لیست پردازنده های کوانتومی


از ویکیپدیا، دانشنامه آزاد
پرش به ناوبریپرش به جستجو

این مقاله بیش از حد به ارجاعات به منابع اولیه متکی است . لطفاً با افزودن منابع ثانویه یا ثالث این را بهبود ببخشید .یافتن منابع: "فهرست پردازنده های کوانتومی" - اخبار · روزنامه ها · کتاب ها · محقق · JSTOR ( ژوئیه 2022 ) ( با نحوه و زمان حذف این پیام الگو آشنا شوید )
این لیست شامل پردازنده های کوانتومی است که به عنوان واحدهای پردازش کوانتومی (QPU) نیز شناخته می شوند. برخی از دستگاه‌های فهرست‌شده در زیر تاکنون تنها در کنفرانس‌های مطبوعاتی معرفی شده‌اند، بدون هیچ نمایش واقعی یا انتشارات علمی که عملکرد را مشخص کند.
فهرست1پردازنده های کوانتومی مبتنی بر مدار2بازپخت پردازنده های کوانتومی3همچنین ببینید4منابعپردازنده های کوانتومی مبتنی بر مدار [ ویرایش ]
این QPU ها بر اساس مدار کوانتومی و مدل محاسباتی مبتنی بر گیت منطقی کوانتومی هستند.سازندهنام / نام رمز / ناممعماریچیدمانسوکتوفاداریکیوبیت هاتاریخ انتشارگوگلN/AابررساناN/AN/A99.5٪ [1]20 کیوب2017گوگلN/Aابررساناشبکه 7×7N/A99.7٪ [1]49 qb [2]Q4 2017 (برنامه ریزی شده)گوگل بریستلکونترانسمون ابررسانامشبک 6×12N/A99% (خوانش)99.9% (1 کیوبیت)99.4% (2 کیوبیت)72 qb [3] [4]5 مارس 2018گوگلچنارترانسمون ابررسانامشبک 9×6N/AN/A53 qb موثر2019USTCجیوژانگفوتونیکN/AN/AN/A76 qb [5] [6]2020زانادوBorealis [7]فوتونیکN/AN/AN/A216 qb [7]2022 [7]زانادوX8 [8]فوتونیکN/AN/AN/A8 کیوب2020زانادوX12فوتونیکN/AN/AN/A12 کیوب2020 [8]زانادوX24فوتونیکN/AN/AN/A24 کیوب2020 [8]IBMIBM Q 5 تنریفابررساناکراباته پاپیونیN/A99.897٪ (دروازه متوسط)98.64٪ (خوانش)5 کیوب2016 [1]IBMIBM Q 5 Yorktownابررساناکراباته پاپیونیN/A99.545٪ (دروازه متوسط)94.2٪ (خواندن)5 کیوب IBMIBM Q 14 ملبورنابررساناN/AN/A99.735٪ (دروازه متوسط) 97.13٪ (خوانش)14 کیوب IBMIBM Q 16 Rüschlikonابررساناشبکه 2×8N/A99.779٪ (دروازه متوسط)94.24٪ (خوانش)16 qb [9]17 مه 2017(بازنشستگی: 26 سپتامبر 2018) [10]IBMIBM Q 17ابررساناN/AN/AN/A17 qb [9]17 مه 2017IBMIBM Q 20 توکیوابررساناشبکه 5×4N/A99.812٪ (دروازه متوسط)93.21٪ (خوانش)20 qb [11]10 نوامبر 2017IBMآی بی ام Q 20 آستینابررساناشبکه 5×4N/AN/A20 کیوب(بازنشستگی: 4 ژوئیه 2018) [10]IBMنمونه اولیه IBM Q 50ترانسمون ابررساناN/AN/AN/A50 qb [11] IBMIBM Q 53ابررساناN/AN/AN/A53 کیوباکتبر 2019IBMIBM EagleابررساناN/AN/AN/A127 کیوبیتنوامبر 2021اینتلتراشه تست 17 کیوبیت ابررساناابررساناN/Aشکاف متقاطع 40 پینN/A17 qb [12] [13]10 اکتبر 2017اینتلدریاچه تنگلابررساناN/Aشکاف متقاطع 108 پینN/A49 qb [14]9 ژانویه 2018ریگتی8Q آگاوابررساناN/AN/AN/A8 کیوب4 ژوئن 2018 [15]ریگتی16Q Aspen-1ابررساناN/AN/AN/A16 کیوب30 نوامبر 2018 [15]ریگتیبلوط 19Qترانسمون ابررساناN/AN/AN/A19 qb [16]17 دسامبر 2017IBMآی بی ام آرمونک [17]ابررساناتک کیوبیتN/AN/A1 کیوب16 اکتبر 2019IBMآی بی ام اورنس [17]ابررساناتیN/AN/A5 کیوب3 جولای 2019IBMآی بی ام ویگو [17]ابررساناتیN/AN/A5 کیوب3 جولای 2019IBMآی بی ام لندن [17]ابررساناتیN/AN/A5 کیوب13 سپتامبر 2019IBMآی بی ام برلینگتون [17]ابررساناتیN/AN/A5 کیوب13 سپتامبر 2019IBMآی بی ام اسکس [17]ابررساناتیN/AN/A5 کیوب13 سپتامبر 2019IBMآی بی ام آتن [18]ابررساناQV32 [19]N/AN/A5 کیوب IBMIBM Belem [18]ابررساناQV16N/AN/A5 کیوب IBMآی بی ام بوگوتا [18]ابررساناQV32 [19]N/AN/A5 کیوب IBMآی بی ام کازابلانکا [18]ابررساناQV32 [19]N/AN/A7 کیوب(بازنشسته - مارس 2022)IBMآی بی ام دوبلین [18]ابررساناQV64N/AN/A27 کیوب IBMIBM Guadalupe [18]ابررساناQV32 [19]N/AN/A16 کیوب IBMآی بی ام کلکتهابررساناQV128N/AN/A27 کیوب IBMآی بی ام لیما [18]ابررساناQV8N/AN/A5 کیوب IBMآی بی ام منهتن [18]ابررساناQV32 [19]N/AN/A65 کیوب IBMآی بی ام مونترال [18]ابررساناQV128N/AN/A27 کیوب IBMآی بی ام بمبئی [18]ابررساناQV128N/AN/A27 کیوب IBMآی بی ام پاریس [18]ابررساناQV32 [19]N/AN/A27 کیوب IBMآی بی ام کیتو [18]ابررساناQV16N/AN/A5 کیوب IBMآی بی ام رم [18]ابررساناQV32 [19]N/AN/A5 کیوب IBMIBM سانتیاگو [18]ابررساناQV32 [19]N/AN/A5 کیوب IBMآی بی ام سیدنی [18]ابررساناQV32 [19]N/AN/A27 کیوب IBMآی بی ام تورنتو [18]ابررساناQV32 [19]N/AN/A27 کیوب QuTech در TU Delftچرخش-2کیوبیت های اسپین نیمه هادی 99٪ (دروازه متوسط)85٪ (خوانش) [20]2 کیوب2020QuTech در TU DelftStarmon-5ابررساناپیکربندی X 97% (خوانش شده) [21]5 کیوب2020IonQ یون به دام افتادهزنجیر 32x1 [22]N/A99.98٪ (1 کیوبیت)98.5-99.3٪ (2 کیوبیت) [22]32 کیوب بازپخت پردازنده های کوانتومی [ ویرایش ]
این QPU ها بر اساس آنیل کوانتومی هستند.سازندهنام / نام رمز / نام معماری چیدمان سوکتوفاداریکیوبیت هاتاریخ انتشارD-WaveD-Wave One (رانیر)ابررساناC 4 = Chimera (4،4،4) [23] = 4×4 K 4،4N/AN/A128 کیلوبایت11 مه 2011D-WaveD-Wave TwoابررساناC 8 = Chimera (8،8،4) [23] = 8×8 K 4،4N/AN/A512 qb2013D-WaveD-Wave 2XابررساناC 12 = Chimera (12،12،4) [23] [24] = 12×12 K 4،4N/AN/A1152 qb2015D-WaveD-Wave 2000QابررساناC 16 = کایمرا (16،16،4) [23] = 16×16 K 4،4N/AN/A2048 qb2017D-Waveمزیت موج DابررساناPegasus P 16 [25] [26]N/AN/A5760 qb2020همچنین ببینید [ ویرایش ]برنامه نویسی کوانتومی جدول زمانی محاسبات کوانتومی

منابع
https://en.wikipedia.org/wiki/List_of_quantum_processors

2-برتری کوانتومی

پیشرفت در قرن بیست و یکم [ ویرایش ]

همچنین ببینید: محاسبات کوانتومی § برتری کوانتومی

پیشرفت گسترده ای به سمت برتری کوانتومی در دهه 2000 از اولین کامپیوتر رزونانس مغناطیسی هسته ای 5 کیوبیتی (2000)، نمایش قضیه شور (2001)، و اجرای الگوریتم دویچ در یک کامپیوتر کوانتومی خوشه ای (2007) انجام شد. [25] در سال 2011، D-Wave Systems of Burnaby در بریتیش کلمبیا اولین شرکتی بود که کامپیوتر کوانتومی را به صورت تجاری فروخت. [26] در سال 2012، فیزیکدان نانیانگ ژو با استفاده از الگوریتم فاکتورسازی آدیاباتیک بهبودیافته به فاکتور 143 به دستاورد مهمی دست یافت. [27] اندکی پس از این موفقیت، گوگل اولین کامپیوتر کوانتومی خود را خریداری کرد. [28]

گوگل اعلام کرده بود که قصد دارد تا قبل از پایان سال 2017 برتری کوانتومی را با آرایه ای از 49 کیوبیت ابررسانا نشان دهد. [29] در اوایل ژانویه 2018، اینتل برنامه سخت افزاری مشابهی را اعلام کرد. [30] در اکتبر 2017، IBM شبیه‌سازی 56 کیوبیت را بر روی یک ابر رایانه کلاسیک نشان داد ، در نتیجه قدرت محاسباتی مورد نیاز برای ایجاد برتری کوانتومی را افزایش داد. [31] در نوامبر 2018، گوگل همکاری با ناسا را ​​اعلام کردکه "نتایج مدارهای کوانتومی اجرا شده بر روی پردازنده‌های کوانتومی گوگل را تجزیه و تحلیل می‌کند، و ... مقایسه‌هایی با شبیه‌سازی کلاسیک ارائه می‌کند تا هم از گوگل در اعتبارسنجی سخت‌افزارش پشتیبانی کند و هم یک خط پایه برای برتری کوانتومی ایجاد کند." [32] کار نظری منتشر شده در سال 2018 نشان می دهد که برتری کوانتومی باید با "شبکه دو بعدی 7 × 7 کیوبیت و حدود 40 سیکل ساعت" امکان پذیر باشد اگر بتوان نرخ خطا را به اندازه کافی پایین آورد. [33] در 18 ژوئن 2019، مجله Quanta پیشنهاد کرد که طبق قانون Neven، برتری کوانتومی ممکن است در سال 2019 اتفاق بیفتد . [34] در 20 سپتامبر 2019، فایننشال تایمزگزارش داد که "گوگل ادعا می کند که با آرایه ای از 54 کیوبیت که 53 کیوبیت آن عملکردی بودند، به برتری کوانتومی دست یافته است، که برای انجام یک سری عملیات در 200 ثانیه استفاده می شود که برای تکمیل یک ابر رایانه حدود 10000 سال طول می کشد." [35] [36] در 23 اکتبر، گوگل رسما این ادعاها را تایید کرد. [37] [38] [39] IBM با پیشنهاد برخی از ادعاها بیش از حد پاسخ داد و پیشنهاد کرد که ممکن است به جای 10000 سال، 2.5 روز طول بکشد، و تکنیک‌هایی را فهرست کرد که یک ابرکامپیوتر کلاسیک ممکن است برای به حداکثر رساندن سرعت محاسبات استفاده کند. پاسخ IBM مرتبط است زیرا قدرتمندترین ابر رایانه در آن زمان، Summit ، توسط IBM ساخته شد. [40] [15] [41]از آن زمان، محققان الگوریتم‌های بهتری را برای مسئله نمونه‌برداری که برای ادعای برتری کوانتومی استفاده می‌شود، ایجاد کرده‌اند، و شکاف بین Sycamore و ابررایانه‌های کلاسیک را کاهش می‌دهند [42] [43] [44] و حتی آن را شکست می‌دهند. [45] [46] [47]

در دسامبر 2020، گروهی مستقر در دانشگاه علم و فناوری چین (USTC) به رهبری جیان وی پان با اجرای نمونه‌برداری بوزون گاوسی روی 76 فوتون با کامپیوتر کوانتومی فوتونیک خود Jiuzhang به برتری کوانتومی دست یافتند . [48] ​​[49] [50] این مقاله بیان می‌کند که برای تولید تعداد نمونه‌هایی که رایانه کوانتومی در 20 ثانیه تولید می‌کند، یک ابر رایانه کلاسیک به 600 میلیون سال محاسبات نیاز دارد. [3]

در اکتبر 2021، تیم‌های USTC بار دیگر مزیت کوانتومی را با ساخت دو ابررایانه به نام‌های Jiuzhang 2.0 و Zuchongzhi گزارش کردند. Jiuzhang 2.0 مبتنی بر نور، نمونه‌برداری بوزون گاوسی را برای شناسایی 113 فوتون از تداخل‌سنج نوری 144 حالته و سرعت نمونه‌برداری با سرعت بالا اجرا کرد.10 24 - اختلاف 37 فوتون و 10 مرتبه قدر نسبت به جیوژانگ قبلی. [51] [52] Zuchongzhi یک کامپیوتر کوانتومی ابررسانا قابل برنامه ریزی است که برای کارکرد موثر باید در دمای بسیار پایین نگه داشته شود و از نمونه برداری تصادفی مدار برای به دست آوردن 56 کیوبیت از یک معماری جفت قابل تنظیم از 66 ترانسمون استفاده می کند - پیشرفتی نسبت به دستاورد Sycamore 2019 گوگل. با 3 کیوبیت، به معنای هزینه محاسباتی بیشتر شبیه سازی کلاسیک 2 تا 3 مرتبه بزرگی. [53] [54] [55] مطالعه سوم گزارش داد که Zuchongzhi 2.1یک کار نمونه برداری را تکمیل کرد که "در شبیه سازی کلاسیک حدود 6 مرتبه قدر دشوارتر از Sycamore است". [56]

در ژوئن 2022 ، Xanadu در مورد آزمایش نمونه‌برداری بوزونی گزارش داده است که به آزمایش‌های Google و UTSC خلاصه می‌شود، راه‌اندازی آن‌ها از حلقه‌های فیبر نوری و مالتی پلکسی برای جایگزینی شبکه تقسیم‌کننده‌های پرتو با یک شبکه استفاده می‌کند که باعث می‌شود آن را نیز به راحتی پیکربندی مجدد کند. آنها میانگین 125 تا 219 فوتون را از 216 حالت فشرده شناسایی کردند (نور فشرده از توزیع عدد فوتون پیروی می کند، بنابراین می توانند بیش از یک فوتون در هر حالت داشته باشند) و ادعا کردند که به سرعت 50 میلیون برابر بزرگتر از آزمایش های قبلی دست یافته اند. [57] [58]

پیچیدگی محاسباتی [ ویرایش ]

مقاله اصلی: نظریه پیچیدگی کوانتومی

استدلال های پیچیدگی به این موضوع مربوط می شود که چگونه مقدار منابع مورد نیاز برای حل یک مسئله (به طور کلی زمان یا حافظه ) با اندازه ورودی مقیاس می شود. در این تنظیمات، یک مسئله شامل یک نمونه مشکل ورودی (یک رشته باینری) و راه حل برگشتی (رشته خروجی مربوطه) است، در حالی که منابع به عملیات ابتدایی تعیین شده، استفاده از حافظه یا ارتباطات اشاره دارد. مجموعه ای از عملیات محلی به کامپیوتر اجازه می دهد تا رشته خروجی را تولید کند. یک مدل مدار و عملیات مربوط به آن در توصیف مسائل کلاسیک و کوانتومی مفید است. مدل مدار کلاسیک شامل عملیات اساسی مانند دروازه‌های AND ، گیت‌های OR استو نه دروازه‌ها در حالی که مدل کوانتومی از مدارهای کلاسیک و کاربرد عملیات واحد تشکیل شده است. برخلاف مجموعه متناهی دروازه های کلاسیک، به دلیل ماهیت پیوسته عملیات واحد، تعداد نامحدودی دروازه کوانتومی وجود دارد. در هر دو مورد کلاسیک و کوانتومی، پیچیدگی با افزایش اندازه مسئله افزایش می یابد. [59] به عنوان بسط نظریه پیچیدگی محاسباتی کلاسیک ، نظریه پیچیدگی کوانتومی آنچه را که یک کامپیوتر کوانتومی جهانی نظری می‌تواند بدون در نظر گرفتن دشواری ساخت یک کامپیوتر کوانتومی فیزیکی یا برخورد با ناهمدوسی و نویز انجام دهد، در نظر می‌گیرد. [60] از آنجایی که اطلاعات کوانتومییک تعمیم اطلاعات کلاسیک است، کامپیوترهای کوانتومی می توانند هر الگوریتم کلاسیک را شبیه سازی کنند . [60]

کلاس‌های پیچیدگی کوانتومی مجموعه‌ای از مسائل هستند که یک مدل محاسباتی کوانتومی مشترک دارند و هر مدل شامل محدودیت‌های منبع مشخصی است. مدل های مدار در توصیف کلاس های پیچیدگی کوانتومی مفید هستند. [61] مفیدترین کلاس پیچیدگی کوانتومی BQP (زمان چند جمله ای کوانتومی با خطای محدود) است، کلاسی از مسائل تصمیم گیری که می توانند در زمان چند جمله ای توسط یک کامپیوتر کوانتومی جهانی حل شوند . [62] سوالاتی در مورد BQP همچنان باقی است، مانند ارتباط بین BQP و سلسله مراتب زمان چند جمله ای، آیا BQP حاوی NP-کامل است یا خیر.مشکلات و مرزهای دقیق پایین و بالای کلاس BQP. نه تنها پاسخ به این سؤالات ماهیت BQP را آشکار می کند، بلکه به سؤالات دشوار نظریه پیچیدگی کلاسیک نیز پاسخ می دهد. یک استراتژی برای درک بهتر BQP با تعریف کلاس های مرتبط، مرتب کردن آنها در یک سلسله مراتب کلاس معمولی، و سپس جستجوی ویژگی هایی است که با رابطه آنها با BQP آشکار می شوند. [63] چندین کلاس پیچیدگی کوانتومی دیگر، مانند QMA (کوانتومی مرلین آرتور) و QIP (زمان چند جمله ای تعاملی کوانتومی) وجود دارد. [61]

دشواری اثبات آنچه که نمی توان با محاسبات کلاسیک انجام داد، یک مشکل رایج در نشان دادن قطعی برتری کوانتومی است. برخلاف مسائل تصمیم گیری که به پاسخ های بله یا خیر نیاز دارند، مسائل نمونه گیری نمونه هایی از توزیع های احتمال را می خواهند. [64] اگر یک الگوریتم کلاسیک وجود داشته باشد که بتواند به طور موثر از خروجی یک مدار کوانتومی دلخواه نمونه برداری کند ، سلسله مراتب چند جمله ای به سطح سوم سقوط می کند، که به طور کلی بسیار بعید در نظر گرفته می شود. [11] [12] نمونه‌برداری بوزون یک پیشنهاد خاص‌تر است که سختی کلاسیک آن به سخت‌ناپذیری محاسبه دائمی بستگی دارد.یک ماتریس بزرگ با ورودی های پیچیده، که یک مسئله #P-complete است. [65] استدلال‌های مورد استفاده برای رسیدن به این نتیجه به نمونه‌برداری IQP، [66] تعمیم داده شده است، جایی که فقط حدس می‌زند که پیچیدگی‌های متوسط ​​و بدترین حالت مسئله یکسان است، [64] و همچنین به تصادفی. نمونه برداری مداری، [12] که وظیفه ای است که توسط گروه های تحقیقاتی گوگل [38] و UTSC تکرار شده است. [48]

آزمایشات پیشنهادی [ ویرایش ]

موارد زیر پیشنهادهایی برای نشان دادن برتری محاسباتی کوانتومی با استفاده از فناوری فعلی است که اغلب دستگاه‌های NISQ نامیده می‌شوند . [2] چنین پیشنهادهایی شامل (1) یک مسئله محاسباتی به خوبی تعریف شده، (2) یک الگوریتم کوانتومی برای حل این مشکل، (3) یک مقایسه الگوریتم کلاسیک بهترین حالت برای حل مسئله، و (4) یک نظریه پیچیدگی استدلال می کند که، تحت یک فرض معقول، هیچ الگوریتم کلاسیکی نمی تواند به طور قابل توجهی بهتر از الگوریتم های فعلی عمل کند (بنابراین الگوریتم کوانتومی همچنان یک سرعت ابرچند جمله ای را ارائه می دهد ). [4] [67]

الگوریتم شور برای فاکتورگیری اعداد صحیح [ ویرایش ]

مقاله اصلی: الگوریتم شور

این الگوریتم فاکتورسازی اول یک عدد صحیح n بیتی را در می یابد{\displaystyle {\tilde {O}}(n^{3})}زمان [68] در حالی که بهترین الگوریتم کلاسیک شناخته شده نیاز دارد{\displaystyle 2^{O(n^{1/3})}}زمان و بهترین حد بالا برای پیچیدگی این مشکل است{\displaystyle O(2^{n/3+o(1)})}. [69] همچنین می‌تواند برای هر مشکلی که به فاکتورگیری اعداد صحیح کاهش می‌یابد ، از جمله مسئله عضویت برای گروه‌های ماتریسی در زمینه‌های مرتبه فرد، سرعت بخشیده شود. [70]

این الگوریتم هم از نظر عملی و هم از نظر تاریخی برای محاسبات کوانتومی مهم است. این اولین الگوریتم کوانتومی زمان چند جمله ای بود که برای یک مسئله دنیای واقعی که تصور می شود برای کامپیوترهای کلاسیک سخت است، پیشنهاد شد. [68] یعنی، با این فرض معقول که RSA ، یک سیستم رمزنگاری به خوبی تثبیت شده، ایمن است، یک سرعت ابرچندجمله‌ای به دست می‌دهد. [71]

فاکتورینگ نسبت به دیگر پیشنهادهای برتری مزیتی دارد زیرا فاکتورسازی را می توان به سرعت با یک کامپیوتر کلاسیک فقط با ضرب اعداد صحیح بررسی کرد، حتی برای نمونه های بزرگی که الگوریتم های فاکتورگیری به طور غیرقابل حلی کند هستند. با این حال، پیاده سازی الگوریتم Shor برای اعداد بزرگ با فناوری فعلی غیرممکن است، [72] [73] بنابراین به عنوان یک استراتژی برای نشان دادن برتری دنبال نمی شود.

نمونه برداری بوزون [ ویرایش ]

مقاله اصلی: نمونه برداری بوزون

این الگوی محاسباتی مبتنی بر ارسال فوتون‌های یکسان از طریق یک شبکه خطی-اپتیکی می‌تواند مشکلات نمونه‌برداری و جستجوی خاصی را حل کند که با فرض چند حدس نظری پیچیدگی (که محاسبه دائمی ماتریس‌های گاوسی #P-Hard است و سلسله مراتب چندجمله‌ای آن را حل نمی‌کند. collapse) برای کامپیوترهای کلاسیک غیرقابل حل هستند. [9] با این حال، نشان داده شده است که نمونه‌برداری بوزون در سیستمی با تلفات و نویز کافی بزرگ می‌تواند به طور موثر شبیه‌سازی شود. [74]

بزرگترین اجرای آزمایشی نمونه‌برداری بوزون تا به امروز دارای 6 حالت بود، بنابراین می‌توانست تا 6 فوتون را در یک زمان مدیریت کند. [75] بهترین الگوریتم کلاسیک پیشنهادی برای شبیه‌سازی نمونه‌برداری بوزون در زمان{\displaystyle O(n2^{n}+mn^{2})}برای سیستمی با n فوتون و m حالت خروجی. [76] [77] BosonSampling یک پیاده‌سازی منبع باز در R است. این الگوریتم منجر به تخمین 50 فوتون مورد نیاز برای نشان دادن برتری کوانتومی با نمونه‌برداری بوزون می‌شود. [76] [77]

نمونه برداری از توزیع خروجی مدارهای کوانتومی تصادفی [ ویرایش ]

مقاله اصلی: معیار آنتروپی متقابل

شناخته شده ترین الگوریتم برای شبیه سازی یک مدار کوانتومی تصادفی دلخواه به مقدار زمانی نیاز دارد که به صورت نمایی با تعداد کیوبیت ها مقیاس می شود ، که باعث می شود یک گروه تخمین بزنند که حدود 50 کیوبیت می تواند برای نشان دادن برتری کوانتومی کافی باشد. [33] Bouland، Fefferman، Nirkhe و Vazirani [12] در سال 2018، شواهد نظری ارائه کردند که شبیه‌سازی کارآمد یک مدار کوانتومی تصادفی مستلزم فروپاشی سلسله مراتب چندجمله‌ای محاسباتی است . گوگلاعلام کرده بود که قصد دارد تا پایان سال 2017 برتری کوانتومی را با ساخت و اجرای یک تراشه 49 کیوبیتی نشان دهد که می‌تواند توزیع‌های غیرقابل دسترس برای رایانه‌های کلاسیک فعلی را در مدت زمان معقولی نمونه‌برداری کند. [29] بزرگترین شبیه ساز مدار کوانتومی جهانی که در آن زمان بر روی ابررایانه های کلاسیک اجرا می شد، قادر به شبیه سازی 48 کیوبیت بود. [78] اما برای انواع خاصی از مدارها، شبیه سازی مدار کوانتومی بزرگتر با 56 کیوبیت امکان پذیر است. [79] این ممکن است نیاز به افزایش تعداد کیوبیت ها برای نشان دادن برتری کوانتومی داشته باشد. [31]در 23 اکتبر 2019، گوگل نتایج این آزمایش برتری کوانتومی را در مقاله نیچر با عنوان «برتری کوانتومی با استفاده از یک پردازشگر ابررسانای قابل برنامه ریزی» منتشر کرد که در آن یک پردازنده جدید 53 کیوبیتی به نام «Sycamore» توسعه داد که قادر به انجام سریع است. ، گیت های منطقی کوانتومی با وفاداری بالا ، به منظور انجام تست معیار. گوگل ادعا می کند که ماشین آنها محاسبات هدف را در 200 ثانیه انجام می دهد و تخمین می زند که الگوریتم کلاسیک آنها 10000 سال در سریع ترین ابررایانه جهان برای حل همان مشکل طول می کشد. [80] IBM با این ادعا مخالفت کرد و گفت که یک الگوریتم کلاسیک بهبودیافته باید بتواند آن مشکل را در دو روز و نیم در همان ابررایانه حل کند. [81] [82] [83]

انتقادات [ ویرایش ]

حساسیت به خطا [ ویرایش ]

کامپیوترهای کوانتومی به دلیل عدم انسجام و نویز بسیار بیشتر از کامپیوترهای کلاسیک در معرض خطا هستند . [84] قضیه آستانه بیان می‌کند که یک کامپیوتر کوانتومی پر سر و صدا می‌تواند از کدهای تصحیح خطای کوانتومی [85] [86] برای شبیه‌سازی یک کامپیوتر کوانتومی بدون نویز با فرض اینکه خطای وارد شده در هر چرخه کامپیوتری کمتر از یک عدد باشد، استفاده کند. [87] شبیه‌سازی‌های عددی نشان می‌دهند که این عدد ممکن است تا 3٪ باشد. [88] با این حال، هنوز به طور قطعی مشخص نیست که چگونه منابع مورد نیاز برای تصحیح خطا با تعداد کیوبیت‌ها مقیاس می‌شوند . [89]شکاکان به رفتار ناشناخته نویز در سیستم‌های کوانتومی بزرگ‌شده به‌عنوان یک مانع بالقوه برای اجرای موفقیت‌آمیز محاسبات کوانتومی و نشان دادن برتری کوانتومی اشاره می‌کنند. [84] [90]

انتقاد از نام [ ویرایش ]

برخی از محققان پیشنهاد کرده‌اند که نباید از اصطلاح «برتری کوانتومی» استفاده شود، با این استدلال که واژه «برتری» مقایسه‌های ناپسندی را با باور نژادپرستانه برتری سفیدپوستان تداعی می‌کند . یک تفسیر بحث برانگیز [91] [92] طبیعت که توسط سیزده محقق امضا شده است، ادعا می کند که عبارت جایگزین "مزیت کوانتومی" باید به جای آن استفاده شود. [93] [94] جان پرسکیل ، استاد فیزیک نظری در موسسه فناوری کالیفرنیاکه این اصطلاح را ابداع کرد، از آن زمان توضیح داد که این اصطلاح برای توصیف صریح لحظه ای پیشنهاد شده است که یک کامپیوتر کوانتومی توانایی انجام کاری را به دست می آورد که یک کامپیوتر کلاسیک هرگز نمی تواند انجام دهد. وی همچنین توضیح داد که وی به طور خاص اصطلاح "مزیت کوانتومی" را رد می کند زیرا به طور کامل معنای اصطلاح جدید او را در بر نمی گیرد: کلمه "مزیت" به این معنی است که رایانه ای با برتری کوانتومی نسبت به رایانه های کلاسیک دارای برتری جزئی است در حالی که کلمه "برتری" برتری کامل را بر هر کامپیوتر کلاسیک بهتر نشان می دهد. [6] در دسامبر 2020، فیلیپ بال Nature's نوشت که اصطلاح "مزیت کوانتومی" تا حد زیادی جایگزین اصطلاح "برتری کوانتومی" شده است. [95] در فوریه 2021،این مقاله اصطلاح «اولیه کوانتومی» را به عنوان جایگزینی مناسب پیشنهاد کرد.

همچنین ببینید [ ویرایش ]

منبع

https://en.wikipedia.org/wiki/Quantum_supremacy

1-برتری کوانتومی

از ویکیپدیا، دانشنامه آزاد

این مقاله ممکن است برای اکثر خوانندگان برای درک آن بسیار فنی باشد . لطفاً بدون حذف جزئیات فنی، به بهبود آن کمک کنید تا برای افراد غیر متخصص قابل درک باشد. ( اکتبر 2019 ) ( نحوه و زمان حذف این پیام الگو را بیاموزید )

در محاسبات کوانتومی ، برتری کوانتومی یا مزیت کوانتومی هدف نشان دادن این است که یک دستگاه کوانتومی قابل برنامه ریزی می تواند مشکلی را حل کند که هیچ کامپیوتر کلاسیکی نمی تواند در هر زمان ممکن حل کند (بدون توجه به مفید بودن مسئله). [1] [2] [3] از نظر مفهومی، برتری کوانتومی هم شامل وظیفه مهندسی ساخت یک کامپیوتر کوانتومی قدرتمند و هم وظیفه محاسباتی-پیچیدگی-نظری یافتن مسئله ای است که می تواند توسط آن کامپیوتر کوانتومی حل شود و دارای سرعت فوق چند جمله ای است. شناخته شده ترین یا ممکن ترین الگوریتم کلاسیک برای آن کار. [4] [5] این اصطلاح توسط ابداع شدجان پرسکیل در سال 2012، [1] [6] اما مفهوم مزیت محاسباتی کوانتومی، به ویژه برای شبیه سازی سیستم های کوانتومی، به پیشنهادات کوانتومی یوری مانین (1980) [7] و ریچارد فاینمن (1981) برمی گردد. محاسبه. [8] نمونه‌هایی از پیشنهادها برای نشان دادن برتری کوانتومی شامل پیشنهاد نمونه‌برداری بوزون آرونسون و آرخیپوف، [9] مشکلات حلقه خوشه‌ای ناامیدکننده تخصصی D-Wave ، [10] و نمونه‌برداری از خروجی مدارهای کوانتومی تصادفی است . [11] [12]

یکی از ویژگی های قابل توجه برتری کوانتومی این است که می توان آن را به طور عملی توسط رایانه های کوانتومی کوتاه مدت به دست آورد، [6] زیرا برای انجام هر کار مفیدی به رایانه کوانتومی نیازی ندارد [13] یا استفاده از تصحیح خطای کوانتومی با کیفیت بالا ، [14]. ] که هر دو هدف بلند مدت هستند. [2] در نتیجه، محققان برتری کوانتومی را در درجه اول یک هدف علمی می‌دانند، با تأثیر نسبتاً کمی بر قابلیت تجاری آینده محاسبات کوانتومی. [2]از آنجا که این هدف، ساخت یک کامپیوتر کوانتومی که بتواند کاری را انجام دهد که هیچ کامپیوتر موجود دیگری نمی تواند عملی کند، در صورت بهبود کامپیوترهای کلاسیک یا الگوریتم های شبیه سازی، می تواند دشوارتر شود، برتری کوانتومی ممکن است به طور موقت یا مکرر به دست آید، و ادعای دستیابی به برتری کوانتومی را تحت تاثیر قرار دهد. بررسی قابل توجه [15] [16]

فهرست

پس زمینه [ ویرایش ]

برتری کوانتومی در قرن بیستم [ ویرایش ]

در سال 1936، آلن تورینگ مقاله خود را با عنوان "درباره اعداد قابل محاسبه" [17] در پاسخ به مسائل هیلبرت در سال 1900 منتشر کرد. مقاله تورینگ چیزی را توصیف می‌کند که او «ماشین محاسباتی جهانی» نامید که بعدها به عنوان ماشین تورینگ شناخته شد . در سال 1980، پل بنیوف از مقاله تورینگ برای پیشنهاد امکان سنجی نظری محاسبات کوانتومی استفاده کرد. مقاله او، "کامپیوتر به عنوان یک سیستم فیزیکی: یک مدل میکروسکوپی مکانیکی کوانتومی هامیلتونی از کامپیوترها که توسط ماشین های تورینگ ارائه شده است" [18] اولین مقاله ای بود که نشان داد می توان ماهیت برگشت پذیر محاسبات کوانتومی را تا زمانی که انرژی تلف شده خودسرانه کم است. در سال 1981، ریچارد فاینمننشان داد که مکانیک کوانتومی را نمی توان بر روی دستگاه های کلاسیک شبیه سازی کرد. [19] در طول یک سخنرانی، او این جمله معروف را بیان کرد، "طبیعت کلاسیک نیست، لعنتی، و اگر می خواهید شبیه سازی از طبیعت بسازید، بهتر است آن را مکانیکی کوانتومی کنید، و به قول گلی این یک مشکل فوق العاده است. زیرا به نظر آسان نیست.» [19] بلافاصله پس از این، دیوید دویچ توضیحاتی را برای ماشین تورینگ کوانتومی ارائه کرد و الگوریتمی را طراحی کرد که برای اجرا بر روی یک کامپیوتر کوانتومی ایجاد شد. [20]

در سال 1994، زمانی که پیتر شور الگوریتم شور را فرموله کرد و روشی را برای فاکتورگیری اعداد صحیح در زمان چند جمله ای ساده کرد ، پیشرفت بیشتری به سمت برتری کوانتومی حاصل شد . [21] بعداً در سال 1995، کریستوفر مونرو و دیوید واینلند مقاله خود را با عنوان "نمایش یک دروازه منطقی کوانتومی بنیادی" منتشر کردند، [22] که اولین نمایش یک دروازه منطقی کوانتومی ، به ویژه دو بیتی " کنترل شده-نه " را نشان داد. . در سال 1996، لاو گروور پس از انتشار الگوریتم خود، الگوریتم گروور ، به ساخت یک کامپیوتر کوانتومی علاقه مند شد.، در مقاله خود "یک الگوریتم مکانیکی کوانتومی سریع برای جستجوی پایگاه داده". [23] در سال 1998، جاناتان آ. جونز و میشل موسکا "پیاده سازی یک الگوریتم کوانتومی برای حل مسئله دویچ در یک کامپیوتر کوانتومی رزونانس مغناطیسی هسته ای" را منتشر کردند، [24] که نشان دهنده اولین نمایش یک الگوریتم کوانتومی است.

ثبت کوانتومی( رجیستر کوانتومی)


از ویکیپدیا، دانشنامه آزاد

در محاسبات کوانتومی ، رجیستر کوانتومی سیستمی است که از چند کیوبیت تشکیل شده است. [1] آنالوگ کوانتومی ثبت پردازنده کلاسیک است. کامپیوترهای کوانتومی با دستکاری کیوبیت ها در یک ثبات کوانتومی محاسبات را انجام می دهند. [2]

فهرست

تعریف [ ویرایش ]

اطلاعات بیشتر: فرمول بندی ریاضی مکانیک کوانتومی § شرح وضعیت یک سیستم

معمولاً فرض بر این است که ثبات از کیوبیت تشکیل شده است. همچنین به طور کلی فرض می شود که ثبات ها ماتریس های چگالی نیستند ، اما خالص هستند ، اگرچه تعریف "رجیستر" را می توان به ماتریس های چگالی تعمیم داد.

یکnثبت کوانتومی اندازه یک سیستم کوانتومی است که شاملn کیوبیت های خالص .

