(物理学专业论文)量子秘密共享方案的研究.pdf_第1页
(物理学专业论文)量子秘密共享方案的研究.pdf_第2页
(物理学专业论文)量子秘密共享方案的研究.pdf_第3页
(物理学专业论文)量子秘密共享方案的研究.pdf_第4页
(物理学专业论文)量子秘密共享方案的研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(物理学专业论文)量子秘密共享方案的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

t ( lj 。一、 i 原创性声明 | | m 删 y 17 19 7 6 3 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我 共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。 作者签名: 壹! i 亟丑 日期:2 丛旦- 年月日 学位论文版权使用授权书 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文, 允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内 容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科 学技术信息研究所将本学位论文收录到中国学位论文全文数据库, 并通过网络向社会公众提供信息服务。 作者繇幽导师签名年吼业年上月上日 中南大学硕士学位论文 摘要 摘要 量子密码是量子理论和密码学相结合的产物,是量子保密通信中 最值得关注和研究的一个方向。量子秘密共享( q s s ) 是量子密码的 核心内容之一,它将量子信息分成几个部分,任何单独一部分都不能 有效地得到这个信息,只有经过相关的各个部分之间的合作才能最终 获得原有信息,并且在这一过程中,如果有人窃听或者参与者中有欺 骗行为的都将被发现。这为量子保密通信中密钥的安全管理提供了新 的思路和方法。 本文主要对量子秘密共享方案进行了研究。分别对由量子秘密共 享传送经典信息和传送量子态两种情况提出了新的方案。第一个方案 是基于重复使用w 态的量子秘密共享来发送经典信息,方案中用三粒 子纠缠w 态作为载体来完成量子秘密共享。此方案的特点是,所有的 操作都是局域的,而且窃取或联手欺骗成功获取信息的可能性都非常 小。另一个方案则是利用三粒子纠缠w 态作为量子信道,来完成双量 子位的量子秘密共享,并且用三粒子纠缠w 态传送单量子位的反馈信 息,从而实现一种新的传送两量子比特的方法。 整个论文安排如下:第一章为绪论,分别介绍国内外相关的研究 情况;第二章简要介绍了量子信息理论,主要介绍量子比特、量子不 可克隆定理、测不准定理、量子纠缠及纠缠交换、量子测量得等一些 基本概念和理论;作为量子密码中的一个重要内容,第三章介绍量子 秘密共享,包括经典秘密共享以及与量子秘密共享相之间的差别,此 外,还介绍了量子隐形传态。第四章则是我们在量子秘密共享方面的 研究成果,主要论述我们提出的两种量子秘密共享新的方案;最后一 章为总结与展望。 关键词量子纠缠,纠缠交换,量子隐形传态,量子秘密共享,w 态 中南大学硕士学位论文 a b s t r a c t a bs t r a c t q u a n t u mc r y p t o g r a p h yi st h eo u t c o m eo ft h ec o m b i n a t i o no f q u a n t u mt h e o r yw i t ht h ec r y p t o g r a p h y , a n db e c o m e so n eo ft h em o s t r e w a r d e dr e s e a r c hf i e l d si n q u a n t u ms e c u r ec o m m u n i c a t i o nt of o l l o w w i t hi n t e r e s ta n dt od or e s e a r c h w h i l e ,t h eq u a n t u ms e c r e ts h a r i n g ( q s s ) i so n eo ft h ek e yr e s e a r c ha r e a so ft h eq u a n t u mc r y p t o g r a p h y , i nw h i c h t h eq u a n t u mi n f o r m a t i o ni sd i v i d e di n t os e v e r a lp a r t s a n da n yo n eo ft h e r e c e i v e r sc a nn o to b t a i nt h ew h o l ei n f o r m a t i o n a l o n e ,o n l ya f t e r c o o p e r a t i o nw i t h a l lo t h e rr e c e i v e r sc a nt h ew h o l ei n f o r m a t i o nb e r e c o v e r e d i na d d i t i o n ,a n ye a v e s d r o p p i n ga n dc h e a t i n gb yo n eo ft h e r e c e i v e r sc a nb ed e t e c t e db yt h es e n d e r i tp r o v i d e san e ww a yo f t h i n k i n g a n dan e wm e t h o df o rm a n a g i n gt h ek e ys a f e l yf o rt h eq u a n t u ms e c r e t c o m m u n i c a t i o n t h et h e s i s m a i n l yc o n t r i b u t e s t ot h es t u d yo ft h ep r o t o c o l so f q u a n t u ms e c r e ts h a r i n g t w op r o t o c o l sf o rs e n d i n gam e s s a g ei nt h ef o r m o fas e q u e n c eo fc l a s s i c a lb i t sa n df o rs e n d i n gaq u a n t u ms t a t ea r e p r o p o s e d ,r e s p e c t i v e l y i nt h ef i r s tp r o t o c o l ,ar e u s a b l ew s t a t ei su s e dt o s e n d i n gac l a s s i c a lm e s s a g e ,i nw h i c ht h ee n t a n g l e dws t a t eo ft h r e e p a r t i c l e si su s e da sc a r r i e r a l lo p e r a t i o n si nt h i sp r o t o c 0 1a r el o c a la n dt h e p r o b a b i l i t i e so fi n t e r c e p t i o na n dc h e m i n gb yo n eo ft h er e c e i v e r sa r ev e r y s m a l l t h eo t h e rp r o t o c o li st ou s et h ee n t a n g l e dws t a t eo ft h r e ep a r t i c l e s a sac h a n n e lt oc o m p l e t et h et e l e p o r t a t i o no f t w o q u b i ta n da l s ob yt h e s a m ec h a n n e lt of e e d b a c k r e c e i v i n gi n f o r m a t i o nr e a l i z i n g an e w t e l e p o r t a t i o no ft w o q u b i t t h et h e s i si so r g a n i z e da sf o l l o w s :i nt h ef i r s tc h a p t e rt i t l e dw i t h i n t r o d u c t i o n ,t h er e s e a r c hs t a t u sb o t hi nt h ec o u n t ya n df r o ma b r o a da r e i n t r o d u c e d t h eq u a n t u mi n f o r m a t i o nt h e o r y i n c l u d i n gq u a n t u mb i t , q u a n t u m n o 。