• Nie Znaleziono Wyników

Kodowanie g¸este

N/A
N/A
Protected

Academic year: 2021

Share "Kodowanie g¸este"

Copied!
2
0
0

Pełen tekst

(1)

Algebraiczne aspekty kryptografii

7. KOMUNIKATY KWANTOWE. Protok´o l BB84. Kodowanie g¸este.

1. Twierdzenie o zakazie klonowania kwantowego. Zadna ewolucja dy-˙ namiczna (operator unitarny) U nie realizuje klonowania nast¸epuj¸acej postaci (przy ustalonym |ψi)

|ξ ⊗ ψi ⇒ |ξ ⊗ ξi

Zad.1 Udowodni´c twierdzenie o zakazie klonowania kwantowego.

(Wskaz´owka: hξ1⊗ ψ|UU |ξ2⊗ ψi =?)

Protok´o l BB84. Nadawca A (=Alice) wysy la fotony w jednej z 4 polaryzacji:

|0i , |1i , |+i = 1

√2(|0i + |1i) i

|−i = 1

√2(|0i − |1i) (+−-stany Hadamarda).

Wysy laj¸ac ci¸ag x1, x2, ..., xi, ... ∈ {0, 1} dla ka˙zdego xiAlice wysy la jeden z powy˙zszych wektor´ow: |0i lub |+i dla xi = 0 i |1i lub |−i dla xi = 1 (wybieraj¸ac baz¸e polaryzacji dla ka˙zdego xi losowo).

Odbiorca B wybieraj¸ac losowo baz¸e standardow¸a lub Hadamarda wykonuje pomiar otrzymanego wektora i og lasza ci¸ag analizator´ow (tzn. powy˙zsze bazy). Alice og lasza polaryzatory, kt´ore s¸a zgodne z analizatorami Boba.

Zakaz klonowania kwantowego nie pozwala osobie przechwytuj¸acej informacj¸e za- chowa´c polaryzacj¸e foton´ow wys lanych przez A w 100 procentach (w trakcie dalszego przekazywania foton´ow do B).

2. Kodowanie g¸este.

Alice i Bob odpowiednio dzia laj¸a w rejestrach HA i HB w uk ladzie HA⊗ HB. Stany Bella w uk ladzie HA⊗ HB:

+−ABi = 1

√2(|00i + (odp: - ) |11i),

+−ABi = 1

√2(|01i + (odp: - ) |10i).

Operatory Pauli w HA:

σ1 = |1ih0| + |0ih1| , σ2 = i|1ih0| − i|0ih1| , σ3 = |0ih0| − |1ih1|.

Zad. 2. Czy stany Bella s¸a spl¸atane? Czy tworz¸a baz¸e w HA⊗ HB?

1

(2)

Dzia lania w pierwszym rejestrze powoduj¸a nast¸epuj¸ace zmiany:

1⊗ I)|Φ+−ABi = |Ψ+−ABi , (σ1⊗ I)|Ψ+−ABi = |Φ+−ABi , (σ3⊗ I)|Φ+−ABi = |Φ−+ABi , (σ3⊗ I)|Ψ+−ABi = |Ψ−+ABi.

Zad. 3. Jakie zmiany powoduj¸a dzia lania przy pomocy σ2?

Kodowanie g¸este: ˙Zeby przekaza´c dwa bity x i y startuj¸ac ze stanu |Φ+ABi, nadawca A stosuje po kolei σ1x i σ3y w swoim rejestrze.

Udost¸epniaj¸ac odbiorcy B swoj kubit (np. w postaci fotonu), nadawca A przekazuje stan

σ3yσ1x(|Φ+ABi),

kt´ory mo˙ze by´c rozpoznany w wyniku pomiaru w bazie sk ladaj¸acej si¸e ze stan´ow Bella.

2

Cytaty

Powiązane dokumenty

W obszernej preambule państwa, wyrażając swoje głębokie zaniepokojenie kata- strofalnymi humanitarnymi konsekwencjami użycia broni nuklearnej, uznają potrzebę wyeliminowania

Dodatkowo, wykorzystując obecnie dostępne maszyny kwantowe, zaprezentowana zostanie implementacja tych przykładów bazująca na dostępnych zestawach bibliotek, udostępnianych

Zastanówmy się, w jaki sposób można matematycznie opisać podział tego naszyjnika na cztery części, rozdzielone między dwóch złodziei.. Po pierwsze, musimy określić

Jest to coś, co ma szansę rozwiązać wszystkie problemy, tylko na razie nie wiadomo, czy to, z czego ma zostać wypleciony, w ogóle istnieje, albo czy to, co wygląda na istniejące,

Nie ma wątpliwości co do tego, że fizycy bardzo dobrze poznali własności świata kwantowego, chociaż nie można wykluczyć, iż coraz dokładniejsze eksperymenty przyniosą jakieś

Da się również zapisać w AR następujące zdanie metamatematyczne: „ciąg wyrażeń x, jest dowodem wy- rażenia χ”, w postaci: Dow AR ([x], [χ]), również tutaj

Wykład 6: Grupa ilorazowa, twierdzenie o homomorfizmie.. Definicja i

Wyka», »e je±li funkcja ma pochodn¡ dodatni¡ (ujemn¡, nieujemn¡, niedodatni¡), to jest w tym przedziale rosn¡ca (malej¡ca, niemalej¡ca, nierosn¡ca).. Wyja», »e