Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.



Podobne dokumenty
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Informatyka kwantowa

Fizyka dla wszystkich

XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Informatyka kwantowa. Karol Bartkiewicz

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Algorytm faktoryzacji Petera Shora dla komputera kwantowego

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

bity kwantowe zastosowania stanów splątanych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

bity kwantowe zastosowania stanów splątanych

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Wstęp do komputerów kwantowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Historia. Zasada Działania

Zarys algorytmów kryptograficznych

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Komputery Kwantowe. Sprawy organizacyjne Literatura Plan. Komputery Kwantowe. Ravindra W. Chhajlany. 27 listopada 2006

Quantum Computer I (QC) Zapis skrócony. Zapis skrócony

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku

dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Obliczenia inspirowane Naturą

Wstęp do algorytmiki kwantowej

O informatyce kwantowej

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

VII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia kwantowa

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

V. KWANTOWE BRAMKI LOGICZNE Janusz Adamowski

Wprowadzenie do teorii komputerów kwantowych

Seminarium: Efekty kwantowe w informatyce

Spis treści. Przedmowa... 9

Copyright by K. Trybicka-Francik 1

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Parametry systemów klucza publicznego

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wybrane zagadnienia teorii liczb

W5. Komputer kwantowy

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Copyright by K. Trybicka-Francik 1

Algorytmy asymetryczne

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych

- nowe wyzwanie. Feliks Kurp

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Szyfrowanie RSA (Podróż do krainy kryptografii)

Obliczenia inspirowane Naturą

Kryptografia kwantowa

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka

Seminarium Ochrony Danych

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Kwantowe przelewy bankowe foton na usługach biznesu

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Informatyka Kwantowa Sekcja Informatyki Kwantowej prezentacja

Miary splątania kwantowego

Kryptologia przykład metody RSA

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Strategie kwantowe w teorii gier

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo systemów komputerowych

Kryptografia na procesorach wielordzeniowych

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie

2 Kryptografia: algorytmy symetryczne

Symulacja obliczeń kwantowych

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski

kondensat Bosego-Einsteina

Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.

Kryptografia kwantowa. Marta Michalska

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

LICZBY ZESPOLONE. 1. Wiadomości ogólne. 2. Płaszczyzna zespolona. z nazywamy liczbę. z = a + bi (1) i = 1 lub i 2 = 1

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Arytmetyka liczb binarnych

1. Matematyka Fizyki Kwantowej: Cześć Druga

WEKTORY I WARTOŚCI WŁASNE MACIERZY. = λ c (*) problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej

Kongruencje twierdzenie Wilsona

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Pierwiastki pierwotne, logarytmy dyskretne

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Algorytmy i struktury danych. Wykład 4

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

Protokół teleportacji kwantowej

EGZAMIN MATURALNY Z INFORMATYKI

Splątanie a przesyłanie informacji

Elementy teorii liczb. Matematyka dyskretna

Transkrypt:

Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl

Spis treści 1 Komputer kwantowy liczy już do 15! 4 /35 Informacja klasyczna bit 6.1 Definicja.............................. 6. Informacja jest wielkością fizyczną............... 8 3 Informacja kwantowa qubit (kubit) 9 3.1 Definicja.............................. 9 3. Kubit (spin) na sferze Blocha.................. 10 4 Bramki kwantowe 16 4.1 Klasyczne bramki logiczne.................... 16 4.1.1 jednobitowe........................ 16 4.1. dwubitowe........................ 17 4. Bramki kwantowe......................... 18 4..1 jednobitowe........................ 18 4.. dwubitowe........................

3/35 5 Algorytm Shora 6 5.1 Motywacja............................. 7 5. Algorytm RSA........................... 8 5.3 Kwantowa faktoryzacja...................... 31 6 Kryptografia kwantowa 33 7 Zaproszenie do fizyki 34

Komputer kwantowy liczy już do 15! 4/35 Rysunek 1: Wiedza i Życie, maj 00

5/35 Rysunek : Isaac L. Chuang i jego procesor kwantowy

Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1.

Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1. Jeden bit to ilość informacji jaką uzyskujemy kiedy zachodzi jedna z dwóch alternatywnych możliwości, np. kiedy poznajemy wynik rzutu monetą.

Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1. Jeden bit to ilość informacji jaką uzyskujemy kiedy zachodzi jedna z dwóch alternatywnych możliwości, np. kiedy poznajemy wynik rzutu monetą. Przy rzucie kostką do gry P (A) = 1 6 i poznanie wyniku daje I(A) = log 6.58 bitów.

Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35

Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy H = i P (A i ) log 1 P (A i ) = i P (A i ) log P (A i ) 7/35 określa średnią informację (entropię) takiego źródła informacji.

Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35 P (A i ) log 1 P (A i ) log P (A i ) H = i P (A i ) = i określa średnią informację (entropię) takiego źródła informacji. Weźmy np. Zdarzenie A 1 A A 3 Prawdopodobieństwo 1 1 3 1 6

Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35 P (A i ) log 1 P (A i ) log P (A i ) H = i P (A i ) = i określa średnią informację (entropię) takiego źródła informacji. Weźmy np. Zdarzenie A 1 A A 3 Prawdopodobieństwo 1 1 3 1 6 wtedy H = 1 log 1 1 3 log 1 3 1 6 log 1 6 1.46

Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln 8/35

Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około 10 10 atomów! 8/35

Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około 10 10 atomów! 8/35 Jeśli obecny trend w miniaturyzacji układów scalonych się utrzyma, to około roku 00 jeden bit będzie reprezentowany przez jeden atom!

Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około 10 10 atomów! 8/35 Jeśli obecny trend w miniaturyzacji układów scalonych się utrzyma, to około roku 00 jeden bit będzie reprezentowany przez jeden atom! Fizyka w skali pojedynczego atomu to fizyka kwantowa rządzą tu prawa mechaniki kwantowej.

Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp.

Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit.

Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit. Klasyczny bit może przyjmować tylko dwie wartości {0, 1}; układ znajduje się albo w stanie 0 albo w stanie 1.

Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit. Klasyczny bit może przyjmować tylko dwie wartości {0, 1}; układ znajduje się albo w stanie 0 albo w stanie 1. Kubit (qubit) to dowolny stan kwantowy układu dwupoziomowego o stanach własnych 0 i 1, który może być superpozycją stanów własnych Ψ = a 0 + b 1 a + b = 1

Kubit (spin) na sferze Blocha 10/35

0 z 11/35 x y

z 1/35 x y 1

z 13/35 x 1 ( 0 + 1 ) y

z 14/35 x y 1 ( 0 + i 1 )

z 15/35 Ψ = cos θ 0 + eiϕ sin θ 1 x y

Bramki kwantowe Klasyczne bramki logiczne 16/35 jednobitowe 0 NOT 1

Bramki kwantowe Klasyczne bramki logiczne 16/35 jednobitowe 0 NOT 1 1 NOT 0 Bramki jednobitowe są odwracalne

dwubitowe x y AND x AND y 17/35

dwubitowe x y AND x AND y 17/35 x y OR x OR y

dwubitowe x y AND x AND y 17/35 x y OR x OR y x y XOR x XOR y Powyższe bramki dwubitowe są nieodwracalne

dwubitowe x y AND x AND y 17/35 x y OR x OR y x y XOR x XOR y Powyższe bramki dwubitowe są nieodwracalne Bramka kontrolowane N OT Ta bramka jest odwracalna! x y CNOT x x y

Bramki kwantowe jednobitowe 18/35 0 NOT 1

Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0

Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1

Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1 Bramka Hadamarda 0 H 1 ( 0 + 1 )

Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1 Bramka Hadamarda 0 H 1 H 1 ( 0 + 1 ) 1 ( 0 1 )

Pierwiastek z NOT 0 NOT 1+i 1 i 0 + 1 19/35

Pierwiastek z NOT 0 NOT 1+i 1 i 0 + 1 19/35 1 NOT 1 i 1+i 0 + 1

Pierwiastek z NOT 0 NOT 1+i 1 i 0 + 1 19/35 1 NOT 1 i 1+i 0 + 1 ( NOT ) = NOT W informatyce kwantowej liczba nietrywialnych bramek logicznych jest znacznie większa!

