Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вакарчук І.О. Квантова механіка

.pdf
Скачиваний:
330
Добавлен:
14.02.2016
Размер:
5.24 Mб
Скачать

ймовiрностi потрапити в D1 дорiвнює

A1 =

1e 2

+

1e 2

= e 2

,

 

 

 

 

 

 

2

 

 

2

 

 

 

а ймовiрнiсть |A1|2 = 1, тобто частинка завжди потрапляє в дете-

ктор D1.

А тепер поставимо на обох шляхах фотона “зсувачi” фаз ϕ0 i ϕ1 (див. рис. 76) i отримаємо пристрiй, який i є одноквабiтовим

комп’ютером.

Рис. 76. Одноквабiтовий квантовий комп’ютер.

Як вiн працює? Знову рахуємо амплiтуди A0 i A1, як i в попе-

редньому випадку:

1

ei

π

e1 ei

π

1

1

e0

1

 

1

e0

1 − e,

A0 =

 

2

2

 

+

 

 

=

 

2

2

2

2

2

1

ei

π

1

A1 =

 

2

e1

 

2

 

 

2

1

e0

ei

π

1

 

ei(π/2+ϕ0)

1 + e,

+

 

2

 

=

 

2

2

2

ϕ = ϕ1 − ϕ0.

771

Нехай рiзниця фаз ϕ може набувати значень 0 або π: ϕ0 = 0, π, ϕ1 = 0, π. Якщо фази однаковi, то ϕ = 0 i A0 = 0, A1 = ei(π/2+ϕ0). Отже, спрацьовує детектор D1: |A1| = 1, |A0| = 0. Якщо фази

рiзнi, то ϕ = ±π, A0 = eiπ/2, A1 = 0. Тобто спрацьовує детектор

D0: |A1| = 0, |A0| = 1.

Як бачимо, маємо обчислювальну машину, яка порiвнює нам фази, причому цей пристрiй виконує лише одну дiю запуск фотона, i маємо результат. А обчислення на класичному комп’ютерi вимагає двi дiї: потрiбно взяти рiзницю фаз i потiм порiвняти її з нулем. Наш квантовий комп’ютер, завдяки квантовому паралелiзму (вiн додає амплiтуди двох шляхiв), виконує лише одну дiю i визначає рiзницю фаз. Саме вона є вiдповiдальною за iнтерференцiю, а не самi фази. Зауважимо, що ця задача є спрощеним варiантом так званої задачi Дойча. Замiсть фотона можна взяти, наприклад, електрон, що дифрагує на двох щiлинах, i магнiтним полем змiнювати фазу (ефект Ааронова–Бома).

З окремих квабiтiв i однота двоквабiтових логiчних елементiв будують так звану квантову мережу, яка змiнює стани квантового реґiстру це все разом i утворює квантовий процесор. Двоквабiтовий логiчний елемент, очевидно, є вже матрицею “4×4” i,

наприклад, оператор “виключаюче або” дорiвнює

\ I 0

XOR = ,

0 σˆx

де I одинична матриця “2×2”, σˆx матриця Паулi9. Звичайним

множенням матриць легко показати, що

\| i | i

XOR 00 = 00 ,

\| i | i

XOR 01 = 01 ,

\| i | i

XOR 10 = 11 ,

\| i | i

XOR 11 = 10 .

9Абревiатура XOR походить вiд англiйського “exclusive or”, тобто “виклю-

чаюче або”.

772

Отже, якщо перший квабiт є | i, то оператор \ не змiнює

0 XOR

двоквабiтового стану, але якщо перший квабiт є |1i, то оператор

\ змiнює стан другого квабiта зi стану | i переводить його

XOR 0

в |1i i навпаки.

Квантове обчислення є еволюцiєю квантового реґiстру пiд дiєю унiтарних операторiв квантової мережi, що задають потрiбну програму розрахунку. Найбiльшою проблемою є приготування початкового стану i “зчитування” кiнцевого стану (тобто результату). “Зчитування” означає вимiрювання, яке руйнує стан унаслiдок редукцiї хвильової функцiї. Для того, щоб вилучити з кiнцевого стану всю iнформацiю, потрiбно пiсля кожного “зчитування” вiдтворювати цю хвильову функцiю. Отже, отримати результати можна лише зi статистичного аналiзу при багатократному вимiрюваннi, тобто при багатократному повтореннi роботи квантового комп’ютера. Але, як ми бачили, найбiльшою перевагою квантового комп’ютера є його надефективнiсть: для окремих задач час розрахунку на квантовому комп’ютерi пропорцiйний до степеня вiд кiлькостi необхiдних елементарних операцiй, а на класичномуекспонентi.