c l o n e t h e o r e m ,q u a n t u me n t a n g l e m e n t a n d s w a p p i n g , q u a n t u mm e a s u r e m e n te t ci sp r e s e n t e da sb a s i ct h e o r yi nc h a p t e rt w o i n t h et h i r dc h a p t e r , q u a n t u ms e c r e ts h a r i n gi s e l a b o r a t e d ,i n c l u d i n gt h e i n t r o d u c t i o no ft h ed i f f e r e n c e sb e t w e e nc l a s s i c a ls e c r e ts h a r i n ga n d q u a n t u ms e c r e ts h a r i n g ,a sw e l la sq u a n t u mt e l e p o r t a t i o n i nt h ef o u r t h n c h a p t e r , n e wr e s e a r c hr e s u l t sa r es e tf o r t h ,t h a ti so u rt w op r o t o c o l sf o r t h e q u a n t u ms e c r e ts h a r i n g as u m m a r ya n dap r o s p e c tf o rt h ef u t u r ea r e g i v e ni nt h ef i n a lc h a p t e r k e yw o r d s q u a n t u me n t a n g l e m e n t ,e n t a n g l e m e n ts w a p p i n g ,q u a n t u m t e l e p o r t a t i o n ,q u a n t u ms e c r e ts h a r i n g ,ws t a t e 1 1 1 中南大学硕士学位论文 目录 目录 摘要i a b s t r a c t i i 第一章绪论l 1 1 研究意义一1 1 2 研究背景一2 1 3 研究进展3 1 3 1 国外研究进展3 1 3 2 国内研究进展5 第二章量子力学基础6 2 1 量子力学基本假设6 2 2 量子比特一9 2 3 量子不可克隆定理1 0 2 4 测不准定理1 l 2 5 量子纠缠及纠缠交换1 2 2 6 测量13 第三章量子秘密共享15 3 1 经典秘密共享15 3 1 1 经典秘密共享方案举例1 5 3 1 2 存在的问题1 6 3 2 量子隐形传态1 7 3 2 1 量子隐形传态的基本思想和基本原理1 7 3 2 2 量子隐形传态的传送过程。1 8 3 2 3 注意事项2 0 3 3 量子秘密共享2 l 3 3 1h b b 协议2 1 3 3 2 基于g h z 三重态的三方q s s 协议2 3 3 - 3 3 结论2 5 第四章量子秘密共享方案2 6 4 1 基于重复使用w 态的量子秘密分享2 6 4 1 1 具体方案2 6 4 1 2 小结31 中南大学硕士学位论文 目录 4 2 三粒子纠缠w 态的量子秘密共享通信方案3l 4 2 1 具体方案3l 4 2 2 小结3 6 第五章总结与展望3 7 参考文献3 8 致谢4 5 攻读硕士期间的主要研究成果4 6 v 中南大学硕士学位论文 第一章绪论 1 1 研究意义 第一章绪论 人类的生活离不开信息,人类的交往离不开通信,信息与通信就像人类的必 需品,为人类的生活学习工作带来了无限的方便。社会和经济的发展使得人类对 信息资源、信息技术、信息产业的依赖程度越来越大,因此人们越来越关注信息 技术和信息产业的发展,不断地改进信息技术和通信工具。目前我国信息高速公 路已得到大力宣传与倡导,信息技术与信息产业正日益飞速发展。与此同时,信 息安全问题也已摆到世人的面前。随着互联网上频频发生危及网络系统安全事 件,信息安全问题尤其显得突出,受到越来越倍受关注和重视。在我国中共十六 届四中全会决定中已经明确指出信息安全与政治安全、经济安全、文化安全 和国防安全相并列为“五大安全”,成为国家安全的重要组成部分。信息安全不 仅是涉及到老百姓的日常生活,更是涉及到国家的军事、政治、金融等重要方面, 信息安全将成为国家安全的重要“基石和“命脉 。不仅仅是中国,任何一 个国家都必须努力保卫信息边界安全,维护一个和平共处的国际新秩序。 研究信息安全问题和通信安全问题已是迫在眉睫的事情。现在许多国家的情 报机构也在投入大量的人才和物力去研究新的密码和译码技术。人们相信,随着 计算机计算速度的不断加快,密码技术的要求也不断地正在提高。尤其是计算机 以惊人的速度在发展,与十年前相比,计算机已远远超出我们的想象。计算机的 计算速度、存储量按m o o r e 定律,每三年翻四番,但是在过去的4 0 年,计算机 的基本原理却一直没有变化。那么,再过2 0 年,计算机的硬件将会是怎样的一 种状态呢? 预计到那时,计算机的基本记忆单元将是一个一个的原子、分子。从 经典保密通信到目前的计算机系统保密通信来看,大多是利用大数分解1 1 j 的原理 来对信息加密,要分解一个5 0 0 位的阿拉伯数字进行因子分解,目前最快的超级 计算机将耗时上百亿年解的数,但它最终的一个结果还是表示它是一个能被分解 的数。