrete Zustände, sondern auch alle möglichen dazwischen. Beispiel: „Schrödingers Katze“
  • 20. Superposition (Fortsetzung) Das Register kann alle möglichen Zustände annehmen. Von diesen wird parallel jeweils ein Ergebnis berechnet. Kunst: aus diesen (gleichwahrscheinlichen) das richtige Ergebnis heraussuchen.
  • 21. Dekohärenz • Jede "Messung" an einer Superposition führt zu einem eindeutigen Zustand. (Zerstörung der Superpositionen durch die Heisenbergsche Unschärferelation) • Eine Messung ist jede Interaktion mit der Umwelt, z.B. bereits das Auftreffen von Photonen.
  • 22. Dekohärenz (Fortsetzung) Schlussfolgerung: • Es ist sehr schwierig, so einen überlagerten Zustand herzustellen und zu halten, da dieser ständig durch äußere Einflüsse zerstört wird!
  • 23. Praxis Wie kann man die Dekoheränzzeit verlängern? • Ionenfalle • nukleare magnetische Resonanz (NMR) (Kernspinresonanz)
  • 24. Ionenfalle Bedingungen: Ionen müssen „isoliert“ werden: • Hochvakuum • annähernd 0 Kelvin Höchstens bis ca. 20 Qubits geeignet.
  • 25. Nukleare magnetische Resonanz : Derzeit die erfolgreichste Methode • eine Flüssigkeit von ca. 1020 Molekülen • Jedes Molekül im Prinzip Quantencomputer
  • 26. NMR (Fortsetzung) Die magnetische Resonanz eines einzelnen Teilchens ist viel zu schwach! Die Superposition wird nicht gefährdet, da die Kerne durch die Elektronenhülle von den anderen abgeschirmt werden.
  • 27. NMR (Fortsetzung) Der Spin der Kerne wird mit Radiowellen um 90° gekippt, wodurch diese in Superposition gebracht werden.
  • 29. Mathematische Grundlagen • Darstellung u. Notation eines Qubits • Quantenregister u. Superposition • Rechnen mit Qubits u. Registern /Quantoren u. Gattern
  • 30. • Messung des Teilchens ergibt ‚genau‘ 2 Basiszustände  Spin-up, Spin-down • Messung ergibt nur diskrete Werte  System ist quantisiert • Zustände als Vektoren in einem ‚Hilbertschen Raum‘ darstellbar • Achsen entsprechen Basiszuständen • Allg.: n Qubits benötigen 2n Dimensionen Darstellung eines Qubits
  • 31. Notation des Qubits • Verwendet ‚bra c ket‘-Notation von P. Dirac • Zustandsvektor als |Ψ> bezeichnet • Gebildet durch Basiszustände |Ψi> • Anteil der Basiszustände durch wi angegeben • Allg: • Bei einem Qubit entspricht Gewichtung des Basiszustandes Null w0 und Eins w1 |Ψ> = w0|Ψ0> + w1|Ψ1> ≡ ≡ (w0 / w1)
  • 32. Beispiel für ein binäres System • Annäherung an klassisches, binäres System • Basiszustände: |Ψ0> = |0>  ‚Spin-down‘ |Ψ1> = |1>  ‚Spin-up‘ • Zustandsvektor: Allg: |Ψ> = w0|0> + w1|1> ‚Spin-down‘: |Ψ> = (1/0) = 1|0> + 0|1> ‚Spin-up‘: |Ψ> = (0/1) = 0|0> + 1|1>
  • 33. Quantenregister • Zwei Qubits werden zu einem Register zusammengefasst, indem das direkte Produkt gebildet wird. • Nehme zwei Qubits: |Ψ(1)> = w0 (1)|0(1)> + w1 (1)|1(1)> = (w0 (1)/ w1 (1)) |Ψ(2)> = w0 (2)|0(2)> + w1 (2)|1(2)> = (w0 (2)/ w1 (2)) • Um das zusammengesetzte System |Ψ(1,2)> zu erhalten, multipliziert man |Ψ(1)>, |Ψ(2)>.
  • 34. Quantenregister • Man erhält einen vierdimensionalen Vektor: |Ψ(1)>  |Ψ(2)> = (w0 (1)/ w1 (1))  (w0 (2)/ w1 (2)) = w0 (1) w0 (2) w00 w0 (1) w1 (2) w01 w1 (1) w0 (2) = |Ψ(1,2)> = w10 w1 (1) w1 (2) w11 • Zwei-Qubit Quantenregister mit 4 Basiszuständen: |00>, |01>, |10>, |11>.
  • 35. Quantenregister • Quantenregister befindet sich in einem der Basiszustände, wenn ein wi 1 ist und die anderen 0. • Wie bei Qubits kann der Zustandsvektor durch die Summe der Basiszustände gebildet werden. |Ψ(1,2)> = w00|00> + w01|01> + w10|10> + w11|11> • Analog ist Berechnung für 3-, 4- u. n-Qubits möglich.  Simulationen schwierig
  • 36. Superregister • Wenn mehrere Qubits zu einem Quanteregister werden und die einzelnen Qubits nicht mehr getrennt von einander betrachte werden können.  Superposition • Beispiel: |Ψ(1,2)> = 1|00> + 0|01> + 0|10> + 1|11> = = (1 / 0 / 0 / 1) • Bei Messung beeinflusst das erste Qubit das zweite. Messen des 1. Qubits ergibt |0>, bei 2. Qubit auch |0>, da Quantenregister |11> nicht annehmen kann. • Für Trennung Rechenvorgang umkehren.