§ 97. Квантова криптографiя

Що таке криптографiя? Це наука про збереження таємницi змiсту деякого тексту за допомогою процедури шифрування. Криптографiя є одним iз роздiлiв криптологiї, яка охоплює також i криптоаналiз, тобто науку проникнення в таємницю захищеного тексту.

Надефективнiсть квантового комп’ютера засмутила любителiв обмiнюватись конфiденцiйною iнформацiєю в зашифрованому виглядi. Рiч у тiм, що надiйнiсть шифру є в оберненiй залежностi вiд швидкодiї комп’ютера. Мова йде про надiйнiсть в обчислювальному сенсi, тобто розкриття шифру в принципi є можливим, однак на це потрiбен час, пiсля якого iнформацiя перестає бути таємною. Iнший характер надiйностi полягає в тому, що без ключа не можна вiдтворити з криптотексту змiсту повiдомлення10. Таким є так званий шифр одноразового блокнота назва походить вiд

10Читачевi, який бажає докладнiше ознайомитись iз теорiєю захисту iн-

формацiї, рекомендуємо пiдручник: О. В. Вербiцький, Вступ до криптологiї. Видавництво науково-технiчної лiтератури, Львiв, 1998.

773

того, що копiї ключiв записанi на сторiнках блокнота, i як тiльки ключ використано, ця сторiнка знищується.

Прикладом криптографiї з вiдкритим ключем є RSA-код, запропонований 1977 року (назва пiшла вiд перших лiтер прiзвищ його авторiв P. Rivest, A. Shamir, A. Adleman). Код працює так. Конфiденти Алiса i Боб (див. виноску на стор. 765) вибирають два досить великi простi числа p та q i обчислюють добуток N = pq. Потiм випадковим чином вибирають натуральне число e, взаємно просте з числом (p − 1)(q − 1) i менше за нього, тобто найбiльший

спiльний дiльник для цих чисел дорiвнює одиницi. Пiсля цього знаходять натуральне число d, обернене до e в тому сенсi, що лишок вiд дiлення числа ed на (p − 1)(q − 1) дорiвнює одиницi. У теорiї чисел кажуть, що лишок числа ed за модулем (p − 1)(q − 1) дорiвнює одиницi, i пишуть це так: ed ≡ 1 mod ((p − 1)(q − 1)). Тепер (e, N) це вiдкритий ключ, d таємний.

Далi Боб або будь-хто iнший пише лист Алiсi, користуючись вiдкритим ключем. Спочатку вiн кожну лiтеру тексту переводить у деяку послiдовнiсть чисел, потiм кожне з цих чисел n зашифровує, замiнюючи його на лишок числа ne за модулем N, i вiдкрито

пересилає цей криптотекст Алiсi. Вона, маючи таємний ключ, кожне число з криптотексту пiдносить до степеня d за модулем N i отримує вихiдне число n, оскiльки ned ≡ n mod N. Стороннiм особам вiдомi лише числа N та e, а не p та q, тобто розклад N

на простi множники є таємницею. I хоча алґоритм розкладу натурального числа на простi множники був вiдомий ще Евклiдовi, однак час, потрiбний на це, виявляється, дуже швидко зростає зi збiльшенням N, а саме експоненцiйно до N1/3(lnN)2/3. Кiлькiсть

цього часу i є критерiєм надiйностi шифру11. Найвразливiшим мiсцем такого шифрування є операцiя обмiну таємним ключем. Щоб уникнути цього, Алiса творить таємний ключ сама, а Боб, маючи, як i всi, її вiдкритий ключ, передає iнформацiю, яку, крiм неї, нiхто не розшифрує. Подiбно Боб може поширити свiй алгоритм шифрування, i будь-хто, в тому числi Алiса, зашифрує документ, який прочитає лише вiн.

Мiж iншим, приватний таємний ключ може слугувати як електронний пiдпис особи. Iдея цифрового пiдпису ґрунтується на

11Автори RSA-коду запропонували розкласти на множники 129-значне чи-

сло, вiдоме тепер як число RSA-129. Лише через 17 рокiв здiйснено факторизацiю цього числа зусиллями понад 1600 комп’ютерiв, об’єднаних у мережу.