Pierwiastek z NOT 0 NOT 1+i 1 i 0 + 1 19/35 1 NOT 1 i 1+i 0 + 1 ( NOT ) = NOT W informatyce kwantowej liczba nietrywialnych bramek logicznych jest znacznie większa! Interferencja kwantowa pozwala uzyskać operacje logiczne niedostępne w klasycznej informatyce

Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. 0/35

Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ

Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = 0 0 1

Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = 0 0 1 zaś jednokubitowa bramka U ma postać macierzy, np. NOT = 0 1,, 1 0

Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = 0 0 1 zaś jednokubitowa bramka U ma postać macierzy, np. NOT = 0 1 1 0, H = 1 1 1 1,

Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = 0 0 1 zaś jednokubitowa bramka U ma postać macierzy, np. NOT = 0 1 1 0, H = 1 1 1 1, NOT = 1+i 1 i 1 i 1+i

Działanie bramki wygląda tak NOT 0 1/35

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 1/35

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 1/35

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35 H 0

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35 H 0 = 1 1 1 1 1 0

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35 H 0 = 1 1 1 1 1 0 = 1 1

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35 H 0 = 1 1 1 1 1 0 = 1 1 = 1 ( 0 + 1 )

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35 H 0 = 1 1 1 1 1 0 = 1 1 = 1 ( 0 + 1 ) NOT 0

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35 H 0 = 1 1 1 1 1 0 = 1 1 = 1 ( 0 + 1 ) NOT 0 = 1+i 1 i 1 i 1+i 1 0

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35 H 0 = 1 1 1 1 1 0 = 1 1 = 1 ( 0 + 1 ) NOT 0 = 1+i 1 i 1 i 1+i 1 0 = 1+i 1 i

Działanie bramki wygląda tak NOT 0 = 0 1 1 0 1 0 = 0 1 = 1 1/35 H 0 = 1 1 1 1 1 0 = 1 1 = 1 ( 0 + 1 ) NOT 0 = 1+i 1 i 1 i 1+i 1 0 = 1+i 1 i = 1 + i 0 + 1 i 1

dwubitowe Ψ 0 Ψ 1 U Ψ /35

dwubitowe Ψ 0 Ψ 1 U Ψ /35 Bazę w przestrzeni dwukubitowej tworzą stany { 00, 01, 10, 11 }. Dwukubitowa bramka U opisywana jest w tej bazie macierzą 4 4, np. 1 0 0 0 0 1 0 0 CNOT = 0 0 0 1 0 0 1 0

Weźmy Ψ 0 = 1 ( 0 1 ), 3/35

Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 3/35

Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = 0 00 + 1 01 + 0 10 1 11 3/35

Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = 0 00 + 1 01 + 0 10 1 11 3/35 CNOT Ψ 0 Ψ 1

Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = 0 00 + 1 01 + 0 10 1 11 3/35 CNOT Ψ 0 Ψ 1 = 1 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 1 =

Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = 0 00 + 1 01 + 0 10 1 11 3/35 CNOT Ψ 0 Ψ 1 = 1 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 1 = 0 1 1 0

Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = 0 00 + 1 01 + 0 10 1 11 3/35 CNOT Ψ 0 Ψ 1 = 1 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 1 = 0 1 1 0 = 1 ( 01 10 )

Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = 0 00 + 1 01 + 0 10 1 11 3/35 CNOT Ψ 0 Ψ 1 = 1 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0 = 1 ( 01 10 ) 0 1 0 1 = 0 1 1 Otrzymaliśmy stan, który nie daje się rozseparować na iloczyn dwóch stanów (kubitów). Taki stan nazywamy stanem splątanym. 0

Stan 1 ( 01 + 10 ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35

Stan 1 ( 01 + 10 ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary.

Stan 1 ( 01 + 10 ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( 00 + 01 + 10 + 11 )

Stan 1 ( 01 + 10 ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( 00 + 01 + 10 + 11 ) = 1 ( 0 + 1 + + 3 )

Stan 1 ( 01 + 10 ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( 00 + 01 + 10 + 11 ) = 1 ( 0 + 1 + + 3 ) jest dwukubitowym rejestrem kwantowym w stanie superpozycji z jednakowymi amplitudami,w którym liczby od 0 3 reprezentowane są z takim samym prawdopodobieństwem. Dla reprezentacji większych liczb potrzebujemy rejestrów wielokubitowych.