由此可见,经典的保密通信就目前破解密码的发展速度,有可能在某一天 终会被黑客攻破。 近2 0 多年来,研究以量子力学基本原理保证其保密性的量子密码系统正如 火如荼。量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关 键方面而不是数学。实质上,量子密码术是基于单个光子的应用和它们固有的 量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系 统的量子状态。理论上其他微粒也可以用,只是光子具有所有需要的品质,它们 中南大学硕士学位论文 第一章绪论 的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载 体。量子力学原理被广泛的深入到物理学、材料学等领域,甚至现有的电子信息 科学技术领域中。量子理论的这种广泛、深入应用的结果,极大地促进了这些学 科的发展,形成了众多科学技术研究热点。热点之一就是已经诞生、正在发展中 的量子信息科学一简称量子信息学。量子信息学包括量子密码术f 卜引、量子通信 5 - 11 j 、量子计算机1 1 2 j 等几个方面。它是量子力学和信息学的交叉学科,是最近十 几年来迅速发展起来的新兴学科,引起了许多科学家们对它的关注和研究。 1 2 研究背景 从古老的罗马时代到现在,密码技术仍在世界各国的军事、外交、商业等领 域广泛应用。在历史上,各国在破解各种重大事件时,都离不开密码的制作以及 解码技术。现在许多国家的情报机构也在投入大量的人才和物力去研究新的密码 和译码技术。人们相信,随着计算机计算速度的不断加快,都密码技术的要求也 不断的在提高。就目前而言,开发以量子力学基本原理保证其保密性的量子密码 系统正如火如茶,同时研究人员正在研制按照量子力学基本原理运行的量子计算 机,估计在不久的将来又会有新的通信和计算工具出现在人们面前。 量子信息学是一门利用微观粒子的量子力学原理来解决经典信息学和经典 计算机所不能解决的问题的学科。而量子特性在信息领域具有独特的功能,在提 高计算速度、确保信息安全、增大信息容量和提高检测经典等方面可能有突破现 有的经典信息系统的极限,所以量子信息学显示出十分广阔的科学与技术前景。 这种新型交叉学科已经并正在继续大量生长出许多科学技术研究热点,并逐渐形 成一片新兴广阔的研究领域,不断地取得引人瞩目的辉煌成就。 量子信息的理论基础是量子力学原理。晶体管和集成电路当然也是基于量子 力学,但在量子信息论中,其算法引入了量子力学的原理和方法,这一点是与经 典理论的根本区别。也就是说,利用量子力学中的波函数的叠加性质,将0 和1 的二进制构成的经典比特推广到含复数的量子比特。换句话说,将比特由整数推 广到含有实数和相位的多维复空间。将量子比特作为量子计算机的基本信息单 元,才使量子计算变为可能。比如n 量子比特系统,这个系统的基态形式表示为 i 五扔毛) ,并且量子状态由2 ”个幅度所确定。当刀= 5 0 0 时,这个数就已经超过 了整个宇宙原子的估算总数! 在任何传统计算机上存储所有这些复数都是不可想 象的。然而量子计算机可以处理这一庞大的数据,利用并行计算的原理,通过 h a d a m a r d 门的n 次( 多项式运算) 作用,我们可以构造出具有2 ”个量子态的寄 存器,使所有2 ”个值都包含在一个状态中,这就是量子力学原理所带来的结果。 因此,对于目前的密码系统,即使人们几乎无法利用经典算法对其进行破解,但 2 中南大学硕士学位论文第一章绪论 是人们一旦拥有了量子计算机,目前的密码系统将毫无保密性可言! 这将是对目 前密码系统的巨大挑战,因而对基于经典保密系统的行业的信息安全将会构成根 本的威胁。 目前量子通信也成为了人们越来越重视的研究项目。量子通信是利用了光子 等粒子的量子纠缠原理。量子信息学告诉人们,在微观世界里,不论两个粒子间 距离多远,一个粒子的变化都会影响另一个粒子的现象叫量子纠缠,这一现象被 爱因斯坦称为“诡异的互动性”。科学家认为,这是一种“神奇的力量 ,可成 为具有超级计算能力的量子计算机和量子保密系统的基础。量子通信是经典信息 论和量子力学相结合的一门新兴交叉学科,与目前成熟的通信技术相比,量子通 信具有巨大的优越性,具有保密性强、大容量、远距离传输等特点。量子通信不 仅在军事、国防等领域具有重要的作用,而且会极大地促进国民经济的发展。自 1 9 9 3 年美国i b m 的研究人员提出量子通信理论以来,美国国家科学基金会、国 防高级研究计划局都对此项目进行了深入的研究,欧盟在1 9 9 9 年集中国际力量 致力于量子通信的研究,研究项目多达1 2 个。日本邮政省把量子通信作为2 1 世纪的战略项目。多年来,中国科大的科研团队针对量子通信实用化展开了攻关 研究。研制成功量子电话样机,并在商业光纤网络的基础上,组建了可自由扩充 的光量子电话网,节点间距达到2 0 千米,实现了“一次一密”加密方式的实时 网络通话和3 方对讲机功能。