774

ˆ

 

ˆ

тому, що операцiї шифрування E i дешифрування

D деякого по-

ˆ ˆ

ˆ ˆ

 

вiдомлення M є взаємно оберненими: EDM = DEM = M. Алiса

шифрує свiй пiдпис так: спочатку виконує операцiю дешифрування повiдомлення-пiдпису M своїм секретним приватним ключем

ˆ , а потiм пiддає отриманий текст шифруванню вiдкритим клю-

DA

чем Боба ˆ i одержує текст ˆ ˆ . Боб, отримавши цю

EB M = EBDAM

iнформацiю, дешифрує її своїм приватним ключем ˆ , шифрує

DB

вiдкритим ключем Алiси ˆ i отримує пiдпис Алiси , оскiльки

EA M

ˆ ˆ ˆ ˆ ˆ ˆ , тому що ˆ ˆ i ˆ ˆ .

EADBM = EADBEBDAM = M DBEB = 1 EADA = 1

Пiдпис Алiси M не можна пiдробити, оскiльки нiхто не володiє її

приватним ключем.

Брутальна атака RSA-шифру на квантовому комп’ютерi, тобто розклад натурального числа N на простi множники, iз часом розшифровки, пропорцiйним до степеня ln N, робить реальним

несакцiонований доступ до iнформацiї, а шифр ненадiйним. Але завдяки знову ж таки квантовiй механiцi виникають iншi можливостi зробити шифрування надiйним.

У ролi квантового шифру можна вибрати сукупнiсть EPR-пар частинок. Вiзьмiмо, наприклад, синґлетний сплутаний стан системи двох частинок, спiни яких дорiвнюють ~/2, а повний спiн дорiвнює нулевi. Алiса, вимiрюючи поляризатором у точцi A спi-

новi стани частинок iз кожної EPR-пари, отримує послiдовнiсть iз нулiв (спiн “уверх”) i одиниць (спiн “униз”), а Боб у точцi B зчитує

зi свого поляризатора доповнюючу послiдовнiсть одиниць i нулiв вiд iнших частинок вiдповiдних EPR-пар. Ця цiлком випадкова послiдовнiсть символiв i є шифром, яким Алiса i Боб обмiнялись пiд час своїх вимiрiв. Далi Алiса, наприклад, додаючи числа з цiєї випадкової послiдовностi до вiдповiдних цифр iз послiдовностi вiдкритого тексту, що необхiдно передати Бобовi, отримує шифрований текст. Боб легко вiдтворює початковий текст прийнятого вiд Алiси повiдомлення операцiєю вiднiмання шифру вiд криптотексту.

Несанкцiоноване втручання у квантовий канал EPR-пар пiд час творення шифру приводить до незворотної редукцiї хвильової функцiї EPR-пари та руйнування шифру, що можуть зауважити конфiденти. Для того щоб не руйнувати стани фотонiв, потрiбно робити їхнi копiї, тобто клонувати цi стани (назва клон походить вiд грецького κλων паросток, пагiн). Пiд клонуванням розумi-

ють створення точної копiї вихiдного квантового об’єкта при збе-

775

реженнi його в тому початково невiдомому станi, у якому вiн був до клонування. Це, однак, заборонено так званою теоремою про неможливiсть клонування, яка є наслiдком квантовомеханiчного принципу суперпозицiї. Справдi, нехай пристрiй для клонування переводить амплiтуду деякого стану об’єкта в добуток амплiтуд (об’єкта та копiї). Якщо маємо суперпозицiйний стан об’єкта, наприклад, iз двох амплiтуд, то, з одного боку, лiнiйний оператор клонування переводить цей стан у суму добуткiв амплiтуд, а з iншого ми повиннi мати, за означенням, добуток суперпозицiйних станiв. Оскiльки сума добуткiв не дорiвнює добутковi суми, то звiдси випливає, що операцiя клонування квантовомеханiчних станiв є неможливою. Отже, кожна спроба “пiдслухати” iнформацiю, якою обмiнюються Алiса i Боб, доконечно тягне за собою спотворення станiв фотонiв, яке можна виявити.

§ 98. Нерiвностi Белла

Маємо тепер зручну нагоду знову обговорити проблему схованих параметрiв, аналiзуючи вимiрювання спiнових станiв систем двох частинок. Припустимо, що iснують схованi параметри, якi, за канонами класичної фiзики, дають повну iнформацiю про фiзичнi величини квантовомеханiчної системи. У нашому розглядi такими величинами будуть проекцiї спiнiв частинок на певнi напрямки.

