Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Кулик Введение в теорию квантовых вычислений Книга 2 2008

.pdf
Скачиваний:
363
Добавлен:
16.08.2013
Размер:
3.7 Mб
Скачать

тат. Поэтому с помощью такого состояния можно хранить один кубит квантовой информации, а вся двухкубитовая система будет хранить два кубита квантовой информации, записанных в явном виде.

Вернемся к перепутанным состояниям Белла. В этом случае можно выделить два кубита квантовой информации, которые записаны в явном виде, но с помощью двухчастичных состояний. Такими кубитами являются кубит “четности” Р и кубит “фазы” Σ . Определим два значения Р как сонаправленность и противонаправ-

ленность двух спинов, которые имеют место в состояниях Ψ и Φ соответственно. Формально это соответствует двум собственным значениям P = ±1 эрмитового оператора

ˆ

(1)

(2)

,

(3.88)

P =σ

3 σ

3

в котором верхние индексы 1 и 2 указывают, на какой кубит они действуют. Подействовав этим оператором на состояния (3.84), получаем

ˆ

 

Φ

(±)

=

 

Φ

(±)

,

 

 

 

 

 

 

P

 

 

 

 

 

 

 

ˆ

 

 

Ψ

(±)

=

 

Ψ

(±)

.

(3.89)

 

 

 

 

 

P

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Два значения Σ кубита фазы соответствуют двум знакам “+” и “–”, которые стоят между слагаемыми в выражениях (3.84). Они отвечают двум собственным значения Σ = ±1 эрмитового оператора

ˆ

(1) (2)

(3.90)

Σ =σ1 σ1 .

Подействовав этим оператором на состояние (3.84), получаем

ˆ

 

 

Φ

(+)

=

 

Φ

(+)

,

 

 

 

 

Σ

 

 

 

 

 

 

 

ˆ

 

 

 

Ψ

(+)

=

 

Ψ

(+)

,

(3.91)

 

 

Σ

 

 

 

 

 

 

 

ˆ

 

 

Φ

()

=

 

Φ

()

,

 

 

 

 

 

Σ

 

 

 

 

 

 

ˆ

 

Ψ

()

=

 

Ψ

()

.

 

 

 

 

 

 

Σ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

271

Чтобы получить полную информацию о двухчастичном перепутанном состоянии, надо, очевидно, произвести совместное измерение состояния двух частиц, используя, например, полный базис состояний Белла. Но получить полную информацию, измеряя состояния кубитов по отдельности, невозможно. В то же время, можно произвольно манипулировать перепутанными состояниями, воздействуя только на одну из подсистем. Например, при применении операции

σ3(1) обращения относительной фазы (2.60) первого кубита проис-

ходит изменение кубита, закодированного в фазе перепутанного состояния:

σ3(1) Φ(±) = Φ( ) ,

σ3(1)

Ψ(±) =

Ψ( ) .

(3.92а)

Если применить операцию σ1(1) (2.56), которая инвертирует пер-

вый кубит, то в результате произойдет изменение кубита четности двухкубитовой системы:

σ1(1)

Φ(±) = ±

Ψ(±) .

(3.92б)

В общем случае любое локальное манипулирование одним из кубитов максимально перепутанного состояния позволяет получить какое-то другое максимально перепутанное состояние.

Указанное свойство имеет важные применения и лежит в основе так называемой квантовой плотной кодировки, предложенной

Чарльзом Беннетом и Стефаном Визнером в 1992 г.

Суть этого протокола заключается в том, что его участники – Алиса и Боб – используют источник ЭПР-пар, находящихся, на-

пример, в перепутанном состоянии Φ(+) , и получают по одной

частице из этой пары. После этого у них появляется возможность переслать друг другу один кубит, передав при этом два бита информации.

Реализуется протокол следующим образом.

272

Пусть два бита информации кодируются с помощью состояний Белла следующим образом:

00

Φ(+)

P =1, Σ =1,

01

 

 

Φ()

P =1, Σ = −1,

 

 

 

 

 

 

 

 

 

 

(3.93)

10

 

 

Ψ(+)

 

P = −1, Σ =1,

11

 

Ψ()

P = −1, Σ = −1.

 

Если Алиса хочет передать Бобу сообщение, содержащее два бита информации, то она локально манипулирует своим кубитом с помощью операций (3.92) и переводит общее для нее с Бобом состоя-

ние Φ(+) в любое из четырех состояний Белла, которые отвеча-

ют двухбитовым двоичным строкам, указанным в (3.93) слева. Потом она передает свой один кубит Бобу. Получив его, Боб производит совместное измерение состояния двух частиц в базисе состояний Белла и узнает, какое из них было создано Алисой. Тем самым, он получает два бита информации – бит четности и бит фазы, указанные в (3.93).