真正实现了“电话一拨即通、语音实时加密、安全 牢不可破 的量子保密电话,即便是目前最先进的技术手段也无法监听。为确 保绝对安全,两人通话期间,密码机每分每秒都在产生密码,牢牢“锁 住语音 信息。而一旦通话结束,这串密码就会立即失效。下一次通话绝不会重复使用。 打电话不过是量子通信的应用方向之一,以密不透风的量子密码机为后盾,发送 电子邮件、收发传真等日常通信都将变得百分之百安全可靠。 1 3 研究进展 1 3 1 国外研究进展 1 9 8 4 年b e n n e t t 和b r a s s a r d 将w i e s n e r 的设想应用于保密通信,提出用单量子 态传送密钥的协议,臣p b b 8 4 协议【1 3 j ,该协议的提出从理论上解决了密钥分发的 难题,标志着量子密码的诞生。 1 9 8 9 年,i b m 公司在实验室中以l o b i t s 的传输速率成功实现了世界上第一个 量子信息传输,虽然传输距离只有3 2 c m ,但这拉开了量子通信实验研究的序幕 l , 4 l 0 1 9 9 1 年,与b e n n e t t 同在一个研究组工作的牛津大学学者e k e r t 受d a v i d 3 中南大学硕士学位论文 第一章绪论 d e u t s c h i l5 j 的启发,基于e p r 关联对和b e l l 不等式提出了一个新的量子密钥分发 协议,史称e k e r t 协议或e 9 1 协议【。该协议不仅和b b 8 4 协议一样可以传递密码本, 而且从理论上解决了密码本的存储问题,因而在物理学界和密码学界受到极大重 视,是被引用次数最多的密钥分发协议。 1 9 9 2 年,b e n n e t t 等利用两个非正交量子态提出y b 9 2 协议1 3 。,该协议是实验 研究最多的协议。同年,e k e r t 利用f r a n s o n 干涉仪和参量下转换技术,对e k e r t 协议进行了实验验证1 1 6 j 。 1 9 9 3 年,英国国防部研究局在光纤中实现了基于b b 8 4 方案的相位编码量子密 钥分发实验,光纤传输距离为l o k m 。 2 0 0 0 年,在千年交替之际,美国的l o sa l a m o s 国家实验室宣布他们在全日照 条件下实现了1 6 k m 自由空间的量子密钥分发,这无疑使量子通信向实用工程化 迈进了一大步i 1 7 j 。 2 0 0 2 年,瑞士日内瓦大学g i s i n 小组采用往返式光传输方法,即p l u g p l a y 法,在6 7 k m 光纤上演示了量子密钥分发,初始码率1 6 0 b i t s ,误码率6 f 1 8 】。 2 0 0 4 年英国剑桥s h i e l d s d 、组采用连续、主动矫正的方法保持干涉测量的准 确性,传输距离达1 2 2 k m ,误码率为8 9 1 1 9 1 。 2 0 0 4 年日本n e c 公司采用固化干涉装置( i n t e g r a t e dq p t i c a l i n t e r f e r o m e t e r ) ,并改进了单光子探测器信噪比,使得传输距离达到了1 5 0 k m 2 0 i 。 2 0 0 6 年美国l o sa l a m o 国家实验室基于诱骗( d e c o y - s t a t e ) 方案,实现了能确 保绝对安全的1 0 7 k m 光纤量子通信实验1 2 l j 。 2 0 0 8 年1 0 月8 日,欧盟“基于量子密码学的全球安全通信网络开发项 目 ( s e c o q c ) 在维也纳试开通了有8 个用户的量子密码网络【2 2 。同月,日本东芝 欧洲研究所量子密码传输速率提高百倍,2 0 k m 时传输速率1 0 2 m b i t s ,l o o k m 时 传输速率1 0 1 k b i t s i 矧。 国外量子通信研究方面,领先的科研机构主要有美国的l o sa l a m o s 国家实验 室、z e i l i n g e r 领导的欧洲联合团队等。一些研究工作带有深厚的政府和军队背 景,如美军d a r p a 下属的量子信息和计算研究所的研究,英国国防部研究局直接 参与了英国电话电报公司量子保密通讯的实验,北大西洋公约组织出资支持牛津 大学a e k e r t 教授的量子信息研究计划。此外,一些国际著名公司也积极推动量 子通信的商业化,如美国的i b m 、a t & t 、b e l l 实验室等,英国电话电报公司,德 国西门子公司,日本东芝公司等。 4 中南大学硕士学位论文 第一章绪论 1 3 2 国内研究进展 在我国国内量子通信方面的理论研究起步虽然相对滞后,但在实验上与国外 几乎同步进行。 1 9 9 5 年,中国科学院物理所首次以b b 8 4 协议方案在国内完成了演示实验。 2 0 0 0 年中科院物理研究所和中科院研究生院合作完成了国内第一个8 5 0n m 波长全光纤1 1 k m 量子保密通信实验1 2 引。 