1 / 61

林秀敏

量子通讯与量子计算. 林秀敏. 福建师范大学物理与光电信息科技学院. 目 录. 二、量子信息的特性. 一、引 言. 四、量子通讯. 三、量子密码. 六、结束语. 五、量子计算机. 一、引言.  信息科学面临挑战. 信息科学在改善人类生活质量和推进社会文明发展中发挥着无可比拟和令人惊叹的作用,但在信息化的进程中人类也面临越来越严重的问题,如当今信息系统的处理能力已接近极限值的程度。.  现有计算机的运算速度能无限制地增长吗?. Gordon Moore, Intel 公司的创始人之一.

aine
Download Presentation

林秀敏

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 量子通讯与量子计算 林秀敏 福建师范大学物理与光电信息科技学院

  2. 目 录 二、量子信息的特性 一、引 言 四、量子通讯 三、量子密码 六、结束语 五、量子计算机

  3. 一、引言 信息科学面临挑战 信息科学在改善人类生活质量和推进社会文明发展中发挥着无可比拟和令人惊叹的作用,但在信息化的进程中人类也面临越来越严重的问题,如当今信息系统的处理能力已接近极限值的程度。

  4. 现有计算机的运算速度能无限制地增长吗? Gordon Moore, Intel公司的创始人之一. 1965-1995年微处理器与存储器芯片集成度的提高基本符合Moore’s Law.

  5. 密文 密文 脱密变换 加密变换 明文 明文 公开信道 K-1 K 密钥K 密钥K  现有的密码体系是绝对安全的吗? 密钥的安全性是核心问题。 所谓“绝对安全”是指能经受物理定律所允许的攻击而不被破译。

  6. 密钥可以克隆是密码体系不安全的根源。 公开密钥RSA体系-基于“大数因子分解”这类难以计算的数学问题,并不是严格意义上的绝对安全。 一直在国际上广泛应用的两大密码算法MD5、SHA-1,近期宣布被王小云教授破解。 2004年8月,王小云在国际密码大会上首次宣布了对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

  7. 2005年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被攻破,并且没有足够的理由怀疑它会很快被攻破,开发人员在2010年前应该转向更为安全的SHA-256和SHA-512算法。而仅仅在一周之后,王小云就宣布了破译SHA-1的消息。2005年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被攻破,并且没有足够的理由怀疑它会很快被攻破,开发人员在2010年前应该转向更为安全的SHA-256和SHA-512算法。而仅仅在一周之后,王小云就宣布了破译SHA-1的消息。 • 诸如此类问题对现有信息技术提出严峻的挑战。未来信息技术的持续发展要求开拓新的原理和方法。

  8. 量子力学的奇妙特性 量子力学是20世纪初才诞生的,是近代物理学两大支柱之一。 经典力学:宏观物质的运动规律。 量子力学:微观粒子的运动规律——自然界的运动规律。

  9. 经典粒子 特性:每时刻的位置、速度完全确定,有确定 的运行轨迹,遵从牛顿力学。

  10. 经典的波 特性:充满整个空间,遵从经典电磁场理论。

  11. C B A A,B,C,…为探测器 微观粒子 特点:同时具有粒子性和波动性。 设想空间中有一个微观粒子,任何时刻有可能在空间中任何点探测到粒子(类似经典波的特性),但一旦探测到只能在其中一个探测器处发现该粒子(类似经典粒子的特性)。

  12. 一次入射 微观粒子 多次入射(干涉现象) 遵从量子力学。

  13. ●经典粒子在某个时刻只能处于确定的 物理状态上; ●量子粒子则可以同时处于各种可能的物 理状态上(叠加态)。

  14. 光电探测器 单个光子 D1 分束器 D2 单个光子究竟沿哪条路径传送?

  15. “薛定谔猫” ——宏观量子叠加态

  16. B A EPR粒子对 EPR佯谬 EPR效应:非局域性是量子力学的基 本性质。 纠缠态

  17. 量子信息应运而生 量子特性应用到信息领域中可以发挥出独特的功能,在提高运算速度、确保信息安全、增大信息容量等方面可以突破现有的经典信息系统的极限,于是诞生了一门新兴的交叉学科:

  18. 量子信息科学 ——它是量子物理与信息科学相结合的产物。 量 子 计 算 量 子 密 码 量 子 通 讯

  19. 近年来,量子信息在理论和试验研究上取得重要突破,近年来,量子信息在理论和试验研究上取得重要突破, 引起各国政府、科学界、信息产业界的高度重视。 人们坚信,信息技术的发展将从经典跨越到量子的时代。

  20. 二、量子信息的特性 何谓“信息”? ——信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容和名称。 “信息就是信息,既不是物质,也不是能量”。 自然界有三要素:物质、能量和信息。 相应有三个学科:材料科学、能量科学和信息科学。