فضای هیلبرت ،{\mathcal {H}}، که در آن داده ها در یک ثبات کوانتومی ذخیره می شود توسط داده می شود{\displaystyle {\mathcal {H}}={\mathcal {H_{n-1}}}\otimes {\mathcal {H_{n-2}}}\otimes \ldots \otimes {\mathcal {H_{0 }}}}جایی که\زمانهاضرب تانسور است . [3]

تعداد ابعاد فضاهای هیلبرت به این بستگی دارد که رجیستر از چه نوع سیستم های کوانتومی تشکیل شده است. کیوبیت ها فضاهای مختاط دو بعدی هستند (\mathbb{C}^2، در حالی که کوتریت ها فضاهای مختاط سه بعدی هستند (\mathbb {C} ^{3})، و غیره. برای ثباتی متشکل از N تعداد سیستم‌های کوانتومی d بعدی (یا سطح d ) فضای هیلبرت داریم.{\displaystyle {\mathcal {H}}=(\mathbb {C} ^{d})^{\otimes N}=\underbrace {\mathbb {C} ^{d}\otimes \mathbb {C} ^{ d}\otimes \dots \otimes \mathbb {C} ^{d}} _{N{\text{ بار}}}\cong \mathbb {C} ^{d^{N}}.}

حالت کوانتومی ثبات ها را می توان در نماد برا-کت نوشت{\displaystyle |\psi \rangle =\sum _{k=0}^{d^{N}-1}a_{k}|k\rangle =a_{0}|0\rangle +a_{1}| 1\rangle +\dots +a_{d^{N}-1}|d^{N}-1\rangle .}ارزش هاa_{k}دامنه های احتمال هستند . به دلیل قانون Born و اصل دوم نظریه احتمال ،{\displaystyle \sum _{k=0}^{d^{N}-1}|a_{k}|^{2}=1,}بنابراین فضای حالت ممکن رجیستر، سطح کره واحد است{\displaystyle \mathbb {C} ^{d^{N}}.}

مثال ها:

  • بردار حالت کوانتومی یک ثبات 5 کیوبیتی یک بردار واحد در است{\displaystyle \mathbb {C} ^{2^{5}}=\mathbb {C} ^{32}.}
  • یک ثبات از چهار کوتریت به طور مشابه یک بردار واحد در است{\displaystyle \mathbb {C} ^{3^{4}}=\mathbb {C} ^{81}.}

ثبات کوانتومی در مقابل کلاسیک [ ویرایش ]

اول، یک تفاوت مفهومی بین ثبات کوانتومی و کلاسیک وجود دارد. یکnثبات کلاسیک اندازه به آرایه ای ازn دمپایی . یکnثبات کوانتومی اندازه صرفاً مجموعه ای ازnکیوبیت ها

علاوه بر این، در حالی که یکnثبات کلاسیک اندازه می تواند یک مقدار واحد را ذخیره کند2^{n}امکاناتی که توسطnبیت های خالص کلاسیک، یک ثبات کوانتومی قادر است همه را ذخیره کند2^{n}احتمالاتی که همزمان توسط کیوبیت های خالص کوانتومی در بر می گیرند.

برای مثال، یک ثبات 2 بیتی را در نظر بگیرید. یک ثبات کلاسیک قادر است تنها یکی از مقادیر ممکن را که با 2 بیت نشان داده شده است ذخیره کند -{\displaystyle 00,01,10,11\quad (0,1,2,3)}بر این اساس.

اگر 2 کیوبیت خالص را در برهم نهی در نظر بگیریم{\displaystyle |a_{0}\rangle ={\frac {1}{\sqrt {2}}}(|0\rangle +|1\rangle )}و{\displaystyle |a_{1}\rangle ={\frac {1}{\sqrt {2}}}(|0\rangle -|1\rangle )}، با استفاده از تعریف ثبت کوانتومی{\displaystyle |a\rangle =|a_{0}\rangle \otimes |a_{1}\rangle ={\frac {1}{2}}(|00\rangle -|01\rangle +|10\rangle -|11\rangle )}نتیجه می شود که قادر است تمام مقادیر ممکن را (با داشتن دامنه احتمال غیر صفر برای همه نتایج) که توسط دو کیوبیت به طور همزمان در بر می گیرد، ذخیره کند.

منابع

​https://en.wikipedia.org/wiki/Quantum_register

2-مدار کوانتومی

مدارهای منطقی برگشت پذیر [ ویرایش ]

مقاله اصلی: محاسبات برگشت پذیر

مجدداً، ما ابتدا محاسبات کلاسیک برگشت پذیر را در نظر می گیریم. از نظر مفهومی، هیچ تفاوتی بین یک مدار n-bit برگشت پذیر و یک دروازه منطقی n- bit برگشت پذیر وجود ندارد : هر یک فقط یک تابع معکوس در فضای داده n بیتی است. با این حال، همانطور که در بخش قبل ذکر شد، به دلایل مهندسی، ما می‌خواهیم تعداد کمی دروازه‌های برگشت‌پذیر ساده داشته باشیم که بتوان آن‌ها را برای مونتاژ هر مدار برگشت‌پذیر کنار هم قرار داد.

برای توضیح این فرآیند مونتاژ، فرض کنید یک دروازه n بیتی برگشت پذیر f و یک دروازه m بیتی برگشت پذیر g داریم . کنار هم قرار دادن آنها به معنای تولید یک مدار جدید با اتصال مجموعه ای از k خروجی f به مجموعه ای از k ورودی g مانند شکل زیر است. در آن شکل، n = 5، k = 3 و m = 7. مدار حاصل نیز برگشت پذیر است و بر روی n + mk بیت عمل می کند.

ترکیب مدار برگشت پذیر.svg

ما به این طرح به عنوان یک مجموعه کلاسیک اشاره خواهیم کرد (این مفهوم مطابق با یک تعریف فنی در مقاله پیشگام Kitaev است که در زیر ذکر شده است). در ترکیب این ماشین‌های برگشت‌پذیر، مهم است که اطمینان حاصل شود که ماشین‌های میانی نیز برگشت‌پذیر هستند. این شرایط تضمین می کند که "زباله" میانی ایجاد نمی شود (اثر فیزیکی خالص افزایش آنتروپی است که یکی از انگیزه های انجام این تمرین است).

توجه داشته باشید که هر خط افقی در تصویر بالا نشان دهنده 0 یا 1 است، نه این احتمالات. از آنجایی که محاسبات کوانتومی برگشت پذیر هستند، در هر «مرحله» تعداد خطوط باید به همان تعداد خطوط ورودی باشد. همچنین، هر ترکیب ورودی باید در هر «مرحله» به یک ترکیب واحد نگاشت شود. این بدان معنی است که هر ترکیب میانی در یک مدار کوانتومی تابعی از ورودی است. [6]

اکنون می توان نشان داد که دروازه تافولی یک دروازه جهانی است. این بدان معناست که با توجه به هر مدار کلاسیک n بیتی برگشت پذیر h ، می‌توانیم مجموعه کلاسیکی از دروازه‌های تافولی را به روش بالا بسازیم تا یک مدار بیت ( n + m ) f تولید کنیم .

f(x_{1},\ldots,x_{n},\underbrace {0,\dots ,0} )=(y_{1},\ldots,y_{n},\underbrace {0,\ldots ,0 } )

که در آن m ورودی های صفر زیر مهاربندی شده وجود دارد و

(y_{1}،\ldots،y_{n})=h(x_{1}،\ldots،x_{n}).

توجه داشته باشید که نتیجه نهایی همیشه یک رشته از m صفر به عنوان بیت های آنسیلا دارد. هیچ "آشغالی" هرگز تولید نمی شود، و بنابراین این محاسبات در واقع محاسباتی است که از نظر فیزیکی، آنتروپی ایجاد نمی کند. این موضوع در مقاله کیتایف به دقت مورد بحث قرار گرفته است.

به طور کلی، هر تابع f (دوگانه یا غیر دوگانه) را می توان با مداری از دروازه های تافولی شبیه سازی کرد. بدیهی است که اگر نقشه برداری تزریقی نباشد ، در نقطه ای از شبیه سازی (مثلاً به عنوان آخرین مرحله) باید مقداری "زباله" تولید شود.

برای مدارهای کوانتومی می توان ترکیب مشابهی از دروازه های کیوبیت را تعریف کرد. یعنی در ارتباط با هر مجموعه کلاسیک مانند بالا، می‌توانیم یک مدار کوانتومی برگشت‌پذیر تولید کنیم که به جای f یک دروازه n - کیوبیت U و به جای g یک دروازه m - کیوبیت W داشته باشیم . تصویر زیر را ببینید:

ترکیب مدار کوانتومی.svg

بررسی این واقعیت که اتصال گیت ها از این طریق منجر به یک نقشه برداری واحد در فضای کیوبیت n + m - k می شود، به راحتی قابل بررسی است. در یک کامپیوتر کوانتومی واقعی، ارتباط فیزیکی بین دروازه‌ها یک چالش مهندسی بزرگ است، زیرا یکی از مکان‌هایی است که ممکن است ناپیوستگی رخ دهد.

همچنین قضایای جهان شمولیت برای مجموعه خاصی از دروازه های معروف وجود دارد. برای مثال، برای جفت متشکل از گیت فاز تک کیوبیتی U θ (برای مقدار مناسب θ)، همراه با گیت CNOT 2 کیوبیتی W CNOT ، چنین قضیه جهانی وجود دارد . با این حال، قضیه جهانی بودن برای مورد کوانتومی تا حدودی ضعیف‌تر از قضیه کلاسیک است. فقط ادعا می کند که هر مدار n - کیوبیت برگشت پذیر را می توان بطور دلخواه توسط مدارهای مونتاژ شده از این دو گیت اولیه تقریب زد. توجه داشته باشید که غیرقابل شمارش هستندبسیاری از گیت های فاز تک کیوبیتی ممکن، یکی برای هر زاویه ممکن θ، بنابراین نمی توان همه آنها را با یک مدار محدود ساخته شده از { U θ ، W CNOT } نشان داد.

محاسبات کوانتومی [ ویرایش ]

تاکنون نشان نداده‌ایم که چگونه از مدارهای کوانتومی برای انجام محاسبات استفاده می‌شود. از آنجایی که بسیاری از مسائل مهم عددی به محاسبه یک تبدیل واحد U در فضای محدود محدود می‌شوند ( تبدیل فوریه گسسته معروف مثال اصلی است)، می‌توان انتظار داشت که مدار کوانتومی بتواند برای انجام تبدیل U طراحی شود. در اصل، فقط باید یک حالت n کیوبیت ψ به عنوان برهم نهی مناسب از حالت های پایه محاسباتی برای ورودی تهیه و خروجی U ψ را اندازه گیری کرد. متاسفانه دو مشکل در این مورد وجود دارد:

  • نمی توان فاز ψ را در هر حالت پایه محاسباتی اندازه گیری کرد، بنابراین هیچ راهی برای خواندن پاسخ کامل وجود ندارد. این در ماهیت اندازه گیری در مکانیک کوانتومی است .
  • هیچ راهی برای آماده سازی کارآمد حالت ورودی ψ وجود ندارد.

این مانع از استفاده مدارهای کوانتومی تبدیل فوریه گسسته به عنوان مراحل میانی در مدارهای کوانتومی دیگر نمی شود، اما استفاده از آن ظریف تر است. در واقع محاسبات کوانتومی احتمالاتی هستند .

ما اکنون یک مدل ریاضی برای اینکه چگونه مدارهای کوانتومی می توانند محاسبات احتمالی اما کلاسیک را شبیه سازی کنند، ارائه می دهیم. یک مدار r -qubit U با فضای رجیستر H QB( r ) را در نظر بگیرید. بنابراین U یک نقشه واحد است

H_{\operatorname {QB} (r)}\rightarrow H_{\operatorname {QB} (r)}.

برای اینکه این مدار را به یک نگاشت کلاسیک روی رشته های بیتی مرتبط کنیم، مشخص می کنیم

  • یک ثبات ورودی X = {0,1} متر از بیت (کلاسیک) m .
  • یک ثبات خروجی Y = {0,1} n از n بیت (کلاسیک).

محتویات x = x 1 ، ...، x m از ثبات ورودی کلاسیک برای مقداردهی اولیه ثبات کیوبیت به نحوی استفاده می شود. در حالت ایده آل، این کار با حالت پایه محاسباتی انجام می شود

|{\vec {x}},0\rangle =|x_{1},x_{2},\cdots ,x_{m},\underbrace {0,\dots ,0} \rangle ,

که در آن ورودی های صفر تحت مهاربندی r - m وجود دارد. با این وجود، این مقداردهی اولیه کاملاً غیر واقعی است. بنابراین فرض کنید که مقداردهی اولیه یک حالت ترکیبی است که توسط عملگر چگالی S ارائه شده است که نزدیک به ورودی ایده آل در برخی متریک مناسب است، به عنوان مثال

\operatorname {Tr} \left({\big |}|{\vec {x}},0\rangle \langle {\vec {x}},0|-S{\big |}\right)\leq \ دلتا .

به طور مشابه، فضای ثبت خروجی به رجیستر کیوبیت، توسط یک A قابل مشاهده با مقدار Y مرتبط است . توجه داشته باشید که مشاهده پذیرها در مکانیک کوانتومی معمولاً بر حسب معیارهای ارزش پیش بینی شده روی R تعریف می شوند . اگر متغیر گسسته باشد، اندازه‌گیری با ارزش پیش‌بینی شده به یک خانواده {E λ } که در برخی از پارامتر λ در محدوده یک مجموعه قابل شمارش نمایه شده است، کاهش می‌یابد. به طور مشابه، یک قابل مشاهده با مقدار Y ، می تواند با خانواده ای از پیش بینی های متعامد زوجی {E y } که توسط عناصر Y نمایه شده اند مرتبط شود . به طوری که

I=\sum _{y\in Y}\operatorname {E} _{y}.

با توجه به یک حالت مختلط S ، یک اندازه گیری احتمال بر روی Y وجود دارد که توسط آن داده شده است

\operatorname {Pr} \{y\}=\operatorname {Tr} (S\operatorname {E} _{y}).

تابع F : XY توسط یک مدار U : H QB( r ) → H QB( r ) در داخل ε محاسبه می شود اگر و فقط اگر برای همه رشته های بیت x به طول m

\left\langle {\vec {x}},0{\big |}U^{*}\operatorname {E} _{F(x)}U{\big |}{\vec {x}},0 \right\rangle =\left\langle \operatorname {E} _{F(x)}U(|{\vec {x}},0\rangle ){\big |}U(|{\vec {x} },0\rangle )\right\rangle \geq 1-\epsilon .

اکنون

\left|\operatorname {Tr} (SU^{*}\operatorname {E} _{F(x)}U)-\left\langle {\vec {x}},0{\big |}U^{ *}\operatorname {E} _{F(x)}U{\big |}{\vec {x}},0\right\rangle \right|\leq \operatorname {Tr} ({\big |}| {\vec {x}},0\rangle \langle {\vec {x}},0|-S{\big |})\|U^{*}\operatorname {E} _{F(x)} U\|\leq \delta

به طوری که

\operatorname {Tr} (SU^{*}\operatorname {E} _{F(x)}U)\geq 1-\epsilon -\delta .

قضیه . اگر ε + δ < 1/2، پس توزیع احتمال

\operatorname {Pr} \{y\}=\operatorname {Tr} (SU^{*}\operatorname {E} _{y}U)

روی Y را می توان برای تعیین F ( x ) با احتمال خطای خودسرانه کوچک با نمونه گیری اکثریت، برای حجم نمونه به اندازه کافی بزرگ استفاده کرد. به طور خاص، k نمونه مستقل را از توزیع احتمال Pr روی Y بگیرید و مقداری را انتخاب کنید که بیش از نیمی از نمونه ها با آن موافق باشند. احتمال اینکه مقدار F ( x ) بیش از k /2 بار نمونه برداری شود حداقل است

1-e^{-2\گاما ^{2}k}،

جایی که γ = 1/2 - ε - δ.

این با اعمال کرانوف Chernoff دنبال می شود .

همچنین ببینید [ ویرایش ]

در ویکی‌انبار رسانه‌های مربوط به مدار کوانتومی موجود است .

منابع

https://en.wikipedia.org/wiki/Quantum_circuit

1-مدار کوانتومی

مداری که از راه دور یک کیوبیت را انجام می دهد. [1] این مدار هم از گیت های کوانتومی و هم از اندازه گیری ها تشکیل شده است. اندازه گیری یک پدیده کوانتومی است که در مدارهای کلاسیک رخ نمی دهد .

در تئوری اطلاعات کوانتومی ، یک مدار کوانتومی مدلی برای محاسبات کوانتومی است ، مشابه مدارهای کلاسیک ، که در آن محاسبات دنباله‌ای از دروازه‌های کوانتومی ، اندازه‌گیری‌ها ، مقداردهی اولیه کیوبیت‌ها به مقادیر شناخته شده و احتمالاً اقدامات دیگر است. حداقل مجموعه ای از اقداماتی که یک مدار باید بتواند روی کیوبیت ها انجام دهد تا محاسبات کوانتومی را فعال کند، به عنوان معیار DiVincenzo شناخته می شود .

مدارها طوری نوشته می شوند که محور افقی زمان باشد و از سمت چپ شروع شده و به سمت راست ختم شود. خطوط افقی کیوبیت هستند ، خطوط دوتایی نشان دهنده بیت های کلاسیک هستند. مواردی که توسط این خطوط به هم متصل می شوند، عملیاتی هستند که روی کیوبیت ها انجام می شوند، مانند اندازه گیری ها یا گیت ها. این خطوط توالی رویدادها را مشخص می کنند و معمولاً کابل های فیزیکی نیستند. [2] [3] [4]

تصویر گرافیکی عناصر مدار کوانتومی با استفاده از گونه‌ای از نماد گرافیکی Penrose توصیف می‌شود . [ نیاز به نقل از ] ریچارد فاینمن در سال 1986 از نسخه اولیه نماد مدار کوانتومی استفاده کرد. [5]

فهرست

دروازه های منطقی کلاسیک برگشت پذیر [ ویرایش ]

اکثر گیت های منطقی ابتدایی یک کامپیوتر کلاسیک برگشت پذیر نیستند. بنابراین، برای مثال، برای یک دروازه AND همیشه نمی توان دو بیت ورودی را از بیت خروجی بازیابی کرد. برای مثال، اگر بیت خروجی 0 باشد، نمی‌توانیم از این نظر بگوییم که بیت‌های ورودی 01 هستند یا 10 یا 00.

با این حال، دروازه‌های برگشت‌پذیر در رایانه‌های کلاسیک به راحتی برای رشته‌های بیتی با هر طولی ساخته می‌شوند. علاوه بر این، اینها در واقع مورد توجه عملی هستند، زیرا دروازه های برگشت ناپذیر همیشه باید آنتروپی فیزیکی را افزایش دهند . دروازه برگشت پذیر یک تابع برگشت پذیر روی داده های n بیتی است که داده های n بیتی را برمی گرداند ، که در آن داده های n بیتی رشته ای از بیت های x 1 ، x 2 ، ...، x n با طول n است. مجموعه داده های n بیتی فضای {0،1} n است که از 2 n رشته 0 و 1 تشکیل شده است.

به طور دقیق تر: یک دروازه برگشت پذیر n بیتی، یک نگاشت دوگانه f از مجموعه {0،1} n داده n بیتی روی خودش است. نمونه ای از چنین دروازه برگشت پذیر f نقشه ای است که یک جایگشت ثابت را برای ورودی های خود اعمال می کند. به دلایل مهندسی عملی، معمولاً دروازه‌ها را فقط برای مقادیر کوچک n مطالعه می‌کنیم ، مثلاً n =1، n =2 یا n =3. این دروازه ها را می توان به راحتی با جداول توصیف کرد.

گیت های منطق کوانتومی [ ویرایش ]

گیت‌های منطقی کوانتومی تبدیل‌های واحدی برگشت‌پذیر بر روی حداقل یک کیوبیت هستند. چند کیوبیت با هم به عنوان ثبات کوانتومی شناخته می شوند. برای تعریف دروازه‌های کوانتومی، ابتدا باید جایگزینی کوانتومی یک مبدأ n بیتی را مشخص کنیم. نسخه کوانتیزه شده فضای کلاسیک n بیتی {0،1} n فضای هیلبرت است

H_{\operatorname {QB} (n)}=\ell ^{2}(\{0,1\}^{n}).

این طبق تعریف فضای توابع با ارزش پیچیده در {0،1} n است و طبیعتاً فضای محصول داخلی است .خوب ^{2}به این معنی است که تابع یک تابع مربع-انتگرال پذیر است . این فضا همچنین می‌تواند متشکل از ترکیب‌های خطی یا برهم‌نهی رشته‌های بیت کلاسیک در نظر گرفته شود. توجه داشته باشید که H QB( n ) یک فضای برداری بر روی اعداد مختلط بعد 2 n است. عناصر این فضای برداری ، بردارهای حالت ممکن رجیسترهای کوانتومی n - کیوبیت هستند.

با استفاده از نماد Dirac ket ، اگر x 1 ، x 2 ، ...، x n یک رشته بیت کلاسیک باشد، پس

|x_{1},x_{2},\cdots ,x_{n}\rangle \quad

یک ثبات خاص n- qubit مربوط به تابعی است که این رشته بیت کلاسیک را به 1 و سایر رشته های بیت را به 0 نگاشت می کند. این 2 n رجیستر n- qubit خاص ، حالت های پایه محاسباتی نامیده می شوند . همه رجیسترهای n- qubit ترکیبات خطی پیچیده ای از این حالت های پایه محاسباتی هستند.

دروازه های منطق کوانتومی، برخلاف گیت های منطقی کلاسیک، همیشه برگشت پذیر هستند. یکی نیاز به نوع خاصی از تابع برگشت پذیر دارد، یعنی یک نگاشت واحد ، یعنی تبدیل خطی فضای محصول درونی پیچیده که محصول درونی هرمیتی را حفظ می کند . یک دروازه کوانتومی n- qubit (برگشت پذیر) یک نقشه واحد U از فضای H QB( n ) از n- qubit ثبت بر روی خودش است.

به طور معمول، ما فقط به گیت هایی برای مقادیر کوچک n علاقه مندیم .

یک دروازه منطقی کلاسیک برگشت پذیر n بیتی باعث ایجاد یک دروازه کوانتومی برگشت پذیر n بیتی به شرح زیر می شود: به هر دروازه منطقی برگشت پذیر n بیتی f مطابق با یک دروازه کوانتومی W f است که به صورت زیر تعریف شده است:

W_{f}(|x_{1},x_{2},\cdots ,x_{n}\rangle )=|f(x_{1},x_{2},\cdots ,x_{n})\rangle .

توجه داشته باشید که W f حالت های پایه محاسباتی را تغییر می دهد.

گیت NOT کنترل شده (که گیت CNOT نیز نامیده می شود ) W CNOT که بر روی یک کیوبیت کوانتیزه شده تعریف شده است از اهمیت ویژه ای برخوردار است . نمونه‌های دیگر از دروازه‌های منطق کوانتومی که از دروازه‌های کلاسیک مشتق شده‌اند، دروازه تافولی و دروازه فردکین هستند.

با این حال، ساختار فضایی هیلبرت کیوبیت‌ها به بسیاری از دروازه‌های کوانتومی اجازه می‌دهد که توسط دروازه‌های کلاسیک القا نمی‌شوند. به عنوان مثال، یک تغییر فاز نسبی یک گیت 1 کیوبیتی است که توسط عملگر تغییر فاز حاصل می شود :

{\displaystyle P(\varphi )={\begin{bmatrix}1&0\\0&e^{i\varphi }\end{bmatrix}},}

بنابراین

{\displaystyle P(\varphi )|0\rangle =|0\rangle \quad P(\varphi )|1\rangle =e^{i\varphi }|1\rangle .}

ارتباط سریعتر از نور(ارتباطات سوپرلومینال)


از ویکیپدیا، دانشنامه آزاد

ارتباطات سوپرلومینال فرآیندی فرضی است که در آن اطلاعات با سرعتی بیشتر از نور (FTL) ارسال می شود. اجماع علمی فعلی این است که ارتباط سریعتر از نور امکان پذیر نیست و تا به امروز در هیچ آزمایشی به آن دست نیافته است.

ارتباط ابر نوری به غیر از احتمالاً از طریق کرم چاله‌ها، احتمالاً غیرممکن است [1] زیرا، در یک تئوری لایتناپذیر لورنتس ، می‌توان از آن برای انتقال اطلاعات به گذشته استفاده کرد. این امر علیت را پیچیده می کند، اما هیچ استدلال نظری به طور قطعی این احتمال را منع نمی کند. [2]

تعدادی از نظریه‌ها و پدیده‌های مرتبط با ارتباطات ابر نوری پیشنهاد یا مورد مطالعه قرار گرفته‌اند، از جمله تاکیون‌ها ، نوترینوها ، غیرمکانی کوانتومی ، کرم‌چاله‌ها و تونل‌زنی کوانتومی .

فهرست

مکانیسم های پیشنهادی [ ویرایش ]

تاکیون ها [ ویرایش ]

ذرات تاکیونیک ذرات فرضی هستند که سریعتر از نور حرکت می کنند. اینها امکان ارتباط ابر نورانی را فراهم می کنند و به همین دلیل به طور گسترده اعتقاد بر این است که وجود ندارد. [2] در مقابل، میدان‌های تاکیونیک - میدان‌های کوانتومی با جرم خیالی - مطمئناً وجود دارند و تحت برخی شرایط سرعت گروهی فوق‌شورایی را نشان می‌دهند . با این حال، چنین میدان هایی دارای سرعت سیگنال نوری هستند و اجازه ارتباط ابر نوری را نمی دهند. [3]

غیرمحلی کوانتومی [ ویرایش ]

مکانیک کوانتومی غیرمحلی است به این معنا که سیستم‌های دوردست می‌توانند در هم پیچیده شوند . حالت‌های درهم‌تنیده منجر به همبستگی در نتایج اندازه‌گیری‌های تصادفی می‌شوند، حتی زمانی که اندازه‌گیری‌ها تقریباً همزمان و در نقاط دورتر انجام می‌شوند. غیرممکن بودن ارتباط ابر نوری باعث شد که اینشتین، پودولسکی و روزن پیشنهاد کنند که مکانیک کوانتومی باید ناقص باشد (به پارادوکس EPR مراجعه کنید ).

با این حال، اکنون به خوبی درک شده است که درهم تنیدگی کوانتومی اجازه نمی دهد هیچ تأثیر یا اطلاعاتی به صورت ابر نور منتشر شود. از لحاظ فنی، فرض علیت میکروسکوپی نظریه میدان کوانتومی بدیهی بر عدم امکان ارتباط ابر نوری با استفاده از هر پدیده ای که رفتار آن را می توان با نظریه میدان کوانتومی متعارف توصیف کرد، دلالت دارد. [4] یک مورد خاص از این قضیه، قضیه عدم ارتباط است که از برقراری ارتباط با استفاده از درهم تنیدگی کوانتومی جلوگیری می کند.یک سیستم ترکیبی مشترک بین دو ناظر جدا از هم فضایی. برخی از نویسندگان استدلال کرده اند که استفاده از قضیه عدم ارتباط برای استنباط عدم امکان ارتباط ابر نوری دایره ای است، زیرا قضیه عدم ارتباط سیستم را مرکب فرض می کند. [5]

کرم چاله ها [ ویرایش ]

اگر کرم‌چاله‌ها امکان‌پذیر باشد، می‌توان روش‌های معمولی ارتباطی زیر نوری را از طریق آن‌ها برای دستیابی به سرعت‌های انتقال فوق‌شورایی مؤثر در مناطق غیر محلی فضازمان ارسال کرد. با در نظر گرفتن انرژی بسیار زیاد یا ماده عجیب و غریب با جرم منفی / انرژی منفی که نظریه های فعلی نشان می دهند برای باز کردن کرم چاله ای به اندازه کافی بزرگ برای عبور از فضاپیما لازم است.از این طریق، ممکن است فقط کرمچاله‌هایی در مقیاس اتمی ساخته شوند و استفاده از آن‌ها صرفاً به انتقال اطلاعات محدود شود. برخی از فرضیه‌های تشکیل کرم‌چاله‌ها از تبدیل شدن آن‌ها به «زمان‌چاله» جلوگیری می‌کند و امکان ارتباط ابر نوری را بدون عارضه‌ی اضافی برقراری ارتباط با گذشته فراهم می‌کند. [6]

وسایل تخیلی [ ویرایش ]

امواج فراموج و هایپرموج [ ویرایش ]

مقاله اصلی: امواج فراموج

عبارات «اولرا موج» و «هیپر موج» توسط چندین نویسنده، اغلب به جای یکدیگر، برای نشان دادن ارتباطات سریعتر از نور استفاده شده است. مثالها عبارتند از:

  • EE Smith در سری Lensman خود از اصطلاح "ultrawave" برای امواجی استفاده کرد که از طریق یک اتر فرعی منتشر می شوند و می توانند برای سلاح ها، ارتباطات و سایر کاربردها استفاده شوند.
  • در مجموعه‌های بنیادی آیزاک آسیموف ، « فراتویو» و «هیپر موج» به جای یکدیگر برای نشان دادن یک رسانه‌ی ارتباطی ابر نور استفاده می‌شوند. رله هایپرویو نیز ویژگی هایی دارد.
  • در جهان Star Trek ، زیرفضا ارتباطات سریع‌تر از نور (رادیو زیرفضایی) و سفر ( درایو Warp ) را حمل می‌کند.
  • سری Cities in Flight نوشته جیمز بلیش ، ارتباطات ماوراء موجی را نشان می‌دهد که از پدیده شناخته شده سرعت فاز برای انتقال اطلاعات استفاده می‌کنند، ویژگی که در واقع غیرممکن است. محدودیت‌های سرعت فاز فراتر از سرعت نور، بعداً او را به توسعه ارتباط دیراک خود سوق داد.
  • لری نیون از هایپرموج در مجموعه فضایی شناخته شده خود به عنوان اصطلاحی برای روش ارتباطی FTL استفاده کرد. برخلاف هایپردرایو که کشتی ها را با سرعت FTL محدود حرکت می داد، هایپرموج اساساً آنی بود.
  • در رمان‌های تاکشی کوواکس نوشته ریچارد کی مورگان ، مستعمرات انسان در سیارات دور از طریق سوزن‌زنی فرافضایی با زمین و یکدیگر ارتباط برقرار می‌کنند ، فناوری‌ای که اطلاعات را «...به‌طور لحظه‌ای نزدیک می‌کند که دانشمندان هنوز درباره اصطلاحات آن بحث می‌کنند».

تاکیون مانند [ ویرایش ]

ارتباط دهنده دیراک در چندین اثر جیمز بلیش ، به ویژه داستان کوتاه او در سال 1954 "بیپ" (که بعداً به The Quincunx of Time گسترش یافت ) حضور دارد. همانطور که در عنوان اشاره شد، هر دستگاه فعال مجموع همه پیام‌های ارسال شده در فضا-زمان جهانی را در یک پالس دریافت می‌کرد، به طوری که دی مالتیپلکس کردن اطلاعاتی در مورد گذشته، حال و آینده به دست می‌آورد.

Ansible [ ویرایش ]

نوشتار اصلی: Ansible

دستگاه بعدی آنسیبل بود که توسط Ursula K. Le Guin ابداع شد و به طور گسترده در چرخه Hainish او استفاده شد . مانند دستگاه Blish، ارتباط آنی را ارائه می کرد، اما بدون بوق نامناسب.

همچنین یک عنصر اصلی داستان، تقریباً یک مک گافین ، در سری الیزابت مون در جنگ واتا است. بیشتر خط داستانی حول محورهای مختلفی است که به انزیبل ها حمله می کنند یا آن ها را تعمیر می کنند، و حول سیاست داخلی ISC (ارتباطات بین ستاره ای)، شرکتی که انحصار فناوری آنزیبل را در اختیار دارد. [7]

از ansible همچنین به عنوان شکل اصلی ارتباط در سری بازی Ender's Orson Scott Card استفاده می شود. این توسط یک موجود حساس غیر مصنوعی مبتنی بر انرژی به نام Aiúa کنترل می شود که در شبکه قابل تشخیص قرار گرفته و به نام جین نامیده می شود . از باگرز ، گونه‌ای بیگانه که به زمین حمله کرده بود، دزدیده شد.

درهم تنیدگی کوانتومی [ ویرایش ]

  • در رمان آرمادا ارنست کلاین ، مهاجمان بیگانه دارای فناوری برای "ارتباط کوانتومی" فوری با برد نامحدود هستند. انسان ها این دستگاه را با استفاده از فناوری اسیر شده بیگانگان مهندسی معکوس می کنند. [8]
  • در سری بازی‌های ویدیویی Mass Effect ، ارتباط آنی با استفاده از ارتباط‌دهنده‌های درهم‌تنیدگی کوانتومی که در اتاق‌های ارتباطی کشتی‌های ستاره‌ای قرار می‌گیرند امکان‌پذیر است.
  • در تداوم آواتار ، ارتباط سریعتر از نور از طریق کنترل ظریف بر وضعیت ذرات درهم تنیده امکان پذیر است، اما برای اهداف عملی بسیار کند و گران است: با سرعت انتقال سه بیت اطلاعات در ساعت و هزینه 7500 دلار برای هر بیت، فقط برای پیام های با اولویت بالاتر استفاده می شود. [9]
  • کتاب‌های چارلز استروس Singularity Sky و Iron Sunrise از «کانال‌های علّی» استفاده می‌کنند که از ذرات درهم‌تنیده برای ارتباط دو طرفه آنی استفاده می‌کنند. این تکنیک دارای اشکالاتی است که ذرات درهم تنیده قابل مصرف هستند و استفاده از حرکت سریعتر از نور باعث از بین رفتن درهم تنیدگی می شود، به طوری که یک انتهای کانال باید کمتر از سرعت نور منتقل شود. این امر آنها را گران می کند و کاربرد آنها را تا حدودی محدود می کند.
  • در رمان مشکل سه بدن اثر لیو سیکسین، تری سولاران های بیگانه، در حالی که برای حمله به منظومه شمسی آماده می شوند، از دستگاهی با ویژگی های Ansible برای برقراری ارتباط با همکاران خود در زمین در زمان واقعی استفاده می کنند. علاوه بر این، آن‌ها از دستگاه‌های جاسوسی/خراب‌کاری به نام «Sophons» در زمین استفاده می‌کنند که با نفوذ می‌توانند به هر نوع اطلاعات الکترونیکی ذخیره‌شده و بصری دسترسی پیدا کنند، با الکترونیک تعامل داشته باشند و نتایج را در زمان واقعی از طریق درهم‌تنیدگی کوانتومی به Trisolaris منتقل کنند. فناوری مورد استفاده «پروتون‌های تکی است که از یازده بعد فضایی به دو بعد باز شده، برنامه‌ریزی شده و سپس تا شده است» و بنابراین سوفون‌ها برای انسان غیرقابل شناسایی باقی می‌مانند.

پیوندهای روانی [ ویرایش ]

پیوندهای روانی ، متعلق به شبه علم ، [10] [11] با اصول فیزیکی قابل توضیح یا غیرقابل توضیح توصیف شده‌اند، اما ادعا می‌شود که فوراً در فواصل دور عمل می‌کنند.

در مجموعه تلویزیونی Stargate ، شخصیت‌ها می‌توانند با انتقال هوشیاری خود به شخص دیگری یا حضور در هر نقطه از جهان با استفاده از " سنگ‌های ارتباطی باستانی " فوراً در فواصل طولانی ارتباط برقرار کنند. نحوه عملکرد این سنگ‌ها مشخص نیست، اما فناوری توضیح داده شده در نمایش معمولاً حول کرم‌چاله‌ها برای انتقال فوری از راه دور، سریع‌تر از نور، سفرهای تاب‌آور فضا، و گاهی در اطراف چندجهانی کوانتومی می‌چرخد .

در زمان برای ستاره‌ها اثر رابرت ای. هاینلین ، تله پاتی دوقلو برای حفظ ارتباط با یک سفینه فضایی دور استفاده شد.

سه گانه پوچ پیتر اف. همیلتون دارای پیوندهای روانی بین بدن های متعددی است که به طور همزمان توسط برخی شخصیت ها اشغال شده اند.

دستگاه های دیگر [ ویرایش ]

دستگاه‌های مشابهی در آثار بسیاری دیگر مانند فرانک هربرت [12] و فیلیپ پولمن که او را طنین‌دهنده لودستون نامیدند، وجود دارد. [13]

سریال کریستال سینگر آن مک کافری یک دستگاه ارتباطی آنی را ارائه کرد که توسط «بلک کریستال» کمیاب از سیاره بالیبران کار می کرد. بلورهای سیاه بریده شده از ذخایر معدنی مشابهی را می‌توان به گونه‌ای تنظیم کرد که به صورت دلسوزانه با یکدیگر به ارتعاش در بیایند، حتی زمانی که در فواصل بین ستاره‌ای از هم جدا شوند، و امکان برقراری ارتباط صوتی و داده‌ای تلفنی آنی را فراهم کنند. به طور مشابه، در مجموعه گریگوری کییز ، عصر بی‌عقل، «اترشرایب‌ها» از دو نیمه یک «صدا» برای برقراری ارتباط استفاده می‌کنند، به کمک کیمیاگری علمی. [14] در حالی که سرعت ارتباط مهم است، این واقعیت نیز مهم است که پیام ها را نمی توان شنید مگر توسط شنوندگان با تکه ای از همان کریستال اصلی.

استفان آر. دونالدسون ، در چرخه شکاف خود ، سیستم مشابهی را پیشنهاد کرد، انتقال تشدید کریستالی همزیستی، که به وضوح از نوع فناوری قابل تشخیص است، اما تولید آن بسیار دشوار است و به پیام‌های متنی محدود می‌شود.

در داستان « با دست‌های بسته » (1947)، اثر جک ویلیامسون ، ارتباط آنی و انتقال نیرو از طریق فضای بین‌ستاره‌ای با چیزی به نام امواج رودومغناطیس امکان‌پذیر است.

در رمان سحابی آندرومدا اثر ایوان یفرموف در سال 1957 ، دستگاهی برای انتقال فوری اطلاعات و ماده با استفاده از "ریاضیات دوقطبی" برای کشف استفاده از بردارهای سایه ضد گرانشی از طریق میدان صفر و پادفضا واقعی ساخته شده است، که به آنها امکان می دهد تماس با سیاره اپسیلون توکانا.

در رمان‌ها و داستان‌های ابزاری کوردواینر اسمیت ، ارتباطات بین سیاره‌ای و بین‌ستاره‌ای معمولاً از سیاره‌ای به سیاره دیگر، احتمالاً با سرعت فوق‌العاده برای هر مرحله (حداقل بین منظومه‌های خورشیدی) اما با تاخیر تجمعی، منتقل می‌شود. برای ارتباط فوری، «پیام فوری» وجود دارد که عملاً آنی است اما بسیار گران است. [15]

در مجموعه وب کمیک هاوارد تیلور Schlock Mercenary ، ارتباطات ابر نوری از طریق هایپرنت، یک آنالوگ کهکشانی در اینترنت انجام می شود. از طریق هایپرنت، ارتباطات و داده ها از طریق کرم چاله های نانوسکوپی با استفاده از سیگنال های الکترومغناطیسی معمولی هدایت می شوند.

همچنین ببینید [ ویرایش ]

6-درهمتنیدگی کوانتومی

حالات درهم تنیده [ ویرایش ]

چندین حالت درهم تنیده متعارف وجود دارد که اغلب در تئوری و آزمایش ظاهر می شوند.

برای دو کیوبیت ، حالت های بل هستند

|\Phi^\pm\rangle = \frac{1}{\sqrt{2}} (|0\rangle_A \otimes |0\rangle_B \pm |1\rangle_A \otimes |1\rangle_B)

{\displaystyle |\Psi ^{\pm }\rangle ={\frac {1}{\sqrt {2}}}(|0\rangle _{A}\otimes |1\rangle _{B}\pm | 1\rangle _{A}\otimes |0\rangle _{B}).}

این چهار حالت خالص همگی حداکثر در هم تنیده شده اند (بر اساس آنتروپی درهم تنیدگی ) و مبنای متعارف (جبر خطی) فضای هیلبرت دو کیوبیت را تشکیل می دهند. آنها نقش اساسی در قضیه بل دارند .