2 0 0 3 年,中国科学技术大学中科院量子通信重点实验室成功地在校园内铺设 了总长为3 2 k m 的量子通信系统。 2 0 0 5 年中国科学技术大学郭光灿院士领导的科研小组,通过现有光缆线路在 北京和天津之问实现了1 2 5 k m 量子通信原理实验1 2 纠。 2 0 0 6 年中国科学技术大学潘建伟教授领导的科研小组,利用纠缠光子对实现 了不受外界扰的量子密码传输1 2 6 j 。 2 0 0 7 年3 月,郭光灿小组在北京网通建立了有4 个用户的量子密码通信网络, 用户间最短距离3 2 k m ,最长距离4 2 6 k m z 。 2 0 0 8 年1 0 月,潘建伟小组构建了基于商用光纤和诱骗态相位编码的3 节点量 子通信网络,节点问距离2 0 k m ,实现了实时网络通话和3 方对讲功能【刎值得指 出的是,这一成果的发布早于欧洲科学家发布的量子通信网络系统,使得潘建伟 小组成为国际上报道的两个严格安全的实用化量子通信网络实验研究小组之一。 2 0 0 9 年5 月1 8 日上午,中国科技大学在芜湖市广播电视中心举行的成果发布 会上宣布,郭光灿院士在芜湖市建成了世界上第一个就“量子政务网 l 捌,并 投入试运行。量子政务网采用了我国具有全部知识产权的单向量子保密通信方案 和设备,以及量子保密通信网络核心组网技术,标志着我国量子保密通信技术已 经正式步入应用轨道。首期建成的芜湖“量子政务网 连接了市科技局、招商局、 经贸委、总工会和质监局等市政机关以及芜湖市电信大楼的八个用户,设置了四 个全通主网节点和三个子网用户节点,以及一个用于攻击检测的节点。该网络融 合了国际上现有的三种组网技术,首次设计出具有多层次、旨在满足不同用户需 求的多功能量子保密通信网络,通过该网络可以完成任意两点之间的绝对保密的 通信过程,不仅可以实现保密声音、保密文件和保密动态图像的绝对安全通信, 还能满足通信量巨大的视频保密会议和大量公文保密传输需求。 5 中南大学硕士学位论文 第二章量子力学基础 第二章量子力学基础 2 1 量子力学基本假设 量子力学的核心思想可以用几个基本原理加以表述。作为讨论问题的出发 点,我们把这些原理罗列如下,对每条原理仅做简单的解释,而不去探究这些原 理背后深层次的东西。 ( 一)第一条原理迭加原理: 对每一个物理体系,都有一个相适的h i l b e r t 态空间v 与之对应,体系在 某一时刻岛的状态,完全由v 空间里的一个归一化态矢i 甲( ,o ) ) 描述,所有关于 该体系的信息都可以从这一态矢中获得。 值得一提的是,态矢和态空间的引入并不仅仅是一种形式的简化,其抽象的 形式更具有普遍性,使得量子力学的理论能应用到更为广泛的情况当中去。例如, 无法用波函数描述的自旋现象等。这样,我们就把量子力学的基本原理移植到 h i l b e r t 空间中,使量子力学的理论建立在h i l b e r t 空间上,成为更具普遍性的 理论。这时,我们称h i l b e r t 空间为态空间( s t a t es p a c e ) ,其中的矢量称为态 矢( s t a t ev e c t o r ) 。 量子力学关于物理量的基本假设是:对每一个物理量4 ,有一个厄米算符l 与之对应。 ( 二) 第二条原理物理量: 1 物理体系的每个可测量物理量4 ,都对应着v 中的一个厄米算符彳。评 注:不同于经典物理,量子力学以一种截然不同的方式描述物理系统:系统的态 用态矢;物理量则用算符。 由量子力学关于物理量的假设,我们有定理:对某一物理量的测量,所得结 果只能是物理量算符的本征值之一。 2 记i 甲) 为对物理量4 进行测量之前体系的状态,则无论怎样的i 甲 ,测 量的可能结果只能是相应厄米算符彳的本征值( 量子化原理) 。此外,获得某一 测量值的概率,则等于所处波函数用本征函数展开时相应系数的模方。现在我们 利用抽象态空间的语言来表示这写内容: 直邀遭谴况: 将描述体系状态的态矢i 甲) 用物理量算符a 的本征矢 i 纯 ) 展开 i 甲 = 乌i 纯 ( 2 一1 ) 6 中南大学硕士学位论文第二章量子力学基础 根据推论,测量获得的概率为 p ( ) = i e1 2 = i ( 体l 甲 1 2 若有简并,则 晶 l 甲 = i 元 i = l 此时,测量获得的概率为 ( 2 - 2 ) ( 2 - 3 ) 晶g - p ( ) = l c1 2 = l ( 西i 甲 1 2 ( 2 4 ) f l lf = l 岛 此外,利用投影算符b = l 织i 八ii ,上式可以表示成 f = l 或者 岛,晶、 p ( ) = 、壬,l 元) l | 2 = i i 虬l | 2 ( 2 6 ) 其中,i = bl 、壬, 。因此,得 3 ( 离散谱) 如果系统处于态l 甲) ,那么物理量a 取值的概率 或者 晶 p ( ) = l ( 珐i 甲 1 2 j 1 1 尹( ) 爿i 虬 1 2 ( 2 - 7 ) ( 2 - 8 ) 其中为彳的本征值, l 蔹 ,扛1 ,2 ,岛) 是本征值q 对应的子空间的基底( 谱 分解原理) 。 