Отметим также, что помимо увеличения плотности канала такой протокол обеспечивает конфиденциальность передачи, так как злоумышленник, перехватывающий кубит Алисы, не сможет ничего узнать о передаваемом сообщении. Перехваченный кубит является одним из партнеров ЭПР-пары, и его состояние не содержит никакой информации. Оно описывается не вектором состояния, а матрицей плотности.

Квантовое распределение ключа

Одним и, наверное, единственным практическим успехом квантовой информатики на сегодняшний день стало появление квантовой криптографии. В настоящий момент существуют и коммерчески доступны устройства квантовой криптографии, созданные на описанном в данном разделе принципе.

Задача криптографии заключается в защите от прослушивания

273

сообщения при передаче его по незащищенному каналу. Решение заключается в том, что нужно предварительно обменяться секретными данными – ключом – и использовать его для передачи сообщения, применяя шифрование — некое математическое преобразование над самим сообщением и ключом. Доказано, что такой подход может обеспечить абсолютную надежность при условии, что размер ключа не меньше размера самого передаваемого сообщения1. Неудобство такого подхода вполне очевидно. Поэтому на практике применяется компромиссный метод, при котором ключ существенно меньше сообщения, но при этом характер используемых криптопреобразований таков, что не существует алгоритма, который позволил бы за приемлемое для взломщика время восстановить исходное сообщение из подслушанных им данных. Описанный практический подход в настоящий момент широко распространен и имеет множество успешных реализаций. Тем не менее, такой подход в корне порочен. Вся надежность алгоритмов криптопреобразований зиждется на том, что наилучший из известных алгоритмов гарантирует, что на взлом уйдет больше упомянутого приемлемого времени. Из этого следует, по крайней мере, две очевидные проблемы:

1). Если злоумышленнику известен улучшенный алгоритм, то данные, передаваемые с использованием существующей схемы криптографии, для него не являются секретными.

2). Если даже на сегодняшний день такой улучшенный алгоритм не известен и не доступны компьютеры, которые позволили бы взломать системы шифрования за приемлемое время, то нет гарантии того, что, сохранив само зашифрованное сообщение, злоумышленник не дождется той поры, когда или возникнут более мощные алгоритмы криптоанализа, или быстродействие компьютеров значительно возрастет. В мире существует большое количество информации, ценность которой за это время сохранится, и вопрос ее защиты не потеряет актуальности.

Для решения этих проблем был предложен метод, впервые сформулированный Чарльзом Беннетом и Стефаном Визнером в

1 В этом случае можно воспользоваться простейшим алгоритмом: перед передачей сложить секретное сообщение с ключом побитно по модулю два.

274

1984 г., который называется квантовым распределением ключа1.

Суть его в том, что для определения случайного секретного ключа для криптографии используются квантовые состояния.

Мы рассмотрим предложенный Артуром Экертом в 1991 г. протокол квантового распределения ключа с использованием ЭПРпар. Предположим, что Алисе и Бобу нужно обменяться ключом для шифрования секретных сообщений. Для этого они используют источник частиц, находящихся в перепутанном состоянии. Для определенности будем говорить о парах частиц, находящихся в перепутанном по спинам состоянии Белла (2.164)

Ψ() =

1

 

 

 

1

 

 

1

 

 

1

 

 

 

1

 

1

(

 

01

 

10 ).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

2

2

 

2 1

 

2

2

 

 

 

 

1

 

 

2

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Алиса и Боб получают по одной частице из ЭПР-пары и измеряют проекции спина на одну из трех возможных для каждого из них осей. Эти оси, для простоты, лежат в плоскости {zy} и отличаются углом поворота вокруг оси х общей системы координат. Для Алисы список углов включает

φa = 0,

φa

= π,

φa

= π ,

(3.94)

1

2

2

3

4

 

 

 

 

 

а для Боба

φб = 0,

φб

= − π,

φб = π .

(3.95)

1

2

4

3

4

 

 

 

 

 

Для каждого измерения Алиса и Боб выбирают направление оси случайным образом и независимо друг от друга. Как мы увидим, достаточно сложная процедура с выбором осей для измерений необходима для защиты от “подслушивания”.

1 В англоязычной литературе встречается аббревиатура QKD – Quantum Key Distribution.