برای M> 2 کیوبیت، وضعیت GHZ است

|\mathrm{GHZ}\rangle = \frac{|0\rangle^{\otimes M} + |1\rangle^{\otimes M}}{\sqrt{2}}،

که به حالت بل کاهش می یابد|\Phi^+\rangleبرایM=2. حالت سنتی GHZ برای آن تعریف شدM=3. حالت های GHZ گهگاه به qudits گسترش می یابند ، به عنوان مثال، سیستم های d به جای 2 بعد.

همچنین برای M>2 کیوبیت، حالت‌های فشرده اسپین وجود دارد ، یک کلاس از حالت‌های منسجم فشرده که محدودیت‌های خاصی را در عدم قطعیت اندازه‌گیری‌های اسپین برآورده می‌کنند، که لزوماً درهم‌تنیده هستند. [82] حالت های فشرده اسپین کاندیدهای خوبی برای افزایش اندازه گیری های دقیق با استفاده از درهم تنیدگی کوانتومی هستند. [83]

برای دو حالت بوزونی ، حالت NOON است

|\psi_\text{NOON} \rangle = \frac{|N \rangle_a |0\rangle_b + |{0}\rangle_a |{N}\rangle_b}{\sqrt{2}}، \,

این مانند ایالت بل است|\Psi ^{+}\rangleبه جز کت های پایه 0 و 1 با " فوتون های N در یک حالت هستند " و " فوتون های N در حالت دیگر هستند " جایگزین شده اند.

در نهایت، حالت های فوک دوگانه ای نیز برای حالت های بوزونی وجود دارد که می توانند با تغذیه یک حالت Fock به دو بازو منتهی به یک تقسیم کننده پرتو ایجاد شوند. آنها مجموع چند حالت NOON هستند و می توان از آنها برای دستیابی به حد هایزنبرگ استفاده کرد. [84]

برای معیارهای درهم تنیدگی انتخاب شده، حالت‌های بل، گیگاهرتز و NOON حداکثر درهم می‌روند در حالی که حالت‌های اسپین فشرده و دو حالت فوک فقط تا حدی درهم می‌شوند. حالت‌های درهم تنیده به طور کلی آسان‌تر به‌صورت تجربی آماده می‌شوند.

روش های ایجاد درهم تنیدگی [ ویرایش ]

درهم تنیدگی معمولاً با برهمکنش مستقیم بین ذرات زیراتمی ایجاد می شود. این تعاملات می تواند اشکال مختلفی داشته باشد. یکی از متداول‌ترین روش‌های مورد استفاده، تبدیل پارامتری خودبه‌خود به پایین برای تولید یک جفت فوتون درهم‌تنیده در قطبش است. [65] روش‌های دیگر عبارتند از استفاده از جفت‌کننده فیبر برای محدود کردن و مخلوط کردن فوتون‌ها، فوتون‌های ساطع شده از آبشار فروپاشی دو اکسایتون در یک نقطه کوانتومی ، [85] استفاده از اثر هونگ-او-ماندل ، و غیره. در اولین آزمایشات قضیه بل، ذرات درهم تنیده با استفاده از آبشارهای اتمی تولید شدند .

همچنین ایجاد درهم تنیدگی بین سیستم‌های کوانتومی که هرگز مستقیماً برهم‌کنش نداشتند، از طریق استفاده از تعویض درهم‌تنیدگی امکان‌پذیر است . اگر توابع موج آنها صرفاً از نظر مکانی، حداقل تا حدی، همپوشانی داشته باشند، ممکن است دو ذره کاملاً آماده و یکسان نیز در هم پیچیده شوند. [86]

آزمایش یک سیستم برای درهم تنیدگی [ ویرایش ]

یک ماتریس چگالی ρ جدا پذیر نامیده می شود اگر بتوان آن را به صورت مجموع محدب حالت های حاصلضرب نوشت.

{\displaystyle {\rho =\sum _{j}p_{j}\rho _{j}^{(A)}\otimes \rho _{j}^{(B)}}}

{\displaystyle 1\geq p_{j}\geq 0}احتمالات طبق تعریف، حالتی در هم می‌پیچد که قابل تفکیک نباشد.

برای سیستم‌های 2-Qubit و Qubit-Qutrit (به ترتیب 2×2 و 2×3) معیار ساده Peres–Horodecki هم معیار لازم و هم کافی برای تفکیک‌پذیری و بنابراین – سهوا – برای تشخیص درهم‌تنیدگی فراهم می‌کند. با این حال، برای حالت کلی، این معیار صرفاً یک معیار ضروری برای تفکیک پذیری است، زیرا مشکل در صورت تعمیم NP-سخت می شود. [87] [88] سایر معیارهای تفکیک پذیری عبارتند از (اما نه محدود به) معیار محدوده ، معیار کاهش ، و معیارهای مبتنی بر روابط عدم قطعیت. [89] [90] [91] [92] رجوع کنید به رفر. [93]برای بررسی معیارهای تفکیک پذیری در سیستم های متغیر گسسته و Ref. [94] برای بررسی تکنیک‌ها و چالش‌ها در صدور گواهینامه درهم تنیدگی تجربی در سیستم‌های متغیر گسسته.

Jon Magne Leinaas ، Jan Myrheim و Eirik Ovrum در مقاله خود با عنوان "جنبه های هندسی درهم تنیدگی" یک رویکرد عددی برای مسئله پیشنهاد کرده اند . [95] لیناس و همکاران. یک رویکرد عددی ارائه می‌کند، به طور مکرر یک حالت تخمینی قابل تفکیک را به سمت حالت هدف که باید آزمایش شود، اصلاح می‌کند و بررسی می‌کند که آیا واقعاً می‌توان به حالت هدف رسید یا خیر. پیاده‌سازی الگوریتم (شامل آزمایش معیار Peres-Horodecki داخلی ) برنامه وب «StateSeparator» است.

در سیستم های متغیر پیوسته، معیار Peres-Horodecki نیز اعمال می شود. به طور خاص، سیمون [96] نسخه خاصی از معیار Peres-Horodecki را بر حسب ممان های مرتبه دوم عملگرهای متعارف فرموله کرد و نشان داد که برای این معیار لازم و کافی است1\به اضافه 1حالت های گاوسی حالت ( برای یک رویکرد به ظاهر متفاوت اما اساساً معادل به رفر. [97] مراجعه کنید). بعدها مشخص شد [98] که شرایط سایمون نیز برای آن لازم و کافی است1\plus nحالت های گاوسی، اما دیگر برای آن کافی نیست2\به علاوه 2حالت های گاوسی. شرایط سیمون را می توان با در نظر گرفتن ممان های مرتبه بالاتر عملگرهای متعارف [99] [100] یا با استفاده از معیارهای آنتروپیک تعمیم داد. [101] [102]

در سال 2016 چین اولین ماهواره ارتباطی کوانتومی جهان را پرتاب کرد. [103] مأموریت 100 میلیون دلاری آزمایش‌های کوانتومی در مقیاس فضایی (QUESS) در 16 اوت 2016، از مرکز پرتاب ماهواره جیوکوان در شمال چین در ساعت 01:40 به وقت محلی پرتاب شد.

برای دو سال آینده، این فضاپیما که به نام فیلسوف چینی باستان «میسیوس» نامیده می‌شود، امکان‌پذیری ارتباط کوانتومی بین زمین و فضا را نشان می‌دهد و درهم تنیدگی کوانتومی را در فواصل بی‌سابقه آزمایش می‌کند.

در 16 ژوئن 2017، شماره Science ، یین و همکاران. گزارش ثبت رکورد فاصله درهم تنیدگی کوانتومی جدید 1203 کیلومتری، نشان دهنده بقای یک جفت فوتون و نقض نابرابری بل، رسیدن به ارزش CHSH 0.09 ± 2.37، تحت شرایط سخت محلی اینشتین، از ماهواره Micius تا پایگاه ها. در Lijian، Yunnan و Delingha، Quinhai، کارایی انتقال را نسبت به آزمایش‌های فیبر نوری قبلی با مرتبه‌ای افزایش می‌دهد. [104] [105]

سیستم های درهم تنیده طبیعی [ ویرایش ]

لایه های الکترونی اتم های چند الکترونی همیشه از الکترون های درهم تنیده تشکیل شده اند. انرژی یونیزاسیون صحیح را می توان تنها با در نظر گرفتن درهم تنیدگی الکترون محاسبه کرد. [106]

فتوسنتز [ ویرایش ]

پیشنهاد شده است که در فرآیند فتوسنتز ، درهم تنیدگی در انتقال انرژی بین مجتمع های برداشت نور و مراکز واکنش فتوسنتزی نقش دارد که در آن انرژی هر فوتون جذب شده به شکل انرژی شیمیایی برداشت می شود. بدون چنین فرآیندی، تبدیل کارآمد نور به انرژی شیمیایی قابل توضیح نیست. با استفاده از طیف‌سنجی فمتوثانیه ، انسجام درهم‌تنیدگی در کمپلکس Fena-Matthews-Olson بیش از صدها فمتوثانیه (زمان نسبتاً طولانی در این رابطه) اندازه‌گیری شد که از این نظریه پشتیبانی می‌کند. [107] [108] با این حال، مطالعات بعدی حیاتی، تفسیر این نتایج را زیر سوال می‌برند و نشانه‌های گزارش‌شده انسجام کوانتومی الکترونیکی را به دینامیک هسته‌ای در کروموفورها یا آزمایش‌هایی که در دماهای برودتی و نه فیزیولوژیکی انجام می‌شوند، اختصاص می‌دهند. [109] [110] [111] [112] [113] [114] [115]

درهم تنیدگی اجسام ماکروسکوپی [ ویرایش ]

در سال 2020، محققان درهم تنیدگی کوانتومی را بین حرکت یک نوسان ساز مکانیکی به اندازه میلی متر و یک سیستم اسپین دوردست متفاوت از ابر اتم گزارش کردند. [116] [117] کار بعدی این کار را با درهم‌تنیدگی کوانتومی دو نوسان‌گر مکانیکی تکمیل کرد. [118] [119] [120]

درهم تنیدگی عناصر سیستم های زنده [ ویرایش ]

در اکتبر 2018، فیزیکدانان تولید درهم تنیدگی کوانتومی را با استفاده از موجودات زنده ، به ویژه بین مولکول های فتوسنتزی در باکتری های زنده و نور کوانتیزه گزارش کردند. [121] [122]

موجودات زنده (باکتری‌های گوگرد سبز) به عنوان واسطه‌ای برای ایجاد درهم‌تنیدگی کوانتومی بین حالت‌های نوری غیرمتعامل مورد مطالعه قرار گرفته‌اند، که درهم‌تنیدگی زیاد بین حالت‌های نور و باکتری و تا حدی حتی درهم‌تنیدگی درون باکتری را نشان می‌دهند. [123]

همچنین ببینید [ ویرایش ]

منبع

https://en.wikipedia.org/wiki/Quantum_entanglement

5-درهمتنیدگی کوانتومی

آنتروپی [ ویرایش ]

در این بخش، آنتروپی یک حالت مختلط و همچنین نحوه در نظر گرفتن آن به عنوان معیار درهم تنیدگی کوانتومی مورد بحث قرار می گیرد.

تعریف [ ویرایش ]

نمودار آنتروپی فون نویمان در مقابل مقدار ویژه برای یک حالت خالص دو سطحی. هنگامی که مقدار ویژه دارای مقدار 0.5 است، آنتروپی فون نویمان در حداکثر، مربوط به حداکثر درهم تنیدگی است.

در نظریه کلاسیک اطلاعات H ، آنتروپی شانون با توزیع احتمال مرتبط است.p_1، \cdots، p_n، به صورت زیر: [72]

H(p_1، \cdots، p_n) = - \sum_i p_i \log_2 p_i.

از آنجایی که ρ حالت مختلط توزیع احتمال روی یک مجموعه است، این امر به طور طبیعی به تعریف آنتروپی فون نویمان منجر می شود :

S(\rho) = - \hbox{Tr} \left( \rho \log_2 {\rho} \راست).

به طور کلی، از حساب تابعی Borel برای محاسبه یک تابع غیر چند جمله ای مانند log 2 ( ρ ) استفاده می شود. اگر عملگر غیرمنفی ρ روی فضای هیلبرت با بعد محدود عمل کند و دارای مقادیر ویژه باشد.\lambda_1، \cdots، \lambda_n، log 2 ( ρ ) چیزی بیش از عملگر با بردارهای ویژه یکسان نیست، اما مقادیر ویژه\log _{2}(\lambda _{1})،\cdots ,\log _{2}(\lambda _{n}). سپس آنتروپی شانون به صورت زیر است:

S(\rho) = - \hbox{Tr} \left( \rho \log_2 {\rho} \right) = - \sum_i \lambda_i \log_2 \lambda_i.

از آنجایی که یک رویداد با احتمال 0 نباید به آنتروپی کمک کند، و با توجه به آن

\lim_{p \تا 0} p \log p = 0،

قرارداد 0 log(0) = 0 پذیرفته شده است. این به حالت بی‌بعدی نیز گسترش می‌یابد: اگر ρ وضوح طیفی داشته باشد

\rho = \int \lambda d P_{\lambda}،

هنگام محاسبه همان قرارداد را فرض کنید

\rho \log_2 \rho = \int \lambda \log_2 \lambda d P_{\lambda}.

همانطور که در مکانیک آماری ، هر چه سیستم باید دارای عدم قطعیت (تعداد ریز حالت ها) بیشتری باشد، آنتروپی بزرگتر است. به عنوان مثال، آنتروپی هر حالت خالص صفر است، که جای تعجب نیست زیرا هیچ عدم قطعیتی در مورد یک سیستم در حالت خالص وجود ندارد. آنتروپی هر یک از دو زیرسیستم حالت درهم تنیده مورد بحث در بالا، log(2) است (که می تواند حداکثر آنتروپی برای 2 × 2 حالت مخلوط نشان داده شود).

به عنوان معیار درهم تنیدگی [ ویرایش ]

آنتروپی ابزاری را فراهم می‌کند که می‌توان از آن برای تعیین کمیت درهم‌تنیدگی استفاده کرد، اگرچه معیارهای درهم‌تنیدگی دیگری وجود دارد. [73] اگر سیستم کلی خالص باشد، می توان از آنتروپی یک زیر سیستم برای اندازه گیری درجه درهم تنیدگی آن با زیرسیستم های دیگر استفاده کرد.

برای حالت‌های خالص دوبخشی، آنتروپی فون نویمان حالت‌های کاهش‌یافته، اندازه‌گیری منحصربه‌فرد درهم تنیدگی است، به این معنا که تنها تابعی در خانواده حالت‌ها است که بدیهیات خاصی را که برای یک اندازه‌گیری درهم‌تنیدگی لازم است برآورده می‌کند [ نیاز به منبع ] .

این یک نتیجه کلاسیک است که آنتروپی شانون حداکثر خود را در و فقط در توزیع احتمال یکنواخت {1/ n ,...,1/ n } به دست می آورد. بنابراین، حالت خالص دو بخشی ρH A ⊗ H B به حالت حداکثر درهم تنیده گفته می شود اگر حالت کاهش یافته هر زیر سیستم ρ ماتریس مورب باشد.

\begin{bmatrix} \frac{1}{n}& & \\ & \ddots & \\ & & \frac{1}{n}\end{bmatrix}.

برای حالت های مختلط، آنتروپی فون نویمان کاهش یافته تنها معیار درهم تنیدگی معقول نیست.

به‌عنوان کنار، تعریف نظری اطلاعات ارتباط نزدیکی با آنتروپی به معنای مکانیک آماری دارد [ نیازمند منبع ] (با مقایسه دو تعریف در زمینه کنونی، معمولاً ثابت بولتزمن k = 1 تنظیم می‌شود ). به عنوان مثال، با ویژگی های حساب تابعی بورل ، می بینیم که برای هر عملگر واحد U ،

S(\rho) = S \ چپ (U \rho U^* \راست).

در واقع، بدون این ویژگی، آنتروپی فون نویمان به خوبی تعریف نمی شود.

به طور خاص، U می تواند عملگر تکامل زمانی سیستم باشد، به عنوان مثال،

U(t) = \exp \left(\frac{-i H t }{\hbar}\راست)،

که در آن H همیلتونی سیستم است. در اینجا آنتروپی بدون تغییر است.

برگشت پذیری یک فرآیند با تغییر آنتروپی حاصله مرتبط است، یعنی یک فرآیند برگشت پذیر است اگر و تنها در صورتی که آنتروپی سیستم را ثابت بماند. بنابراین، حرکت پیکان زمان به سمت تعادل ترمودینامیکی صرفاً گسترش روزافزون درهم تنیدگی کوانتومی است. [74] این ارتباط بین نظریه اطلاعات کوانتومی و ترمودینامیک فراهم می کند .

آنتروپی Rényi همچنین می تواند به عنوان معیار درهم تنیدگی استفاده شود.

اقدامات درهم تنیدگی [ ویرایش ]

معیارهای درهم تنیدگی، مقدار درهم تنیدگی را در یک حالت کوانتومی (اغلب به صورت دوبخشی در نظر گرفته می‌شود) تعیین می‌کنند. همانطور که قبلاً ذکر شد، آنتروپی درهم تنیدگی معیار استاندارد درهم تنیدگی برای حالت های خالص است (اما دیگر معیار درهم تنیدگی برای حالت های مختلط نیست). برای حالت های مختلط، برخی از معیارهای درهم تنیدگی در ادبیات [73] وجود دارد و هیچ یک استاندارد نیست.

بیشتر (اما نه همه) این معیارهای درهم تنیدگی برای حالت های خالص به آنتروپی درهم تنیدگی کاهش می یابد و محاسبه آن دشوار است ( NP-hard ). [75]

نظریه میدان کوانتومی [ ویرایش ]

قضیه ری-شلیدر نظریه میدان کوانتومی گاهی اوقات به عنوان آنالوگ درهم تنیدگی کوانتومی دیده می شود.

برنامه های کاربردی [ ویرایش ]

درهم تنیدگی کاربردهای زیادی در نظریه اطلاعات کوانتومی دارد . با کمک درهم تنیدگی، در غیر این صورت ممکن است کارهای غیرممکن به دست آید.

از جمله شناخته شده ترین کاربردهای درهم تنیدگی می توان به کدگذاری فوق متراکم و تله پورت کوانتومی اشاره کرد. [76]

اکثر محققان بر این باورند که درهم تنیدگی برای تحقق محاسبات کوانتومی ضروری است (اگرچه این مورد توسط برخی مورد مناقشه است). [77]

درهم تنیدگی در برخی از پروتکل‌های رمزنگاری کوانتومی استفاده می‌شود ، [78] [79] اما برای اثبات امنیت QKD تحت مفروضات استاندارد نیازی به درهم‌تنیدگی نیست. [80] با این حال، امنیت مستقل از دستگاه QKD نشان داده شده است که از درهم تنیدگی بین شرکای ارتباطی استفاده می کند. [81]

4-درهمتنیدگی کوانتومی

ماتریس های چگالی کاهش یافته [ ویرایش ]

ایده ماتریس چگالی کاهش یافته توسط پل دیراک در سال 1930 ارائه شد . بگذارید وضعیت سیستم ترکیبی باشد

|\Psi \rangle \در H_A \otimes H_B.

همانطور که در بالا اشاره شد، به طور کلی هیچ راهی برای مرتبط کردن حالت خالص به سیستم جزء A وجود ندارد. با این حال، هنوز هم می توان یک ماتریس چگالی را مرتبط کرد. اجازه دهید

\rho_T = |\Psi\rangle \;  \langle\Psi|.

که عملگر پروجکشن در این حالت است. حالت A رد جزئی ρT بر اساس سیستم B است :

{\displaystyle \rho _{A}\ {\stackrel {\mathrm {def} }{=}}\ \sum _{j}^{N_{B}}\left(I_{A}\otimes \langle j |_{B}\right)\left(|\Psi \rangle \langle \Psi |\right)\left(I_{A}\otimes |j\rangle _{B}\right)={\hbox{Tr }}_{B}\;\rho _{T}.}

مجموع رخ می دهد بیش از{\displaystyle N_{B}:=\dim(H_{B})}ومن_{A}اپراتور هویت درH_A. ρ A گاهی اوقات ماتریس چگالی کاهش یافته ρ در زیر سیستم A نامیده می شود . به صورت محاوره ای، سیستم B را برای به دست آوردن ماتریس چگالی کاهش یافته روی A "ردیابی" می کنیم .

به عنوان مثال، ماتریس چگالی کاهش یافته A برای حالت درهم تنیده

\tfrac{1}{\sqrt{2}} \left ( |0\rangle_A \otimes |1\rangle_B - |1\rangle_A \otimes |0\rangle_B \راست)،

مورد بحث در بالا است

\rho_A = \tfrac{1}{2} \left ( |0\rangle_A \langle 0|_A + |1\rangle_A \langle 1|_A \راست )

این نشان می‌دهد که، همانطور که انتظار می‌رود، ماتریس چگالی کاهش‌یافته برای یک مجموعه خالص درهم‌تنیده، یک مجموعه مخلوط است. همچنین جای تعجب نیست که ماتریس چگالی A برای حالت محصول خالص|\psi\rangle_A \otimes |\phi\rangle_Bمورد بحث در بالا است

{\displaystyle \rho _{A}=|\psi \rangle _{A}\langle \psi |_{A}}.

به طور کلی، یک حالت خالص دو بخشی ρ اگر و تنها در صورتی درهم می‌آید که حالت‌های کاهش‌یافته آن به جای خالص مخلوط شوند.

دو برنامه کاربردی که از آنها استفاده می کنند [ ویرایش ]

ماتریس های چگالی کاهش یافته به صراحت در زنجیره های اسپین مختلف با حالت پایه منحصر به فرد محاسبه شدند. یک مثال زنجیره چرخشی یک بعدی AKLT است : [63] حالت پایه را می توان به یک بلوک و یک محیط تقسیم کرد. ماتریس چگالی کاهش‌یافته بلوک متناسب با یک پروژکتور با حالت پایه منحط یک همیلتونی دیگر است.

ماتریس چگالی کاهش یافته نیز برای زنجیره های اسپین XY مورد ارزیابی قرار گرفت ، جایی که دارای رتبه کامل است. ثابت شد که در حد ترمودینامیکی، طیف ماتریس چگالی کاهش یافته یک بلوک بزرگ از اسپین ها یک دنباله هندسی دقیق است [64] در این مورد.

درهم تنیدگی به عنوان یک منبع [ ویرایش ]

در نظریه اطلاعات کوانتومی، حالت‌های درهم تنیده به عنوان یک «منبع» در نظر گرفته می‌شوند، یعنی چیزی که تولید آن پرهزینه است و امکان اجرای تبدیل‌های ارزشمند را فراهم می‌کند. محیطی که در آن این دیدگاه بیشتر مشهود است، «آزمایشگاه‌های دوردست» است، یعنی دو سیستم کوانتومی با برچسب‌های «A» و «B» که بر روی هر یک از آن‌ها می‌توان عملیات کوانتومی دلخواه را انجام داد، اما با یکدیگر برهمکنش کوانتومی ندارند. به صورت مکانیکی تنها تعامل مجاز مبادله اطلاعات کلاسیک است که همراه با عمومی ترین عملیات کوانتومی محلی باعث ایجاد کلاسی از عملیات به نام LOCC می شود.(عملیات محلی و ارتباطات کلاسیک). این عملیات اجازه تولید حالت‌های درهم‌تنیده را بین سیستم‌های A و B نمی‌دهد. اما اگر A و B با عرضه‌ای از حالت‌های درهم‌تنیده ارائه شوند، آن‌گاه اینها همراه با عملیات LOCC می‌توانند کلاس بزرگ‌تری از تبدیل‌ها را فعال کنند. به عنوان مثال، تعامل بین یک کیوبیت A و یک کیوبیت B را می توان با انتقال کیوبیت A به B از راه دور، سپس اجازه دادن به آن با کیوبیت B (که اکنون یک عملیات LOCC است، زیرا هر دو کیوبیت در آزمایشگاه B هستند) و سپس کیوبیت را از راه دور به A برگردانید. در این فرآیند از دو حالت حداکثر درهم تنیده دو کیوبیت استفاده می شود. بنابراین حالت‌های درهم‌تنیده منبعی هستند که امکان تحقق برهم‌کنش‌های کوانتومی (یا کانال‌های کوانتومی) را در محیطی که فقط LOCC در دسترس است، اما در این فرآیند مصرف می‌شوند را ممکن می‌سازد.[65]

طبقه بندی درهم تنیدگی [ ویرایش ]

همه حالات کوانتومی به عنوان یک منبع ارزشمند نیستند. برای تعیین کمیت این مقدار، می توان از معیارهای درهم تنیدگی مختلفی استفاده کرد (به زیر مراجعه کنید)، که یک مقدار عددی را به هر حالت کوانتومی اختصاص می دهد. با این حال، اغلب جالب است که به روشی درشت تر برای مقایسه حالت های کوانتومی بسنده کنیم. این باعث ایجاد طرح های طبقه بندی مختلف می شود. اکثر کلاس های درهم تنیدگی بر اساس اینکه آیا می توان حالت ها را با استفاده از LOCC یا زیر کلاسی از این عملیات به حالت های دیگر تبدیل کرد، تعریف می شوند. هرچه مجموعه عملیات مجاز کوچکتر باشد، طبقه بندی دقیق تر است. نمونه های مهم عبارتند از:

  • اگر بتوان دو حالت را با یک عملیات واحد محلی به یکدیگر تبدیل کرد، گفته می شود که در یک کلاس LU هستند. این بهترین کلاس از کلاس های معمولاً در نظر گرفته شده است. دو حالت در یک کلاس LU دارای ارزش یکسانی برای اندازه‌گیری‌های درهم تنیدگی و مقدار یکسانی به عنوان منبع در تنظیمات آزمایشگاه‌های دوردست هستند. تعداد بی نهایت کلاس LU مختلف وجود دارد (حتی در ساده ترین حالت دو کیوبیت در حالت خالص). [66] [67]
  • اگر بتوان دو حالت را با عملیات محلی از جمله اندازه‌گیری‌هایی با احتمال بزرگتر از 0 به یکدیگر تبدیل کرد، گفته می‌شود که در همان کلاس SLOCC ("LOCC تصادفی") هستند. از نظر کیفی دو حالت\rho _{1}و\rho _{2}در همان کلاس SLOCC به همان اندازه قدرتمند هستند (از آنجایی که می توانم یکی را به دیگری تبدیل کنم و سپس هر کاری که به من اجازه می دهد انجام دهم)، اما از آنجایی که تبدیل ها{\displaystyle \rho _{1}\to \rho _{2}}و{\displaystyle \rho _{2}\to \rho _{1}}ممکن است با احتمال متفاوت موفق شوند، دیگر به یک اندازه ارزشمند نیستند. به عنوان مثال، برای دو کیوبیت خالص تنها دو کلاس SLOCC وجود دارد: حالت‌های درهم‌تنیده (که شامل حالات بل (بیشترین درهم‌تنیده) است و حالت‌های درهم‌تنیده ضعیف مانند{\displaystyle |00\rangle +0.01|11\rangle }) و آنهایی که قابل تفکیک هستند (یعنی حالتهای محصول مانند|00\rangle). [68] [69]
  • به‌جای در نظر گرفتن تبدیل‌های تک نسخه‌های یک حالت (مانند{\displaystyle \rho _{1}\to \rho _{2}}) می توان کلاس ها را بر اساس امکان تبدیل های چند کپی تعریف کرد. به عنوان مثال، نمونه هایی وجود دارد که{\displaystyle \rho _{1}\to \rho _{2}}توسط LOCC غیر ممکن است، اما{\displaystyle \rho _{1}\otimes \rho _{1}\to \rho _{2}}ممکن است. یک طبقه بندی بسیار مهم (و بسیار درشت) بر اساس این ویژگی است که آیا می توان تعداد زیادی کپی از یک حالت را به طور دلخواه تغییر داد.\rhoحداقل به یک حالت درهم تنیده خالص. کشورهایی که این خاصیت را دارند قابل تقطیر نامیده می شوند . این حالت‌ها مفیدترین حالت‌های کوانتومی هستند، زیرا با توجه به تعداد کافی از آنها، می‌توان آن‌ها را (با عملیات محلی) به هر حالت درهم تنیده تبدیل کرد و از این رو امکان استفاده از همه موارد ممکن را فراهم کرد. در ابتدا جای تعجب بود که همه حالت‌های درهم‌تنیده قابل تقطیر نیستند، آن‌هایی که نیستند « درهم پیچیده » نامیده می‌شوند. [70] [65]

یک طبقه‌بندی متفاوت درهم‌تنیدگی بر اساس آن چیزی است که همبستگی‌های کوانتومی موجود در یک حالت به A و B اجازه انجام آن را می‌دهند: سه زیر مجموعه از حالت‌های درهم‌تنیده را متمایز می‌کنیم: (1) حالت‌های غیرمحلی ، که همبستگی‌هایی را تولید می‌کنند که با یک پنهان محلی قابل توضیح نیستند. مدل متغیر و بنابراین یک نابرابری بل را نقض می کند، (2) حالات قابل هدایت که حاوی همبستگی های کافی برای A هستند تا با اندازه گیری های محلی حالت کاهش یافته شرطی B را به گونه ای تغییر دهد ("هدایت" کند، به طوری که A بتواند به B ثابت کند که حالتی که آنها دارند واقعاً در هم تنیده است، و در نهایت (3) آن حالات درهم تنیده ای که نه غیر محلی هستند و نه قابل هدایت. هر سه مجموعه خالی نیستند. [71]

3-درهمتنیدگی کوانتومی

رمز و راز زمان [ ویرایش ]

پیشنهادهایی برای نگاه کردن به مفهوم زمان به عنوان یک پدیده نوظهور که از عوارض جانبی درهم تنیدگی کوانتومی است، وجود دارد. [45] [46] به عبارت دیگر، زمان یک پدیده درهم تنیدگی است که تمام قرائت‌های ساعت برابر (از ساعت‌های به درستی آماده‌شده یا هر شیء قابل استفاده به عنوان ساعت) را در یک تاریخ قرار می‌دهد. این اولین بار به طور کامل توسط دان پیج و ویلیام ووترز در سال 1983 ارائه شد. [47] معادله ویلر-دیویتکه نسبیت عام و مکانیک کوانتومی را با هم ترکیب می کند - با کنار گذاشتن کامل زمان - در دهه 1960 معرفی شد و دوباره در سال 1983 مورد استفاده قرار گرفت، زمانی که پیج و ووترز راه حلی بر اساس درهم تنیدگی کوانتومی ساختند. پیج و ووترز استدلال کردند که درهم تنیدگی می تواند برای اندازه گیری زمان استفاده شود. [48]

جاذبه اضطراری [ ویرایش ]

بر اساس مکاتبات AdS/CFT ، مارک ون رامسدونک پیشنهاد کرد که فضا-زمان به عنوان یک پدیده نوظهور از درجات کوانتومی آزادی که در هم پیچیده هستند و در مرز فضا-زمان زندگی می کنند، به وجود می آید. [49] گرانش القایی می تواند از قانون اول درهم تنیدگی بیرون بیاید. [50] [51]

بی محلی و درهم تنیدگی [ ویرایش ]

در رسانه ها و علم عامه، نامحلی کوانتومی اغلب به عنوان معادل درهم تنیدگی به تصویر کشیده می شود. در حالی که این برای حالت‌های کوانتومی دوبخشی خالص صادق است، به طور کلی درهم تنیدگی فقط برای همبستگی‌های غیرمحلی ضروری است، اما حالت‌های درهم‌تنیده‌ای وجود دارند که چنین همبستگی‌هایی را ایجاد نمی‌کنند. [52] یک مثال معروف، حالت‌های ورنر است که برای مقادیر معینی در هم تنیده شده‌اندp_{sym}، اما همیشه می توان با استفاده از متغیرهای پنهان محلی توصیف کرد. [53] علاوه بر این، نشان داده شد که، برای تعداد دلخواه ذرات، حالت هایی وجود دارد که واقعاً در هم تنیده هستند اما یک مدل محلی را می پذیرند. [54] شواهد ذکر شده در مورد وجود مدل‌های محلی فرض می‌کنند که در هر زمان تنها یک نسخه از حالت کوانتومی موجود است. اگر ذرات مجاز به انجام اندازه‌گیری‌های محلی بر روی بسیاری از نسخه‌های این حالت‌ها باشند، بسیاری از حالت‌های ظاهراً محلی (مثلاً حالت‌های کیوبیت ورنر) دیگر نمی‌توانند توسط یک مدل محلی توصیف شوند. این به ویژه برای همه حالت های قابل تقطیر صادق است. با این حال، این یک سوال باز باقی می‌ماند که آیا همه دولت‌های درهم‌تنیده با تعداد کپی‌های کافی غیرمحلی می‌شوند. [55]

به طور خلاصه، درهم تنیدگی یک حالت مشترک بین دو ذره ضروری است اما کافی نیست تا آن حالت غیرمحلی باشد. مهم است که بدانیم درهم تنیدگی بیشتر به عنوان یک مفهوم جبری در نظر گرفته می شود، به دلیل اینکه پیش نیازی برای غیرمحلی بودن و همچنین برای انتقال کوانتومی و کدگذاری فوق متراکم است، در حالی که غیرمحلی بودن بر اساس آمار تجربی تعریف می شود و بسیار بیشتر است. درگیر با مبانی و تفاسیر مکانیک کوانتومی . [56]

چارچوب مکانیکی کوانتومی [ ویرایش ]

بخش‌های فرعی زیر برای کسانی است که دانش کاری خوبی از توضیحات رسمی و ریاضی مکانیک کوانتومی ، از جمله آشنایی با فرمالیسم و ​​چارچوب نظری توسعه‌یافته در مقالات دارند: نماد bra-ket و فرمول‌بندی ریاضی مکانیک کوانتومی .

حالات خالص [ ویرایش ]

دو سیستم کوانتومی دلخواه A و B را با فضاهای هیلبرت H A و H B در نظر بگیرید. فضای هیلبرت سیستم کامپوزیت محصول تانسور است

H_A \گاهی H_B.

اگر سیستم اول در حالت است{\displaystyle |\psi \rangle _{A}}و دومی در حالت{\displaystyle |\phi \rangle _{B}}، وضعیت سیستم ترکیبی است

|\psi\rangle_A \otimes |\phi\rangle_B.

حالات سیستم ترکیبی که می توانند به این شکل نمایش داده شوند ، حالات قابل تفکیک یا حالت های محصول نامیده می شوند .

همه حالت ها حالت های قابل تفکیک (و در نتیجه حالت های محصول) نیستند. یک پایه را ثابت کنید {\displaystyle \{|i\rangle _{A}\}}برای H A و یک پایه{\displaystyle \{|j\rangle _{B}\}}برای H B. _ کلی ترین حالت در H AH B به شکل است

|\psi\rangle_{AB} = \sum_{i,j} c_{ij} |i\rangle_A \otimes |j\rangle_B.

این حالت در صورت وجود بردار قابل تفکیک است{\displaystyle [c_{i}^{A}]،[c_{j}^{B}]}به طوری که{\displaystyle c_{ij}=c_{i}^{A}c_{j}^{B},}تسلیم شدن{\textstyle |\psi \rangle _{A}=\sum _{i}c_{i}^{A}|i\rangle _{A}}و{\textstyle |\phi \rangle _{B}=\sum _{j}c_{j}^{B}|j\rangle _{B}.}اگر برای هر بردار، جدایی ناپذیر است{\displaystyle [c_{i}^{A}]،[c_{j}^{B}]}حداقل برای یک جفت مختصات{\displaystyle c_{i}^{A},c_{j}^{B}}ما داریم{\displaystyle c_{ij}\neq c_{i}^{A}c_{j}^{B}.}اگر حالتی غیرقابل تفکیک باشد، به آن «حالت درهم تنیده» می گویند.

به عنوان مثال، با توجه به دو بردار پایه{\displaystyle \{|0\rangle _{A},|1\rangle _{A}\}}از H A و دو بردار پایه{\displaystyle \{|0\rangle _{B},|1\rangle _{B}\}}از H B ، حالت زیر یک حالت درهم تنیده است:

\tfrac{1}{\sqrt{2}} \left ( |0\rangle_A \otimes |1\rangle_B - |1\rangle_A \otimes |0\rangle_B \راست ).

اگر سیستم ترکیبی در این حالت باشد، نمی توان به سیستم A یا سیستم B یک حالت خالص مشخص نسبت داد . راه دیگر برای گفتن این است که در حالی که آنتروپی فون نویمان کل حالت صفر است (همانطور که برای هر حالت خالص وجود دارد)، آنتروپی زیرسیستم ها بزرگتر از صفر است. از این نظر، سیستم ها "درهم" هستند. این دارای پیامدهای تجربی خاص برای تداخل سنجی است. [57] مثال بالا یکی از چهار حالت بل است که (حداکثر) حالت های خالص درهم تنیده هستند (حالت های خالص فضای H AH B ، اما نمی توان آنها را به حالت های خالص هر H جدا کرد.A و H B ).

حال فرض کنید آلیس ناظر سیستم A و باب ناظر سیستم B باشد. اگر در حالت درهم تنیده داده شده در بالا، آلیس اندازه گیری را در آن انجام دهد{\displaystyle \{|0\rangle ,|1\rangle \}}اساس ویژه A ، دو نتیجه ممکن وجود دارد که با احتمال مساوی رخ می دهد: [58]

  1. آلیس 0 را اندازه می گیرد و وضعیت سیستم به هم می ریزد{\displaystyle |0\rangle _{A}|1\rangle _{B}}.
  2. آلیس 1 را اندازه می گیرد و وضعیت سیستم به هم می ریزد{\displaystyle |1\rangle _{A}|0\rangle _{B}}.

اگر اولی رخ دهد، هر اندازه‌گیری بعدی که توسط باب انجام شود، بر اساس همان مبنای، همیشه 1 برمی‌گرداند. اگر دومی رخ دهد، (آلیس 1 را اندازه‌گیری می‌کند) آنگاه اندازه‌گیری باب با قطعیت 0 را برمی‌گرداند. بنابراین، سیستم B توسط آلیس که یک اندازه‌گیری محلی روی سیستم A انجام می‌دهد، تغییر یافته است . حتی اگر سیستم‌های A و B از هم جدا شده باشند، این موضوع صادق است. این پایه و اساس پارادوکس EPR است .