整缝遭:瞳况:假设此时无简并, i ) 为物理量算符彳的本征矢,则 l 甲 = 门 ( i 甲 比= ,c ) 1 妇 ( 2 9 ) 7 中南大学硕士学位论文 第二章量子力学基础 其中i ) 为4 的本征矢,即 彳i = 口口l 纥 = 口i 纥 ( 2 1 0 ) 这里的口即代表本征值,也代表分类指标。测得结果为口到口+ 如的概率为 d p ( a ) = p ) 比 ( 2 1 1 ) 其中 p ( 口) = l c ( a ) 1 2 - l ( i 甲 1 2 ( 2 1 2 ) 则有 4 ( 连续谱) 如果系统处于态i ,那么物理量彳取值为口到a + d a 的概 率 d 7 9 ( a ) = | ( 纯i 甲 1 2 比 ( 2 1 3 ) 最后,同样根据前面的定理,当测量得到结果,再紧接着测量同一物理 量,我们能百分之百的得到相同结果。但我们又知道,只有体系处在本征态 时,才能百分之百保证测量结果是,因此,体系一定是处于与本征值吼相对 应的那个本征态上,也就说,体系从原来的态经过测量之后,变成了与测量结果 q 对应的那个本征态了。这一变化是由测量所引起的( 测量对微观体系的影响 是不可忽略的) ,故称为波包塌缩原理,以区别按s c h r s d i n g e r 方程演化而得到 的态矢。根据投影算符,我们可以把测量后、并得到结果的态矢写出来 阶斋知= 粉( 2 - 1 4 ) 5 设体系处于态i 甲 ,在对体系进行一次物理量a 的测量,并得到结果 之后,该体系的状态变为 m 删 2 高2 监i i i i ( 2 - 1 5 ) 其中职为本征值对应的子空间的投影算符,即 b = i 珐 ( 珐i ( 2 1 6 ) 这一原理称为是:波包塌缩原理,其中的测量是指瞬时完成的理想测量( 波包塌 缩原理) 。 8 中南大学硕士学位论文第二章量子力学基础 测量的平均值: 体系处在态l 甲 而对物理量4 进行测量时,若已知获得的概率p ( 口口) ,则 我们就可以计算该物理量的平均值 = p ( ) ( 2 1 7 ) 口 而p ( ) = ( 甲i 眨i 甲 ,因此,上式成为 所以 p 口( 吒) = ( 甲l 屹l 甲) :( vl 吃i 甲) : = ( v i 彳i 甲) ( 2 - 1 8 口a r, ( 口 = ( vi 彳l 甲) ( 三)第三条原理态的时间演化: 记l 甲( f ) ) 为t 时刻一体系态矢,只要没有对该体系进行观测, 的变化服从s c h r 6 d i n g e r 方程 砌导l 甲( ,) ) :膏( f ) i 甲( f ) 2 2 量子比特 ( 2 1 9 ) 则态矢随时间 ( 2 - 2 0 ) 经典信息是以比特( 0 或1 ) 作为信息单元,如有光子代表“l ,无光子代表 “0 ”。一串信息的表示为0 1 1 1 0 1 0 0 1 0 1 1 1 0 1 1 0 0 0 0 1 1 0 1 1 1 1 0 0 0 0 0 1 1 0 0 量子信息是以量子比特为信息单元,量子比特,或称量子位,是量子信息中 最关心的量子系统。它是经典比特的量子对应,但又不同于经典比特。一个量子 比特是一个双态量子系统,用iy ) 【3 0 】表示,或说是一个二维h il b e r t 空间对量 子比特的讨论总是相对于某个已固定的完备正交基进行的。如该空间的一组基为 i o ) ,1 1 ) ) ,一个量子比特可以处在10 ) 和1 1 ) 这两个态中,也可以处在叠加态 l 沙) = c l l o ) + 乞1 1 ) ,其中q 和乞是复数,满足i q l 2 + l c :1 2 = 1 。n 量子比特的状态是 n 个单比特的直积态,因此可以写成l ) = l y ) 。l y ) :l 沙) 。 量子比特还可以用光子的偏振态表示。将线偏振的纵向偏振态l $ ) 和横向偏 振态i ”) 分别对应于 i o ) = 1 0 ) ,1 1 ) = 1 9 ) ( 2 2 1 ) 9 中南大学硕士学位论文第二章量子力学基础 它们的叠加态可以表示为 l y ) = c 1l $ ) + c 2i h ) 适当选择c 1 和c 2 ,可以得到+ 4 5 。和一4 5 。的对角线方向的偏振态 i ) = 忑1 ( 阱 ( 2 2 2 ) ( 2 - 2 3 ) l ) = 去( j $ ) 一i h ) ) ( 2 2 4 ) v 两个或多个量子比特系统则是单个量子比特系统的张量积。就拿两个量子比 特系统来说,它就是一个四维h i l b e r t 空间,2 量子比特所处的状态是四维 h i l b e r t 空间的一个向量。 i o o ) ,i o i ) ,i l o ) ,1 1 1 ) 构成了该空间的一组完备正交基。 一个2 量子比特态可以处在任意一个基态中。依次类推,1 1 个量子比特系统是一 个2 ”维h i l b e r t 空间,系统所处状态是该空间中的一个向量,系统的状态可以 是2 “个相互正交的态的均匀叠加态。量子系统的存储能力正是以这种方式呈指 数增长的。