  21. 20世纪人类把量子力学应用于物质科学和能源科学,导致了构成当代文明社会的高科技成果,如核能、半导体、激光等。20世纪人类把量子力学应用于物质科学和能源科学,导致了构成当代文明社会的高科技成果,如核能、半导体、激光等。 21世纪人类将量子力学应用于信息科学,导致量子信息的诞生,这将 为全人类带来更丰富的高科技成果。

  22.  量子信息与经典信息的根本区别 经典信息 二进制0或1组成的数字串,其信息单元称为“比特”,为0或者1。 用量子的语言可描述为态 和 。经典粒子只能处在 或 之中的一个态上。 量子信息 微观粒子允许同时处在 和 两个态上,这是其波粒二象性的结果。 (叠加态)

  23. 量子信息的单元 称为量子比特。 量子比特(即量子态)的物理载体:光子,电子,原子,核自旋,…… 以量子态作为信息单元,“信息”就量子化。 以“比特”作为信息单元的是经典信息,以“量子比特”作为单元的是量子信息。 量子信息是经典信息的完善和扩充,正如复数z=x+iy是实数x,y的完善和扩充。 因此,量子信息遵从量子力学规律。

  24. 信息传输:量子态在量子通道中传送 信息处理(计算):量子态幺正演化 信息提取:量子测量 于是,奇特的量子性质就可以产生新的信息功能。 如,经典信息可以克隆,而量子信息是不可克隆的(量子不可克隆定理)。 两经典粒子分离后就不关联,而两量子粒子处于纠缠态(EPR粒子)时不论空间分离多开仍然存在量子关联,对其中一个粒子施行作用必然会影响另一个粒子的状态。

  25. 三、量子密码 采用量子态(量子比特)作为信息载体,经由量子通道传送,在合法用户之间建立共享的密钥(经典随机数),这个密钥是安全的,任何窃听都会被发现。 其安全性由量子力学原理所保证: 窃听者若企图通过对量子态的测量来窃 取信息,则必然会干扰这个量子态本身, 从而会留下痕迹而被合法用户发现。 窃听者若企图通过复制传送密钥的量子 态来获得信息,此时量子不可克隆定理 确保这种复制不可能成功。

  26. 量子安全体系 量子 身份 认证 量子 比特 承诺 量子 对策 论 … … … … 因此,量子密码术原则上可以提供不可破译、不可窃听的保密通信体系。目前中国科大已在光纤中成功地实现125公里量子密钥传输,在自由空间中实现13公里传送。

  27. 量子密码通信是目前唯一被证明绝对安全的保密通信方法,美国《商业周刊》把它列在了改变人们未来生活的十大发明的第三位。

  28. 四、量子通讯 1、量子隐形传态(Quantum Teleportation) 长期以来,这种隐形传物无论用经典方法或量子方法都认为是不可能的,只是“科学幻想”或“神话”而已。 地球 木星

  29. 1993年美国IBM的著名科学家Bennet等四个国家的六位科学家联名在《Physical1993年美国IBM的著名科学家Bennet等四个国家的六位科学家联名在《Physical Review Letters》上发表了一篇开创性论文:“经由经典和EPR通道传送未知量子态”,提出了一种方法可以将某个粒子的未知量子态(未 知量子比特)传送给远处的另一个粒子,使该粒子处在这个未知量子态上,而原先的粒子不被传送,这就是所谓“量子隐形传态”。

  30. 量子隐形传态原理图 Teleported state Classical information ALICE BSM initial state U Entangled pair BOB EPR-source

  31. 基本思想 为实现传送某个物体的未知量子态,可将原物的信息分成经典信息和量子信息两部分, 它们分别经由经典通道和量子通道传送给接受者。 经典信息是发送者对原物进行某种测量而获得的部分信息 量子信息是发送者在测量中未提取的其余信息 接受者在获得这两种信息之后,就可以制造出原物量子态的精确复制品。

  32. 在这个过程中, 原物始终留在发送者处,被传送的仅仅是原物的量子态,而且,发送者对这个量子态始终一无所知; 接受者是将别的物质单元(如粒子)制备成为与原物完全相同的量子态,他对这个量子态也始终一无所知; 原物的量子态在测量时已被破坏掉——不违背“量子不可克隆定理”; 未知量子态(量子比特)的这种传送,需要经典信道传送经典信息(即发送者的测量结果),传送速度不可能超过光速——不违背相对论的原理。

  33. 1997年,奥地利学者(其第二作者为中国科技大学学生)在《Nature》上报道了第一个实现光子偏振态隐形传送的试验。该论文轰动了学术界和新闻界,后被《Nature》评为20世纪最有影响的21篇经典论文之一;1997年,奥地利学者(其第二作者为中国科技大学学生)在《Nature》上报道了第一个实现光子偏振态隐形传送的试验。该论文轰动了学术界和新闻界,后被《Nature》评为20世纪最有影响的21篇经典论文之一; 1998年,意大利学者在Physical Review Letters上发表了另一个光子隐形传态的论文;1998年底,美国学者分别在《Science》和《Nature》上报道新的试验。