نتیجه اندازه گیری آلیس تصادفی است. آلیس نمی تواند تصمیم بگیرد که سیستم ترکیبی را در کدام حالت جمع کند، و بنابراین نمی تواند با عمل کردن بر روی سیستم خود اطلاعات را به باب منتقل کند. بنابراین علیت در این طرح خاص حفظ می شود. برای استدلال کلی، قضیه عدم ارتباط را ببینید .

گروه ها [ ویرایش ]

همانطور که در بالا ذکر شد، وضعیت یک سیستم کوانتومی توسط یک بردار واحد در فضای هیلبرت داده می شود. به طور کلی تر، اگر کسی اطلاعات کمتری در مورد سیستم داشته باشد، آن را یک مجموعه می نامد و آن را با یک ماتریس چگالی توصیف می کند که یک ماتریس مثبت-نیمه معین است ، یا یک کلاس ردیابی زمانی که فضای حالت بینهایت بعدی است، و دارای ردیابی 1 است. باز هم، با قضیه طیفی ، چنین ماتریسی شکل کلی را به خود می گیرد:

\rho = \sum_i w_i |\alpha_i\rangle \langle\alpha_i|،

در جایی که w i احتمالات با ارزش مثبت هستند (مجموع آنها 1 است)، بردارهای α i بردارهای واحد هستند، و در حالت بی‌بعدی، بسته شدن چنین حالت‌هایی را در هنجار ردیابی در نظر می‌گیریم. می‌توانیم ρ را به‌عنوان نشان‌دهنده مجموعه‌ای تفسیر کنیم که w i نسبت مجموعه‌ای است که حالات آن وجود دارد|\alpha_i\rangle. هنگامی که یک حالت مختلط دارای رتبه 1 است، بنابراین یک "گروه خالص" را توصیف می کند. هنگامی که اطلاعات کمتر از کل در مورد وضعیت یک سیستم کوانتومی وجود دارد، ما به ماتریس های چگالی برای نمایش وضعیت نیاز داریم.

به طور تجربی، یک گروه ترکیبی ممکن است به شرح زیر تحقق یابد. یک دستگاه "جعبه سیاه" را در نظر بگیرید که الکترون ها را به سمت ناظر می ریزد. فضاهای هیلبرت الکترون ها یکسان است. این دستگاه ممکن است الکترون هایی تولید کند که همه در یک حالت باشند. در این حالت، الکترون های دریافت شده توسط ناظر یک مجموعه خالص هستند. با این حال، دستگاه می تواند الکترون در حالت های مختلف تولید کند. به عنوان مثال، می تواند دو جمعیت الکترون تولید کند: یکی با حالت|\mathbf{z}+\rangleبا اسپین های تراز شده در جهت z مثبت و دیگری با حالت|\mathbf{y}-\rangleبا اسپین هایی که در جهت منفی y تراز شده اند . به طور کلی، این یک گروه مختلط است، زیرا می‌تواند هر تعداد جمعیتی وجود داشته باشد که هر کدام مربوط به وضعیت متفاوتی است.

طبق تعریف بالا، برای یک سیستم ترکیبی دوبخشی، حالت های مختلط فقط ماتریس های چگالی روی H AH B هستند. یعنی شکل کلی را دارد

{\displaystyle \rho =\sum _{i}w_{i}\left[\sum _{j}{\bar {c}}_{ij}(|\alpha _{ij}\rangle \otimes |\ بتا _{ij}\rangle )\right]\left[\sum _{k}c_{ik}(\langle \alpha _{ik}|\otimes \langle \beta _{ik}|)\right]}

جایی که w i احتمالات با ارزش مثبت هستند،{\textstyle \sum _{j}|c_{ij}|^{2}=1}و بردارها بردار واحد هستند. این خود ملحق و مثبت است و رد 1 دارد.

با بسط تعریف تفکیک پذیری از حالت خالص، می گوییم که حالت مختلط در صورتی قابل تفکیک است که بتوان آن را به صورت [59] نوشت : 131-132 

\rho =\sum _{i}w_{i}\rho _{i}^{A}\otimes \rho _{i}^{B}،

که در آن w i دارای ارزش مثبت احتمالات و\rho_i^A'شن\rho_i^B'ها خود حالت های مختلط (عملگرهای چگالی) در زیر سیستم های A و B هستند. به عبارت دیگر، یک حالت در صورتی قابل تفکیک است که توزیع احتمال بر روی حالت های نامرتبط یا حالت های محصول باشد. با نوشتن ماتریس های چگالی به عنوان مجموع مجموعه های خالص و بسط دادن، ممکن است بدون از دست دادن کلیت فرض کنیم که\rho_i^Aو\rho_i^Bخود مجموعه های نابی هستند. آنگاه به حالتی گفته می شود که در هم تنیده شده است اگر قابل تفکیک نباشد.

به طور کلی، یافتن اینکه آیا یک حالت مختلط در هم پیچیده است یا خیر، مشکل تلقی می شود. مورد دوبخشی عمومی نشان داده شده است که NP-hard است. [60] برای موارد 2 × 2 و 2 × 3 ، یک معیار لازم و کافی برای تفکیک پذیری با شرط معروف Positive Partial Transpose (PPT) ارائه شده است. [61]

منبع

https://en.wikipedia.org/wiki/Quantum_entanglement

2-درهمتنیدگی کوانتومی

مفهوم [ ویرایش ]

معنی درهم تنیدگی [ ویرایش ]

سیستم درهم تنیده به سیستمی گفته می شود که حالت کوانتومی آن نمی تواند به عنوان حاصلضرب حالات اجزای محلی آن در نظر گرفته شود. یعنی ذرات منفرد نیستند، بلکه یک کل جدایی ناپذیر هستند. در درهم تنیدگی، نمی توان یک مؤلفه را بدون در نظر گرفتن دیگری (ها) به طور کامل توصیف کرد. حالت یک سیستم ترکیبی همیشه به صورت مجموع یا برهم نهفته از محصولات حالت های اجزای محلی قابل بیان است. اگر این مجموع را نتوان به عنوان یک عبارت محصول واحد نوشت، درهم می‌رود.

سیستم‌های کوانتومی می‌توانند از طریق انواع مختلفی از برهمکنش‌ها درگیر شوند. برای برخی از راه‌هایی که در آن ممکن است درهم تنیدگی برای اهداف آزمایشی به دست آید، به بخش زیر در مورد روش‌ها مراجعه کنید. درهم تنیدگی زمانی شکسته می شود که ذرات درهم تنیده از طریق تعامل با محیط از هم چسبیده شوند. به عنوان مثال، هنگامی که یک اندازه گیری انجام می شود. [30]

به عنوان نمونه ای از درهم تنیدگی: یک ذره زیر اتمی به یک جفت درهم تنیده از ذرات دیگر تجزیه می شود . رویدادهای فروپاشی از قوانین مختلف بقای پیروی می کنند ، و در نتیجه، نتایج اندازه گیری یک ذره دختر باید با نتایج اندازه گیری ذره دختر دیگر همبستگی زیادی داشته باشد (به طوری که ممان کل، ممان زاویه ای، انرژی و غیره باقی می ماند. تقریباً قبل و بعد از این فرآیند یکسان است). به عنوان مثال، یک ذره اسپین صفر می تواند به یک جفت ذره اسپین-1/2 تجزیه شود. از آنجایی که کل اسپین قبل و بعد از این واپاشی باید صفر باشد (پایداری تکانه زاویه ای)، هر زمان که اولین ذره برای چرخش به سمت بالا اندازه گیری شود.در برخی از محورها، زمانی که محور دیگر بر روی همان محور اندازه گیری می شود، همیشه مشخص می شود که به سمت پایین می چرخد . (به این حالت ضد همبستگی اسپین می گویند؛ و اگر احتمالات قبلی برای اندازه گیری هر اسپین مساوی باشد، جفت در حالت منفرد گفته می شود .)

نتیجه فوق ممکن است تعجب آور تلقی شود یا نباشد. یک سیستم کلاسیک همان ویژگی و یک نظریه متغیر پنهان را نشان می دهد(نگاه کنید به زیر) قطعاً بر اساس حفظ تکانه زاویه ای در مکانیک کلاسیک و کوانتومی به طور یکسان برای انجام این کار لازم است. تفاوت در این است که یک سیستم کلاسیک دارای مقادیر معینی برای همه موارد مشاهده‌پذیر است، در حالی که سیستم کوانتومی اینطور نیست. به معنایی که در زیر مورد بحث قرار می گیرد، به نظر می رسد که سیستم کوانتومی در نظر گرفته شده در اینجا توزیع احتمالی را برای نتیجه اندازه گیری اسپین در امتداد هر محور ذره دیگر پس از اندازه گیری ذره اول بدست می آورد. این توزیع احتمال به طور کلی با آنچه که بدون اندازه گیری ذره اول خواهد بود متفاوت است. در مورد ذرات درهم تنیده جدا از هم، این امر قطعاً ممکن است شگفت‌انگیز تلقی شود.

پارادوکس [ ویرایش ]

تناقض این است که اندازه گیری انجام شده بر روی هر یک از ذرات ظاهراً وضعیت کل سیستم درهم تنیده را از بین می برد - و این کار را بلافاصله انجام می دهد، قبل از اینکه هرگونه اطلاعاتی در مورد نتیجه اندازه گیری به ذره دیگر ارسال شود (با فرض اینکه اطلاعات نمی تواند سریعتر از نور ) و از این رو نتیجه "مناسب" اندازه گیری قسمت دیگر جفت درهم تنیده را تضمین می کند. در تفسیر کپنهاگ، نتیجه اندازه گیری اسپین بر روی یکی از ذرات، فروپاشی به حالتی است که در آن هر ذره دارای یک چرخش مشخص (بالا یا پایین) در امتداد محور اندازه گیری است. نتیجه به صورت تصادفی در نظر گرفته می شود و هر احتمال دارای احتمال 50٪ است. با این حال، اگر هر دو اسپین در امتداد یک محور اندازه گیری شوند، مشخص می شود که آنها ضد همبستگی هستند. این بدان معنی است که نتیجه تصادفی اندازه گیری انجام شده روی یک ذره به نظر می رسد به ذره دیگر منتقل شده است، به طوری که وقتی آن نیز اندازه گیری می شود، می تواند "انتخاب درست" را انجام دهد. [31]

فاصله و زمان اندازه‌گیری‌ها را می‌توان به‌گونه‌ای انتخاب کرد که فاصله بین دو اندازه‌گیری شبیه به فضا شود ، بنابراین، هر اثر علی که رویدادها را به هم متصل می‌کند باید سریع‌تر از نور حرکت کند. بر اساس اصول نسبیت خاص ، امکان سفر بین دو رویداد اندازه‌گیری برای هیچ اطلاعاتی وجود ندارد. حتی نمی توان گفت کدام یک از اندازه گیری ها اول بوده است. برای دو رویداد مجزای فضا مانند x 1 و x 2 قاب های اینرسی وجود دارد که در آنها x 1 اول است و برخی دیگر که در آنها x 2 است.اول است. بنابراین، همبستگی بین دو اندازه‌گیری را نمی‌توان به‌عنوان یک اندازه‌گیری تعیین‌کننده دیگری توضیح داد: ناظران مختلف در مورد نقش علت و معلول اختلاف نظر دارند.

(در واقع پارادوکس‌های مشابهی می‌توانند حتی بدون درهم‌تنیدگی به وجود بیایند: موقعیت یک ذره منفرد در فضا پخش می‌شود، و دو آشکارساز جدا از هم که سعی می‌کنند ذره را در دو مکان مختلف شناسایی کنند، باید فوراً به همبستگی مناسب دست یابند، به طوری که هر دو تشخیص ندهند. ذره.)

نظریه متغیرهای پنهان [ ویرایش ]

یک راه حل ممکن برای پارادوکس این است که فرض کنیم نظریه کوانتومی ناقص است و نتیجه اندازه گیری ها به «متغیرهای پنهان» از پیش تعیین شده بستگی دارد. [32] وضعیت ذرات در حال اندازه‌گیری شامل برخی متغیرهای پنهان است که مقادیر آن‌ها دقیقاً از لحظه جداسازی، نتایج اندازه‌گیری‌های اسپین را مشخص می‌کند. این بدان معناست که هر ذره تمام اطلاعات مورد نیاز را با خود حمل می کند و در زمان اندازه گیری نیازی به انتقال از یک ذره به ذره دیگر نیست. انیشتین و دیگران (به بخش قبلی مراجعه کنید) در ابتدا معتقد بودند که این تنها راه خروج از تناقض است و توصیف مکانیکی کوانتومی پذیرفته شده (با یک نتیجه اندازه گیری تصادفی) باید ناقص باشد.

نقض نابرابری بل [ ویرایش ]

با این حال، زمانی که اندازه گیری های اسپین ذرات درهم تنیده در امتداد محورهای مختلف در نظر گرفته شود، نظریه های متغیر پنهان محلی شکست می خورند. اگر تعداد زیادی جفت از این اندازه‌گیری‌ها انجام شود (روی تعداد زیادی جفت ذرات درهم تنیده)، از نظر آماری، اگر دیدگاه واقعی محلی یا متغیرهای پنهان درست باشد، نتایج همیشه نابرابری بل را برآورده می‌کنند . تعدادی از آزمایش ها در عمل نشان داده اند که نابرابری بل ارضا نمی شود. با این حال، قبل از سال 2015، همه اینها دارای مشکلات خللی بودند که توسط جامعه فیزیکدانان مهم ترین آنها تلقی می شد. [33] [34] هنگامی که اندازه گیری ذرات درهم تنیده در نسبیتی متحرک انجام می شود.چارچوب های مرجع، که در آن هر اندازه گیری (در چارچوب زمانی نسبیتی خود) قبل از دیگری اتفاق می افتد، نتایج اندازه گیری همبستگی باقی می ماند. [35] [36]

مسئله اساسی در مورد اندازه‌گیری اسپین در محورهای مختلف این است که این اندازه‌گیری‌ها نمی‌توانند همزمان مقادیر مشخصی داشته باشند - به این معنا که حداکثر دقت همزمان این اندازه‌گیری‌ها توسط اصل عدم قطعیت محدود می‌شود . این برخلاف آن چیزی است که در فیزیک کلاسیک یافت می شود، جایی که هر تعدادی از ویژگی ها را می توان همزمان با دقت دلخواه اندازه گیری کرد. از نظر ریاضی ثابت شده است که اندازه گیری های سازگار نمی توانند همبستگی های نقض کننده نابرابری بل را نشان دهند، [37] و بنابراین درهم تنیدگی یک پدیده اساسا غیر کلاسیک است.

نتایج تجربی قابل توجه اثبات درهم تنیدگی کوانتومی [ ویرایش ]

اولین آزمایشی که عمل شبح‌آمیز انیشتین را در فاصله یا درهم تنیدگی تأیید کرد، با موفقیت در آزمایشگاه توسط Chien-Shiung Wu و یکی از همکارانش به نام I. Shaknov در سال 1949 تأیید شد و در روز سال نو در سال 1950 منتشر شد. نتیجه به طور خاص کوانتومی را ثابت کرد. همبستگی یک جفت فوتون [38] در آزمایش‌های سال‌های 2012 و 2013، همبستگی قطبش بین فوتون‌هایی ایجاد شد که هرگز در زمان همزیستی نداشتند. [39] [40] نویسندگان ادعا کردند که این نتیجه با مبادله درهم تنیدگی به دست آمده است.بین دو جفت فوتون درهم تنیده پس از اندازه‌گیری پلاریزاسیون یک فوتون از جفت اولیه، و ثابت می‌کند که غیرمکانی کوانتومی نه تنها در فضا بلکه برای زمان نیز صدق می‌کند.

در سه آزمایش مستقل در سال 2013 نشان داده شد که حالت‌های کوانتومی قابل تفکیک کلاسیک می‌توانند برای حمل حالت‌های درهم‌تنیده استفاده شوند. [41] اولین آزمون زنگ بدون حفره توسط رونالد هانسون از دانشگاه صنعتی دلفت در سال 2015 برگزار شد و نقض نابرابری بل را تأیید کرد. [42]

در آگوست 2014، محقق برزیلی گابریلا بارتو لموس و تیمش توانستند از اجسامی با استفاده از فوتون‌هایی که با سوژه‌ها برهم‌کنش نداشتند، اما با فوتون‌هایی که با چنین اجسامی برهم‌کنش داشتند، عکس بگیرند. Lemos، از دانشگاه وین، مطمئن است که این تکنیک جدید تصویربرداری کوانتومی می تواند در مواردی که تصویربرداری در نور کم ضروری است، در زمینه هایی مانند تصویربرداری بیولوژیکی یا پزشکی کاربرد پیدا کند. [43]

از سال 2016، شرکت‌های مختلفی مانند آی‌بی‌ام، مایکروسافت و غیره با موفقیت رایانه‌های کوانتومی ایجاد کرده‌اند و به توسعه‌دهندگان و علاقه‌مندان به فناوری اجازه می‌دهند تا آشکارا مفاهیم مکانیک کوانتومی از جمله درهم‌تنیدگی کوانتومی را آزمایش کنند. [44]

1-درهمتنیدگی کوانتومی


فرآیند تبدیل پایین پارامتری خود به خودی می تواند فوتون ها را به جفت فوتون های نوع II با قطبش عمود بر هم تقسیم کند.

بخشی از مجموعه مقالات در مورد
مکانیک کوانتومی
{\displaystyle i\hbar {\frac {\partial }{\partial t}}|\psi (t)\rangle ={\hat {H}}|\psi (t)\rangle }

معادله شرودینگر

نشان می دهد

زمینه

پنهان شدن

مبانی

نشان می دهد

آزمایش

نشان می دهد

فرمولاسیون

نشان می دهد

معادلات

نشان می دهد

تفاسیر

نشان می دهد

موضوعات پیشرفته

نشان می دهد

دانشمندان

درهم تنیدگی کوانتومی پدیده‌ای فیزیکی است که زمانی رخ می‌دهد که گروهی از ذرات ایجاد می‌شوند، برهم‌کنش می‌کنند یا مجاورت فضایی را به اشتراک می‌گذارند به گونه‌ای که حالت کوانتومی هر ذره از گروه را نمی‌توان مستقل از حالت ذرات دیگر توصیف کرد، از جمله زمانی که ذرات با فاصله زیادی از هم جدا می شوند. موضوع درهم تنیدگی کوانتومی در قلب اختلاف بین فیزیک کلاسیک و کوانتومی است : درهم تنیدگی یک ویژگی اولیه مکانیک کوانتومی است که در مکانیک کلاسیک وجود ندارد.

اندازه‌گیری‌های خواص فیزیکی مانند موقعیت ، تکانه ، اسپین و پلاریزاسیون که روی ذرات درهم‌تنیده انجام می‌شوند، در برخی موارد می‌توانند کاملاً همبستگی داشته باشند. برای مثال، اگر یک جفت ذره درهم‌تنیده به‌گونه‌ای تولید شود که مجموع اسپین آن‌ها صفر شناخته شود، و یک ذره در جهت عقربه‌های ساعت بر روی محور اول چرخش داشته باشد، اسپین ذره دیگر، که در همان محور اندازه‌گیری می‌شود، خلاف جهت عقربه های ساعت پیدا می شود. با این حال، این رفتار منجر به اثرات به ظاهر متناقض می شود: هر اندازه گیری از خواص یک ذره منجر به فروپاشی تابع موج برگشت ناپذیر می شود.از آن ذره و تغییر حالت کوانتومی اولیه. با ذرات درهم تنیده، چنین اندازه گیری هایی بر سیستم درهم تنیده به عنوان یک کل تأثیر می گذارد.

چنین پدیده‌هایی موضوع مقاله‌ای در سال 1935 توسط آلبرت انیشتین ، بوریس پودولسکی ، و ناتان روزن ، [1] و چندین مقاله توسط اروین شرودینگر اندکی پس از آن، [2] [3] که آنچه را که به عنوان پارادوکس EPR شناخته شد، توصیف می‌کند. انیشتین و دیگران چنین رفتاری را غیرممکن می‌دانستند، زیرا دیدگاه واقع‌گرایی محلی از علیت را نقض می‌کرد (اینشتین از آن به عنوان «عمل شبح‌آمیز در فاصله » یاد می‌کرد) [4] و استدلال می‌کردند که فرمول پذیرفته‌شده مکانیک کوانتومی باید ناقص باشد.

با این حال، بعداً، پیش‌بینی‌های غیرشهودی مکانیک کوانتومی [5] [6] [7] در آزمایش‌هایی که در آن قطبش یا اسپین ذرات درهم‌تنیده در مکان‌های جداگانه اندازه‌گیری شد، تأیید شد که از نظر آماری نابرابری بل را نقض می‌کرد . در آزمایش‌های قبلی، نمی‌توان رد کرد که نتیجه در یک نقطه می‌توانست به طور ماهرانه به نقطه دور منتقل شده باشد و بر نتیجه در مکان دوم تأثیر بگذارد. [7] با این حال، آزمایش‌های بل به اصطلاح «بدون حفره» در جایی انجام شده است که مکان‌ها به اندازه کافی از هم جدا شده بودند که ارتباطات با سرعت نور بیشتر از فاصله بین اندازه‌گیری‌ها طول می‌کشد - در یک مورد، 10000 برابر. . [6] [5]

بر اساس برخی از تفاسیر مکانیک کوانتومی ، اثر یک اندازه گیری فورا رخ می دهد. سایر تفاسیر که تابع موج را شناسایی نمی کنند ، در این که اصلاً «اثر» وجود دارد، مناقشه دارند. با این حال، همه تفاسیر موافق هستند که درهم تنیدگی ارتباط بین اندازه‌گیری‌ها را ایجاد می‌کند و اطلاعات متقابل بین ذرات درهم‌تنیده را می‌توان مورد بهره‌برداری قرار داد، اما هر گونه انتقال اطلاعات با سرعت‌های سریع‌تر از نور غیرممکن است. [8] [9]

درهم تنیدگی کوانتومی به طور تجربی با فوتون‌ها ، [10] [11] نوترینوها ، [12] الکترون‌ها ، [13] [14] مولکول‌هایی به بزرگی باکی‌بال ، [15] [16] و حتی الماس‌های کوچک نشان داده شده است. [17] [18] استفاده از درهم تنیدگی در ارتباطات ، محاسبات و رادار کوانتومی یک حوزه بسیار فعال تحقیق و توسعه است.

فهرست

تاریخچه [ ویرایش ]

اطلاعات بیشتر: نظریه متغیر پنهان

عنوان مقاله در مورد پارادوکس انیشتین-پودولسکی-روزن (پارادوکس EPR)، در شماره 4 مه 1935 نیویورک تایمز .

پیش‌بینی‌های غیرمستقیم مکانیک کوانتومی در مورد سیستم‌های همبسته قوی برای اولین بار توسط آلبرت انیشتین در سال 1935 در مقاله مشترکی با بوریس پودولسکی و ناتان روزن مورد بحث قرار گرفت . [1] در این مطالعه، این سه نفر پارادوکس انیشتین-پودولسکی-روزن (پارادوکس EPR) را فرموله کردند، یک آزمایش فکری که سعی داشت نشان دهد که " توضیحات مکانیکی کوانتومی واقعیت فیزیکی ارائه شده توسط توابع موج کامل نیست." [1] با این حال، این سه دانشمند کلمه درهم تنیدگی را ابداع نکردند، و همچنین ویژگی‌های خاص حالت مورد نظر خود را تعمیم ندادند. به دنبال مقاله EPR،اروین شرودینگر نامه ای به آلمانی به انیشتین نوشت که در آن از کلمه Verschränkung (ترجمه شده توسط خودش به عنوان درهم تنیدگی ) استفاده کرد: «برای توصیف همبستگی بین دو ذره که برهم کنش و سپس جدا می شوند، مانند آزمایش EPR». [19]

شرودینگر مدت کوتاهی پس از آن مقاله ای اساسی در تعریف و بحث درباره مفهوم «درهم تنیدگی» منتشر کرد. در مقاله، او اهمیت این مفهوم را تشخیص داد، و اظهار داشت: [2] «من [درهم تنیدگی] را یکی نمی‌دانم، بلکه آن را ویژگی مکانیک کوانتومی می‌نامم، آن چیزی که انحراف کامل آن را از خطوط فکری کلاسیک تحمیل می‌کند». شرودینگر نیز مانند انیشتین از مفهوم درهم تنیدگی ناراضی بود، زیرا به نظر می رسید محدودیت سرعت در انتقال اطلاعات ضمنی در نظریه نسبیت را نقض می کند . [20] انیشتین بعداً درهم تنیدگی را با عنوان " spukhafte Fernwirkung " مورد تمسخر قرار داد [21]یا "عمل شبح آور از راه دور ."

مقاله EPR علاقه قابل توجهی را در بین فیزیکدانان ایجاد کرد، که الهام بخش بحث های زیادی در مورد مبانی مکانیک کوانتومی (شاید معروف ترین تفسیر بوهم از مکانیک کوانتومی) بود، اما آثار منتشر شده نسبتا کمی را تولید کرد. با وجود علاقه، نقطه ضعف در استدلال EPR تا سال 1964 کشف نشد، زمانی که جان استوارت بل ثابت کرد که یکی از مفروضات کلیدی آنها، اصل محلی بودن ، همانطور که در مورد تفسیر متغیرهای پنهان مورد انتظار EPR اعمال می شود، از نظر ریاضی ناسازگار است. با پیش بینی های نظریه کوانتومی

به طور خاص، بل یک حد بالایی را که در نابرابری بل دیده می‌شود ، در رابطه با قدرت همبستگی‌هایی که می‌توان در هر نظریه‌ای که از واقع‌گرایی محلی تبعیت می‌کند ایجاد کرد، نشان داد و نشان داد که نظریه کوانتومی نقض این حد را برای سیستم‌های درهم‌تنیده خاصی پیش‌بینی می‌کند. [22] نابرابری او از نظر تجربی قابل آزمایش است، و آزمایش‌های مرتبط متعددی وجود داشته است ، که با کار پیشگام استوارت فریدمن و جان کلازر در سال 1972 [23] و آزمایش‌های آلن اسپکت در سال 1982 شروع شد . [24] یک پیشرفت تجربی اولیه بود. به دلیل کارل کوچر، [10] [11]او قبلاً در سال 1967 دستگاهی را ارائه کرد که در آن دو فوتون متوالی از یک اتم کلسیم در هم تنیده شده بودند - اولین مورد نور مرئی درهم تنیده. دو فوتون از قطبش‌کننده‌های موازی با موقعیت قطری با احتمال بالاتر از پیش‌بینی‌شده کلاسیک عبور کردند، اما با همبستگی در توافق کمی با محاسبات مکانیکی کوانتومی. او همچنین نشان داد که همبستگی تنها بر اساس (به عنوان مربع کسینوس) زاویه بین تنظیمات پلاریزه کننده [11] تغییر می کند و با فاصله زمانی بین فوتون های ساطع شده به طور تصاعدی کاهش می یابد. [25] دستگاه کوچر، مجهز به قطبش‌کننده‌های بهتر، توسط فریدمن و کلاوزر استفاده شد که می‌توانستند وابستگی مربع کسینوس را تأیید کنند و از آن برای نشان دادن نقض نابرابری بل برای مجموعه‌ای از زوایای ثابت استفاده کنند.[23] همه این آزمایش‌ها به جای اصل رئالیسم محلی، مطابقت با مکانیک کوانتومی را نشان داده‌اند.

برای چندین دهه، هرکدام حداقل یک روزنه را باز گذاشته بودند که از طریق آن می‌توان اعتبار نتایج را زیر سوال برد. با این حال، در سال 2015 آزمایشی انجام شد که به طور همزمان هر دو حفره تشخیص و محل را بسته و به عنوان "بدون حفره" اعلام شد. این آزمایش دسته بزرگی از نظریه های رئالیسم محلی را با قطعیت رد کرد. [26] آلن اسپکت خاطرنشان می کند که «خلاف تنظیم-استقلال» - که او از آن به عنوان «دورآمیز» یاد می کند، اما «گذاشته باقیمانده» که «نمی توان نادیده گرفت» - هنوز بسته نشده است، و آزاد- گریز اراده / ابرجبر غیرقابل بستن است. می‌گوید: «هیچ آزمایشی، به همان اندازه که ایده‌آل است، نمی‌توان گفت که کاملاً بدون راه‌حل نیست». [27]

کار بل امکان استفاده از این همبستگی های فوق العاده قوی را به عنوان منبعی برای ارتباط افزایش داد. این منجر به کشف پروتکل های توزیع کلید کوانتومی در سال 1984 شد که معروف ترین آنها BB84 توسط چارلز اچ. بنت و ژیل براسارد [28] و E91 توسط آرتور اکرت بود. [29] اگرچه BB84 از درهم تنیدگی استفاده نمی کند، پروتکل اکرت از نقض نابرابری بل به عنوان اثبات امنیت استفاده می کند.

1-تفسیر مکانیک کوانتومی

طبیعت [ ویرایش ]

کم و بیش، تمام تفاسیر مکانیک کوانتومی دو ویژگی مشترک دارند:

  1. آنها یک فرمالیسم را تفسیر می کنند - مجموعه ای از معادلات و اصول برای ایجاد پیش بینی از طریق ورودی شرایط اولیه.
  2. آنها یک پدیدارشناسی را تفسیر می‌کنند - مجموعه‌ای از مشاهدات، از جمله مشاهداتی که توسط تحقیقات تجربی به دست می‌آیند و آن‌هایی که به‌طور غیررسمی به دست می‌آیند، مانند تجربه انسان‌ها از دنیایی بدون ابهام.

دو کیفیت در تفاسیر متفاوت است:

  1. هستی شناسی - ادعاهایی درباره چیزهایی مانند مقوله ها و موجودیت ها در جهان
  2. معرفت شناسی - ادعاهایی در مورد امکان، دامنه و ابزارهای مربوط به دانش مربوط به جهان است

در فلسفه علم ، تمایز معرفت در مقابل واقعیت را معرفتی در مقابل آنتیک می نامند . یک قانون کلی، نظمی از نتایج (معرفتی) است، در حالی که یک مکانیسم علی ممکن است نتایج را تنظیم کند (آنتیک). یک پدیده می‌تواند تفسیری هستی یا معرفتی دریافت کند. به عنوان مثال، عدم قطعیت ممکن است به محدودیت های مشاهده و ادراک انسانی نسبت داده شود (معرفتی)، یا ممکن است به عنوان یک موجود واقعی توضیح داده شود .رمزگذاری شده در جهان (ontic). اشتباه گرفتن معرفتی با آنتیک، اگر مثلاً فرض شود که یک قانون کلی در واقع بر نتایج «حاکم می‌کند» - و اینکه بیان یک قاعده‌مندی نقش مکانیزم علّی را دارد - یک اشتباه مقوله‌ای است.

در یک مفهوم گسترده، نظریه علمی را می توان به عنوان ارائه واقع گرایی علمی - توصیف یا توضیح تقریباً واقعی از جهان طبیعی - یا ممکن است با ضد واقع گرایی درک کرد. یک موضع رئالیستی به دنبال معرفتی و هستی است، در حالی که یک موضع ضد واقع گرا به دنبال معرفتی است اما نه آنتیک. در نیمه اول قرن بیستم، ضد واقع گرایی عمدتاً پوزیتیویسم منطقی بود که به دنبال حذف جنبه های غیرقابل مشاهده واقعیت از نظریه علمی بود.

از دهه 1950، ضد واقع‌گرایی متواضع‌تر است، معمولاً ابزارگرایی ، اجازه صحبت در مورد جنبه‌های غیرقابل مشاهده را می‌دهد، اما در نهایت مسئله واقع‌گرایی را کنار می‌گذارد و نظریه علمی را به عنوان ابزاری برای کمک به انسان در پیش‌بینی‌ها، نه برای دستیابی به درک متافیزیکی از جهان مطرح می‌کند. دیدگاه ابزارگرا توسط نقل قول معروف دیوید مرمین ، "خفه شو و حساب کن" که اغلب به اشتباه به ریچارد فاینمن نسبت داده می شود، ارائه می شود. [11]

رویکردهای دیگر برای حل مسائل مفهومی، فرمالیسم ریاضی جدیدی را معرفی می‌کنند و بنابراین نظریه‌های جایگزین را با تفاسیر خود پیشنهاد می‌کنند. یک مثال مکانیک بوهمی است که هم ارزی تجربی آن با سه فرمالیسم استاندارد - مکانیک موج شرودینگر ، مکانیک ماتریس هایزنبرگ ، و فرمالیسم انتگرال مسیر فاینمن - نشان داده شده است.

چالش های تفسیری [ ویرایش ]

  1. چکیده، ماهیت ریاضی نظریه‌های میدان کوانتومی : ساختار ریاضی مکانیک کوانتومی بدون تفسیر روشن از کمیت‌های آن انتزاعی است.
  2. وجود فرآیندهای ظاهراً نامعین و غیرقابل برگشت: در نظریه میدان کلاسیک ، یک ویژگی فیزیکی در یک مکان معین در میدان به آسانی به دست می‌آید. در بیشتر فرمول‌بندی‌های ریاضی مکانیک کوانتومی، اندازه‌گیری نقش ویژه‌ای در تئوری دارد، زیرا تنها فرآیندی است که می‌تواند باعث تکامل غیر واحد و برگشت‌ناپذیر حالت شود.
  3. نقش ناظر در تعیین نتایج: تفاسیر نوع کپنهاگ نشان می‌دهد که تابع موج یک ابزار محاسباتی است و واقعیت را فقط بلافاصله پس از اندازه‌گیری نشان می‌دهد، شاید توسط یک ناظر انجام شود. تفاسیر اورتین می‌گوید که همه احتمالات می‌توانند واقعی باشند و این که فرآیند تعاملات نوع اندازه‌گیری باعث یک فرآیند انشعاب مؤثر می‌شود. [12]
  4. همبستگی های کلاسیک غیرمنتظره بین اجرام دور: سیستم های کوانتومی درهم تنیده ، همانطور که در پارادوکس EPR نشان داده شده است ، از آمارهایی تبعیت می کنند که به نظر می رسد اصول علیت محلی را نقض می کنند . [13]
  5. مکمل بودن توصیفات ارائه شده: مکمل بودن معتقد است که هیچ مجموعه ای از مفاهیم فیزیکی کلاسیک نمی تواند به طور همزمان به تمام ویژگی های یک سیستم کوانتومی اشاره کند. به عنوان مثال، توصیف موج A و توصیف ذرات B هر کدام می توانند سیستم کوانتومی S را توصیف کنند ، اما نه به طور همزمان. این بدان معناست که ترکیب خصوصیات فیزیکی S هنگام استفاده از اتصالات گزاره ای از قوانین منطق گزاره ای کلاسیک تبعیت نمی کند (به " منطق کوانتومی " مراجعه کنید . مانند زمینه، "منشاء مکملیت در غیرقابل تعویض بودن عملگرها نهفته است" که اجسام کوانتومی را توصیف می کنند (Omnès 1999).
  6. با افزایش اندازه سیستم، پیچیدگی به سرعت در حال افزایش، بسیار فراتر از ظرفیت محاسباتی فعلی انسان است: از آنجایی که فضای حالت یک سیستم کوانتومی در تعداد زیرسیستم‌ها نمایی است، استخراج تقریب‌های کلاسیک دشوار است.
  7. رفتار متنی سیستم‌ها به صورت محلی: زمینه‌سازی کوانتومی نشان می‌دهد که شهودهای کلاسیک، که در آن ویژگی‌های یک سیستم مقادیر معینی مستقل از نحوه اندازه‌گیری آن‌ها دارند، حتی برای سیستم‌های محلی نیز شکست می‌خورند. همچنین، اصول فیزیکی مانند اصل هویت غیرقابل تشخیص لایب نیتس دیگر در حوزه کوانتومی کاربرد ندارد، و این نشان می دهد که بیشتر شهودهای کلاسیک ممکن است در مورد جهان کوانتومی نادرست باشند.

تفسیرهای تأثیرگذار [ ویرایش ]

تفسیر کپنهاگ [ ویرایش ]

مقاله اصلی: تفسیر کپنهاگ

تفسیر کپنهاگ مجموعه ای از دیدگاه ها در مورد معنای مکانیک کوانتومی است که عمدتاً به نیلز بور و ورنر هایزنبرگ نسبت داده می شود . این یکی از قدیمی‌ترین نگرش‌ها نسبت به مکانیک کوانتومی است، زیرا ویژگی‌های آن به توسعه مکانیک کوانتومی در طی سال‌های 1925-1927 بازمی‌گردد، و یکی از رایج‌ترین نگرش‌هایی است که تدریس می‌شود. [14] [15] هیچ بیانیه تاریخی قطعی از تفسیر کپنهاگ وجود ندارد و به ویژه اختلاف نظرهای اساسی بین نظرات بور و هایزنبرگ وجود داشت. [16] [17]برای مثال، هایزنبرگ بر «برش» شدید بین ناظر (یا ابزار) و سیستم در حال مشاهده تأکید کرد، [18] : 133  در حالی که بور تفسیری را ارائه کرد که مستقل از یک مشاهده گر ذهنی یا اندازه گیری یا فروپاشی است که بر یک فرآیندی "برگشت ناپذیر" یا به طور موثر برگشت ناپذیر که رفتار کلاسیک "مشاهده" یا "اندازه گیری" را به فرد منتقل می کند. [19] [20] [21] [22]

ویژگی های مشترک در تفاسیر نوع کپنهاگ عبارتند از این ایده که مکانیک کوانتومی ذاتاً نامعین است، با احتمالات محاسبه شده با استفاده از قانون Born ، و اصل مکمل بودن ، که بیان می کند که اجسام دارای جفت خاصی از ویژگی های مکمل هستند که نمی توان همه را به طور همزمان مشاهده یا اندازه گیری کرد. علاوه بر این، عمل "مشاهده" یا "اندازه گیری" یک شی غیر قابل برگشت است، هیچ حقیقتی را نمی توان به یک شیء نسبت داد، مگر با توجه به نتایج اندازه گیری آن . تفاسیر نوع کپنهاگ معتقد است که توصیفات کوانتومی عینی هستند، زیرا مستقل از خودسری ذهنی فیزیکدانان هستند. [23] : 85-90 تفسیر آماری توابع موج به دلیل ماکس بورن به شدت با هدف اولیه شرودینگر، که داشتن نظریه ای با تکامل زمانی پیوسته بود و در آن توابع موج به طور مستقیم واقعیت فیزیکی را توصیف می کرد، متفاوت است. [3] : 24-33  [24]

دنیاهای زیادی [ ویرایش ]

نوشتار اصلی: تفسیر دنیاهای متعدد

تفسیر جهان های متعدد، تفسیری از مکانیک کوانتومی است که در آن یک تابع موج جهانی در همه زمان ها از قوانین قطعی و برگشت پذیر یکسانی تبعیت می کند . به ویژه هیچ فروپاشی تابع موج (غیر قطعی و غیرقابل برگشت ) مرتبط با اندازه گیری وجود ندارد. ادعا می‌شود که پدیده‌های مرتبط با اندازه‌گیری با عدم انسجام توضیح داده می‌شوند ، که زمانی رخ می‌دهد که حالت‌ها با محیط تعامل دارند. به طور دقیق تر، بخش هایی از تابع موج که ناظران را توصیف می کند، به طور فزاینده ای در هم پیچیده می شوندبا بخش هایی از تابع موج که آزمایش های آنها را توصیف می کند. اگرچه تمام نتایج ممکن آزمایش‌ها همچنان در پشتیبانی تابع موج نهفته است، زمان‌هایی که آنها با ناظران همبستگی پیدا می‌کنند، جهان را به تاریخ‌های متناوب غیرقابل مشاهده به طور مؤثر تقسیم می‌کنند.