如考虑一个n 位量子位构成的量子存储器,它包含2 ”个基矢。在经 典计算中,n 位的存储器只能记录2 ”个数中的一个,而在量子存储器可以同时存 储这2 一个数。因此,量子计算机实施一次操作可以同时对2 ”个数进行运算,相 当于2 ”个经典计算机实行并行操作,即量子并行计算。p s h o r 利用量子计算机 强大的并行处理能力,于1 9 9 4 年提出了快速分解大数因子的算法1 3 l l 。在量子计 算机面前,基于大数因子分解问题的r s a 公钥密码体系变得不堪一击。p s h o r 的开创性工作,促进了量子计算机的研究,激励了量子密码的发展。 2 量子比特系统还有另外一组完备正交基,即b e l l 基, 眵+ ) ,眵一) ,i + ) ,i 沙一) , 其中 p ) = 击( i o o ) - - - 1 1o ) ,妒) = - 若( 1 0 1 ) - + 1 1 0 ) ) ( 2 2 5 ) 这四个基态通常被称为b e l l 态,或称为e p r 态,这是学者b e l l 和e i n s t e i n , p o d o l s k y ,r o s e n 命名的。 2 3 量子不可克隆定理 定理:由于量子力学的态叠加原理,量子系统的任意未知量子态,不可能在 不遭破坏前提下,以确定成功的概率被克隆到另一量子态体系上。 所谓克隆是指原来的量子态不被改变,而在另一个系统中产生一个完全相同 的量子态。克隆不同于量子态传输,传输是指量子态从原来的系统中消失,而在 1 0 中南大学硕士学位论文第二章量子力学基础 另一个系统中出现。 证明:考虑将量子态i y ) 复制到目标量子态l s ) ,这时体系的初始状态是 l y ) p i s ) ,假设通过一种幺正变换u 将量子态i 沙) 复制到目标量子态l s ) ,则 u ( i y ) o i s ) ) = i 矿) p l 沙) ( 2 2 6 ) 如果假定通过该幺正变换将另一个量子态眵) 也复制到目标量子态i s ) ,则 u ( 1 沙 o l s ) = l ) o i 妒) ( 2 2 7 ) 取式2 - 2 6 和2 - 2 7 的内积,则由于变换u 是一种幺正变换, 左= ( s i q ( 引u - 1 u l y ) 圆i s ) = l y ) ( 2 2 8 ) 右= ( 引o i y ) o i 沙) = ( l j c ,) 2 ( 2 2 9 ) 由2 - 2 8 式和2 - 2 9 式可以得到 ( 引沙) = ( 引y ) 2 ( 2 3 0 ) 由此可见,只有当态矢量l 矽) 和i y ) 的内积为 ( 引少) = 1 或者0 ( 2 3 1 ) 时,克隆才可能。这就是说,只有当l ) = i y ) 或者渺) 和l y ) 正交时克隆才可能。 但是一般来说,两个不同的量子态i 少) = 口l o ) + 6 1 1 ) 和i 矽) = c i o ) + d 1 1 ) 并不正交, 而满足o ( i ( 引y ) | - l c a + d + 6 l ( 1 ,这就证明了量子态的不可克隆定理。 1 9 8 2 年,w o o t e r s 和z u r e k 在n a t u r e 杂志上发表了题为“单量子态不可克 隆”【3 2 】的论文,提出了未知量子态不可克隆定理( q u a n t u mn o n - c l o n i n gt h e o r - e m ) 一个未知的量子态不可能被完全精确的复制。 量子不可克隆定理使得一个未知的量子态不可能被完全精确的复制,这就是 量子信息和经典信息的一个主要差别,它保证了敌人不可能拷贝信息,这是经典 信息所没有的特性。所以量子力学理论中这一特性量子不可克隆定理在量子信息 理论中占据非常重要的地位,它是量子密码安全性的基本保障,为量子通信提供 了可能性。 2 4 测不准定理 1 9 2 7 年德国物理学家海森堡提出的测不准定理【3 3 j 表示,如果微观粒子定域 在某一确定的位置x 上,则它的动量在x 方向投影只就会非常不确定;相反,如果 微观粒子处在动量只具有确定值的状态,则它沿x 轴方向的位置就变得不确定了。 测不准原理告诉我们,不可能同时无限精确地测量微观粒子的坐标和动量,也就 中南大学硕士学位论文第二章量子力学基础 是说不能同时测量它们,事实上,微观粒子根本就不可能同时存在确定的位置和 确定的动量。 海森堡测不准原理中证实了,微观粒子的坐标和动量的不确定程度关系 毛 a p ,缸一n ,当所用光的波长允较短时,则a x 的范围就小,但粒子动量的不确 一 2 定范围蚬就大,反之亦然。 这就说明了如下事实:如果对一个量子体系,得到坐标的确定观测值,则必 然导致动量观测值的大涨落,反过来,如果得到动量的确定观测值,则必然导致 坐标观测值的大涨落。也就是说想通过测量得到坐标和动量当中的某一个力学量 的确定值,则由于测量导致体系状态的扰动,就无法得到另一个力学量的确定值

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论