Нехай ми маємо двi частинки, кожна зi спiном ~/2, якi утво-

рюють EPR-пару з повним спiном, рiвним нулевi. У деякий початковий момент часу частинки починають розлiтатись. Перша частинка рухається в напрямку точки A, друга в напрямку точки B. У цих точках знаходяться прилади, за допомогою яких вимi-

рюють проекцiї спiнiв частинок на напрямки, що задають одиничнi вектори a та b вiдповiдно. Цi проекцiї можуть мати значення (+~/2) або (−~/2), i надалi вимiрюватимемо їх в одиницях ~/2. Отже, в точцi A отримуємо значення σ1(a, λ), де a параметр приладу, λ схований параметр, який дає змогу точно визнача-

ти значення проекцiї власного моменту з двох можливих значень: σ1(a, λ) = ±1. Аналогiчно для другої частинки в точцi B отримуємо значення σ2(b, λ), яке також може набувати два значення:

σ2(b, λ) = ±1.

776

Прилади в точках A та B розведенi на велику вiдстань так,

щоб мiж актами вимiрювань у них не було причинного зв’язку. Тобто, щоб за час вимiрювань iнформацiя, яка поширюється зi швидкiстю свiтла, не пройшла цiєї вiдстанi. Отже, умови експерименту з вимiрювання проекцiй спiну частинок задовольняють принцип локальностi: величина σ1 залежить лише вiд вектора a, а не вiд a та b. Аналогiчно σ2 залежить лише вiд b. Зрозумiло, що прилади в точках A та B можуть перелаштовуватись, змiнюючи напрямки одиничних векторiв на iншi, наприклад, на aта b.

Нехай маємо N таких EPR-пар частинок, кожну з яких нумеруємо iндексом j. Схований параметр для j-тої пари позначаємо через λj . Будемо тепер проводити вимiри з кожною парою з тим,

щоб можна було б визначати середнi значення вимiрюваних величин.

Iз цiєю метою утворимо з вимiряних величин таку конструкцiю:

h i

Pj = σ1(a, λj ) σ2(b, λj ) + σ2(b, λj )

h i

+ σ1(a, λj ) σ2(b, λj ) − σ2(b, λj ) ,

j = 1, . . . , N.

Якщо величини σ2 для b i bнабувають однакових знакiв, то друга

квадратна дужка дорiвнює нулевi, а перша квадратна дужка, як i весь вираз Pj , дорiвнює (+2) або (−2) залежно вiд знака σ1(a, λj ) та знака цiєї квадратної дужки. Якщо ж σ2 для b i bмають рiзнi

знаки, то перша квадратна дужка дорiвнює нулевi i працює друга квадратна дужка, так що знову Pj = ±2.

Обчислимо тепер середнє значення величини Pj шляхом пiдсумовування її за iндексом j та дiленням отриманої суми на кiлькiсть пар, тобто на N. Оскiльки при пiдсумовуваннi внесок деяких

пар може взаємно компенсуватись, то шукане середнє задовольняє таку нерiвнiсть:

1N

XN

Pj ≤ 2.

j=1

777

Користуючись тим, що EPR-пари є рiвноправними, вводимо означення середнього:

1 XN

N j=1 σ1(a, λj 2(b, λj ) = hσ1(a)σ2(b)i,

розумiючи, що N 1. За допомогою цього означення знайдена нерiвнiсть з урахуванням явного вигляду для величини Pj наби-

рає такого вигляду:

 

(a)σ2

(b)i + hσ1(a)σ2(b)i + hσ1

(a2(b)i − hσ1(a2

 

≤ 2.

1

(b)i

 

 

 

 

 

 

Це i є знаменита нерiвнiсть Джона Белла, яку вiн установив 1964 року.

Зробимо деякi зауваження. По-перше, ми отримали лише одну з нерiвностей Белла, подiбним чином їх можна вивести цiлу низку. По-друге, при виведеннi цiєї нерiвностi ми на якийсь час забули про квантову механiку. Тобто ми не зверталися до квантовомеханiчних принципiв. Суттєвим у виведеннi є гiпотеза про iснування схованих параметрiв. Те, що ми говорили про спiни частинок, зовсiм не означає, що ми користуємось квантовою мовою. Про системи з двома можливими станами можна говорити i класичною мовою, а нерiвнiсть Белла це звичайний аналiз результатiв експерименту з визначення станiв, у яких перебуває дослiджувана система i якi однозначно фiксує схований параметр λ. Для подаль-

шого важливим є те, що розумiти пiд знаком усереднення. Саме тодi i вступає у гру квантова механiка, коли обчислення середнього ми проводимо згiдно з її принципами.