نظریه های اطلاعات کوانتومی [ ویرایش ]

رویکردهای اطلاعاتی کوانتومی [25] [26] حمایت فزاینده ای را به خود جلب کرده اند. [27] [8] آنها به دو دسته تقسیم می شوند. [28]

  • هستی شناسی های اطلاعاتی، مانند « it from bit » JA Wheeler. این رویکردها به عنوان احیای غیر ماتریالیسم توصیف شده است . [29]
  • تفسیرهایی که گفته می شود مکانیک کوانتومی دانش ناظر از جهان را به جای خود جهان توصیف می کند. این رویکرد تا حدی با تفکر بور شباهت دارد. [30] فروپاشی (همچنین به عنوان کاهش شناخته می شود) اغلب به عنوان ناظری که اطلاعات را از یک اندازه گیری به دست می آورد، به جای یک رویداد عینی تفسیر می شود. این رویکردها مشابه ابزارگرایی ارزیابی شده اند . جیمز هارتل می نویسد

حالت یک ویژگی عینی یک سیستم منفرد نیست، بلکه اطلاعاتی است که از دانش نحوه تهیه یک سیستم به دست می‌آید که می‌تواند برای پیش‌بینی اندازه‌گیری‌های آینده مورد استفاده قرار گیرد. ... یک حالت مکانیکی کوانتومی که خلاصه ای از اطلاعات ناظر در مورد یک سیستم فیزیکی فردی است، هم با قوانین دینامیکی تغییر می کند و هم هر زمان که ناظر اطلاعات جدیدی در مورد سیستم از طریق فرآیند اندازه گیری به دست آورد. وجود دو قانون برای تکامل بردار حالت ... فقط در صورتی مشکل ساز می شود که اعتقاد بر این باشد که بردار حالت یک ویژگی عینی سیستم است ... "کاهش بسته موج" در خودآگاهی اتفاق می افتد. ناظر، نه به دلیل هیچ فرآیند فیزیکی منحصر به فردی که در آنجا اتفاق می افتد،[31]

مکانیک کوانتومی رابطه ای [ ویرایش ]

مقاله اصلی: مکانیک کوانتومی رابطه ای

ایده اساسی در پس مکانیک کوانتومی رابطه‌ای ، پس از نسبیت خاص ، این است که ناظران مختلف ممکن است روایت‌های متفاوتی از یک سری رویدادها ارائه دهند: برای مثال، برای یک ناظر در یک نقطه زمانی معین، یک سیستم ممکن است در یک سیستم واحد باشد. , حالت ویژه " فرو ریخته " ، در حالی که برای ناظر دیگری در همان زمان، ممکن است در برهم نهی دو یا چند حالت باشد. در نتیجه، اگر قرار باشد مکانیک کوانتومی یک نظریه کامل باشد، مکانیک کوانتومی رابطه‌ای استدلال می‌کند که مفهوم «وضعیت» نه خود سیستم مشاهده‌شده، بلکه رابطه یا همبستگی بین سیستم و ناظر(های) آن را توصیف می‌کند. بردار حالت مکانیک کوانتومی مرسوم توصیفی از همبستگی برخی می شوددرجات آزادی در ناظر، با توجه به سیستم مشاهده شده. با این حال، مکانیک کوانتومی رابطه‌ای بر این باور است که این امر در مورد تمام اجسام فیزیکی، خواه آگاه یا ماکروسکوپیک باشند، صدق می‌کند. هر "رویداد اندازه گیری" به سادگی به عنوان یک تعامل فیزیکی معمولی، ایجاد نوعی همبستگی که در بالا مورد بحث قرار گرفت، دیده می شود. بنابراین محتوای فیزیکی نظریه به خود اشیا مربوط نمی شود، بلکه به روابط بین آنها مربوط می شود. [32] [33]

QBism [ ویرایش ]

مقاله اصلی: بیزییسم کوانتومی

QBism ، که در اصل مخفف "بیزی گرایی کوانتومی" بود، تفسیری از مکانیک کوانتومی است که اقدامات و تجربیات یک عامل را به عنوان دغدغه اصلی نظریه در نظر می گیرد. این تفسیر با استفاده از یک حساب بیزی ذهنی از احتمالات برای درک قانون کوانتومی مکانیک Born به عنوان یک افزوده هنجاری برای تصمیم گیری خوب متمایز می شود. QBism از حوزه‌های اطلاعات کوانتومی و احتمال بیزی استخراج می‌شود و هدف آن حذف معمای تفسیری است که نظریه کوانتومی را تحت تأثیر قرار داده است.

QBism به سوالات رایج در تفسیر نظریه کوانتومی در مورد ماهیت برهم نهی تابع موج ، اندازه گیری کوانتومی و درهم تنیدگی می پردازد. [34] [35] بر اساس کیوبیسم، بسیاری از جنبه‌های فرمالیسم کوانتومی، اما نه همه، ماهیت ذهنی دارند. به عنوان مثال، در این تفسیر، یک حالت کوانتومی عنصری از واقعیت نیست، بلکه نشان‌دهنده درجه‌های اعتقادی است که یک عامل در مورد نتایج احتمالی اندازه‌گیری‌ها دارد. به همین دلیل، برخی از فیلسوفان علم ، کیوبیسم را نوعی ضد واقع گرایی دانسته اند . [36] [37]مبتکران تفسیر با این توصیف مخالفند، و در عوض پیشنهاد می‌کنند که این نظریه با نوعی واقع‌گرایی که آن‌ها آن را «رئالیسم مشارکتی» می‌نامند، همسو می‌شود، که در آن واقعیت بیش از آن چیزی است که هر روایت سوم شخص فرضی از آن می‌توان دریافت کرد. [38] [39]

تاریخچه های ثابت [ ویرایش ]

نوشتار اصلی: تاریخ های منسجم

تفسیر تاریخ های منسجم، تفسیر مرسوم کپنهاگی را تعمیم می دهد و تلاش می کند تا تفسیری طبیعی از کیهان شناسی کوانتومی ارائه دهد. این تئوری مبتنی بر یک معیار سازگاری است که اجازه می‌دهد تاریخچه یک سیستم توصیف شود تا احتمالات هر تاریخ از قوانین افزایشی احتمال کلاسیک پیروی کنند. ادعا می شود که با معادله شرودینگر سازگار است .

طبق این تفسیر، هدف یک نظریه مکانیک کوانتومی پیش‌بینی احتمالات نسبی تاریخ‌های جایگزین مختلف (مثلاً یک ذره) است.

تفسیر گروه [ ویرایش ]

نوشتار اصلی: تفسیر گروه

تفسیر گروهی ، که تفسیر آماری نیز نامیده می شود، می تواند به عنوان یک تفسیر حداقلی در نظر گرفته شود. یعنی ادعا می کند که کمترین فرضیات مرتبط با ریاضیات استاندارد را دارد. این تفسیر آماری Born را به حداکثر می رساند. این تفسیر بیان می‌کند که تابع موج برای یک سیستم منفرد - به عنوان مثال، یک ذره منفرد - اعمال نمی‌شود، بلکه یک کمیت آماری انتزاعی است که فقط برای یک مجموعه (تعداد زیادی) از سیستم‌ها یا ذرات آماده شده مشابه اعمال می‌شود. به قول انیشتین:

تلاش برای درک توصیف نظری کوانتومی به عنوان توصیف کامل سیستم‌های منفرد منجر به تفسیرهای نظری غیرطبیعی می‌شود که اگر کسی این تفسیر را بپذیرد که توصیف به مجموعه‌هایی از سیستم‌ها اشاره دارد و نه به سیستم‌های منفرد، بلافاصله غیرضروری می‌شود.

-  انیشتین در آلبرت اینشتین: فیلسوف دانشمند ، ویرایش. PA Schilpp (Harper & Row, New York)

برجسته‌ترین مدافع فعلی تفسیر گروهی، لزلی ای. بالنتین، استاد دانشگاه سیمون فریزر ، نویسنده کتاب درسی مکانیک کوانتومی، توسعه مدرن است.

نظریه دی بروگلی-بوم [ ویرایش ]

مقاله اصلی: نظریه د بروگلی-بوهم

نظریه مکانیک کوانتومی دو بروگل-بوم (همچنین به عنوان نظریه موج آزمایشی شناخته می‌شود) نظریه‌ای توسط لوئیس دو بروگلی است که بعداً توسط دیوید بوهم برای شامل اندازه‌گیری‌ها گسترش یافت. ذرات که همیشه دارای موقعیت هستند توسط تابع موج هدایت می شوند. تابع موج بر اساس معادله موج شرودینگر تکامل می یابد و تابع موج هرگز فرو نمی ریزد. این نظریه در یک فضازمان منفرد اتفاق می افتد، غیر محلی است و قطعی است. تعیین همزمان موقعیت و سرعت یک ذره تابع قید معمول عدم قطعیت است . این نظریه به عنوان یک نظریه متغیر پنهان در نظر گرفته می شودو با پذیرش غیر محلی بودن ، نابرابری بل را ارضا می کند . مشکل اندازه گیری حل شده است، زیرا ذرات همیشه موقعیت های مشخصی دارند. [40] فروپاشی به عنوان پدیدارشناسانه توضیح داده می شود . [41]

داروینیسم کوانتومی [ ویرایش ]

مقاله اصلی: داروینیسم کوانتومی

داروینیسم کوانتومی نظریه ای است که به منظور توضیح ظهور جهان کلاسیک از جهان کوانتومی به دلیل فرآیند انتخاب طبیعی داروینی ناشی از تعامل محیط با سیستم کوانتومی است. که در آن بسیاری از حالات کوانتومی ممکن به نفع یک حالت اشاره گر پایدار انتخاب می شوند. در سال 2003 توسط Wojciech Zurek و گروهی از همکاران از جمله Ollivier، Poulin، Paz و Blume-Kohout پیشنهاد شد. توسعه این نظریه به دلیل ادغام تعدادی از موضوعات تحقیقاتی زورک است که در طول بیست و پنج سال دنبال شده است، از جمله: حالت های اشاره گر ، انتخاب الکترونیکی وعدم انسجام .

تفسیر معاملاتی [ ویرایش ]

نوشتار اصلی: تفسیر معاملاتی

تفسیر تراکنشی مکانیک کوانتومی (TIQM) توسط جان جی کرامر ، تفسیری از مکانیک کوانتومی است که از نظریه جاذب ویلر-فاینمن الهام گرفته شده است . [42] فروپاشی تابع موج را به عنوان ناشی از یک تراکنش متقارن زمانی بین یک موج امکان از منبع به گیرنده (تابع موج) و یک موج احتمال از گیرنده به منبع (مجموعه پیچیده موج) توصیف می‌کند. عملکرد). این تفسیر از مکانیک کوانتومی منحصر به فرد است زیرا نه تنها تابع موج را به عنوان یک موجود واقعی، بلکه مزدوج پیچیده تابع موج را که در قانون Born برای محاسبه مقدار مورد انتظار برای یک قابل مشاهده ظاهر می شود، به عنوان واقعی می بیند.

نظریه های فروپاشی عینی [ ویرایش ]

مقاله اصلی: نظریه فروپاشی عینی

نظریه‌های فروپاشی عینی با تفسیر کپنهاگ تفاوت دارند، زیرا هم تابع موج و هم فرآیند فروپاشی را از نظر هستی‌شناختی عینی می‌دانند (به این معنی که اینها مستقل از ناظر وجود دارند و رخ می‌دهند). در تئوری های عینی، فروپاشی یا به صورت تصادفی ("محلی سازی خود به خود") یا زمانی که به آستانه فیزیکی رسیده باشد، رخ می دهد که ناظران نقش خاصی ندارند. بنابراین، نظریه های فروپاشی عینی، نظریه های واقع گرایانه، نامعین، بدون متغیرهای پنهان هستند. مکانیک کوانتومی استاندارد هیچ مکانیزم فروپاشی را مشخص نمی کند. اگر فروپاشی هدف درست باشد، QM باید تمدید شود. الزام برای گسترش QM به این معنی است که فروپاشی هدف بیشتر یک نظریه است تا یک تفسیر. مثالها عبارتند از

تفسیر فون نیومن-ویگنر [ ویرایش ]

مقاله اصلی: تفسیر فون نویمان–ویگنر

جان فون نویمان در رساله خود به نام مبانی ریاضی مکانیک کوانتومی عمیقاً مسئله به اصطلاح اندازه گیری را تجزیه و تحلیل کرد . او نتیجه گرفت که کل جهان فیزیکی را می توان تابع معادله شرودینگر (تابع موج جهانی) قرار داد. او همچنین توضیح داد که چگونه اندازه گیری می تواند باعث فروپاشی تابع موج شود. [44] این دیدگاه توسط یوجین ویگنر ، که استدلال می‌کرد هوشیاری آزمایش‌گر انسان (یا شاید حتی هوشیاری سگ) برای فروپاشی حیاتی بود، به‌طور برجسته‌ای بسط داده شد، اما او بعداً این تفسیر را رها کرد. [45] [46]

منطق کوانتومی [ ویرایش ]

مقاله اصلی: منطق کوانتومی

منطق کوانتومی را می‌توان نوعی منطق گزاره‌ای مناسب برای درک ناهنجاری‌های ظاهری در مورد اندازه‌گیری کوانتومی، به‌ویژه آن‌هایی که مربوط به ترکیب عملیات اندازه‌گیری متغیرهای مکمل است، در نظر گرفت. این حوزه تحقیقاتی و نام آن در مقاله 1936 توسط Garrett Birkhoff و John von Neumann که تلاش کردند برخی از ناسازگاری های آشکار منطق بولی کلاسیک را با حقایق مربوط به اندازه گیری و مشاهده در مکانیک کوانتومی آشتی دهند، سرچشمه گرفته است.

تفاسیر مودال نظریه کوانتومی [ ویرایش ]

تفسیرهای مودال مکانیک کوانتومی اولین بار در سال 1972 توسط بس ون فراسن در مقاله خود "رویکرد رسمی به فلسفه علم" مطرح شد. ون فراسن تمایزی را بین یک حالت دینامیکی معرفی کرد، که توصیف می‌کند چه چیزی ممکن است در مورد یک سیستم صادق باشد و همیشه مطابق معادله شرودینگر تکامل می‌یابد، و یک حالت ارزش ، که نشان می‌دهد در یک زمان معین چه چیزی واقعاً در مورد یک سیستم صادق است. اصطلاح «تفسیر مودال» اکنون برای توصیف مجموعه بزرگ‌تری از مدل‌هایی استفاده می‌شود که از این رویکرد رشد کرده‌اند. دایره المعارف فلسفه استنفورد چندین نسخه از جمله پیشنهادات کوچن ، دیکس ، کلیفتون، دیکسون و باب را شرح می دهد.. [47] به گفته میشل بیتبول ، نظرات شرودینگر در مورد چگونگی تفسیر مکانیک کوانتومی در چهار مرحله پیش رفت و با دیدگاهی غیر فروپاشی خاتمه یافت که از جهاتی شبیه تفسیرهای اورت و ون فراسن است. از آنجا که شرودینگر به نوعی مونیسم خنثی پسا ماکیایی ، که در آن «ماده» و «ذهن» فقط جنبه‌ها یا ترتیبات متفاوت عناصر مشترک هستند، پذیرفت، تابع موج را به عنوان آنتیک تلقی کرد و آن را معرفتی تلقی کرد. [48]

نظریه های متقارن زمان [ ویرایش ]

تفسیرهای متقارن زمان مکانیک کوانتومی برای اولین بار توسط والتر شاتکی در سال 1921 پیشنهاد شد. [49] [50] چندین نظریه ارائه شده است که معادلات مکانیک کوانتومی را تغییر می دهند تا با توجه به زمان معکوس متقارن شوند. [51] [52] [53] [54] [55] [56] (به نظریه متقارن زمانی ویلر-فاینمن مراجعه کنید .) این امر علیت پسینی را ایجاد می کند : رویدادهای آینده می توانند بر رویدادهای گذشته تأثیر بگذارند، دقیقاً مانند رویدادهای گذشته. می تواند در آینده تأثیر بگذارد. در این نظریه ها، یک اندازه گیری منفرد نمی تواند وضعیت یک سیستم را به طور کامل تعیین کند (آنها را به نوعی نظریه متغیرهای پنهان تبدیل می کند.، اما با توجه به دو اندازه گیری انجام شده در زمان های مختلف، می توان وضعیت دقیق سیستم را در تمام زمان های میانی محاسبه کرد. بنابراین فروپاشی تابع موج یک تغییر فیزیکی در سیستم نیست، فقط تغییری در دانش ما از آن به دلیل اندازه‌گیری دوم است. به طور مشابه، آنها درهم تنیدگی را به عنوان یک حالت فیزیکی واقعی نیست، بلکه فقط یک توهم ایجاد شده با نادیده گرفتن علّت پسینی توضیح می دهند. نقطه ای که به نظر می رسد دو ذره «درهم می شوند» به سادگی نقطه ای است که هر ذره تحت تأثیر رویدادهایی است که در آینده برای ذره دیگر رخ می دهد.

همه طرفداران علیت متقارن زمان از اصلاح دینامیک واحد مکانیک کوانتومی استاندارد حمایت نمی کنند. بنابراین، یکی از برجسته‌ترین نماهای فرمالیسم برداری دو حالتی، لو ویدمن ، بیان می‌کند که فرمالیسم بردار دو حالتی به خوبی با تفسیر چندجهانی هیو اورت مطابقت دارد . [57]

تفاسیر دیگر [ ویرایش ]

مقاله اصلی: تفاسیر اقلیتی از مکانیک کوانتومی

علاوه بر تفاسیر جریان اصلی که در بالا مورد بحث قرار گرفت، تعدادی تفاسیر دیگر نیز ارائه شده است که به هر دلیلی تأثیر علمی قابل توجهی نداشته است. اینها از پیشنهادات فیزیکدانان جریان اصلی گرفته تا ایده های غیبی تر عرفان کوانتومی را شامل می شود.

مقایسه ها [ ویرایش ]

رایج ترین تفاسیر در جدول زیر خلاصه شده است. مقادیر نشان داده شده در سلول های جدول خالی از مناقشه نیست، زیرا معانی دقیق برخی از مفاهیم درگیر نامشخص است و در واقع، خود در مرکز اختلاف نظر پیرامون تفسیر ارائه شده قرار دارند. برای جدول دیگری که تفسیرهای نظریه کوانتومی را مقایسه می کند، به مرجع مراجعه کنید. [58]

هیچ شواهد تجربی وجود ندارد که بین این تفاسیر متمایز باشد. تا این حد، نظریه فیزیکی پابرجاست و با خود و با واقعیت سازگار است. مشکلات تنها زمانی به وجود می آیند که فرد تلاش می کند نظریه را "تفسیر" کند. با این وجود، طراحی آزمایش‌هایی که تفاسیر مختلف را آزمایش می‌کنند موضوع پژوهش فعال است.

اکثر این تفاسیر انواعی دارند. به عنوان مثال، به سختی می توان تعریف دقیقی از تفسیر کپنهاگ به دست آورد، زیرا بسیاری از افراد در مورد آن بحث کردند.

منبع

https://en.wikipedia.org/wiki/Interpretations_of_quantum_mechanics

0-تفسیر مکانیک کوانتومی

از ویکیپدیا، دانشنامه آزاد

بخشی از مجموعه مقالات در مورد
مکانیک کوانتومی
{\displaystyle i\hbar {\frac {\partial }{\partial t}}|\psi (t)\rangle ={\hat {H}}|\psi (t)\rangle }

معادله شرودینگر

نشان می دهد

زمینه

نشان می دهد

مبانی

نشان می دهد

آزمایش

نشان می دهد

فرمولاسیون

نشان می دهد

معادلات

پنهان شدن

تفاسیر

  • بررسی اجمالی
نشان می دهد

موضوعات پیشرفته

نشان می دهد

دانشمندان

تفسیر مکانیک کوانتومی تلاشی است برای توضیح اینکه چگونه نظریه ریاضی مکانیک کوانتومی ممکن است با واقعیت تجربه شده مطابقت داشته باشد . اگرچه مکانیک کوانتومی آزمایش‌های سخت و بسیار دقیقی را در طیف وسیعی از آزمایش‌ها انجام داده است (هیچ پیش‌بینی از مکانیک کوانتومی با آزمایش‌ها در تناقض قرار نگرفته است)، چندین مکتب فکری در مورد تفسیر آنها وجود دارد. این دیدگاه ها در مورد تفسیر در مورد سؤالات اساسی مانند قطعی یا تصادفی بودن مکانیک کوانتومی، کدام عناصر مکانیک کوانتومی را می توان واقعی در نظر گرفت و ماهیت اندازه گیری متفاوت است.از جمله موارد دیگر است.

با وجود نزدیک به یک قرن بحث و آزمایش، هیچ اتفاق نظری در میان فیزیکدانان و فیلسوفان فیزیک در مورد اینکه کدام تفسیر به بهترین وجه واقعیت را «نماینده» است، حاصل نشده است. [1] [2]

فهرست

تاریخچه [ ویرایش ]

چهره های تاثیرگذار در تفسیر مکانیک کوانتومی

شرودینگر

بدنیا آمدن

بور

تعریف اصطلاحات نظریه پردازان کوانتومی، مانند تابع موج و مکانیک ماتریس ، مراحل بسیاری را طی کرد. به عنوان مثال، اروین شرودینگر در ابتدا تابع موج الکترون را به عنوان چگالی بار آن در فضا مشاهده کرد، اما ماکس بورن مقدار مربع مطلق تابع موج را به عنوان چگالی احتمالی الکترون که در فضا توزیع شده است، دوباره تفسیر کرد. [3] : 24-33 

نظرات چندین پیشگام اولیه مکانیک کوانتومی، مانند نیلز بور و ورنر هایزنبرگ ، اغلب به عنوان " تفسیر کپنهاگی " گروه بندی می شوند ، اگرچه فیزیکدانان و مورخان فیزیک استدلال کرده اند که این اصطلاح تفاوت بین دیدگاه هایی را که به این ترتیب تعیین شده پنهان می کند. [3] [4] ایده‌های نوع کپنهاگ هرگز به طور جهانی مورد استقبال قرار نگرفت، و چالش‌های مربوط به ارتدوکس کپنهاگی در دهه 1950 با تفسیر موج آزمایشی دیوید بوم و تفسیر جهانی از هیو اورت سوم توجه فزاینده‌ای را به خود جلب کرد . [3] [5] [6]

فیزیکدان N. David Mermin یکبار با کنایه گفت: "تعبیرهای جدید هر سال ظاهر می شوند. هیچ کدام هرگز ناپدید نمی شوند." [7] به عنوان یک راهنمای تقریبی برای توسعه دیدگاه جریان اصلی در طول دهه‌های 1990 و 2000، یک "عکس فوری" از نظرات در نظرسنجی توسط Schlosshauer و همکاران جمع‌آوری شد. در کنفرانس "فیزیک کوانتومی و ماهیت واقعیت" در ژوئیه 2011. [8] نویسندگان به یک نظرسنجی غیررسمی مشابه که توسط ماکس تگمارک در کنفرانس "مشکلات بنیادی در نظریه کوانتومی" در آگوست 1997 انجام شد اشاره می کنند. نتیجه گیری اصلی نویسندگان این است که " تفسیر کپنهاگ همچنان برتر است" و بیشترین رای را در نظرسنجی خود دریافت کرد (42%)، علاوه بر افزایش قابل توجه بودن جریان اصلیتفاسیر جهانی : "تفسیر کپنهاگ هنوز در اینجا حاکم است، به خصوص اگر آن را با فرزندان فکری مانند تفاسیر مبتنی بر اطلاعات و تفسیر کوانتومی بیزی جمع کنیم. در نظرسنجی تگمارک، تفسیر اورت 17 درصد از آرا را دریافت کرد. مشابه تعداد آرا (18 درصد) در نظرسنجی ما است."

برخی از مفاهیم ناشی از مطالعات تفاسیر کاربرد عملی بیشتری در علم اطلاعات کوانتومی پیدا کرده اند . [9] [10]

عدم تعین کوانتومی

این مقاله برای تأیید نیاز به نقل قول های اضافی دارد . لطفاً با افزودن نقل قول به منابع معتبر به بهبود این مقاله کمک کنید . اطلاعات بدون مرجع ممکن است مشکل ایجاد کرده و پاک شوند. یافتن منابع: "عدم قطعیت کوانتومی" - اخبار · روزنامه ها · کتاب ها · محقق · JSTOR
( دسامبر 2008 ) ( با نحوه و زمان حذف این پیام الگو آشنا شوید )

عدم تعین کوانتومی ناقصی ظاهری ضروری در توصیف یک سیستم فیزیکی است که به یکی از ویژگی های توصیف استاندارد فیزیک کوانتومی تبدیل شده است . قبل از فیزیک کوانتومی تصور می شد که

(الف) یک سیستم فیزیکی حالت معینی داشت که به طور منحصر به فرد تمام مقادیر ویژگی های قابل اندازه گیری آن را تعیین می کرد، و

(ب) برعکس ، مقادیر ویژگی‌های قابل اندازه‌گیری آن به‌طور یکتا وضعیت را تعیین می‌کند.

عدم تعین کوانتومی را می توان از نظر کمی با توزیع احتمال بر روی مجموعه نتایج اندازه گیری یک مشاهده پذیر مشخص کرد. توزیع به طور منحصر به فرد توسط حالت سیستم تعیین می شود، و علاوه بر این، مکانیک کوانتومی دستور العملی برای محاسبه این توزیع احتمال ارائه می دهد.

عدم قطعیت در اندازه‌گیری، نوآوری مکانیک کوانتومی نبود، زیرا از همان ابتدا توسط تجربی‌شناسان ثابت شده بود که اشتباهات در اندازه‌گیری ممکن است به نتایج نامشخصی منجر شود. در نیمه پایانی قرن هجدهم، خطاهای اندازه گیری به خوبی درک شده بودند، و مشخص بود که می توان آنها را با تجهیزات بهتر کاهش داد یا با مدل های خطای آماری محاسبه کرد. با این حال، در مکانیک کوانتومی، نامعین بودن ماهیت بسیار اساسی‌تری دارد و ربطی به خطا یا اختلال ندارد.

فهرست

اندازه گیری [ ویرایش ]

توضیح کافی از عدم تعین کوانتومی به یک نظریه اندازه گیری نیاز دارد. از آغاز مکانیک کوانتومی نظریه های زیادی ارائه شده است و اندازه گیری کوانتومی همچنان یک حوزه تحقیقاتی فعال در فیزیک نظری و تجربی است. [1] احتمالاً اولین تلاش سیستماتیک برای یک نظریه ریاضی توسط جان فون نویمان توسعه داده شد . انواع اندازه گیری هایی که او بررسی کرد، اکنون اندازه گیری های فرافکنی نامیده می شوند. آن تئوری به نوبه خود بر اساس تئوری اندازه گیری های با ارزش طرح ریزی برای عملگرهای خود الحاقی است که اخیراً توسعه یافته بود (توسط فون نویمان و به طور مستقل توسط مارشال استون ) وفرمول بندی فضایی هیلبرت مکانیک کوانتومی (منسوب توسط فون نویمان به پل دیراک ).

در این فرمول، وضعیت یک سیستم فیزیکی با بردار به طول 1 در فضای هیلبرت H بر روی اعداد مختلط مطابقت دارد . یک قابل مشاهده با یک عملگر خود الحاقی (یعنی هرمیتی ) A در H نشان داده می شود. اگر H بعد محدود باشد , بر اساس قضیه طیفی , A دارای بردارهای ویژه متعامد است . اگر سیستم در حالت ψ باشد، بلافاصله پس از اندازه گیری، سیستم حالتی را اشغال می کند که بردار ویژه e از A است.و مقدار مشاهده شده λ مقدار ویژه معادله A e = λ e خواهد بود. بلافاصله پس از آن است که اندازه گیری به طور کلی غیر قطعی خواهد بود. علاوه بر این، مکانیک کوانتومی دستوری برای محاسبه توزیع احتمال Pr بر روی نتایج احتمالی با توجه به حالت اولیه سیستم به دست می‌دهد. احتمال این است

\operatorname {Pr} (\lambda )=\langle \operatorname {E} (\lambda )\psi \mid \psi \rangle

که در آن E(λ) بر روی فضای بردارهای ویژه A با مقدار ویژه λ است.

مثال [ ویرایش ]

PauliSpinStateSpace.png
کره بلوخ که بردارهای ویژه را برای ماتریس های اسپین پاولی نشان می دهد. کره بلوخ یک سطح دو بعدی است که نقاط آن با فضای حالت یک ذره اسپین 1/2 مطابقت دارد. در حالت ψ مقادیر σ 1 +1 هستند در حالی که مقادیر σ 2 و σ 3 مقادیر +1، -1 را با احتمال 1/2 می گیرند.

در این مثال، یک ذره اسپین 1/2 را در نظر می گیریم (مانند یک الکترون) که در آن فقط درجه آزادی اسپین را در نظر می گیریم. فضای هیلبرت متناظر، فضای پیچیده دو بعدی هیلبرت C 2 است که هر حالت کوانتومی مربوط به یک بردار واحد در C 2 است (تا فاز منحصر به فرد). در این حالت، فضای حالت را می توان به صورت هندسی به عنوان سطح یک کره، همانطور که در شکل سمت راست نشان داده شده است، نشان داد.

ماتریس های اسپین پاولی

\sigma _{1}={\begin{pmatrix}0&1\\1&0\end{pmatrix}},\quad \sigma _{2}={\begin{pmatrix}0&-i\\i&0\end{pmatrix} },\quad \sigma _{3}={\begin{pmatrix}1&0\\0&-1\end{pmatrix}}

خود به هم متصل می شوند و با اندازه گیری های اسپین در امتداد 3 محور مختصات مطابقت دارند.

ماتریس های پائولی همگی دارای مقادیر ویژه +1، -1 هستند.

  • برای σ 1 ، این مقادیر ویژه با بردارهای ویژه مطابقت دارند

{\displaystyle {\frac {1}{\sqrt {2}}}(1,1),{\frac {1}{\sqrt {2}}}(1,-1)}{\frac {1}{\sqrt {2}}}(1،1)،{\frac {1}{\sqrt {2}}}(1،-1)

  • برای σ 3 ، آنها با بردارهای ویژه مطابقت دارند

(1,0), (0,1)\ چهار

بنابراین در ایالت

\psi ={\frac {1}{\sqrt {2}}}(1،1)،

σ 1 دارای مقدار معین +1 است، در حالی که اندازه گیری σ 3 می تواند هر کدام 1+، -1 را با احتمال 1/2 ایجاد کند. در واقع، هیچ حالتی وجود ندارد که در آن اندازه گیری هر دو σ 1 و σ 3 دارای مقادیر معین باشد.

در مورد ادعای عدم قطعیت فوق می توان سوالات مختلفی را مطرح کرد.

  1. آیا عدم تعین ظاهری را می توان در واقع قطعی تعبیر کرد، اما وابسته به مقادیری است که در نظریه فعلی مدل نشده است، که بنابراین ناقص خواهد بود؟ به‌طور دقیق‌تر، آیا متغیرهای پنهانی وجود دارند که بتوانند عدم تعین آماری را به روشی کاملاً کلاسیک توضیح دهند؟
  2. آیا می توان عدم قطعیت را به عنوان اختلال در سیستم اندازه گیری شده درک کرد؟

فون نویمان سؤال 1) را فرموله کرد و استدلالی ارائه کرد که چرا باید پاسخ منفی باشد، اگر کسی فرمالیسمی را که پیشنهاد می کند بپذیرد. با این حال، به گفته بل، اثبات رسمی فون نویمان نتیجه گیری غیررسمی او را توجیه نمی کند. [2] یک پاسخ منفی قطعی اما جزئی به 1) با آزمایش ثابت شده است: چون نابرابری های بل نقض می شوند، هر متغیر(های) پنهانی نمی تواند محلی باشد (به آزمایش های تست بل مراجعه کنید ).

پاسخ 2) به چگونگی درک اختلال بستگی دارد، به ویژه از آنجایی که اندازه گیری مستلزم اختلال است (اما توجه داشته باشید که این اثر مشاهده گر است که از اصل عدم قطعیت متمایز است). با این حال، در طبیعی ترین تفسیر، پاسخ نیز منفی است. برای مشاهده این، دو دنباله اندازه گیری را در نظر بگیرید: (A) که منحصرا σ 1 را اندازه می گیرد و (B) که تنها σ 3 یک سیستم اسپین را در حالت ψ اندازه می گیرد. نتایج اندازه گیری (A) همه +1 هستند، در حالی که توزیع آماری اندازه گیری ها (B) هنوز بین 1+، -1 با احتمال مساوی تقسیم می شود.

نمونه های دیگر عدم تعین [ ویرایش ]

عدم تعین کوانتومی را می‌توان بر حسب ذره‌ای با تکانه اندازه‌گیری شده مشخص کرد که باید یک محدودیت اساسی برای تعیین دقیق مکان آن وجود داشته باشد. این اصل عدم قطعیت کوانتومی را می توان بر حسب متغیرهای دیگر بیان کرد، به عنوان مثال، یک ذره با انرژی قطعی اندازه گیری شده دارای یک محدودیت اساسی برای تعیین دقیق مدت زمان داشتن آن انرژی است. واحدهای درگیر در عدم قطعیت کوانتومی به ترتیب ثابت پلانک هستند (تعریف شده به صورت6.626 070 15 × 10-34 J⋅Hz -1 [3] ) .

عدم قطعیت و ناقصی [ ویرایش ]

عدم تعین کوانتومی این ادعاست که وضعیت یک سیستم مجموعه ای منحصر به فرد از مقادیر را برای تمام ویژگی های قابل اندازه گیری آن تعیین نمی کند. در واقع، طبق قضیه کوشن-اسپکر ، در فرمالیسم مکانیک کوانتومی غیرممکن است که برای یک حالت کوانتومی معین، هر یک از این ویژگی‌های قابل اندازه‌گیری ( مشاهده‌پذیر ) دارای یک مقدار معین (تیز) باشد. مقادیر یک قابل مشاهده به صورت غیر قطعی مطابق با توزیع احتمالی که به طور منحصر به فرد توسط حالت سیستم تعیین می شود، به دست می آید. توجه داشته باشید که حالت با اندازه گیری از بین می رود، بنابراین وقتی به مجموعه ای از مقادیر اشاره می کنیم، هر مقدار اندازه گیری شده در این مجموعه باید با استفاده از حالت تازه تهیه شده به دست آید.

این عدم تعین ممکن است به عنوان نوعی ناقصی اساسی در توصیف ما از یک سیستم فیزیکی در نظر گرفته شود. با این حال توجه داشته باشید که عدم قطعیت همانطور که در بالا ذکر شد فقط برای مقادیر اندازه گیری اعمال می شود نه در حالت کوانتومی. به عنوان مثال، در مثال اسپین 1/2 که در بالا مورد بحث قرار گرفت، سیستم را می توان در حالت ψ با استفاده از اندازه گیری σ 1 به عنوان فیلتری که فقط آن ذرات را حفظ می کند، به طوری که σ 1 +1 را ایجاد می کند، آماده می شود. طبق فرضیه های فون نویمان (به اصطلاح) بلافاصله پس از اندازه گیری سیستم مطمئناً در حالت ψ است.

با این حال، انیشتین معتقد بود که حالت کوانتومی نمی تواند توصیف کاملی از یک سیستم فیزیکی باشد و، معمولاً تصور می شود، هرگز با مکانیک کوانتومی کنار نیامده است. در واقع، انیشتین، بوریس پودولسکی و ناتان روزن نشان دادند که اگر مکانیک کوانتومی درست باشد، پس دیدگاه کلاسیک در مورد نحوه عملکرد دنیای واقعی (حداقل پس از نسبیت خاص) دیگر قابل دفاع نیست. این دیدگاه شامل دو ایده زیر بود:

  1. یک ویژگی قابل اندازه گیری یک سیستم فیزیکی که ارزش آن را می توان با قطعیت پیش بینی کرد، در واقع عنصری از واقعیت (محلی) است (این اصطلاحی بود که توسط EPR استفاده می شد ).
  2. اثرات اقدامات محلی سرعت انتشار محدودی دارند.

این شکست دیدگاه کلاسیک یکی از نتایج آزمایش فکری EPR بود که در آن دو ناظر از راه دور ، که اکنون معمولاً آلیس و باب نامیده می‌شوند ، اندازه‌گیری‌های مستقل اسپین را روی یک جفت الکترون انجام می‌دهند که در منبعی در یک منبع خاص آماده شده است. حالتی به نام حالت تکی اسپین . نتیجه‌گیری EPR با استفاده از دستگاه رسمی نظریه کوانتومی بود که وقتی آلیس اسپین را در جهت x اندازه‌گیری کرد، اندازه‌گیری باب در جهت x با قطعیت تعیین شد، در حالی که بلافاصله قبل از اندازه‌گیری آلیس، نتیجه باب فقط از نظر آماری تعیین می‌شد. از این نتیجه می شود که هر دو مقدار اسپین در xجهت عنصری از واقعیت نیست یا اینکه اثر اندازه گیری آلیس سرعت انتشار بی نهایت دارد.