  34. 2、量子密集编码 量子密集编码可以实现发送单个光子束传输两个比特的信息。 量子密集编码原理图 特点: (1) 保密性高; (2) 增大信息传送速率,适用于紧急场合。

  35. B 量子通道 A D 量子存储器 C 3、 量子通信网络 量子存储器 存储量子信息,处理(运算)量子信息。 量子通道 传送量子信息。 用途:开拓新的通信原理和方法。 例:(1)网络量子密码;(2)分布量子计算。

  36. 2004 年6 月3 日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN 技术公司。这个量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,且很快就延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10 千米。

  37. 一个存储器 经典 可存储0或1(一个数) 可同时存储0和1(两个数) 量子 两个存储器 经 典 可存储00,01,10或11(一个数) 可同时存储00,01,10,11(四个数) 量 子 五、量子计算机

  38. N个存储器 经典:可存储一个数(2N个可能的数之中的一个数) 量子:可同时存储2N个数 因此,量子存储器的存储数据能力是经典的2N倍,且随N指数增长。 例如,N=250,量子存储器可同时存储比宇宙中原子数目还要多的数据。

  39. 经典计算机 对N个存储器运算一次,只变换一个数据。 量子计算机 对N个存储器运算一次,同时变换2N个数据。 计算是对数据的变换。 可见:对N个量子存储器实行一次操作,其效果相当于对经典存储器进行2N次操作。 这就是量子计算机的巨大并行运算能力。 采用合适的量子算法,这个能力可以大大地提高计算机的运算速度。

  40. ①Shor 量子并行算法 ——1994年,量子信息领域的里程碑工作,获1998年世界数学家大会最高奖。 这个算法可以求解“大数因子分解”难题。 现在广泛使用的RSA公开密钥:加密密钥、加密变换、解密变换均是公开的,但解密密钥是保密的。 其安全性依赖于“单向”函数 127×229=? 很容易计算 ?×?=29083很难计算 这类大数因子分解是个难解的数学问题(NP问题)。

  41. 分解N 运算步骤(时间)随输入长度logN 指数增长,用经典计算是难以计算的。 例 N=129位,1994年1600台工作站花了8个月分解成功。 若N=250, 要用8×105年 N=1000,要用1025年(比宇宙年龄还长)

  42. Shor算法证明,采用量子计算机并行计算,分解N的时间随logN 的多项式增长(即可解问题)。 目前在实验上,一个推广了的Shor算法已经在核磁共振中得到实现。 一旦量子计算机研制成功,现有的RSA密钥将无密可保。

  43. 量子计算机 采用并行处理,只需 次,找到的几率接近100%(Grover算法)。 ②Grove量子搜寻算法 问题:从N个未分类的客体中寻找出某个特定客体。 例如,从按姓序排列的106个电话号码中找出某个特定的号码。 一个个查询,直到找到所要的号码。平均讲,要查 次,找到的几率为为。 经典计算机

  44. 这个算法应用广泛: 寻找最大值,最小值,平均值,下棋,…… 例:可以有效地攻破DES(the data encryption standard)密码体系(问题的本质是从256=7×1016可能的密钥中寻找一个正确的密钥)。 若以每秒106次的运算速率,经典计算机要花1000年,而量子计算机采用Grove算法,则低于4分钟。 Grove算法:“可以在稻草堆里发现一根针!” 目前,Grove算法已经在核磁共 振和光学系统中实现。

  45. 回答是:NO! ③量子模拟计算 诺贝尔奖获得者费曼曾提出这样的问题: 经典计算机能否精确地模拟量子体系的演化?

  46. 高温高密度等离子体 高温超导 格点规范理论 晶体固态理论 …… 量子计算机可以精确地模拟这种演化,提供了研究许多重要量子体系的有效工具,成为科学研究的重要方法。 用途:

  47. 在核磁共振中,量子模拟的初步实验业已展开。目前已经模拟了量子谐振子和反谐振子的动力学行为以及三体碰撞哈密顿量的演化。在核磁共振中,量子模拟的初步实验业已展开。目前已经模拟了量子谐振子和反谐振子的动力学行为以及三体碰撞哈密顿量的演化。

  48. 量子编码  消相干(decoherence)是量子计算机实际应用的主要障碍,因为环境会不可避免地破坏量子相干性,使量子计算机演变成经典计算机。  量子编码是克服消相干的主要途径。 量子编码原理 量子纠错码 量子避错码 量子防错码

  49. 量子计算机实现的关键在于寻找适合制备量子网络的物理体系。  目前在腔QED、离子阱、核磁共振、超导系统已演 示简单的量子网络。

More Related