Як приклад запровадимо модель двох класичних спiнiв iз протилежними напрямками й рiвномiрно розподiлених за кутами12. Отже, схований параметр λ визначимо так:

λ = i cos λ + j sin λ, 0 ≤ λ ≤ 2π,

i, j орти декартової системи координат. Одиничний вектор λ вказує напрямок власного моменту першої частинки, тобто λ є

12Див. також: A. Peres, Am. J. Phys. 745 46(7), 1978.

778

спiном частинки. Величина

σ1

= sign(λa) =

 

1,

(λa) > 0,

 

 

 

1,

(λa) < 0

 

 

 

 

визначає напрямок проекцiї спiну на a. Власний момент другої частинки завжди має протилежний напрямок до λ, оскiльки повний

момент дорiвнює нулевi, тому

σ2 = sign(−λb) = −sign(λb).

Пiд усередненням розумiємо iнтеґрування

 

 

 

h. . .i =

1

Z0

dλ(. . .),

 

що вiдповiдає великим значенням N. Одиничний вектор a зафiксуємо вздовж x,

a = i, (λa) = cos λ,

а одиничний вектор

b = i cos ϕab + j sin ϕab,

(λb) = cos λ cos ϕab + sin λ sin ϕab = cos(λ − ϕab),

де ϕab кут мiж векторами a та b,

(ab) = cos ϕab,

причому 0 ≤ ϕab ≤ π.

Обчислимо середнє

 

 

 

 

 

 

K(ϕab) = hσ1(a)σ2(b)i = −

1

Z0

dλ sign(λa)sign(λb)

 

 

 

 

 

 

 

= −

1

Z0

dλ sign(cos λ)sign[cos(λ

− ϕab)]

 

779

 

 

 

 

 

π/2

 

 

 

 

 

 

 

3π/2

 

 

 

 

= −

1

Z

 

 

 

 

1

 

Z

 

 

 

 

 

 

dλ sign[cos(λ − ϕab)] +

 

 

dλ sign[cos(λ − ϕab)].

 

 

 

 

 

 

−π/2

 

 

 

 

 

 

 

π/2

 

 

 

Робимо замiну змiнної iнтеґрування λ= λ − ϕab:

 

 

 

 

 

 

 

 

 

 

π/2−ϕab

 

 

 

 

 

 

3π/2−ϕab

 

 

K(ϕab) = −

1

 

Z

sign(cos λ) +

 

1

Z

sign(cos λ)

 

 

 

 

 

 

 

 

 

 

 

 

−π/2−ϕab

 

 

 

 

 

π/2−ϕab

 

 

 

 

 

 

 

−π/2

 

 

 

π/2−ϕab

 

 

 

 

π/2

 

 

3π/2−ϕab

 

1

 

Z

 

 

1

Z

1

 

 

Z

 

1

Z

 

=

 

 

 

 

+

 

 

 

.

 

 

 

−π/2−ϕab

 

−π/2

 

π/2−ϕab

 

π/2

 

Елементарне iнтеґрування дає

K(ϕab) = −1 + πab .

Пiдставляючи це середнє в нерiвнiсть Белла, отримаємо, що

2

2 − π ab

+ ϕab+ ϕab − ϕab) ≤ 2.

Неважко переконатись, що це спiввiдношення виконується завжди. Нехай, наприклад, ми розташовуємо одиничнi вектори вiялом, починаючи з a, у такому порядку (проти годинникової стрiлки): (a, a, b, b), то нерiвнiсть переходить у

 

 

4

 

 

 

 

 

 

 

 

 

2

π

ϕab

 

≤ 2,

 

 

 

 

 

 

i оскiльки 0 ≤ ϕab ≤ π, то вона виконується завжди. До такої ж нерiвностi приводять i послiдовностi (a, a, b, b), (a, a, b, b) та (a, a, b, b), а при (a, b, a, b) маємо

 

 

2

 

 

 

 

 

 

 

2

π

ab + ϕab)

≤ 2,

 

 

 

 

 

780