عدم تعین برای حالت های مختلط [ ویرایش ]

ما نامعین بودن را برای یک سیستم کوانتومی که در حالت خالص است توضیح داده ایم . حالت های مختلط نوع کلی تری از حالت ها هستند که با مخلوطی آماری از حالت های خالص به دست می آیند. برای حالت های مختلط، "دستورالعمل کوانتومی" برای تعیین توزیع احتمال یک اندازه گیری به صورت زیر تعیین می شود:

فرض کنید A یک سیستم مکانیکی کوانتومی قابل مشاهده باشد. A توسط یک عملگر خود الحاقی متراکم تعریف شده در H داده می شود. اندازه گیری طیفی A یک اندازه گیری با ارزش طرح ریزی شده است که توسط شرط تعریف می شود

{\displaystyle \operatorname {E} _{A}(U)=\int _{U}\lambda \,d\operatorname {E} (\lambda)،}

برای هر زیر مجموعه بورل U از R. با توجه به حالت مختلط S ، توزیع A را در S به صورت زیر معرفی می کنیم:

\operatorname{D}_A(U) = \operatorname{Tr}(\operatorname{E}_A(U) S).

این یک اندازه گیری احتمالی است که بر روی زیر مجموعه های Borel از R تعریف شده است که توزیع احتمالی است که با اندازه گیری A در S به دست می آید .

استقلال منطقی و تصادفی کوانتومی [ ویرایش ]

عدم تعین کوانتومی اغلب به عنوان اطلاعات (یا فقدان آن) درک می شود که وجود آن را استنباط می کنیم که در سیستم های کوانتومی منفرد، قبل از اندازه گیری رخ می دهد. تصادفی بودن کوانتومی تجلی آماری آن عدم تعین است که در نتایج آزمایش‌هایی که بارها تکرار شده قابل مشاهده است. با این حال، رابطه بین عدم تعین کوانتومی و تصادفی ظریف است و می توان آن را متفاوت در نظر گرفت. [4]

در فیزیک کلاسیک، آزمایش‌های تصادفی، مانند پرتاب سکه و پرتاب تاس، قطعی هستند، به این معنا که آگاهی کامل از شرایط اولیه، نتایج را کاملاً قابل پیش‌بینی می‌کند. "تصادفی" ناشی از ناآگاهی از اطلاعات فیزیکی در پرتاب یا پرتاب اولیه است. در تقابل قطری، در مورد فیزیک کوانتومی ، قضایای کوچن و اسپکر، [5] نابرابری های جان بل، [6] و شواهد تجربی جنبه آلن ، [7] [8] همگی نشان می دهند که تصادفی بودن کوانتومی نشان نمی دهد. از هر گونه اطلاعات فیزیکی ناشی می شود.

در سال 2008، توماس پاترک و همکاران. توضیحی در اطلاعات ریاضی ارائه کرد. آنها ثابت کردند که تصادفی بودن کوانتومی، منحصراً خروجی آزمایش‌های اندازه‌گیری است که تنظیمات ورودی آن استقلال منطقی را به سیستم‌های کوانتومی معرفی می‌کند. [9] [10]

استقلال منطقی یک پدیده شناخته شده در منطق ریاضی است. اشاره به ارتباط منطقی پوچ بین گزاره های ریاضی (در همان زبان) است که نه یکدیگر را اثبات می کنند و نه رد می کنند. [11]

در کار Paterek و همکاران، محققان پیوندی را نشان می‌دهند که تصادفی بودن کوانتومی و استقلال منطقی را در یک سیستم رسمی از گزاره‌های بولی به هم متصل می‌کند. در آزمایش‌های اندازه‌گیری قطبش فوتون، Paterek و همکاران. آماری را نشان می دهد که نتایج قابل پیش بینی را با گزاره های ریاضی وابسته به منطق و نتایج تصادفی را با گزاره هایی که از نظر منطقی مستقل هستند مرتبط می کند. [12] [13]

در سال 2020، استیو فاکنر در مورد پیگیری یافته های توماس پاترک و همکاران گزارش داد. نشان می‌دهد که استقلال منطقی در گزاره‌های پاترک بولی در حوزه مکانیک ماتریس به چه معناست. او نشان داد که چگونه نامعین بودن نامعینی در عملگرهای چگالی تکامل یافته که حالت‌های مختلط را نشان می‌دهند، به وجود می‌آید، جایی که فرآیندهای اندازه‌گیری با «تاریخ گمشده» برگشت‌ناپذیر و ورود ابهام مواجه می‌شوند. [14]

همچنین ببینید [ ویرایش ]

منبع

https://en.wikipedia.org/wiki/Quantum_indeterminacy

4-تست بل

فرضیات تجربی [ ویرایش ]

علاوه بر مفروضات نظری انجام شده، موارد عملی نیز وجود دارد. برای مثال ممکن است تعدادی «تصادف تصادفی» علاوه بر موارد مورد علاقه وجود داشته باشد. فرض بر این است که با کم کردن تعداد تخمینی آنها قبل از محاسبه S ، هیچ سوگیری ارائه نمی شود، اما این درست است که توسط برخی واضح تلقی نمی شود. ممکن است مشکلات همگام سازی وجود داشته باشد - ابهام در تشخیص جفت ها زیرا در عمل آنها دقیقاً در یک زمان شناسایی نمی شوند.

با این وجود، علی‌رغم تمام این کاستی‌ها در آزمایش‌های واقعی، یک واقعیت قابل توجه ظاهر می‌شود: نتایج، به تقریبی بسیار خوب، همان چیزی است که مکانیک کوانتومی پیش‌بینی می‌کند. اگر آزمایش‌های ناقص چنین همپوشانی عالی با پیش‌بینی‌های کوانتومی به ما بدهند، اکثر فیزیکدانان کوانتومی فعال با جان بل موافق هستند که انتظار دارند وقتی یک آزمایش بل کامل انجام شود، نابرابری‌های بل همچنان نقض می‌شوند. این نگرش منجر به ظهور رشته فرعی جدیدی از فیزیک شده است که امروزه به عنوان نظریه اطلاعات کوانتومی شناخته می شود . یکی از دستاوردهای اصلی این شاخه جدید فیزیک نشان دادن این است که نقض نابرابری های بل منجر به امکان انتقال اطلاعات امن می شود که از رمزنگاری به اصطلاح کوانتومی استفاده می کند.(شامل حالت های درهم تنیده از جفت ذرات).

آزمایش های قابل توجه [ ویرایش ]

در طول سی یا چند سال گذشته، تعداد زیادی آزمایش تست بل انجام شده است. آزمایش‌ها معمولاً برای رد نظریه‌های متغیر پنهان محلی تفسیر می‌شوند، و اخیراً آزمایشی انجام شده است که مشمول حفره محلی یا حفره تشخیص نیست (هنسن و همکاران [7]) .). آزمایش عاری از حفره محلی آزمایشی است که در آن برای هر اندازه‌گیری جداگانه و در هر بال آزمایش، یک تنظیم جدید انتخاب می‌شود و اندازه‌گیری قبل از اینکه سیگنال‌ها بتوانند تنظیمات را از یک بال آزمایش به دیگری منتقل کنند، تکمیل می‌شود. یک آزمایش بدون حفره تشخیص آزمایشی است که در آن نزدیک به 100٪ از نتایج اندازه گیری موفقیت آمیز در یک بال آزمایش با یک اندازه گیری موفق در بال دیگر جفت می شود. این درصد را بازده آزمایش می گویند. پیشرفت‌های فناوری منجر به روش‌های بسیار متنوعی برای آزمایش نابرابری‌های نوع بل شده است.

برخی از بهترین آزمایشات شناخته شده و اخیر عبارتند از:

فریدمن و کلاسر (1972) [ ویرایش ]

استوارت جی فریدمن و جان کلوزر اولین آزمون واقعی بل را با استفاده از نابرابری فریدمن انجام دادند که نوعی نابرابری CH74 است . [8]

جنبه و همکاران (1982) [ ویرایش ]

مقاله اصلی: آزمایش جنبه

آلن اسپکت و تیمش در اورسی، پاریس، سه آزمایش بل را با استفاده از منابع آبشاری کلسیم انجام دادند. اولین و آخرین مورد از نابرابری CH74 استفاده کردند . دومی اولین کاربرد نابرابری CHSH بود. سومین (و معروف ترین) به گونه ای ترتیب داده شد که انتخاب بین دو تنظیم در هر طرف در طول پرواز فوتون ها انجام می شد (همانطور که در ابتدا توسط جان بل پیشنهاد شد ). [9] [10]

تیتل و همکاران (1998) [ ویرایش ]

آزمایش‌های آزمایشی بل در ژنو 1998 نشان داد که فاصله باعث از بین رفتن «درهم‌تنیدگی» نمی‌شود. نور در کابل های فیبر نوری در فواصل چند کیلومتری قبل از آنالیز ارسال می شد. مانند تقریباً تمام تست‌های بل از حدود سال 1985، منبع "تبدیل پایین پارامتری" (PDC) مورد استفاده قرار گرفت. [11] [12]

ویس و همکاران (1998): آزمایش تحت شرایط "محلی دقیق انیشتین" [ ویرایش ]

در سال 1998، گرگور ویس و تیمی در اینسبروک، به رهبری آنتون زایلینگر ، آزمایشی مبتکرانه انجام دادند که حفره "محلی" را بسته و نسبت به Aspect در سال 1982 بهبود یافت. انتخاب آشکارساز با استفاده از یک فرآیند کوانتومی برای اطمینان از تصادفی بودن آن انجام شد. این آزمون نابرابری CHSH را با بیش از 30 انحراف استاندارد نقض کرد، منحنی‌های تصادفی با منحنی‌های پیش‌بینی‌شده توسط نظریه کوانتومی مطابقت دارد. [13]

پان و همکاران آزمایش (2000) روی وضعیت GHZ [ ویرایش ]

این اولین آزمایش جدید از نوع بل بر روی بیش از دو ذره است. این یکی از حالت به اصطلاح GHZ سه ذره استفاده می کند. [14]

روو و همکاران (2001): اولین کسی که حفره تشخیص را بست [ ویرایش ]

حفره تشخیص ابتدا در آزمایشی با دو یون به دام افتاده درهم، که در گروه ذخیره سازی یون دیوید واینلند در موسسه ملی استانداردها و فناوری در بولدر انجام شد، بسته شد. این آزمایش بازده تشخیص بیش از 90٪ داشت. [15]

برو و همکاران (همکاری Belle): مشاهده نقض نابرابری بل در مزون B [ ویرایش ]

با استفاده از واپاشی B0 نیمه لپتونیک Υ(4S) در آزمایش Belle، نقض آشکار نابرابری بل در همبستگی ذره-ضد ذره مشاهده می‌شود. [16]

گروبلاچر و همکاران (2007) آزمون تئوری‌های رئالیستی غیرمحلی از نوع لگت [ ویرایش ]

دسته خاصی از نظریه های غیر محلی پیشنهاد شده توسط آنتونی لگت منتفی است. بر این اساس، نویسندگان نتیجه می‌گیرند که هر نظریه متغیر پنهان غیرمحلی ممکن که با مکانیک کوانتومی سازگار باشد، باید کاملاً غیرمعمول باشد. [17] [18]

سالارت و همکاران (2008): جدایی در آزمون زنگ [ ویرایش ]

این آزمایش با ایجاد فاصله 18 کیلومتری بین آشکارسازها، شکافی را پر کرد که برای تکمیل اندازه‌گیری‌های حالت کوانتومی قبل از انتقال اطلاعات بین دو آشکارساز کافی است. [19] [20]

آنسمن و همکاران (2009): غلبه بر حفره تشخیص در حالت جامد [ ویرایش ]

این اولین آزمایشی بود که نابرابری‌های بل را با کیوبیت‌های حالت جامد آزمایش کرد (کیوبیت‌های فاز جوزفسون ابررسانا استفاده شد). این آزمایش با استفاده از یک جفت کیوبیت ابررسانا در حالت درهم تنیده بر حفره تشخیص فائق آمد. با این حال، آزمایش همچنان از شکاف محلی رنج می برد زیرا کیوبیت ها تنها با چند میلی متر از هم جدا شدند. [21]

جوستینا و همکاران (2013)، لارسون و همکاران (2014): غلبه بر خلأ تشخیص فوتون ها [ ویرایش ]

حفره تشخیص فوتون ها برای اولین بار در گروهی توسط آنتون زایلینگر با استفاده از آشکارسازهای بسیار کارآمد بسته شده است . این باعث می شود فوتون ها اولین سیستمی باشند که تمام حفره های اصلی آن بسته شده اند، البته در آزمایش های مختلف. [22] [23]

کریستنسن و همکاران (2013): غلبه بر حفره تشخیص فوتون ها [ ویرایش ]

کریستنسن و همکاران (2013) [24] آزمایش مشابه آزمایش Giustina و همکاران است. [22] گیوستینا و همکاران. فقط چهار دور طولانی را با تنظیمات اندازه گیری ثابت انجام داد (یکی برای هر یک از چهار جفت تنظیمات). آزمایش پالس نشده بود به طوری که تشکیل "جفت" از دو رکورد نتایج اندازه گیری (آلیس و باب) باید پس از آزمایش انجام می شد که در واقع آزمایش را در معرض شکاف تصادفی قرار می دهد. این منجر به تجزیه و تحلیل مجدد داده های تجربی به روشی شد که شکاف تصادفی را حذف کرد و خوشبختانه تجزیه و تحلیل جدید همچنان نقض نابرابری مناسب CHSH یا CH را نشان داد. [23]از سوی دیگر، کریستنسن و همکاران. آزمایش پالس شد و تنظیمات اندازه‌گیری اغلب به روشی تصادفی بازنشانی می‌شد، البته فقط یک بار در هر 1000 جفت ذره، نه هر بار. [24]

هنسن و همکاران، گیوستینا و همکاران، شالم و همکاران. (2015): تست های زنگ "بدون حفره" [ ویرایش ]

در سال 2015، اولین سه آزمون زنگ بدون حفره معنی‌دار در عرض سه ماه توسط گروه‌های مستقل در دلفت، وین و بولدر منتشر شد. هر سه آزمایش به طور همزمان به حفره تشخیص، حفره محلی و حفره حافظه پرداختند. این امر آنها را «بدون حفره» می‌سازد، به این معنا که همه حفره‌های قابل تصور باقی‌مانده مانند ابرجبر به فرضیه‌های واقعاً عجیب و غریبی نیاز دارند که ممکن است هرگز به صورت تجربی بسته نشوند.

اولین آزمایش منتشر شده توسط هنسن و همکاران. [7] از یک پیوند فوتونیک برای درهم‌تنیدگی اسپین‌های الکترونی دو مرکز نقص فضای خالی نیتروژن در الماس‌هایی با فاصله 1.3 کیلومتری استفاده کرد و نقض نابرابری CHSH را اندازه‌گیری کرد ( S = 2.42 ± 0.20). بنابراین، فرضیه محلی-واقع گرایی را می توان با مقدار p 0.039 رد کرد ، یعنی شانس اندازه گیری تصادفی نتیجه گزارش شده در یک جهان محلی-واقع گرا حداکثر 3.9٪ خواهد بود.

هر دو آزمایش به طور همزمان توسط Giustina و همکاران منتشر شد. [25] و شلم و همکاران. [26] از فوتون های درهم تنیده برای به دست آوردن نقض نابرابری بل با اهمیت آماری بالا (p-value ≪10-6 ) استفاده کرد. قابل توجه، آزمایش شالم و همکاران. همچنین سه نوع مولد اعداد (شبه) تصادفی را برای تعیین انتخاب های مبنای اندازه گیری ترکیب کرد. یکی از این روش‌ها، که در یک فایل کمکی به تفصیل آمده است، « منبع شبه تصادفی «فرهنگی» است که شامل استفاده از رشته‌های بیتی از رسانه‌های معروف مانند فیلم‌های بازگشت به آینده ، پیشتازان فضا: فراتر از مرز نهایی ، مونتی پایتون و مقدس است. جام ، و نمایش های تلویزیونیذخیره شده توسط بل و دکتر که . [27]

اشمید و همکاران (2016): تشخیص همبستگی های بل در یک سیستم چند بدنه [ ویرایش ]

فیزیکدانان دانشگاه بازل با استفاده از شاهدی برای همبستگی‌های بل که از یک نابرابری بل چند بخشی به دست می‌آیند، توانستند برای اولین بار همبستگی بل را در یک سیستم چند جسمی که توسط حدود 480 اتم در یک میعانات بوز-انیشتین تشکیل شده است، نتیجه‌گیری کنند. اگرچه حفره‌ها بسته نشدند، این آزمایش امکان مشاهده همبستگی‌های بل را در رژیم ماکروسکوپی نشان می‌دهد. [28]

Handsteiner و همکاران (2017): "تست زنگ کیهانی" - تنظیمات اندازه گیری از ستاره های راه شیری [ ویرایش ]

فیزیکدانان به رهبری دیوید کایزر از موسسه فناوری ماساچوست و آنتون زایلینگر از موسسه اپتیک کوانتومی و اطلاعات کوانتومی و دانشگاه وین آزمایشی را انجام دادند که "نتایج منطبق بر غیرمحلی بودن" را با اندازه گیری نور ستاره ای که 600 سال طول کشید تا به زمین سفر کند، انجام دادند. . [29] این آزمایش "نخستین آزمایشی را نشان می دهد که به طور چشمگیری منطقه فضا-زمانی را که متغیرهای پنهان می توانند مرتبط باشند، محدود می کند." [30] [31] [32]

روزنفلد و همکاران (2017): تست زنگ "آماده رویداد" با اتم های درهم تنیده و تشخیص بسته و حفره های محلی [ ویرایش ]

فیزیکدانان دانشگاه لودویگ ماکسیمیلیان مونیخ و موسسه اپتیک کوانتومی ماکس پلانک نتایج آزمایشی را منتشر کردند که در آن نقض نابرابری بل را با استفاده از حالت‌های چرخش درهم تنیده دو اتم با فاصله جدایی 398 متر مشاهده کردند که در آن حفره تشخیص، حفره محلی، و حفره حافظه بسته شد. نقض 0.033 ± 2.221 S = واقع گرایی محلی را با ارزش معنی داری 10-10×1.02 = P در هنگام در نظر گرفتن 7 ماه داده و 55000 رویداد یا یک کران بالای P = 2.57× 10-9 از یک اجرا رد کرد. با 10000 رویداد [33]

The BIG Bell Test Collaboration (2018): "به چالش کشیدن رئالیسم محلی با انتخاب های انسانی" [ ویرایش ]

یک تلاش علمی مشترک بین‌المللی نشان داد که می‌توان از اراده آزاد انسان برای بستن «گذاشته آزادی انتخاب» استفاده کرد. این با جمع آوری تصمیمات تصادفی از انسان به جای مولد اعداد تصادفی به دست آمد. حدود 100000 شرکت‌کننده به منظور ارائه ورودی کافی برای معنی‌دار بودن آزمایش انتخاب شدند. [34]

Rauch et al (2018): تنظیمات اندازه گیری از اختروش های دور [ ویرایش ]

در سال 2018، یک تیم بین المللی از نور دو اختروش (یکی که نور آن تقریباً هشت میلیارد سال پیش و دیگری تقریباً دوازده میلیارد سال پیش تولید شده است) به عنوان مبنای تنظیمات اندازه گیری خود استفاده کردند. [35] این آزمایش چارچوب زمانی را برای تعیین دو طرف تنظیمات به حداقل 7.8 میلیارد سال در گذشته، کسری قابل توجهی از حد فوق قطعی (که ایجاد جهان 13.8 میلیارد سال پیش است) افزایش داد. [36]

معمای کوانتومی اینشتین در قسمت 2019 PBS Nova این اندازه‌گیری «آزمایش زنگ کیهانی» را با فیلم‌هایی از تیم علمی در محل در رصدخانه Teide در ارتفاعات واقع در جزایر قناری مستند می‌کند. [37]

حفره ها [ ویرایش ]

اگرچه مجموعه‌ای از آزمایش‌های پیچیده‌تر آزمون بل، جامعه فیزیک را به طور کلی متقاعد کرده است که رئالیسم محلی غیرقابل دفاع است، رئالیسم محلی هرگز نمی‌تواند به طور کامل کنار گذاشته شود. [38] برای مثال، فرضیه ابرجبرگرایی که در آن همه آزمایش‌ها و نتایج (و هر چیز دیگری) از پیش تعیین شده‌اند، قابل آزمایش نیست (غیرقابل ابطال است). [ نیازمند منبع ]

تا سال 2015، نتیجه همه آزمایش‌هایی که نابرابری بل را نقض می‌کنند، همچنان می‌توانند از لحاظ نظری با بهره‌برداری از حفره تشخیص و/یا شکاف محلی توضیح داده شوند. حفره محلی (یا ارتباطی) به این معنی است که از آنجایی که در عمل واقعی این دو تشخیص با یک بازه زمانی مانند از هم جدا می شوند ، تشخیص اول ممکن است توسط نوعی سیگنال روی دومی تأثیر بگذارد. برای جلوگیری از این شکاف، آزمایشگر باید اطمینان حاصل کند که ذرات قبل از اندازه گیری از هم دور می شوند و فرآیند اندازه گیری سریع است. جدی تر، حفره تشخیص (یا نمونه برداری ناعادلانه) است، زیرا ذرات همیشه در هر دو بال آزمایش تشخیص داده نمی شوند. می توان تصور کرد که مجموعه کاملی از ذرات به طور تصادفی رفتار می کنند، اما ابزارها فقط یک نمونه فرعی را تشخیص می دهند که نشان می دهدهمبستگی های کوانتومی ، با اجازه دادن به تشخیص وابسته به ترکیبی از متغیرهای پنهان محلی و تنظیمات آشکارساز. [ نیازمند منبع ]

آزمایش‌کنندگان بارها اعلام کرده بودند که در آینده نزدیک می‌توان آزمایش‌های بدون حفره‌ای را انتظار داشت. [39] [40] در سال 2015، یک نقض بل بدون حفره با استفاده از چرخش الماس درهم تنیده در مسافت 1.3 کیلومتر (1300 متر) گزارش شد [7] و با دو آزمایش با استفاده از جفت فوتون های درهم تنیده تایید شد. [25] [26]

تئوری‌های احتمالی باقی‌مانده که از واقع‌گرایی محلی تبعیت می‌کنند را می‌توان با آزمایش پیکربندی‌های فضایی مختلف، روش‌های تعیین تنظیمات اندازه‌گیری و دستگاه‌های ضبط محدودتر کرد. پیشنهاد شده است که استفاده از انسان برای ایجاد تنظیمات اندازه گیری و مشاهده نتایج، آزمایش بیشتری را فراهم می کند. [41] دیوید کایزر از MIT در سال 2015 به نیویورک تایمز گفت که یک ضعف بالقوه آزمایش‌های «بدون حفره» این است که سیستم‌هایی که برای اضافه کردن تصادفی به اندازه‌گیری استفاده می‌شوند ممکن است در روشی از پیش تعیین شده باشند که در آزمایش‌ها شناسایی نشده است. [42]

حفره تشخیص [ ویرایش ]

یک مشکل رایج در تست‌های بل نوری این است که تنها بخش کوچکی از فوتون‌های ساطع شده شناسایی می‌شوند. در این صورت ممکن است که همبستگی فوتون‌های شناسایی‌شده نشان‌دهنده نباشد: اگرچه آنها نقض یک نابرابری بل را نشان می‌دهند، اگر همه فوتون‌ها شناسایی می‌شدند، نابرابری بل در واقع رعایت می‌شد. این اولین بار توسط پرل در سال 1970 مورد توجه قرار گرفت، [43] که یک مدل متغیر مخفی محلی ابداع کرد که با اجازه دادن به فوتون که تنها در صورت مطلوب بودن تنظیم اندازه‌گیری تشخیص داده شود، نقض بل جعل می‌کرد. این فرض که این اتفاق نمی افتد، یعنی نمونه کوچک در واقع نماینده کل است، فرض نمونه گیری منصفانه نامیده می شود.

برای از بین بردن این فرض، لازم است کسر به اندازه کافی بزرگ از فوتون ها شناسایی شود. این معمولاً از نظر کارایی تشخیص مشخص می شود\eta، به عنوان احتمال تشخیص فوتودیاب فوتونی که به آن می رسد تعریف می شود. گارگ و مرمین نشان دادند که هنگام استفاده از حالت درهم پیچیده و نابرابری CHSH کارایی{\displaystyle \eta >2{\sqrt {2}}-2\approx 0.83}برای یک تخلف بدون حفره مورد نیاز است. [44] بعدها ابرهارد نشان داد که هنگام استفاده از یک حالت نیمه درهم، نقض بدون حفره ممکن است برای{\displaystyle \eta >2/3\حدود 0.67}، [45] که کران بهینه برای نابرابری CHSH است. [46] سایر نابرابری‌های بل اجازه می‌دهند حتی مرزهای پایین‌تری داشته باشند. به عنوان مثال، یک نابرابری چهار تنظیمی وجود دارد که برای آن نقض شده است{\displaystyle \eta >({\sqrt {5}}-1)/2\approx 0.62}. [47]

از لحاظ تاریخی، تنها آزمایش‌هایی با سیستم‌های غیر نوری توانسته‌اند به بازدهی کافی برای بستن این حفره دست یابند، مانند یون‌های به دام افتاده، [48] کیوبیت‌های ابررسانا، [49] و مراکز خالی نیتروژن . [50] این آزمایش‌ها قادر به بستن حفره محلی نبودند که انجام آن با فوتون‌ها آسان است. با این حال، اخیراً، تنظیمات نوری با استفاده از آشکارسازهای نوری ابررسانا، توانسته‌اند به راندمان آشکارسازی به اندازه کافی بالا برسند، [25] [26] و تنظیمات ترکیبی موفق شده‌اند راندمان تشخیص بالا معمولی سیستم‌های ماده را با سهولت توزیع درهم تنیدگی در فاصله ترکیب کنند. معمولی سیستم های فوتونیکی [7]

شکاف محلی [ ویرایش ]

یکی از مفروضات قضیه بل، موقعیت مکانی است، یعنی انتخاب تنظیم در یک مکان اندازه گیری بر نتیجه دیگری تأثیر نمی گذارد. انگیزه این فرض نظریه نسبیت است که ارتباط سریعتر از نور را ممنوع می کند. برای اینکه این انگیزه در یک آزمایش اعمال شود، باید بین رویدادهای اندازه‌گیری آن جدایی فضایی وجود داشته باشد. یعنی زمانی که بین انتخاب تنظیم اندازه گیری و تولید یک نتیجه می گذرد باید کمتر از زمانی باشد که طول می کشد تا سیگنال نوری بین مکان های اندازه گیری حرکت کند. [51]

اولین آزمایشی که برای رعایت این شرط تلاش کرد، آزمایش آلن اسپکت در سال 1982 بود. [10] در آن تنظیمات به اندازه کافی سریع، اما قطعی تغییر کردند. اولین آزمایشی که تنظیمات را به طور تصادفی تغییر داد، با انتخاب هایی که توسط یک مولد اعداد تصادفی کوانتومی انجام شد، آزمایش Weihs و همکاران در سال 1998 بود. [13] Scheidl و همکاران. در سال 2010 با انجام آزمایشی بین مکان هایی که با فاصله 144 کیلومتری (89 مایلی) از هم جدا شده بودند، این موضوع را بیشتر بهبود بخشید. [52]

روزنه تصادفی [ ویرایش ]

در بسیاری از آزمایش‌ها، به‌ویژه آزمایش‌هایی که مبتنی بر قطبش فوتون هستند، جفت رویدادها در دو بال آزمایش تنها پس از انجام آزمایش به عنوان متعلق به یک جفت مشخص می‌شوند، با قضاوت در مورد اینکه آیا زمان‌های تشخیص آن‌ها به اندازه کافی به یکدیگر نزدیک هستند یا خیر. . این امکان جدیدی را برای نظریه متغیرهای پنهان محلی به وجود می‌آورد تا همبستگی‌های کوانتومی «جعلی» را ایجاد کند: زمان تشخیص هر یک از دو ذره را با مقدار بزرگ‌تر یا کوچک‌تر بسته به رابطه بین متغیرهای پنهان حمل شده توسط ذرات و تنظیمات آشکارساز به تاخیر می‌اندازد. در ایستگاه اندازه گیری [53]

خلأ تصادفی را می توان به سادگی با کار کردن با یک شبکه از پیش ثابت پنجره های تشخیص که به اندازه کافی کوتاه هستند که اغلب جفت رویدادهایی که در یک پنجره رخ می دهند با انتشار یکسان سرچشمه می گیرند و به اندازه کافی طولانی هستند که یک جفت واقعی از هم جدا نشود، رد شود. توسط یک مرز پنجره [53]

شکاف حافظه [ ویرایش ]

در بیشتر آزمایش‌ها، اندازه‌گیری‌ها به طور مکرر در دو مکان مشابه انجام می‌شود. یک نظریه متغیر پنهان محلی می‌تواند از حافظه تنظیمات و نتایج اندازه‌گیری گذشته به منظور افزایش نقض نابرابری بل استفاده کند. علاوه بر این، پارامترهای فیزیکی ممکن است در زمان متفاوت باشند. نشان داده شده است که اگر هر جفت اندازه گیری جدید با یک جفت تنظیمات اندازه گیری تصادفی جدید انجام شود، نه حافظه و نه ناهمگونی زمان تأثیر جدی بر آزمایش ندارند. [54] [55] [56]

همچنین ببینید [ ویرایش ]

منبع

https://en.wikipedia.org/wiki/Bell_test

3-تست بل

یک آزمایش معمولی CHSH (دو کانال) [ ویرایش ]

مقاله اصلی: نابرابری CHSH

طرح تست زنگ "دو کاناله"
منبع S جفت "فوتون" تولید می کند که در جهت مخالف ارسال می شوند. هر فوتون با یک قطبشگر دو کاناله روبرو می شود که آزمایشگر می تواند جهت آن را تعیین کند. سیگنال های در حال ظهور از هر کانال شناسایی می شوند و تصادفات توسط CM مانیتور تصادفی شمارش می شوند.

این نمودار یک آزمایش نوری معمولی از نوع دو کاناله را نشان می دهد که آلن اسپکت در سال 1982 برای آن سابقه ای ایجاد کرد . −+' یا '−−' و تعداد مربوطه انباشته شد.

چهار آزمایش فرعی جداگانه انجام شده است که مربوط به چهار عبارت E ( a , b ) در آماره آزمون S است (معادله (2) نشان داده شده در زیر). تنظیمات a ، a ، b و b معمولاً در عمل به ترتیب 0، 45 درجه، 22.5 درجه و 67.5 درجه انتخاب می شوند - "زوایای تست بل" - این مواردی هستند که فرمول مکانیک کوانتومی بیشترین مقدار را برای آنها به دست می دهد. نقض نابرابری

برای هر مقدار انتخاب شده a و b ، اعداد تصادفات در هر دسته ( N ++ ، N -- ، N +- و N -+ ) ثبت می‌شوند. سپس تخمین تجربی برای E ( a , b ) به صورت زیر محاسبه می شود:

E = \frac {N_{++} - N_{+-} - N_{-+} + N_{--}} {N_{++} + N_{+-} + N_{-+}+ N_{ --}}

( 1 )

هنگامی که هر چهار E برآورد شد، یک تخمین تجربی از آمار آزمون

{\displaystyle S=E(a,b)-E\left(a,b'\right)+E\left(a',b\right)+E\left(a',b'\right).}

( 2 )

را می توان یافت. اگر S از نظر عددی بزرگتر از 2 باشد، نابرابری CHSH را نقض کرده است. این آزمایش اعلام شده است که از پیش‌بینی QM پشتیبانی می‌کند و همه نظریه‌های متغیر پنهان محلی را رد می‌کند.

با این حال، برای توجیه استفاده از عبارت (2) باید یک فرض قوی وجود داشت. فرض شده است که نمونه جفت های شناسایی شده نماینده جفت های منتشر شده توسط منبع است. این که این فرض ممکن است درست نباشد شامل شکاف نمونه گیری منصفانه است.

مشتق نابرابری در صفحه تست CHSH Bell آورده شده است.

یک آزمایش معمولی CH74 (تک کانال) [ ویرایش ]

تنظیم برای تست زنگ "تک کانالی"
منبع S جفت "فوتون" تولید می کند که در جهت مخالف ارسال می شوند. هر فوتون با یک کانال منفرد مواجه می شود (مثلاً "شمع صفحات") که جهت گیری آن توسط آزمایشگر می تواند تعیین شود. سیگنال‌های در حال ظهور توسط مانیتور تصادفی CM شناسایی و تصادفات شمارش می‌شوند.

قبل از سال 1982، تمام آزمایش‌های بل واقعی از قطب‌کننده‌های «تک کانالی» و تغییراتی در نابرابری طراحی‌شده برای این تنظیمات استفاده می‌کردند. مورد دوم در مقاله بسیار مورد استناد Clauser، Horne، Shimony و Holt در سال 1969 به عنوان موردی مناسب برای استفاده عملی توصیف شده است. [3] همانند تست CHSH، چهار آزمایش فرعی وجود دارد که در آن هر قطبی‌کننده یکی از دو تنظیمات ممکن را انجام می‌دهد، اما علاوه بر این، آزمایش‌های فرعی دیگری نیز وجود دارد که در آن یک یا قطبی‌کننده دیگر یا هر دو وجود ندارند. شمارش ها مانند قبل گرفته شده و برای تخمین آمار آزمون استفاده می شود.

{\displaystyle S={\frac {N(a,b)-N(a,b')+N(a',b)+N(a',b')-N(a',\infty )- N(\infty ,b)}{N(\infty ,\infty )}},}

( 3 )

که در آن نماد ∞ نشان دهنده عدم وجود قطبی کننده است.

اگر S از 0 تجاوز کند، آزمایش اعلام می شود که نابرابری بل را نقض کرده است و بنابراین "واقع گرایی محلی" را رد کرده است. برای استخراج (3)، CHSH در مقاله خود در سال 1969 باید یک فرض اضافی، به اصطلاح "نمونه گیری منصفانه" را فرض می کرد. این بدان معنی است که احتمال تشخیص یک فوتون معین، پس از عبور از پلاریزه کننده، مستقل از تنظیم پلاریزه کننده (از جمله تنظیم "عدم") است. اگر این فرض نقض شود، در اصل یک مدل متغیر پنهان محلی (LHV) می تواند نابرابری CHSH را نقض کند.

در مقاله بعدی در سال 1974، Clauser و Horne این فرض را با یک فرضیه بسیار ضعیف تر، "بدون افزایش" جایگزین کردند ، که یک نابرابری اصلاح شده را استخراج کرد، به صفحه آزمون بل Clauser و Horne در 1974 مراجعه کنید. [6]

2-تست بل

نمای کلی [ ویرایش ]

مقاله اصلی: قضیه بل

آزمایش بل ریشه در بحث بین انیشتین و دیگر پیشگامان فیزیک کوانتومی، به ویژه نیلز بور دارد. یکی از ویژگی های نظریه مکانیک کوانتومی مورد بحث، معنای اصل عدم قطعیت هایزنبرگ بود . این اصل بیان می کند که اگر اطلاعاتی در مورد یک ذره مشخص باشد، اطلاعات دیگری در مورد آن وجود دارد که دانستن آنها غیرممکن است. نمونه ای از آن در مشاهدات موقعیت و تکانه یک ذره مشخص است. بر اساس اصل عدم قطعیت، تکانه یک ذره و موقعیت آن را نمی توان همزمان با دقت بسیار زیاد تعیین کرد. [ نیازمند منبع ]

در سال 1935، انیشتین، بوریس پودولسکی و ناتان روزن ادعایی را منتشر کردند مبنی بر اینکه مکانیک کوانتومی پیش‌بینی می‌کند که اطلاعات بیشتری در مورد یک جفت ذره درهم تنیده نسبت به اصل هایزنبرگ قابل مشاهده است، که تنها در صورتی امکان‌پذیر خواهد بود که اطلاعات فوراً بین این دو ذره حرکت کنند. این یک پارادوکس را ایجاد می کند که پس از سه نویسنده به " پارادوکس EPR " معروف شد. اگر هر تأثیری که در یک مکان احساس می شود، نتیجه علتی نباشد که در گذشته آن اتفاق افتاده است ، نسبت به مکان آن، به وجود می آید. این عمل در فاصله ، نظریه نسبیت را نقض می کند، با اجازه دادن به اطلاعات بین دو مکان برای حرکت سریعتر از سرعت نور. [ نیازمند منبع ]

بر این اساس، نویسندگان به این نتیجه رسیدند که تابع موج کوانتومی توصیف کاملی از واقعیت ارائه نمی دهد. آنها پیشنهاد کردند که باید برخی از متغیرهای پنهان محلی در کار باشد تا رفتار ذرات درهم تنیده را توضیح دهد. در تئوری متغیرهای پنهان، همانطور که انیشتین آن را تصور می کرد، تصادفی بودن و نامعین بودن که در رفتار ذرات کوانتومی مشاهده می شود، تنها آشکار است. برای مثال، اگر کسی جزئیات همه متغیرهای پنهان مرتبط با یک ذره را بداند، می‌توان موقعیت و تکانه آن را پیش‌بینی کرد. عدم قطعیتی که توسط اصل هایزنبرگ کمیت شده بود، صرفاً یک مصنوع از نداشتن اطلاعات کامل در مورد متغیرهای پنهان است. علاوه بر این، اینشتین استدلال کرد که متغیرهای پنهان باید از شرایط محلی بودن تبعیت کنند: متغیرهای پنهان واقعاً هر چه هستند، رفتار متغیرهای پنهان برای یک ذره نباید بتواند فوراً بر رفتار متغیرهای پنهان برای ذره دیگر تأثیر بگذارد. این ایده که اصل محلی بودن نامیده می شود، ریشه در شهود فیزیک کلاسیک دارد که فعل و انفعالات فیزیکی فوراً در فضا منتشر نمی شوند. این ایده ها موضوع بحث های مداوم بین طرفداران آنها بود. به ویژه، خود اینشتین روشی را که پودولسکی مشکل را در مقاله معروف EPR بیان کرده بود، تایید نمی کرد. این ایده ها موضوع بحث های مداوم بین طرفداران آنها بود. به ویژه، خود اینشتین روشی را که پودولسکی مشکل را در مقاله معروف EPR بیان کرده بود، تایید نمی کرد. این ایده ها موضوع بحث های مداوم بین طرفداران آنها بود. به ویژه، خود اینشتین روشی را که پودولسکی مشکل را در مقاله معروف EPR بیان کرده بود، تایید نمی کرد.[1] [2]

در سال 1964، جان استوارت بل قضیه معروف خود را مطرح کرد که بیان می کند هیچ نظریه فیزیکی متغیرهای محلی پنهان نمی تواند تمام پیش بینی های مکانیک کوانتومی را بازتولید کند. ضمنی در قضیه این گزاره است که جبرگرایی فیزیک کلاسیک اساساً قادر به توصیف مکانیک کوانتومی نیست. بل این قضیه را بسط داد تا آنچه را که پایه مفهومی آزمایشات بل می شود ارائه دهد. [ نیازمند منبع ]

یک آزمایش معمولی شامل مشاهده ذرات، اغلب فوتون‌ها، در دستگاهی است که برای تولید جفت‌های درهم تنیده طراحی شده و امکان اندازه‌گیری برخی از ویژگی‌های هر یک، مانند اسپین آنها را فراهم می‌کند. سپس نتایج آزمایش را می توان با آنچه توسط رئالیسم محلی و آن چیزی که توسط مکانیک کوانتومی پیش بینی شده بود، مقایسه کرد. [ نیازمند منبع ]

در تئوری، نتایج می‌تواند «تصادفی» با هر دوی آنها سازگار باشد. بل برای پرداختن به این مشکل، توصیفی ریاضی از رئالیسم محلی ارائه کرد که محدودیتی آماری برای احتمال آن احتمال قائل شد. اگر نتایج یک آزمایش نابرابری بل را نقض کند، متغیرهای پنهان محلی را می توان به عنوان علت آنها رد کرد. محققان بعدی با پیشنهاد نابرابری‌های جدیدی که در خدمت همان هدف هستند و ایده‌های اساسی را به هر طریقی اصلاح می‌کنند، کار بل را پایه‌گذاری کردند. [3] [4] در نتیجه، اصطلاح «نابرابری بل» می‌تواند به هر یک از تعدادی از نابرابری‌های برآورده‌شده توسط نظریه‌های متغیرهای پنهان محلی باشد. در عمل، بسیاری از آزمایش‌های امروزی از نابرابری CHSH استفاده می‌کنند. همه این نابرابری‌ها، مانند آنچه بل ابداع کرد، این ایده را بیان می‌کند که با فرض واقع‌گرایی محلی، محدودیت‌هایی بر نتایج آماری آزمایش‌ها روی مجموعه‌ای از ذراتی که در یک برهمکنش شرکت کرده‌اند و سپس جدا شده‌اند، ایجاد می‌کند. [ نیازمند منبع ]

تا به امروز، تمام تست‌های بل از نظریه فیزیک کوانتومی پشتیبانی کرده‌اند و نه از فرضیه متغیرهای پنهان محلی. [ نیازمند منبع ]

انجام آزمایش های تست بل نوری [ ویرایش ]

در عمل، بیشتر آزمایش‌های واقعی از نور استفاده می‌کنند، که فرض می‌شود به شکل فوتون‌های ذره‌مانند (تولید شده توسط آبشار اتمی یا تبدیل پارامتری خود به خود به پایین )، به جای اتم‌هایی که بل در ابتدا در ذهن داشت، استفاده کرده‌اند. ویژگی مورد علاقه، در بهترین آزمایشات شناخته شده، جهت قطبش است، اگرچه می توان از ویژگی های دیگری نیز استفاده کرد. چنین آزمایشاتی بسته به اینکه آنالایزرهای مورد استفاده دارای یک یا دو کانال خروجی هستند به دو دسته تقسیم می شوند.