275

После того как серия измерений завершена, Алиса и Боб обмениваются информацией о том, на какие оси они производили измерения. После этого результаты измерений разделяются на две группы. В первую группу попадают результаты тех измерений,

когда Алиса и Боб выбрали одинаковые оси, т.е. углы либо φ1 , либо φ3 . Во всех остальных случаях оси различаются, и результаты относятся ко второй группе. Для первой группы измерений в состоянии Ψ() результаты должны быть строго антикоррелированы. В разделе 2.4 мы подробно обсудили свойства состояния Ψ() и показали, что результаты измерений проекций спина

каждой из частиц на любую ось являются противоположными – если одна проекция равна +1/2, то другая будет –1/2, и наоборот. Эти антикоррелированные результаты можно рассматривать как искомый секретный ключ. Нужно только убедиться, что во время передачи не имели место прослушивание или какое-то вмешательство в процесс передачи. Для этого используются результаты из второй группы, когда Алиса и Боб выбирали при измерении различные оси. На основе этих данных Алиса и Боб проверяют наличие корреляций ЭПР-Белла в данной группе результатов. Этот вопрос является основной целью данного раздела.

Коэффициент корреляции результатов измерений, отвечающих углу φia , выбранному Алисой, и углу φбj , выбранному Бобом, определяется выражением:

Eia бj ) = P++ ia бj ) + P−− ia бj )

P+− ia бj ) P−+ ia бj ). (3.96)

Он представляет собой сумму вероятностей одинаковых результатов измерений, когда обе проекции равны +1/2 или –1/2, из которых вычтена сумма вероятностей противоположных результатов, когда одна проекция равна +1/2, а другая –1/2.

Вычислим величины P±± ia бj ) , которые представляют собой вероятности того, что та или иная комбинация результатов ±1/2

276

может быть получена Алисой или Бобом при измерении проекций спинов на оси, заданные углами φia и φбj . Измерение происходит

для системы двух спинов, находящихся в состоянии Ψ() . На-

помним, что, с физической точки зрения, это есть синглетное состояние с нулевым суммарным спином. Оно является скаляром и инвариантно относительно вращений. Оси, на которые измеряются проекции спинов, в общем случае не совпадают и образуют угол

θ = φia φбj . Заметим также, что они могут не совпадать с осью квантования z, выбранной для классификации одночастичных базисных состояний ±1/ 2 .

Физически, однако, понятно, что интересующие нас вероятности совпадения или несовпадения результатов измерений могут зависеть только от угла θ между осями измерительного базиса, а не от их ориентации относительно оси z, так как синглетное со-

стояние Ψ() не меняется при вращениях системы координат.

Поэтому без ущерба для общности можно считать, что выбранная Бобом ось совпадает с осью квантования z, а ось его партнера Алисы образует с осью z угол θ.

Пусть θ=0, так что Алиса и Боб измеряют проекции спинов на одну и ту же ось. Поскольку в синглетном состоянии Ψ() про-

екции спинов на любую ось противоположны, то вероятность получения совпадающих результатов есть

W = P

a = φб ) + P

1

1

a = φб ) = 0

, (3.97)

c

1 1

i

j

i

j

 

 

2 2

 

 

 

2

 

2

 

 

 

а вероятность получение разных результатов равна

W = P

1

a = φб ) + P

1 1

a = φб ) =1W =1

. (3.98)

a

1

i

j

i

j

c

 

 

2

 

2

 

 

 

2 2

 

 

 

 

Поэтому для первой группы измерений, когда выбирались одинаковые оси, имеет место полная антикорреляция результатов,

277

т.е.

Ea , φб ) = Ea

б ) = −1.

(3.99)

1

1

3

3

 

В случае произвольного угла θ можно совершить преобразование поворота первого спина, который находится у Алисы, на угол θ так, чтобы выбранная ею ось совпала с осью квантования. Это преобразование описывается унитарным оператором

ˆ

θ

(1)

 

θ

 

θ

(1)

 

R(θ) = exp(i

2

σ1

) = cos

2

+i sin

2

σ1 .