  • 37. Rechnen mit Qubits • Änderung geschieht durch Anwendung eines Operators auf ein Qubit. • Operator hat die Form einer Matrix mit den Ausmaßen 2n x 2n. (n = Anzahl der Qubits) • Multipliziert man Quantor  mit Qubit |Ψ>, so erhält man |Ψ‘>.  |Ψ> = a b w0 = a w0 + b w1 c d w1 = c w0 + d w1
  • 38. Quantoren und Gatter • „NOT“ – Gatter: ÛNOT = 0 1 1 0 • „Hadamard“ – Gatter: H = 2-½ 2-½ 2-½ -2-½ • „UB“ – Gatter: UB (α) = 2-½ 1 0 0 1
  • 40. Quantenalgorithmen • Der Deutsch-Jozsa-Algorithmus • Der Grover-Algorithmus • Der Shor-Algorithmus • Datenverschlüsselung /Quantenkryptografie
  • 41. Der Deutsch-Jozsa-Algorithmus • Die Hälfte von identischen Münzen liegt mit der Vorderseite, die andere Hälfte mit der Hinterseite nach oben. • Wie viele Münzen muss man anschauen, um herauszufinden ob Vorder- und Hinterseite aller Münzen gleich ist? (Die Münzen dürfen dabei nicht umgedreht werden.) n 2
  • 42. Der Deutsch-Jozsa-Algorithmus • Allgemeine Formulierung des Problems durch folgende Funktion: • Ansehen einer Münze entspricht einer Durchführung der Funktion • Alle Fkt.werte sind entweder gleich 1 oder 0 • Genau die Hälfte aller Fkt.werte sind 1, der Rest ist 0       Rückseite x e Vorderseit x x f , 0 , 1 ) (
  • 43. Der Deutsch-Jozsa-Algorithmus Laufzeitkomplexität: Seiten der Münzen sind gleich: (n/2) + 1 Münzen müssen betrachtet werden Seiten der Münzen sind ungleich: best case: 2 Münzen müssen untersucht werden worst case: (n/2) + 1 Münzen müssen angesehen werden
  • 44. Der Deutsch-Jozsa-Algorithmus • Quantenalgorithmus von Deutsch-Jozsa kommt mit einem einzigen Funktionsaufruf aus. • Durch Superposition aller möglichen Werte von x  Berechnung von für die gesamte Definitionsmenge durch eine einzige Durchführung der Funktion ) (x f
  • 45. Der Grover-Algorithmus • Folgende Funktion sei gegeben mit und • Aufgabe: Bestimmung von       0 0 , 0 , 1 ) ( x x x x x f 0 x } 1 2 , , 2 , 1 , 0 {   n x  x x  0
  • 46. Der Grover-Algorithmus • Laufzeitkomplexität: Klassischer Algorithmus: Versuche Grover-Algorithmus: Versuche • Beispiel für n=10: klassisch: 512 Versuche quantenmechanisch: 32 Versuche 1 2  n n 2
  • 47. Der Shor-Algorithmus • Effiziente Faktorisierung = Darstellung einer positiven natürlichen Zahl als Produkt von Primzahlen • „Killerapplikation“ für Quantenrechner
  • 48. Der Shor-Algorithmus • Laufzeitkomplexität einiger bekannter klassischer Algorithmen:
  • 49. Der Shor-Algorithmus • Im Shor-Algorithmus werden die Faktoren durch Bestimmung der Periode folgender Funktion ermittelt: Zahl, die faktorisiert werden soll ganze Zahl, die mit keine gemeinsamen Primfaktoren besitzt ) (mod ) ( N c x f x   N  c N
  • 50. Der Shor-Algorithmus • Faktorisierung mit Quantenrechnern: Wo? • Bestimmung der Periode Wie? • Superposition: • alle möglichen Perioden gleichzeitig! rechnen • Fourier-Transformation: • Extraktion von Frequenzen periodischer Funktionen
  • 51. Der Shor-Algorithmus Quantencomputer vs. Digitalrechner Netzwerk von 100 Rechnern: Quantencomputer mit 100 Mhz: Größe von N 1024 Bit 4096 Bit Rechenzeit 100000 Jahre Über 30 Milliarden Jahre Größe von N 1024 Bit 4096 Bit Rechenzeit 4.5 Minuten 4.8 Stunden
  • 52. Der Shor-Algorithmus • Durch die gigantische Rechenleistung von Quantencomputer sind einige Verschlüsselungsverfahren nicht mehr sicher. • Sicherheit des RSA (Rivest,Shamir,Adleman)- Verschlüsselungsverfahrens beruht darauf, dass große Zahlen nur mit großem Aufwand faktorisiert werden können.
  • 53. Der Shor-Algorithmus • Kryptographie (RSA): • p, q: große Primzahlen, n: • d: relativ prim zu (p-1)(q-1), e aus • Schlüssel: öffentlich (e, n), geheim (d, n) • Verschlüsseln Entschlüsseln n a b e mod  n b a d mod  ) 1 )( 1 mod( 1    q p ed n pq 
  • 54. Ende