1-تست بل

از ویکیپدیا، دانشنامه آزاد

بخشی از مجموعه مقالات در مورد
مکانیک کوانتومی
{\displaystyle i\hbar {\frac {\partial }{\partial t}}|\psi (t)\rangle ={\hat {H}}|\psi (t)\rangle }

معادله شرودینگر

نشان می دهد

زمینه

نشان می دهد

مبانی

پنهان شدن

آزمایش

نشان می دهد

فرمولاسیون

نشان می دهد

معادلات

نشان می دهد

تفاسیر

نشان می دهد

موضوعات پیشرفته

نشان می دهد

دانشمندان

تست بل که به نام تست نابرابری بل یا آزمایش بل نیز شناخته می شود ، یک آزمایش فیزیک دنیای واقعی است که برای آزمایش نظریه مکانیک کوانتومی در رابطه با مفهوم رئالیسم محلی آلبرت انیشتین طراحی شده است . آزمایش‌ها آزمایش می‌کنند که آیا دنیای واقعی واقع‌گرایی محلی را برآورده می‌کند یا خیر، که نیاز به حضور برخی متغیرهای محلی اضافی (که «پنهان» نامیده می‌شوند، زیرا از ویژگی‌های نظریه کوانتومی نیستند) برای توضیح رفتار ذراتی مانند فوتون‌ها و الکترون‌ها است .. تا به امروز، تمام آزمون‌های بل نشان داده‌اند که فرضیه متغیرهای پنهان محلی با شیوه‌ای که سیستم‌های فیزیکی رفتار می‌کنند ناسازگار است.

طبق قضیه بل ، اگر طبیعت واقعاً مطابق با هر نظریه ای از متغیرهای پنهان محلی عمل کند، نتایج یک آزمون بل به روشی خاص و قابل سنجش محدود می شود. اگر تست بل در آزمایشگاه انجام شود و نتایج به این ترتیب محدود نباشند، با این فرضیه که متغیرهای پنهان محلی وجود دارند ناسازگار هستند . چنین نتایجی از این موضع حمایت می‌کند که هیچ راهی برای توضیح پدیده‌های مکانیک کوانتومی بر حسب توصیف بنیادی‌تر طبیعت که بیشتر با قوانین فیزیک کلاسیک مطابقت دارد، وجود ندارد.

بسیاری از انواع تست‌های بل در آزمایشگاه‌های فیزیک انجام شده‌اند، اغلب با هدف بهبود مشکلات طراحی یا تنظیم تجربی که در اصل می‌تواند بر اعتبار یافته‌های تست‌های بل قبلی تاثیر بگذارد. این به عنوان "بستن نقاط ضعف در تست های بل " شناخته می شود.

فهرست

رمزنگاری کوانتومی مستقل از دستگاه

از ویکیپدیا، دانشنامه آزاد

یک پروتکل رمزنگاری کوانتومی در صورتی مستقل از دستگاه است که امنیت آن متکی به این نباشد که دستگاه‌های کوانتومی مورد استفاده درست هستند. بنابراین تجزیه و تحلیل امنیتی چنین پروتکلی نیاز به در نظر گرفتن سناریوهای دستگاه های ناقص یا حتی مخرب دارد. چندین مشکل مهم برای پذیرش پروتکل های امن و مستقل از دستگاه بدون قید و شرط نشان داده شده است. یک موضوع بسیار مرتبط (که در این مقاله مورد بحث قرار نمی گیرد) توزیع کلید کوانتومی مستقل از دستگاه اندازه گیری است.

فهرست

نمای کلی و تاریخچه [ ویرایش ]

Mayers و Yao [1] ایده طراحی پروتکل‌های کوانتومی را با استفاده از دستگاه کوانتومی «خودآزمایی» ارائه کردند، که عملیات داخلی آن‌ها را می‌توان به‌طور منحصربه‌فرد توسط آمار ورودی-خروجی آنها تعیین کرد. متعاقبا، راجر کولبک در پایان نامه خود [2] استفاده از تست های بل را برای بررسی صداقت دستگاه ها پیشنهاد کرد. از آن زمان، مشکلات متعددی برای پذیرش پروتکل‌های ایمن و مستقل از دستگاه بدون قید و شرط نشان داده شده است، حتی زمانی که دستگاه‌های واقعی که تست بل را انجام می‌دهند به طور قابل‌توجهی «نویز» هستند، یعنی دور از ایده‌آل بودن. این مشکلات شامل توزیع کلید کوانتومی ، [3] [4] بسط تصادفی ، [4] [5] وتقویت تصادفی . [6]

توزیع کلید [ ویرایش ]

[آیکون]

این بخش نیاز به گسترش دارد : آثار قابل توجهی بین پایان نامه کولبیک و مدارک امنیتی کامل. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

هدف از توزیع کلید کوانتومی این است که دو طرف، آلیس و باب، یک رشته مخفی مشترک را از طریق ارتباطات از طریق کانال های عمومی به اشتراک بگذارند. این یک مشکل اصلی در رمزنگاری کوانتومی بود. همچنین این مشکل انگیزشی در مقاله مایرز و یائو بود. [1] توالی طولانی از آثار با هدف اثبات امنیت بی قید و شرط با استحکام. [ نیاز به منبع ] وزیرانی و ویدیک [3] اولین کسانی بودند که به این هدف رسیدند. متعاقباً، میلر و شی [4] نتیجه مشابهی را با استفاده از رویکردی متفاوت ثابت کردند.

بسط تصادفی [ ویرایش ]

[آیکون]

این بخش نیاز به گسترش با: گسترش نامحدود دارد. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

هدف گسترش تصادفی ، تولید یک رشته تصادفی خصوصی طولانی‌تر است که از یک رشته ورودی یکنواخت و با استفاده از دستگاه‌های کوانتومی نامعتبر شروع می‌شود. ایده استفاده از آزمون بل برای رسیدن به این هدف اولین بار توسط راجر کولبیک در دکترای خود مطرح شد. پایان نامه. [2] کارهای بعدی با هدف اثبات امنیت بی قید و شرط با استحکام و افزایش نرخ گسترش انجام شده است. [ نیازمند منبع ] وزرانی و ویدیک اولین کسانی بودند که امنیت کامل کوانتومی را برای یک پروتکل به طور تصاعدی در حال گسترش اثبات کردند. [7] میلر و شی [4]چندین ویژگی اضافی از جمله امنیت سطح رمزنگاری، استحکام و نیاز تک کیوبیتی در حافظه کوانتومی به دست آورد. این رویکرد متعاقباً توسط همان نویسندگان گسترش یافت تا نشان دهد که سطح نویز می‌تواند به مرز بالایی نزدیک شود، زمانی که خروجی ممکن است قطعی شود. [5]

تقویت تصادفی [ ویرایش ]

[آیکون]

این بخش نیاز به بسط دارد با: تفاسیر فیزیکی. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

هدف تقویت تصادفی ، تولید تصادفی تقریباً کامل (تقریباً پرتاب سکه) است که از یک منبع تصادفی ضعیف شروع می‌شود (سکه‌ای که هر یک از پرتاب‌های آن تا حدی غیرقابل پیش‌بینی است، اگرچه ممکن است مغرضانه و با پرتاب‌های قبلی مرتبط باشد). این امر به طور کلاسیک غیرممکن شناخته شده است. [8] با این حال، با استفاده از دستگاه های کوانتومی، حتی اگر دستگاه ها غیر قابل اعتماد باشند، امکان پذیر می شود. راجر کولبیک و رناتو رنر با ملاحظات فیزیک انگیزه داشتند که ابتدا این سوال را بپرسند. [9] ساخت آنها و بهبودهای بعدی توسط Gallego و همکاران. [10] در برابر غیر سیگنال دهی ایمن هستندحریف، و تفاسیر فیزیکی قابل توجهی دارند. اولین ساخت و ساز که نیازی به فرض ساختاری در مورد منبع ضعیف ندارد به دلیل چانگ، شی و وو است. [6]

منبع

https://en.wikipedia.org/wiki/Device-independent_quantum_cryptography

4-رمزنگاری کوانتومی


رمزنگاری کوانتومی فراتر از توزیع کلید [ ویرایش ]

تا کنون، رمزنگاری کوانتومی عمدتاً با توسعه پروتکل‌های توزیع کلید کوانتومی شناسایی شده است. متأسفانه، سیستم‌های رمزنگاری متقارن با کلیدهایی که از طریق توزیع کلید کوانتومی توزیع شده‌اند، برای شبکه‌های بزرگ (بسیاری از کاربران) ناکارآمد می‌شوند، زیرا نیاز به ایجاد و دستکاری بسیاری از کلیدهای مخفی زوجی (به اصطلاح «مدیریت کلید» است. مسئله"). علاوه بر این، این توزیع به تنهایی به بسیاری از وظایف و عملکردهای رمزنگاری دیگر که در زندگی روزمره اهمیت حیاتی دارند، نمی پردازد. پروتکل سه مرحله ای Kak به عنوان روشی برای ارتباط ایمن پیشنهاد شده است که بر خلاف توزیع کلید کوانتومی کاملاً کوانتومی است که در آن تبدیل رمزنگاری از الگوریتم های کلاسیک استفاده می کند [67]

علاوه بر تعهد کوانتومی و انتقال فراموشی (که در بالا بحث شد)، تحقیقات روی رمزنگاری کوانتومی فراتر از توزیع کلید حول احراز هویت پیام کوانتومی، [68] امضاهای دیجیتال کوانتومی، [69] [70] توابع یک طرفه کوانتومی و رمزگذاری کلید عمومی، [71 ] می چرخد. ] [72] [73] [74] [75] [76] [77] اثر انگشت کوانتومی [78] و احراز هویت موجودیت [79] [80] [81] (به عنوان مثال، بازخوانی کوانتومی PUF ها را ببینید )، و غیره.

پروتکل Y-00 [ ویرایش ]

HP Yuen Y-00 را به عنوان رمز جریانی با استفاده از نویز کوانتومی در حدود سال 2000 ارائه کرد و آن را برای پروژه رمزنگاری کوانتومی با سرعت و ظرفیت بالا آژانس پروژه های تحقیقاتی پیشرفته دفاعی ایالات متحده ( دارپا ) به عنوان جایگزینی برای توزیع کلید کوانتومی به کار برد. [82] [83] مقاله مروری آن را به خوبی خلاصه می کند. [84]

برخلاف پروتکل‌های توزیع کلید کوانتومی، هدف اصلی Y-00 انتقال پیام بدون نظارت استراق سمع است، نه توزیع کلید. بنابراین، تقویت حریم خصوصی ممکن است فقط برای توزیع های کلیدی، همانطور که در زیر توضیح داده شده است، استفاده شود. در حال حاضر تحقیقات عمدتاً در ژاپن و چین در حال انجام است. [85] [86]

اصل کار به شرح زیر است. ابتدا، کاربران قانونی یک کلید را به اشتراک می گذارند و با استفاده از همان مولد اعداد شبه تصادفی، آن را به یک جریان کلید شبه تصادفی تغییر می دهند. سپس، طرف های قانونی می توانند ارتباطات نوری معمولی را بر اساس کلید مشترک (Advantage Creation) با تبدیل مناسب آن انجام دهند. برای مهاجمانی که کلید را به اشتراک نمی‌گذارند، مدل کانال اتصال سیمی Aaron D. Wyner پیاده‌سازی شده است و هدف دستیابی به ارتباطات مخفی طولانی‌تر از محدودیت امنیتی تئوری اطلاعات ( یک بار استفاده ) است که توسط شانون تعیین شده است. [87]منبع نویز در کانال سیمی بالا، اصل عدم قطعیت خود میدان الکترومغناطیسی است، که نتیجه نظری نظریه نور لیزر توسط روی جی. گلوبر و EC جورج سودارشان ( حالت منسجم ) است. [88] [89] [90] بنابراین، تکنولوژی موجود برای اجرا کافی است. علاوه بر این، از آنجایی که از نور لیزر معمولی ارتباطی استفاده می کند، با زیرساخت های ارتباطی موجود سازگار است و می تواند برای ارتباطات و مسیریابی با سرعت بالا و مسافت طولانی استفاده شود. [91] [92] [93] [94] [95]

اگرچه هدف اصلی انتقال پیام است، اما توزیع کلید به سادگی با جایگزین کردن پیام با یک کلید امکان پذیر است. [96] [97] از آنجایی که این رمز یک کلید متقارن است، باید کلید اولیه را قبلاً به اشتراک بگذارد. با این حال، روشی برای توافق کلید اولیه نیز پیشنهاد شد. [98]

از سوی دیگر، در حال حاضر مشخص نیست که چه پیاده‌سازی امنیت نظری اطلاعات را محقق می‌کند و امنیت مدت‌ها مورد بحث بوده است. [99] [100] [101] [102] [103] [104] [105] [106] [107] [108]

پیاده سازی در عمل [ ویرایش ]

در تئوری، به نظر می رسد رمزنگاری کوانتومی نقطه عطفی موفق در بخش امنیت اطلاعات باشد. با این حال، هیچ روش رمزنگاری هرگز نمی تواند کاملاً ایمن باشد. [109] در عمل، رمزنگاری کوانتومی فقط به صورت مشروط ایمن است و به مجموعه ای کلیدی از مفروضات وابسته است. [110]

فرض منبع تک فوتون [ ویرایش ]

مبنای نظری توزیع کلید کوانتومی استفاده از منابع تک فوتونی را فرض می کند. با این حال، ساخت چنین منابعی دشوار است و اکثر سیستم های رمزنگاری کوانتومی دنیای واقعی از منابع لیزر ضعیف به عنوان رسانه ای برای انتقال اطلاعات استفاده می کنند. [110] این منابع چند فوتونی امکان حملات استراق سمع، به ویژه حمله تقسیم فوتون را باز می کند. [111] یک استراق سمع، حوا، می تواند منبع چند فوتونی را تقسیم کند و یک نسخه را برای خود نگه دارد. [111] سپس فوتون‌های دیگر بدون هیچ اندازه‌گیری یا ردی به باب منتقل می‌شوند که حوا یک کپی از داده‌ها را گرفته است. [111] دانشمندان بر این باورند که می‌توانند با استفاده از حالت‌های فریبنده که حضور یک استراق سمع را آزمایش می‌کنند، امنیت را با یک منبع چند فوتونی حفظ کنند.[111] با این حال، در سال 2016، دانشمندان یک منبع تک فوتون تقریباً کامل را توسعه دادند و تخمین زدند که می تواند در آینده نزدیک توسعه یابد. [112]

فرض کارایی آشکارساز یکسان [ ویرایش ]

در عمل، آشکارسازهای تک فوتون متعدد در دستگاه های توزیع کلید کوانتومی، یکی برای آلیس و دیگری برای باب استفاده می شود. [110] این آشکارسازهای نوری برای شناسایی فوتون ورودی در یک پنجره کوتاه تنها چند نانوثانیه تنظیم شده‌اند. [113] به دلیل تفاوت‌های تولیدی بین دو آشکارساز، پنجره‌های تشخیص مربوطه آن‌ها به مقدار محدودی جابه‌جا می‌شوند. [113] یک استراق سمع، حوا، می‌تواند با اندازه‌گیری کیوبیت آلیس و ارسال یک «حالت جعلی» برای باب از این ناکارآمدی آشکارساز استفاده کند. [113] حوا ابتدا فوتون ارسال شده توسط آلیس را می گیرد و سپس فوتون دیگری را برای ارسال به باب تولید می کند. [113]ایو فاز و زمان فوتون "جعلی" را به گونه ای دستکاری می کند که از تشخیص حضور یک استراق سمع باب جلوگیری می کند. [113] تنها راه برای از بین بردن این آسیب‌پذیری، حذف تفاوت‌ها در کارایی ردیاب نوری است، که انجام آن با توجه به تحمل‌های تولید محدود که باعث اختلاف طول مسیر نوری، اختلاف طول سیم و سایر نقص‌ها می‌شود، دشوار است. [113]

منسوخ شدن توزیع های کلید کوانتومی از نهادهای دولتی [ ویرایش ]

برخی از سازمان‌ها به دلیل مشکلاتی که در استفاده عملی ایجاد می‌کند، استفاده از "رمزگذاری پس کوانتومی (یا رمزنگاری مقاوم در برابر کوانتومی)" را به عنوان جایگزین توصیه کرده‌اند. به عنوان مثال، آژانس امنیت ملی ایالات متحده آمریکا، آژانس اتحادیه اروپا برای امنیت سایبری اتحادیه اروپا (ENISA)، مرکز امنیت سایبری ملی (بریتانیا) و دبیرخانه دفاع و امنیت فرانسه (ANSSI) آن را توصیه می کنند. (برای جزئیات، کتابشناسی را بخوانید). [114] [115] [116] [117]

به عنوان مثال، آژانس امنیت ملی ایالات متحده به پنج موضوع می پردازد: [114]

  1. توزیع کلید کوانتومی تنها یک راه حل جزئی است. QKD مواد کلیدی را برای یک الگوریتم رمزگذاری تولید می کند که محرمانه بودن را فراهم می کند. اگر کسی اطمینان رمزنگاری داشته باشد که ارسال QKD اصلی از موجودیت مورد نظر (یعنی احراز هویت منبع موجودیت) می‌آید، می‌توان از چنین مواد کلیدی در الگوریتم‌های رمزنگاری کلید متقارن برای ارائه یکپارچگی و احراز هویت استفاده کرد. QKD وسیله ای برای احراز هویت منبع انتقال QKD ارائه نمی دهد. بنابراین، احراز هویت منبع نیاز به استفاده از رمزنگاری نامتقارن یا کلیدهای از پیش قرار داده شده برای ارائه آن احراز هویت دارد. علاوه بر این، خدمات محرمانه ارائه شده توسط QKD را می توان با رمزنگاری مقاوم در برابر کوانتومی ارائه کرد، که معمولاً با یک پروفایل ریسک درک بهتر، هزینه کمتری دارد.
  2. توزیع کلید کوانتومی به تجهیزات ویژه ای نیاز دارد. QKD بر اساس ویژگی های فیزیکی است و امنیت آن از ارتباطات لایه فیزیکی منحصر به فرد ناشی می شود. این امر مستلزم آن است که کاربران اتصالات فیبر اختصاصی را اجاره کنند یا فرستنده های فضای آزاد را به صورت فیزیکی مدیریت کنند. نمی توان آن را در نرم افزار یا به عنوان یک سرویس در شبکه پیاده سازی کرد و نمی توان آن را به راحتی در تجهیزات شبکه موجود ادغام کرد. از آنجایی که QKD مبتنی بر سخت افزار است، برای ارتقا یا وصله های امنیتی نیز انعطاف پذیری ندارد.
  3. توزیع کلید کوانتومی هزینه های زیرساخت و خطرات تهدید داخلی را افزایش می دهد. شبکه‌های QKD اغلب نیاز به استفاده از رله‌های قابل اعتماد دارند که مستلزم هزینه‌های اضافی برای تأسیسات امن و خطر امنیتی اضافی ناشی از تهدیدات داخلی است. این امر بسیاری از موارد استفاده را از در نظر گرفتن حذف می کند.
  4. ایمن سازی و تایید توزیع کلید کوانتومی یک چالش مهم است. امنیت واقعی ارائه شده توسط یک سیستم QKD، امنیت تئوری بدون قید و شرط از قوانین فیزیک (همانطور که مدل سازی شده و اغلب پیشنهاد می شود) نیست، بلکه امنیت محدودتری است که می توان با طراحی های سخت افزاری و مهندسی به دست آورد. با این حال، تحمل خطا در امنیت رمزنگاری، نسبت به اکثر سناریوهای مهندسی فیزیکی بسیار کوچکتر است و اعتبارسنجی آن را بسیار دشوار می کند. سخت‌افزار خاصی که برای اجرای QKD استفاده می‌شود می‌تواند آسیب‌پذیری‌هایی را معرفی کند که در نتیجه چندین حمله تبلیغاتی به سیستم‌های تجاری QKD انجام می‌شود. [118]
  5. توزیع کلید کوانتومی خطر انکار سرویس را افزایش می دهد. حساسیت به یک استراق سمع به عنوان مبنای نظری ادعاهای امنیتی QKD همچنین نشان می دهد که انکار سرویس یک خطر قابل توجه برای QKD است.

در پاسخ به مشکل 1 در بالا، تلاش هایی برای ارائه کلیدهای احراز هویت با استفاده از رمزنگاری پس کوانتومی (یا رمزنگاری مقاوم در برابر کوانتومی) در سراسر جهان پیشنهاد شده است. از سوی دیگر، رمزنگاری مقاوم در برابر کوانتومی، رمزنگاری متعلق به کلاس امنیت محاسباتی است. در سال 2015، یک نتیجه تحقیقاتی قبلاً منتشر شده بود که "در هنگام استفاده از کلیدهای احراز هویت که از نظر تئوری اطلاعات ایمن نیستند، باید دقت کافی در پیاده سازی برای دستیابی به امنیت نظری اطلاعات برای کل سیستم انجام شود" (زمانی که کلید احراز هویت وجود ندارد. اطلاعات-نظریه ایمن (اگر کلید احراز هویت از نظر تئوری اطلاعات ایمن نباشد، مهاجم می تواند آن را شکسته و تمام ارتباطات کلاسیک و کوانتومی را تحت کنترل درآورد و آنها را برای راه اندازی یک حمله Man-in-the-middle رله کند ).[119] اریکسون، یک شرکت خصوصی، نیز مشکلات فوق را ذکر و اشاره می‌کند و سپس گزارشی ارائه می‌کند مبنی بر اینکه ممکن است نتواند از مدل امنیتی Zero Trust پشتیبانی کند ، که یک روند اخیر در فناوری امنیت شبکه است. [120]

منابع

https://en.wikipedia.org/wiki/Quantum_cryptography

3-رمزنگاری کوانتومی

رمزنگاری کوانتومی مبتنی بر موقعیت [ ویرایش ]

هدف رمزنگاری کوانتومی مبتنی بر موقعیت، استفاده از موقعیت جغرافیایی یک بازیکن به عنوان (فقط) اعتبار آن است. به عنوان مثال، شخص می خواهد پیامی را برای بازیکنی در یک موقعیت مشخص ارسال کند با این ضمانت که تنها در صورتی می توان آن را خواند که طرف گیرنده در آن موقعیت خاص قرار داشته باشد. در وظیفه اصلی تأیید موقعیت ، یک بازیکن، آلیس، می‌خواهد تأییدکنندگان (صادق) را متقاعد کند که در یک نقطه خاص قرار دارد. توسط چاندران و همکاران نشان داده شده است. که تأیید موقعیت با استفاده از پروتکل‌های کلاسیک در برابر دشمنان تبانی غیرممکن است (که همه موقعیت‌ها را به جز موقعیت ادعایی اثبات‌کننده کنترل می‌کنند). [44] تحت محدودیت های مختلف بر روی دشمنان، طرح ها امکان پذیر است.

تحت نام "برچسب گذاری کوانتومی"، اولین طرح های کوانتومی مبتنی بر موقعیت در سال 2002 توسط کنت مورد بررسی قرار گرفت. یک پتنت ایالات متحده [45] در سال 2006 اعطا شد. مفهوم استفاده از اثرات کوانتومی برای تأیید مکان اولین بار در ادبیات علمی در سال 2010 ظاهر شد. [46] [47] پس از ارائه چندین پروتکل کوانتومی دیگر برای تأیید موقعیت در سال 2010، [48] ​​[49] بورمن و همکاران. یک نتیجه غیرممکن کلی را ادعا کرد: [50] با استفاده از مقدار زیادی درهم تنیدگی کوانتومی (آنها از تعداد نمایی دو برابری از جفت‌های EPR استفاده می‌کنند.در تعداد کیوبیت‌هایی که بازیکن صادق عمل می‌کند)، دشمنان تبانی همیشه می‌توانند به تأییدکننده‌ها طوری جلوه دهند که گویی در موقعیت مورد ادعا هستند. با این حال، این نتیجه امکان طرح‌های عملی در مدل ذخیره‌سازی کوانتومی محدود یا پر سر و صدا را رد نمی‌کند (به بالا مراجعه کنید). بعداً Beigi و König مقدار جفت‌های EPR مورد نیاز در حمله عمومی در برابر پروتکل‌های تأیید موقعیت را تا حد نمایی بهبود دادند. آنها همچنین نشان دادند که یک پروتکل خاص در برابر دشمنانی که فقط مقدار خطی جفت EPR را کنترل می کنند، ایمن باقی می ماند. [51] در [52] بحث شده است.که به دلیل جفت شدن زمان-انرژی، امکان تایید رسمی مکان بدون قید و شرط از طریق اثرات کوانتومی یک مشکل باز باقی می ماند. شایان ذکر است که مطالعه رمزنگاری کوانتومی مبتنی بر موقعیت با پروتکل تله‌پورت کوانتومی مبتنی بر پورت نیز ارتباط دارد که نسخه پیشرفته‌تری از تله‌پورت کوانتومی است که در آن بسیاری از جفت‌های EPR به طور همزمان به عنوان پورت استفاده می‌شوند.

رمزنگاری کوانتومی مستقل از دستگاه [ ویرایش ]

مقاله اصلی: رمزنگاری کوانتومی مستقل از دستگاه

یک پروتکل رمزنگاری کوانتومی در صورتی مستقل از دستگاه است که امنیت آن متکی به این نباشد که دستگاه‌های کوانتومی مورد استفاده درست هستند. بنابراین تجزیه و تحلیل امنیتی چنین پروتکلی نیاز به در نظر گرفتن سناریوهای دستگاه های ناقص یا حتی مخرب دارد. Mayers و Yao [53] ایده طراحی پروتکل‌های کوانتومی را با استفاده از دستگاه کوانتومی «خودآزمایی» پیشنهاد کردند، که عملیات داخلی آن‌ها را می‌توان به‌طور منحصربه‌فرد با آمار ورودی-خروجی تعیین کرد. متعاقبا، راجر کولبک در پایان نامه خود [54] استفاده از آزمون های بل را پیشنهاد کرد.برای بررسی صداقت دستگاه ها از آن زمان، مشکلات متعددی برای پذیرش پروتکل‌های ایمن و مستقل از دستگاه بدون قید و شرط نشان داده شده است، حتی زمانی که دستگاه‌های واقعی که تست بل را انجام می‌دهند به طور قابل‌توجهی «نویز» هستند، یعنی دور از ایده‌آل بودن. این مشکلات شامل توزیع کلید کوانتومی ، [55] [56] بسط تصادفی ، [56] [57] و تقویت تصادفی است. [58]

در سال 2018، مطالعات نظری توسط آرنون فریدمن و همکاران انجام شد. نشان می دهد که بهره برداری از ویژگی آنتروپی که بعداً به عنوان "قضیه تجمع آنتروپی (EAT)" نامیده می شود، که توسعه ای از ویژگی equipartition مجانبی است ، می تواند امنیت یک پروتکل مستقل دستگاه را تضمین کند. [59]

رمزنگاری پس کوانتومی [ ویرایش ]

مقاله اصلی: رمزنگاری پس کوانتومی

کامپیوترهای کوانتومی ممکن است به یک واقعیت فناوری تبدیل شوند. بنابراین مطالعه طرح های رمزنگاری مورد استفاده در برابر دشمنان با دسترسی به یک کامپیوتر کوانتومی مهم است. مطالعه چنین طرح هایی اغلب به عنوان رمزنگاری پس کوانتومی شناخته می شود. نیاز به رمزنگاری پس کوانتومی از این واقعیت ناشی می‌شود که بسیاری از طرح‌های رمزگذاری و امضای محبوب (طرح‌های مبتنی بر ECC و RSA ) را می‌توان با استفاده از الگوریتم Shor برای فاکتورسازی و محاسبه لگاریتم‌های گسسته در یک کامپیوتر کوانتومی شکست. نمونه‌هایی از طرح‌هایی که بر اساس دانش امروزی، در برابر دشمنان کوانتومی ایمن هستند، McEliece و شبکه‌محور هستند.طرح‌ها و همچنین اکثر الگوریتم‌های کلید متقارن . [60] [61] بررسی‌های رمزنگاری پس کوانتومی در دسترس هستند. [62] [63]

همچنین تحقیقاتی در مورد چگونگی اصلاح تکنیک های رمزنگاری موجود برای مقابله با دشمنان کوانتومی وجود دارد. به عنوان مثال، هنگام تلاش برای توسعه سیستم‌های اثبات دانش صفر که در برابر دشمنان کوانتومی ایمن هستند، باید از تکنیک‌های جدیدی استفاده کرد: در یک محیط کلاسیک، تجزیه و تحلیل یک سیستم اثبات دانش صفر معمولاً شامل «بازگردن» است، تکنیکی که باعث می‌شود کپی کردن وضعیت داخلی حریف ضروری است. در یک محیط کوانتومی، کپی کردن یک حالت همیشه امکان پذیر نیست ( قضیه بدون شبیه سازی ). باید از یک نوع تکنیک چرخش به عقب استفاده شود. [64]

الگوریتم‌های پس کوانتومی «مقاوم کوانتومی» نیز نامیده می‌شوند، زیرا برخلاف توزیع کلید کوانتومی، مشخص نیست یا قابل اثبات نیست که حملات کوانتومی احتمالی در آینده علیه آنها وجود نداشته باشد. حتی اگر ممکن است در آینده در برابر حملات کوانتومی آسیب‌پذیر باشند، NSA برنامه‌هایی را برای انتقال به الگوریتم‌های مقاوم کوانتومی اعلام کرده است. [65] مؤسسه ملی استانداردها و فناوری ( NIST ) معتقد است که زمان آن رسیده است که به مواد اولیه ایمن کوانتومی فکر کنیم. [66]

2-رمزنگاری کوانتومی

برنامه های کاربردی [ ویرایش ]

رمزنگاری کوانتومی یک موضوع کلی است که طیف وسیعی از روش‌ها و پروتکل‌های رمزنگاری را پوشش می‌دهد. برخی از قابل توجه ترین برنامه ها و پروتکل ها در زیر مورد بحث قرار می گیرند.

توزیع کلید کوانتومی [ ویرایش ]

مقاله اصلی: توزیع کلید کوانتومی

شناخته‌شده‌ترین و توسعه‌یافته‌ترین کاربرد رمزنگاری کوانتومی QKD است ، که فرآیند استفاده از ارتباطات کوانتومی برای ایجاد یک کلید مشترک بین دو طرف (مثلاً آلیس و باب) بدون اینکه شخص ثالث (ایو) چیزی در مورد آن کلید یاد بگیرد، است. حتی اگر ایو بتواند تمام ارتباطات بین آلیس و باب را شنود کند. اگر ایو سعی کند اطلاعاتی درباره کلید در حال ایجاد شدن بیاموزد، اختلافاتی ایجاد می شود که باعث می شود آلیس و باب متوجه شوند. هنگامی که کلید برقرار شد، معمولاً برای ارتباطات رمزگذاری شده با استفاده از تکنیک های کلاسیک استفاده می شود. به عنوان مثال، کلید رد و بدل شده را می توان برای رمزنگاری متقارن استفاده کرد (مثلاً صفحه یکبار مصرف ).

امنیت توزیع کلید کوانتومی را می توان بدون تحمیل هیچ گونه محدودیتی بر توانایی های یک استراق سمع به صورت ریاضی اثبات کرد، چیزی که با توزیع کلید کلاسیک امکان پذیر نیست. این معمولاً به عنوان "امنیت بدون قید و شرط" توصیف می شود، اگرچه برخی فرضیات حداقلی مورد نیاز است، از جمله اینکه قوانین مکانیک کوانتومی اعمال می شود و آلیس و باب می توانند یکدیگر را تأیید کنند، یعنی حوا نباید قادر به جعل هویت آلیس یا باب باشد. در غیر این صورت حمله انسان در وسط ممکن است.

در حالی که QKD ایمن است، کاربرد عملی آن با چالش هایی مواجه است. در واقع محدودیت هایی برای نرخ تولید کلید در افزایش فاصله انتقال وجود دارد. [12] [13] [14] مطالعات اخیر پیشرفت های مهمی را در این زمینه امکان پذیر کرده است. در سال 2018، پروتکل QKD میدان دوقلو [15] به عنوان مکانیزمی برای غلبه بر محدودیت های ارتباط با اتلاف پیشنهاد شد. نرخ پروتکل میدان دوقلو برای غلبه بر ظرفیت توافق کلید مخفی کانال ارتباطی با اتلاف، معروف به PLOB-less-less bound، [14] در 340 کیلومتری فیبر نوری، نشان داده شد. نرخ ایده‌آل آن در ۲۰۰ کیلومتری از این حد فراتر می‌رود و از مقیاس‌بندی نرخ تلفات ظرفیت توافق کلید مخفی با کمک تکرارکننده بالاتر پیروی می‌کند [16](شکل 1 از [15] و شکل 11 از [2] را برای جزئیات بیشتر ببینید). این پروتکل نشان می‌دهد که نرخ‌های کلیدی بهینه روی «550 کیلومتر فیبر نوری استاندارد » که امروزه معمولاً در ارتباطات استفاده می‌شود، قابل دستیابی است. نتیجه نظری در اولین نمایش تجربی QKD فراتر از کران PLOB که به عنوان اولین تکرارکننده کوانتومی موثر شناخته شده است، تأیید شد. [17] پیشرفت‌های قابل توجه در زمینه دستیابی به نرخ‌های بالا در فواصل طولانی، نسخه ارسال-نه-ارسال (SNS) پروتکل TF-QKD است. [18] [19] و طرح میدان دوقلو بدون فاز انتخاب شده پس از انتخاب. [20]

رمزنگاری کوانتومی بی اعتماد [ ویرایش ]

در رمزنگاری بی اعتماد، طرف های شرکت کننده به یکدیگر اعتماد ندارند. به عنوان مثال، آلیس و باب برای انجام محاسباتی که هر دو طرف ورودی‌های خصوصی را وارد می‌کنند، همکاری می‌کنند. اما آلیس به باب و باب به آلیس اعتماد ندارد. بنابراین، اجرای ایمن یک کار رمزنگاری مستلزم آن است که پس از تکمیل محاسبات، می توان تضمین کرد که باب تقلب نکرده است و باب نیز می توان تضمین کرد که آلیس تقلب نکرده است. نمونه‌هایی از وظایف در رمزنگاری بی‌اعتماد، طرح‌های تعهد و محاسبات امن هستند، که دومی شامل نمونه‌های بعدی از چرخاندن سکه و انتقال غافل‌کننده است. توزیع کلیدبه حوزه رمزنگاری بی اعتماد تعلق ندارد. رمزنگاری کوانتومی بی اعتماد حوزه رمزنگاری بی اعتماد را با استفاده از سیستم های کوانتومی مطالعه می کند .