Procesor Chuanga to procesor 7 kubitowy. 5/35

Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. 5/35

Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. W ten sposób możemy konstruować komputer kwantowy! 5/35

Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. W ten sposób możemy konstruować komputer kwantowy! Co taki komputer potrafi? 5/35

Algorytm Shora 6/35 Rysunek 3: Peter Shor

Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35

Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby 10 10 lat

Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby 10 10 lat W 1994 r. RSA 19 został złamany na 1600 stacjach roboczych w ciągu 8 miesięcy

Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby 10 10 lat W 1994 r. RSA 19 został złamany na 1600 stacjach roboczych w ciągu 8 miesięcy Algorytm kwantowy Petera Shora wymaga czasu (ln N) +ɛ komputer kwantowy, który faktoryzowałby liczbę 130 cyfrową w ciągu miesiąca, sfaktoryzowałby liczbę 400 cyfrową w czasie krótszym niż 3 lata

Algorytm RSA (Ron Rivest, Adi Shamir, Len Adleman) Kryptografia z kluczem publicznym 8/35 Klucz publiczny: {e, N} Klucz prywatny: {d, N} Szyfrowanie: C = M e mod N Deszyfrowanie: M = C d mod N

Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35

Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1)

Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n).

Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n). Ujawniamy e i N to jest nasz klucz publiczny. Teraz każdy może użyć naszego klucza publicznego do zaszyfrowania informacji przesyłanej do nas.

Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n). Ujawniamy e i N to jest nasz klucz publiczny. Teraz każdy może użyć naszego klucza publicznego do zaszyfrowania informacji przesyłanej do nas. Wyznaczamy d < ϕ(n) takie, że de = 1 mod ϕ(n). To jest nasz klucz prywatny, którego pilnie strzeżemy!!!

Przykład Weźmy: p = 11, q = 13; N = 11 13 = 143; ϕ(n) = 10 1 = 10 wybieramy: e = 7; (10 1)/7 = 17 jest całkowite; d = 10 17 = 103. 30/35 Weźmy: M = 31 (to jest wiadomość do zaszyfrowania) Szyfrujemy: 31 7 mod 143 = 15 Rozszyfrowujemy: 15 103 mod 143 = 31

Przykład Weźmy: p = 11, q = 13; N = 11 13 = 143; ϕ(n) = 10 1 = 10 wybieramy: e = 7; (10 1)/7 = 17 jest całkowite; d = 10 17 = 103. 30/35 Weźmy: M = 31 (to jest wiadomość do zaszyfrowania) Szyfrujemy: 31 7 mod 143 = 15 Rozszyfrowujemy: 15 103 mod 143 = 31 Jeśli chcesz się pobawić z większymi liczbami to ściągnij program autorstwa Michała Tanasia demostrujący działanie algorytmu RSA i łamanie szyfru. Do skompilowania programu pod Linuksem potrzebne są biblioteki GNU MP 4.1 oraz QT 3.x dostępne w Internecie. Po skompilowaniu programu można go uruchomić klikając na RSA demo poniżej. Pamiętaj jednak, że faktoryzacja jest problemem trudnym obliczeniowo! RSA demo

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku!

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 B 1 4 8 1 4 8 1 4 8 1 4 8

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 B 1 4 8 1 4 8 1 4 8 1 4 8 Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 B 1 4 8 1 4 8 1 4 8 1 4 8 Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 B 1 4 8 1 4 8 1 4 8 1 4 8 Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B 1 4 8

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 B 1 4 8 1 4 8 1 4 8 1 4 8 Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B 1 4 8 1 4 8

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 B 1 4 8 1 4 8 1 4 8 1 4 8 Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B 1 4 8 1 4 8 1 4 8

Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 B 1 4 8 1 4 8 1 4 8 1 4 8 Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B 1 4 8 1 4 8 1 4 8 1 4 8 Komputer kwantowy potrafi szybko znajdować okres funkcji!

Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. 3/35

Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35

Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35 Ten wynik udało się już uzyskać eksperymentalnie!

Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35 Ten wynik udało się już uzyskać eksperymentalnie! Komputer kwantowy liczy już do 15!

Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? 33/35

Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35

Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35 Bezpieczne przesyłanie informacji zapewnia kryptografia kwantowa.

Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35 Bezpieczne przesyłanie informacji zapewnia kryptografia kwantowa. Popularny wyklad na temat kryptografii kwantowej można znaleźć na mojej stronie: http://zon8.physd.amu.edu.pl/~tanas/ Tam też można znaleźć ten wykład oraz program ilustrujący działanie RSA.

Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową!

Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową! a może Informatykę kwantową?!

Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową! a może Informatykę kwantową?! Powodzenia!

Koniec 35/35