(3.100)

Здесь для простоты считается, что поворот происходит вокруг оси x. Поэтому в (3.100) вошла матрица Паули σ1(1) σ x . Применяя

это преобразовании к состоянию Ψ() , получаем

ˆ

 

 

Ψ

()

 

 

θ

+i sin

 

θ

 

(1)

 

 

 

Ψ

()

=

 

 

 

 

R(θ)

 

 

 

 

= cos

2

2

σ1

 

 

 

 

 

 

 

θ

 

 

 

 

θ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

= cos

 

Ψ()

+i sin

σ (1)

 

Ψ()

=

 

 

(3.101)

 

 

 

 

 

 

 

2

 

 

 

 

 

2

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

= cos

θ

 

Ψ()

i sin

θ

 

Φ() .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Поскольку состояние Ψ() дает 100 % антикорреляцию резуль-

татов, а состояние Φ() , в которое входят однонаправленные

спины, означает полную корреляцию результатов, то искомые вероятности имеют вид

Wc

(θ = φia φбj

)= P1 1

ia φбj

) + P

1

1

ia φбj ) = sin2

θ

 

(θ = φia φбj

)

2 2

 

2

2

 

2

Wa

= P1

1 ia φбj ) + P

1 1 ia φбj ) =

(3.102)

 

 

 

2

2

 

2 2

 

 

 

 

 

 

 

 

 

 

=1

W = cos2 θ.

 

 

 

 

 

 

 

 

c

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

278

Тогда коэффициент корреляции (3.96) равен

Eia бj

) = sin2

φia φбj

cos2

φia φбj

= −cos(φia φбj ).

(3.103)

 

 

 

2

2

 

 

Отсюда, в

частности,

для первой группы измерений,

когда

φia = φбj , получаем соотношение (3.99), т.е. полную антикорреля-

цию результатов.

Для определения факта прослушивания можно вычислить величину

S = Ea б ) + Ea б ) + Ea

б ) Ea

б ) , (3.104)

1

3

1

2

2

3

2

2

составленную из коэффициентов корреляции (3.103) результатов измерений из второй группы, когда Алиса и Боб использовали разные оси. Вычисляя коэффициенты (3.103) для пар углов из (3.94) и (3.95), получаем

S = −3cos

π

sin

π

= −2 2 .

(3.105)

 

4

 

4

 

 

Это есть предсказание квантовой механики. Факт прослушивания, если он имел место, приводит к разрушению квантовых корреляций, и величина |S| становится существенно меньше. В выражение (3.104) входят результаты измерений проекций спина на две раз-

ные оси, которые выполняет Алиса (углы φa2 и φ1б ), и результаты аналогичных измерений, но на другие оси, проводимые Бобом (углы φa2 и φ3б ). Это соответствует той ситуации, которую мы обсу-

ждали в связи с неравенством КХШХ (3.83). В случае полного отсутствия квантовых корреляций из этого неравенства следует, что

S 2 . В действительности ограничение оказывается даже более

сильным.

Таким образом, факт “прослушивания” может быть установлен из анализа величины (3.104), которая характеризует степень кван-

товых корреляций ЭПР-Белла в перепутанном состоянии Ψ() .

Для практического применения гораздо больший интерес представляют ЭПР-пары фотонов, перепутанных по поляризационным состояниям.

279

Полученные выше результаты сохраняют свою форму, но в них надо сделать преобразование φуглов. Это связано с тем,

что фотон является векторным полем, которое преобразуется при поворотах системы координат по представлению момента 1 , а в полученных формулах использовано преобразование спина S=1/2.

С помощью поляризационных кубитов различные модификации протоколов квантового распределения ключа были реализованы экспериментально на значительные расстояния по волоконнооптическим линиям связи. Недавно большой международный коллектив авторов сообщил об успешной экспериментальной реализации квантового протокола передачи ключа на расстояние 144 км между Канарскими островами Ла Пальма и Тенерифе. С помощью двух телескопов, т.е. по каналу связи в свободном пространстве, направлялись слабые когерентные лазерные импульсы. Передача секретного ключа происходила со скоростью 42 бит/c .

Квантовая телепортация

В этом разделе мы обсудим физическую интригу понятия «квантовая телепортация». Экспериментальная реализация в 1997 г. процесса квантовой телепортации является одной из принципиальных вех на пути становления всей области квантовой информатики. Этот эффект прочно входит в современный арсенал, как принято говорить, квантовых протоколов.

Теоретическая идея квантовой телепортации была сформулиро-

ванаБеннетом, Брассардом, Крэпо, Джозсой, ПэрэсомиВуттером

в 1993 г. Они предложили процедуру передачи произвольного и неизвестного a priori квантового состояния от одной системы к другой удаленной квантовой системе.

Рис. 3.11 иллюстрирует схему процесса квантовой телепортации с участием традицинных персонажей коммуникационной схемы Алисы и Боба.

Следуя оригинальной работе, рассмотрим простейшую ситуацию, когда у Алисы есть одна частица, например, фотон, находящийся в некотором квантовом состоянии

Φ1 = a

 

v 1 +b

 

h 1 .

(3.106)

 

 

 

 

 

280