بر خلاف توزیع کلید کوانتومی که در آن امنیت بدون قید و شرط فقط بر اساس قوانین فیزیک کوانتومی قابل دستیابی است ، در مورد وظایف مختلف در رمزنگاری بی اعتماد، قضایایی وجود دارد که نشان می دهد دستیابی به پروتکل های امن بدون قید و شرط فقط بر اساس قوانین فیزیک کوانتومی با این حال، اگر پروتکل ها نه تنها از مکانیک کوانتومی بلکه از نسبیت خاص نیز بهره برداری کنند، می توان برخی از این وظایف را با امنیت بی قید و شرط اجرا کرد . برای مثال، تعهد بیت کوانتومی بدون قید و شرط توسط مایر [21] و لو و چاو غیرممکن بود. [22]لو و چاو نشان داد که چرخش سکه کوانتومی ایده آل بدون قید و شرط غیرممکن است. [23] علاوه بر این، لو نشان داد که نمی‌توان پروتکل‌های کوانتومی بدون قید و شرط برای انتقال فراموش‌ناپذیر یکی از دو و سایر محاسبات امن دو طرفه وجود داشت. [24] با این حال، پروتکل های نسبیتی بدون قید و شرط برای چرخاندن سکه و تعهد بیت توسط کنت نشان داده شده است. [25] [26]

ورق زدن سکه کوانتومی [ ویرایش ]

مقاله اصلی: ورق زدن سکه کوانتومی

بر خلاف توزیع کلید کوانتومی، چرخش سکه کوانتومی پروتکلی است که بین دو شرکت کننده که به یکدیگر اعتماد ندارند استفاده می شود. [27] شرکت کنندگان از طریق یک کانال کوانتومی ارتباط برقرار می کنند و از طریق انتقال کیوبیت ها اطلاعات را مبادله می کنند . [28] اما از آنجایی که آلیس و باب به یکدیگر اعتماد ندارند، هر کدام از دیگری انتظار دارند تقلب کنند. بنابراین، تلاش بیشتری باید صرف اطمینان از این شود که نه آلیس و نه باب نمی توانند برتری قابل توجهی نسبت به دیگری برای ایجاد یک نتیجه دلخواه به دست آورند. توانایی تأثیرگذاری بر یک نتیجه خاص به عنوان یک سوگیری نامیده می شود، و تمرکز قابل توجهی بر روی توسعه پروتکل هایی برای کاهش تعصب یک بازیکن نادرست وجود دارد، [29] [30]در غیر این صورت به عنوان تقلب شناخته می شود. پروتکل های ارتباطی کوانتومی، از جمله چرخش سکه کوانتومی، نشان داده شده است که مزایای امنیتی قابل توجهی را نسبت به ارتباطات کلاسیک ارائه می دهند، اگرچه ممکن است تحقق آنها در دنیای عملی دشوار در نظر گرفته شود. [31]

یک پروتکل برگرداندن سکه معمولاً به این صورت اتفاق می‌افتد: [32]

  1. آلیس یک پایه را انتخاب می‌کند (مستطیل یا مورب) و رشته‌ای از فوتون‌ها را تولید می‌کند تا بر اساس آن به باب بفرستد.
  2. باب به طور تصادفی انتخاب می کند تا هر فوتون را به صورت مستطیل یا مورب اندازه گیری کند، و توجه داشته باشد که از کدام پایه و مقدار اندازه گیری شده استفاده کرده است.
  3. باب به طور عمومی حدس می‌زند که آلیس برای ارسال کیوبیت‌هایش از چه مبنایی استفاده کرده است.
  4. آلیس مبنایی را که استفاده کرده اعلام می کند و رشته اصلی خود را برای باب می فرستد.
  5. باب با مقایسه رشته آلیس با میزش تایید می کند. این باید کاملاً با مقادیری که باب با استفاده از مبنای آلیس اندازه‌گیری کرد و کاملاً با عکس آن همبستگی نداشت، همبستگی داشته باشد.

تقلب زمانی اتفاق می‌افتد که یک بازیکن تلاش می‌کند تا بر یک نتیجه خاص تأثیر بگذارد یا احتمال آن را افزایش دهد. پروتکل برخی از اشکال تقلب را منع می کند. به عنوان مثال، آلیس می‌تواند در مرحله 4 با ادعای اینکه باب زمانی که درست حدس زده است، مبنای اولیه او را اشتباه حدس زده است تقلب کند، اما آلیس باید رشته جدیدی از کیوبیت‌ها را تولید کند که کاملاً با آنچه باب در جدول مقابل اندازه‌گیری کرده است، مرتبط باشد. [32] شانس او ​​برای ایجاد یک رشته منطبق از کیوبیت ها با تعداد کیوبیت های ارسال شده به طور تصاعدی کاهش می یابد، و اگر باب عدم تطابق را یادداشت کند، متوجه می شود که او دروغ می گوید. آلیس همچنین می‌تواند رشته‌ای از فوتون‌ها را با استفاده از ترکیبی از حالت‌ها تولید کند، اما باب به راحتی می‌دید که رشته او تا حدی (اما نه به طور کامل) با هر دو طرف جدول همبستگی دارد و می‌دانست که در این فرآیند تقلب کرده است.[32] همچنین یک نقص ذاتی در دستگاه‌های کوانتومی فعلی وجود دارد. خطاها و کیوبیت‌های از دست رفته بر اندازه‌گیری‌های باب تأثیر می‌گذارند و در نتیجه حفره‌هایی در جدول اندازه‌گیری باب ایجاد می‌شود. تلفات قابل توجه در اندازه گیری بر توانایی باب برای تأیید توالی کیوبیت آلیس در مرحله 5 تأثیر می گذارد.

یکی از روش های تئوری مطمئن برای تقلب آلیس، استفاده از پارادوکس انیشتین-پودولسکی-روزن (EPR) است. دو فوتون در یک جفت EPR ضد همبستگی هستند. به این معنا که همیشه قطبی‌های متضاد دارند، مشروط بر اینکه بر مبنای یکسان اندازه‌گیری شوند. آلیس می‌توانست رشته‌ای از جفت‌های EPR تولید کند، یک فوتون را در هر جفت به باب بفرستد و دیگری را خودش ذخیره کند. وقتی باب حدس خود را بیان کرد، می‌توانست فوتون‌های جفت EPR خود را برعکس اندازه‌گیری کند و یک همبستگی کامل با جدول مقابل باب به دست آورد. [32]باب هرگز نمی دانست که او خیانت کرده است. با این حال، این نیاز به قابلیت هایی دارد که فناوری کوانتومی در حال حاضر از آن برخوردار نیست و انجام آن را در عمل غیرممکن می کند. برای اجرای موفقیت آمیز این، آلیس باید بتواند تمام فوتون ها را برای مدت زمان قابل توجهی ذخیره کند و همچنین آنها را با کارایی تقریباً کامل اندازه گیری کند. این به این دلیل است که هر فوتونی که در ذخیره سازی یا اندازه گیری گم شود، منجر به سوراخی در رشته او می شود که باید با حدس زدن آن را پر کند. هر چه او باید حدس های بیشتری بزند، بیشتر در معرض خطر شناسایی باب به دلیل تقلب است.

تعهد کوانتومی [ ویرایش ]

علاوه بر چرخاندن سکه کوانتومی، پروتکل های تعهد کوانتومی زمانی اجرا می شوند که طرف های بی اعتماد درگیر شوند. یک طرح تعهد به یک طرف اجازه می دهد تا آلیس یک مقدار معین را تعیین کند (برای "تعهد") به گونه ای که آلیس نتواند آن مقدار را تغییر دهد و در عین حال اطمینان حاصل کند که باب گیرنده نمی تواند چیزی در مورد آن ارزش یاد بگیرد تا زمانی که آلیس آن را آشکار کند. چنین طرح‌های تعهدی معمولاً در پروتکل‌های رمزنگاری مورد استفاده قرار می‌گیرند (مثلاً ورق زدن کوانتومی ، اثبات دانش صفر ، محاسبات دو طرفه ایمن ، و انتقال فراموشی ).

در تنظیمات کوانتومی، آنها به ویژه مفید خواهند بود: کرپو و کیلیان نشان دادند که از یک تعهد و یک کانال کوانتومی، می توان یک پروتکل امن بدون قید و شرط برای انجام به اصطلاح انتقال فراموشی ساخت . [33] از سوی دیگر، انتقال نادیده گرفته شده توسط Kilian نشان داده شده بود که اجرای تقریباً هر محاسبات توزیع شده را به روشی امن (به اصطلاح محاسبات چند جانبه ایمن ) امکان پذیر می کند. [34] (توجه کنید که در اینجا ما کمی مبهم هستیم: نتایج کرپو و کیلیان [33] [34]با هم مستقیماً به این معنی نیست که با توجه به یک تعهد و یک کانال کوانتومی می توان محاسبات چند جانبه ایمن را انجام داد. این به این دلیل است که نتایج "ترکیب‌پذیری" را تضمین نمی‌کنند، به این معنی که هنگام وصل کردن آنها به یکدیگر، ممکن است امنیت از بین برود.

متأسفانه، پروتکل‌های تعهد کوانتومی اولیه [35] ناقص بودند. در واقع، مایر نشان داد که تعهد کوانتومی ( بی قید و شرط ایمن ) غیرممکن است: یک مهاجم محاسباتی نامحدود می تواند هر پروتکل تعهد کوانتومی را بشکند. [21]

با این حال، نتیجه مایر امکان ساخت پروتکل‌های تعهد کوانتومی (و در نتیجه پروتکل‌های محاسباتی چند جانبه ایمن) را تحت مفروضاتی که بسیار ضعیف‌تر از مفروضات مورد نیاز برای پروتکل‌های تعهدی هستند که از ارتباطات کوانتومی استفاده نمی‌کنند، منع نمی‌کند. مدل ذخیره‌سازی کوانتومی محدود که در زیر توضیح داده شده است نمونه‌ای برای تنظیماتی است که در آن می‌توان از ارتباطات کوانتومی برای ساخت پروتکل‌های تعهد استفاده کرد. یک پیشرفت در نوامبر 2013 با استفاده از تئوری کوانتومی و نسبیت، که برای اولین بار با موفقیت در مقیاس جهانی به نمایش گذاشته شد، امنیت "بی قید و شرط" اطلاعات را ارائه می دهد. [36] اخیراً، وانگ و همکاران، طرح تعهد دیگری را پیشنهاد کردند که در آن "پنهان شدن بی قید و شرط" کامل است. [37]

از توابع غیرقابل کلون فیزیکی نیز می توان برای ساخت تعهدات رمزنگاری استفاده کرد. [38]

مدل ذخیره‌سازی کوانتومی محدود و نویز [ ویرایش ]

یک امکان برای ساخت پروتکل‌های تعهد کوانتومی ایمن و انتقال غافل کوانتومی (OT) بدون قید و شرط، استفاده از مدل ذخیره‌سازی کوانتومی محدود (BQSM) است. در این مدل، فرض می‌شود که مقدار داده‌های کوانتومی که یک دشمن می‌تواند ذخیره کند با مقداری ثابت شناخته شده Q محدود می‌شود. با این حال، هیچ محدودیتی بر مقدار داده‌های کلاسیک (یعنی غیرکوانتومی) که دشمن ممکن است ذخیره کند، اعمال نمی‌شود.

در BQSM می توان پروتکل های تعهد و انتقال فراموشی را ساخت. [39] ایده اصلی این است: طرف های پروتکل بیش از بیت کوانتومی Q ( کیوبیت ) مبادله می کنند. از آنجایی که حتی یک طرف ناصادق نمی تواند تمام آن اطلاعات را ذخیره کند (حافظه کوانتومی دشمن محدود به کیوبیت Q است)، بخش بزرگی از داده ها باید اندازه گیری یا دور ریخته شوند. وادار کردن طرف‌های ناصادق به اندازه‌گیری بخش بزرگی از داده‌ها به پروتکل اجازه می‌دهد تا نتیجه غیرممکن را دور بزند، اکنون می‌توان پروتکل‌های تعهد و انتقال فراموش‌شده را پیاده‌سازی کرد. [21]

پروتکل های موجود در BQSM که توسط دامگارد، فهر، سالویل و شافنر [39] ارائه شده اند، فرض نمی کنند که شرکت کنندگان صادقانه پروتکل اطلاعات کوانتومی را ذخیره می کنند. الزامات فنی مشابه پروتکل های توزیع کلید کوانتومی است. بنابراین، حداقل در اصل، این پروتکل ها می توانند با فناوری امروزی محقق شوند. پیچیدگی ارتباط تنها یک عامل ثابت بزرگتر از Q محدود در حافظه کوانتومی دشمن است.

مزیت BQSM این است که این فرض که حافظه کوانتومی حریف محدود است کاملاً واقع بینانه است. با فناوری امروزی، ذخیره حتی یک کیوبیت به طور قابل اعتماد در مدت زمان کافی دشوار است. (معنای "به اندازه کافی طولانی" به جزئیات پروتکل بستگی دارد. با ایجاد یک مکث مصنوعی در پروتکل، مدت زمانی که دشمن برای ذخیره داده های کوانتومی نیاز دارد، به طور دلخواه بزرگ می شود.)

توسعه BQSM مدل ذخیره سازی نویزدار است که توسط Wehner، Schaffner و Terhal معرفی شده است. [40] به جای در نظر گرفتن حد بالایی در اندازه فیزیکی حافظه کوانتومی حریف، دشمن مجاز است از وسایل ذخیره سازی کوانتومی ناقص با اندازه دلخواه استفاده کند. سطح نقص توسط کانال‌های کوانتومی نویز مدل‌سازی می‌شود. برای سطوح نویز به اندازه کافی بالا، همان موارد اولیه در BQSM را می توان به دست آورد [41] و BQSM مورد خاصی از مدل ذخیره سازی پر سر و صدا را تشکیل می دهد.

در تنظیمات کلاسیک، نتایج مشابهی را می توان با فرض محدودیت در مقدار داده های کلاسیک (غیر کوانتومی) که حریف می تواند ذخیره کند، به دست آورد. [42] با این حال، ثابت شد که در این مدل نیز طرفین صادق باید از مقدار زیادی حافظه (یعنی ریشه مربع حافظه حریف محدود) استفاده کنند. [43] این پروتکل‌ها را برای محدودیت‌های حافظه واقعی غیرعملی می‌سازد. (توجه داشته باشید که با فناوری امروزی مانند دیسک‌های سخت، دشمن می‌تواند مقادیر زیادی از داده‌های کلاسیک را با قیمت ارزان ذخیره کند.)

1-رمزنگاری کوانتومی

رمزنگاری کوانتومی

از ویکیپدیا، دانشنامه آزاد

پرش به ناوبریپرش به جستجو

رمزنگاری کوانتومی علم بهره برداری از خواص مکانیکی کوانتومی برای انجام وظایف رمزنگاری است. [1] [2] شناخته شده ترین مثال رمزنگاری کوانتومی، توزیع کلید کوانتومی است که یک راه حل امن اطلاعاتی برای مشکل تبادل کلید ارائه می دهد . مزیت رمزنگاری کوانتومی در این واقعیت نهفته است که امکان تکمیل وظایف رمزنگاری مختلف را فراهم می کند که ثابت شده یا حدس زده می شود که غیرممکن هستند تنها با استفاده از ارتباطات کلاسیک (یعنی غیر کوانتومی). به عنوان مثال، کپی کردن داده های کدگذاری شده در حالت کوانتومی غیرممکن است. اگر کسی سعی کند داده های رمزگذاری شده را بخواند، حالت کوانتومی به دلیل فروپاشی تابع موج تغییر می کند ( قضیه بدون شبیه سازی ). این می تواند برای تشخیص استراق سمع در توزیع کلید کوانتومی (QKD) استفاده شود.

فهرست

تاریخچه [ ویرایش ]

در اوایل دهه 1970، استفان ویزنر ، در آن زمان در دانشگاه کلمبیا در نیویورک، مفهوم کدگذاری مزدوج کوانتومی را معرفی کرد. مقاله اصلی او با عنوان "کدگذاری مزدوج" توسط انجمن تئوری اطلاعات IEEE رد شد ، اما در نهایت در سال 1983 در SIGACT News منتشر شد . [3] در این مقاله او نحوه ذخیره یا انتقال دو پیام را با رمزگذاری آنها در دو « مشاهده‌پذیر مزدوج »، مانند قطبش خطی و دایره‌ای فوتون‌ها نشان داد، به طوری که هر کدام، اما نه هر دو، ممکن است دریافت شوند. و رمزگشایی شد. تا زمانی که چارلز اچ. بنت ، از مرکز تحقیقات توماس جی. واتسون IBMو ژیل براسارد در سال 1979 در بیستمین سمپوزیوم IEEE در زمینه مبانی علوم کامپیوتر، که در پورتوریکو برگزار شد، ملاقات کردند و کشف کردند که چگونه می توان یافته های ویزنر را به کار برد. "پیشرفت اصلی زمانی حاصل شد که متوجه شدیم فوتون ها هرگز برای ذخیره اطلاعات، بلکه برای انتقال آن هستند." [3] در سال 1984، بنت و براسارد بر اساس این کار، روشی را برای ارتباط ایمن پیشنهاد کردند که اکنون BB84 نامیده می شود . [5] به طور مستقل، در سال 1991 آرتور اکرت پیشنهاد استفاده از نابرابری های بل را برای دستیابی به توزیع کلید ایمن داد. [6] پروتکل Ekert برای توزیع کلید، همانطور که بعدا توسط Dominic Mayers نشان داده شدو اندرو یائو ، توزیع کلید کوانتومی مستقل از دستگاه را ارائه می دهد.

شرکت هایی که سیستم های رمزنگاری کوانتومی تولید می کنند عبارتند از MagiQ Technologies, Inc. ( بوستون ، ماساچوست ، ایالات متحدهID Quantique ( ژنو ، سوئیسQuintessenceLabs ( کانبرا ، استرالیاتوشیبا ( توکیو ، ژاپنآزمایشگاه QNu و SeQureNet ( پاریس (پاریس ). فرانسه ).

مزایا [ ویرایش ]

رمزنگاری قوی ترین حلقه در زنجیره امنیت داده ها است . [7] با این حال، طرف‌های ذینفع نمی‌توانند فرض کنند که کلیدهای رمزنگاری به طور نامحدود امن باقی می‌مانند. [8] رمزنگاری کوانتومی [2] این پتانسیل را دارد که داده ها را برای دوره های طولانی تری نسبت به رمزنگاری کلاسیک رمزگذاری کند. [8] با استفاده از رمزنگاری کلاسیک، دانشمندان نمی‌توانند رمزگذاری بیش از 30 سال را تضمین کنند، اما برخی از ذینفعان می‌توانند از دوره‌های حفاظت طولانی‌تری استفاده کنند. [8] به عنوان مثال، صنعت مراقبت های بهداشتی را در نظر بگیرید. از سال 2017، 85.9 درصد از پزشکان مطب از سیستم های الکترونیکی پرونده پزشکی برای ذخیره و انتقال داده های بیمار استفاده می کنند. [9]بر اساس قانون قابل حمل و پاسخگویی بیمه سلامت، سوابق پزشکی باید مخفی بماند. [10] به طور معمول، سوابق پزشکی کاغذی پس از یک دوره زمانی خرد می شوند، اما سوابق الکترونیکی یک ردپای دیجیتالی به جا می گذارند. توزیع کلید کوانتومی می تواند از رکوردهای الکترونیکی برای دوره های تا 100 سال محافظت کند. [8] همچنین، رمزنگاری کوانتومی کاربردهای مفیدی برای دولت‌ها و ارتش دارد، زیرا از نظر تاریخی، دولت‌ها داده‌های نظامی را برای دوره‌های بیش از 60 سال مخفی نگه داشته‌اند. [8] همچنین شواهدی وجود دارد که توزیع کلید کوانتومی می‌تواند از طریق یک کانال پر سر و صدا در مسافت طولانی حرکت کند و ایمن باشد. می توان آن را از یک طرح کوانتومی پر سر و صدا به یک طرح کلاسیک بدون نویز کاهش داد. این را می توان با تئوری احتمالات کلاسیک حل کرد. [11]این فرآیند حفاظت مداوم بر روی یک کانال نویزدار می تواند از طریق اجرای تکرار کننده های کوانتومی امکان پذیر باشد. تکرار کننده های کوانتومی این توانایی را دارند که خطاهای ارتباطی کوانتومی را به روشی کارآمد حل کنند. تکرارکننده‌های کوانتومی که کامپیوترهای کوانتومی هستند، می‌توانند به‌عنوان بخش‌هایی روی کانال نویز قرار گیرند تا امنیت ارتباطات را تضمین کنند. تکرارکننده‌های کوانتومی این کار را با پاکسازی بخش‌های کانال قبل از اتصال آنها و ایجاد یک خط ارتباطی امن انجام می‌دهند. تکرار کننده های کوانتومی زیر همتراز می توانند امنیت کارآمدی را از طریق کانال نویزدار در مسافت طولانی فراهم کنند. [11

احراز هویت کلید

Key/Config-authentication برای حل مشکل احراز هویت کلیدهای شخصی (مثلاً "شخص B") که شخص دیگری ("شخص A") با او صحبت می کند یا سعی می کند با او صحبت کند استفاده می شود. به عبارت دیگر، این فرآیند اطمینان از این است که کلید "شخص A" که توسط "شخص B" در دست است در واقع متعلق به "شخص A" است و بالعکس.

این معمولاً پس از به اشتراک گذاشتن کلیدها بین دو طرف از طریق یک کانال امن انجام می شود. با این حال، برخی از الگوریتم ها کلیدها را در زمان احراز هویت به اشتراک می گذارند.

ساده ترین راه حل برای این نوع مشکل، برقراری ارتباط و تبادل کلید بین دو کاربر مربوطه است. با این حال، برای سیستم هایی که در آنها تعداد زیادی کاربر وجود دارد یا در آنها کاربران شخصاً یکدیگر را نمی شناسند (مثلاً خرید اینترنتی)، این عملی نیست. الگوریتم های مختلفی هم برای کلیدهای متقارن و هم برای رمزنگاری کلید عمومی نامتقارن برای حل این مشکل وجود دارد.

فهرست

احراز هویت با استفاده از کلیدهای مشترک [ ویرایش ]

برای احراز هویت کلید با استفاده از رمزنگاری متقارن کلید سنتی ، این مشکل تضمین این است که هیچ مهاجمی در وسط وجود ندارد که سعی در خواندن یا جعل ارتباط داشته باشد. امروزه الگوریتم های مختلفی برای جلوگیری از چنین حملاتی استفاده می شود. رایج‌ترین الگوریتم‌ها عبارتند از تبادل کلید Diffie–Hellman ، احراز هویت با استفاده از مرکز توزیع کلید ، kerberos و پروتکل Needham–Schroeder . روش‌های دیگری که می‌توان استفاده کرد عبارتند از پروتکل‌های توافقنامه کلید تأیید شده با رمز عبور و غیره. [1]

احراز هویت با استفاده از رمزنگاری کلید عمومی [ ویرایش ]

سیستم های رمزنگاری با استفاده از الگوریتم های کلید نامتقارن نیز از مشکل فرار نمی کنند. اینکه یک کلید عمومی می تواند توسط همه بدون به خطر انداختن امنیت یک الگوریتم رمزگذاری شناخته شود (برای برخی از این الگوریتم ها، البته نه برای همه) مطمئناً مفید است، اما از برخی انواع حملات جلوگیری نمی کند. به عنوان مثال، یک حمله جعلی که در آن کلید عمومی A به طور عمومی ادعا می‌شود متعلق به کاربر Alice است، اما در واقع یک کلید عمومی متعلق به مهاجم Man-in-the-Middle Mallet است، به راحتی امکان پذیر است. هیچ کلید عمومی ذاتاً به کاربر خاصی محدود نمی شود و هر کاربری که به یک اتصال معیوب متکی باشد (از جمله خود آلیس وقتی پیام های محافظت شده برای خود ارسال می کند) با مشکل مواجه خواهد شد.

رایج ترین راه حل برای این مشکل استفاده از گواهینامه های کلید عمومی و مقامات گواهی (CAs) برای آنها در یک سیستم زیرساخت کلید عمومی (PKI) است. مرجع صدور گواهی (CA) به عنوان یک "شخص ثالث قابل اعتماد" برای کاربران در حال ارتباط عمل می کند و با استفاده از روش های اتصال رمزنگاری (مثلاً امضای دیجیتال ) به هر دو طرف درگیر نشان می دهد که کلیدهای عمومی هر کدام که ادعا می شود متعلق به دیگری است، در واقع انجام می دهند. بنابراین. یک دفتر اسناد رسمی دیجیتالاگر بخواهید خدمات دهید چنین CA ها می توانند سازمان های خصوصی ارائه دهنده چنین تضمینی یا سازمان های دولتی یا ترکیبی از این دو باشند. با این حال، به معنای قابل توجهی، این فقط مشکل احراز هویت کلید را به یک سطح به عقب می برد، برای هر CA ممکن است یک گواهی حسن نیت برای برخی از کلیدها ایجاد شود، اما از طریق خطا یا سوء نیت، اشتباه شود. هرگونه اتکا به یک گواهی کلید معیوب که یک کلید عمومی را "احراز هویت" می کند، مشکلاتی را ایجاد می کند. در نتیجه، بسیاری از مردم همه طرح‌های PKI را به‌طور غیرقابل قبولی ناامن می‌دانند.

بر این اساس، روش های کلیدی احراز هویت به طور فعال در حال تحقیق هستند.

همچنین ببینید [ ویرایش ]

منابع

https://en.wikipedia.org/wiki/Key_authentication

اثر انگشت کلید عمومی

از ویکیپدیا، دانشنامه آزاد

در رمزنگاری با کلید عمومی، اثر انگشت کلید عمومی مجموعه کوتاهی از بایت‌ها است که برای شناسایی کلید عمومی طولانی‌تر استفاده می‌شود . اثر انگشت با اعمال یک تابع هش رمزنگاری بر روی یک کلید عمومی ایجاد می شود. از آنجایی که اثر انگشت کوتاه‌تر از کلیدهایی است که به آن‌ها اشاره می‌کنند، می‌توان از آن‌ها برای ساده‌سازی برخی وظایف مدیریت کلید استفاده کرد. در نرم افزار مایکروسافت به جای «اثر انگشت» از «اثر انگشت» استفاده می شود.

فهرست

ایجاد اثر انگشت کلید عمومی [ ویرایش ]

اثر انگشت کلید عمومی معمولاً از طریق مراحل زیر ایجاد می شود:

  1. یک کلید عمومی (و به صورت اختیاری برخی از داده های اضافی) به دنباله ای از بایت ها کدگذاری می شود. برای اطمینان از اینکه همان اثر انگشت می‌تواند بعداً دوباره ایجاد شود، رمزگذاری باید قطعی باشد و هرگونه داده اضافی باید در کنار کلید عمومی مبادله و ذخیره شود. داده های اضافی معمولاً اطلاعاتی هستند که هر کسی که از کلید عمومی استفاده می کند باید از آن آگاه باشد. نمونه هایی از داده های اضافی عبارتند از: کلید با کدام نسخه پروتکل باید استفاده شود (در مورد اثر انگشت PGP ). و نام نگهدارنده کلید (در مورد اثر انگشت لنگر اعتماد X.509 ، که در آن داده‌های اضافی شامل یک گواهی خود امضای X.509 است ).
  2. داده های تولید شده در مرحله قبل با یک تابع هش رمزنگاری مانند SHA-1 یا SHA-2 هش می شوند.
  3. در صورت تمایل، خروجی تابع هش را می توان کوتاه کرد تا اثرانگشت کوتاه تر و راحت تر ارائه شود.

این فرآیند یک اثر انگشت کوتاه تولید می کند که می تواند برای احراز هویت یک کلید عمومی بسیار بزرگتر استفاده شود. برای مثال، در حالی که طول یک کلید عمومی RSA معمولی 2048 بیت یا بیشتر خواهد بود، اثر انگشت معمولی MD5 یا SHA-1 تنها 128 یا 160 بیت طول دارد.

هنگامی که برای بازرسی توسط انسان نمایش داده می شود، اثر انگشت معمولاً در رشته های هگزادسیمال کدگذاری می شود. سپس این رشته ها برای خوانایی به گروه هایی از کاراکترها قالب بندی می شوند. به عنوان مثال، یک اثر انگشت MD5 128 بیتی برای SSH به صورت زیر نمایش داده می شود:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

استفاده از اثر انگشت کلید عمومی برای احراز هویت کلید [ ویرایش ]

اطلاعات بیشتر: احراز هویت کلید

هنگامی که یک کلید عمومی از طریق یک کانال غیرقابل اعتماد مانند اینترنت دریافت می شود، گیرنده اغلب مایل به احراز هویت کلید عمومی است. اثر انگشت می تواند به انجام این کار کمک کند، زیرا اندازه کوچک آنها به آنها اجازه می دهد از کانال های قابل اعتمادی عبور کنند که کلیدهای عمومی به راحتی جا نمی شوند.

برای مثال، اگر آلیس بخواهد یک کلید عمومی را به‌عنوان متعلق به باب تأیید کند، می‌تواند از طریق تلفن یا شخصاً با باب تماس بگیرد و از او بخواهد که اثر انگشتش را برایش بخواند یا یک تکه کاغذ به او بدهد که اثر انگشت آن نوشته شده است. سپس آلیس می‌تواند بررسی کند که این اثر انگشت مطمئن با اثر انگشت کلید عمومی مطابقت داشته باشد. اگر مقادیر به جای کلیدهای عمومی طولانی اثر انگشت کوتاه باشند، مبادله و مقایسه مقادیری مانند این بسیار ساده تر است.

اثر انگشت همچنین می‌تواند هنگام تبادل یا ذخیره‌سازی خودکار داده‌های احراز هویت کلیدی مفید باشد. برای مثال، اگر داده‌های احراز هویت کلید باید از طریق یک پروتکل منتقل شود یا در پایگاه داده‌ای ذخیره شود که اندازه یک کلید عمومی کامل مشکل دارد، آنگاه تبادل یا ذخیره اثر انگشت ممکن است راه‌حل مناسب‌تری باشد.

علاوه بر این، اثر انگشت را می توان با موتورهای جستجو جستجو کرد تا اطمینان حاصل شود که کلید عمومی که کاربر به تازگی دانلود کرده می تواند توسط موتورهای جستجوی شخص ثالث دیده شود. اگر موتور جستجو با ارجاع به اثر انگشت مرتبط با سایت(های) مناسب، بازدیدهای خود را برگرداند، می توان مطمئن شد که کلید توسط مهاجم تزریق نمی شود، مانند حمله Man-in-the-Middle .

PGP فهرست کلمات PGP را برای تسهیل تبادل اثر انگشت کلید عمومی از طریق کانال های صوتی توسعه داد.

اثر انگشت کلید عمومی در عمل [ ویرایش ]

در سیستم هایی مانند SSH، کاربران می توانند اثر انگشت را به صورت دستی مبادله و بررسی کنند تا احراز هویت کلید را انجام دهند. هنگامی که کاربر اثر انگشت کاربر دیگری را پذیرفت، آن اثر انگشت (یا کلیدی که به آن اشاره می‌کند) به همراه سابقه نام یا آدرس کاربر دیگر به صورت محلی ذخیره می‌شود تا ارتباطات آینده با آن کاربر به طور خودکار احراز هویت شود.

در سیستم‌هایی مانند PKI مبتنی بر X.509 ، اثر انگشت عمدتاً برای احراز هویت کلیدهای ریشه استفاده می‌شود. این کلیدهای ریشه گواهینامه هایی صادر می کنند که می توانند برای احراز هویت کلیدهای کاربر استفاده شوند. این استفاده از گواهی ها نیاز به تأیید اثر انگشت دستی بین کاربران را از بین می برد.

در سیستم‌هایی مانند PGP یا Groove ، از اثر انگشت می‌توان برای هر یک از روش‌های فوق استفاده کرد: آنها می‌توانند برای احراز هویت کلیدهای متعلق به سایر کاربران یا کلیدهای متعلق به مقامات صادرکننده گواهی استفاده شوند. در PGP، کاربران عادی می‌توانند گواهینامه‌ها را برای یکدیگر صادر کنند، و شبکه‌ای از اعتماد را تشکیل می‌دهند، و اثر انگشت اغلب برای کمک به این فرآیند استفاده می‌شود (مثلاً در مهمانی‌های امضاکننده کلید ).

در سیستم‌هایی مانند CGA یا SFS و اکثر شبکه‌های همتا به همتا رمزنگاری ، اثر انگشت در قالب‌های آدرس و نام از قبل موجود (مانند آدرس‌های IPv6 ، نام فایل‌ها یا سایر رشته‌های شناسایی) تعبیه می‌شود. اگر آدرس‌ها و نام‌ها قبلاً از طریق کانال‌های قابل اعتماد رد و بدل می‌شوند، این رویکرد به اثرانگشت اجازه می‌دهد تا روی آن‌ها رد و بدل شود. [1]

در PGP، اکثر کلیدها به گونه ای ساخته می شوند که چیزی که "شناسه کلید" نامیده می شود، به ترتیب برابر با 32 یا 64 بیت پایین اثر انگشت یک کلید است. PGP از شناسه های کلید برای ارجاع به کلیدهای عمومی برای اهداف مختلف استفاده می کند. اینها، به درستی، اثر انگشت نیستند، زیرا طول کوتاه آنها مانع از آن می شود که بتوانند به طور ایمن یک کلید عمومی را تأیید کنند. شناسه کلید 32 بیتی نباید استفاده شود زیرا سخت افزار فعلی می تواند یک شناسه کلید 32 بیتی برخوردی را تنها در 4 ثانیه ایجاد کند. [2]

امنیت اثر انگشت کلید عمومی [ ویرایش ]

تهدید اصلی برای امنیت اثرانگشت، حمله دوم پیش تصویر است، که در آن مهاجم یک جفت کلید می سازد که کلید عمومی آن به اثر انگشتی که با اثر انگشت قربانی مطابقت دارد، هش می کند. سپس مهاجم می تواند کلید عمومی خود را به جای کلید عمومی قربانی ارائه کند تا خود را به عنوان قربانی نشان دهد.

یک تهدید ثانویه برای برخی از سیستم‌ها، حمله برخورد است ، که در آن مهاجم چندین جفت کلید را می‌سازد که با اثر انگشت خودش هش می‌کند. این ممکن است به مهاجم اجازه دهد تا امضاهایی را که ایجاد کرده است رد کند یا باعث سردرگمی دیگر شود.

برای جلوگیری از حملات preimage، تابع هش رمزنگاری که برای اثر انگشت استفاده می‌شود، باید دارای خاصیت مقاومت در برابر تصویر دوم باشد. اگر حملات برخورد یک تهدید باشد، تابع هش نیز باید دارای ویژگی مقاومت در برابر برخورد باشد. در حالی که کوتاه کردن خروجی تابع هش به خاطر اثرانگشت‌های کوتاه‌تر و قابل استفاده‌تر قابل قبول است، اثرانگشت کوتاه‌شده باید به اندازه کافی طولانی باشد تا ویژگی‌های مربوط به عملکرد هش را در برابر حملات جستجوی brute-force حفظ کند.

در عمل، بیشتر اثر انگشت‌هایی که امروزه استفاده می‌شوند بر اساس هش‌های MD5 یا SHA-1 غیرقطعی هستند. از سال 2017، در MD5 و SHA-1 می توان برخورد، اما نه پیش تصویر را پیدا کرد. بنابراین احتمالاً آینده استفاده فزاینده ای از توابع هش جدیدتر مانند SHA-256 را به همراه خواهد داشت. با این حال، اثر انگشت های مبتنی بر SHA-256 و سایر توابع هش با طول خروجی طولانی، بیشتر از اثر انگشت MD5 یا SHA-1 (نسبتا کوتاه) کوتاه می شوند.

در شرایطی که طول اثر انگشت باید به هر قیمتی به حداقل برسد، امنیت اثر انگشت را می توان با افزایش هزینه محاسبه اثر انگشت افزایش داد. به عنوان مثال، در زمینه آدرس‌های ایجاد شده به‌صورت رمزنگاری شده، این «افزونه درهم» نامیده می‌شود و هر کسی که اثرانگشت را محاسبه می‌کند، نیاز دارد تا هش‌سومی را که با تعداد ثابتی از صفر شروع می‌شود، جستجو کند، [3] که عملیات گران‌قیمتی در نظر گرفته می‌شود.

همچنین ببینید [ ویرایش ]

منبع

https://en.wikipedia.org/wiki/Public_key_fingerprint

کتابهای رمزنگاری

از ویکیپدیا، دانشنامه آزاد

Polygraphiae یوهانس تریتمیوس ( 1518) اولین کتاب چاپ شده در رمزنگاری است.

کتاب‌های رمزنگاری مدت‌هاست که به صورت پراکنده و با کیفیت بسیار متغیر منتشر می‌شوند. این علیرغم تناقض وسوسه‌انگیز، هرچند سطحی، است که رازداری در ارسال پیام‌های محرمانه ضروری است - به اصل کرکهوفز مراجعه کنید .

در مقابل، انقلاب های رمزنگاری و ارتباطات ایمن از دهه 1970 به خوبی در ادبیات موجود پوشش داده شده است.

فهرست

تاریخ اولیه [ ویرایش ]

نمونه اولیه کتاب در مورد رمزنگاری یک اثر رومی بود، [ کدام؟ ] اکنون گم شده و تنها با مراجع شناخته شده است. بسیاری از آثار رمزنگاری اولیه باطنی، عرفانی و/یا ترویج شهرت بودند. رمزنگاری مرموز بود، فرصت زیادی برای چنین چیزهایی وجود داشت. حداقل یک اثر از Trithemius توسط کلیسای کاتولیک ممنوع شد و در Index Librorum Prohibitorum قرار گرفت زیرا درباره جادوی سیاه یا جادوگری است. بسیاری از نویسندگان ادعا کردند که رمزهای نشکن را اختراع کرده اند . هیچ‌کدام نبودند، اگرچه گاهی اوقات برای ایجاد این امر زمان زیادی طول می‌کشید.

در قرن نوزدهم، استانداردهای عمومی تا حدودی بهبود یافت (به عنوان مثال، آثار آگوست کرکهوف ، فردریش کاسیسکی ، و اتین بازریس ). سرهنگ پارکر هیت و ویلیام فریدمن در اوایل قرن بیستم نیز کتاب هایی در زمینه رمزنگاری نوشتند. این نویسندگان و دیگران، عمدتاً هرگونه لحن عرفانی یا جادویی را کنار گذاشتند.

ادبیات باز در مقابل ادبیات طبقه بندی شده [ ویرایش ]

با اختراع رادیو، بسیاری از ارتباطات نظامی بی سیم شد و امکان رهگیری دشمن را بسیار راحت تر از ضربه زدن به تلفن ثابت می داد. این امر نیاز به حفاظت از ارتباطات را افزایش داد. در پایان جنگ جهانی اول ، رمزنگاری و ادبیات آن به طور رسمی محدود شد. یکی از استثناها کتاب اتاق سیاه آمریکایی نوشته هربرت یاردلی در سال 1931 بود که بینش هایی را در مورد داستان های موفقیت رمزنگاری آمریکا، از جمله تلگرام زیمرمن و شکستن کدهای ژاپنی در طول کنفرانس نیروی دریایی واشنگتن به دست داد.

فهرست [ ویرایش ]

مروری بر رمزنگاری [ ویرایش ]

  • برترام، لیندا آ. / دوبل، گانتر ون / و همکاران. (ویرایش): نامگذاری: دایره المعارف رمزنگاری مدرن و امنیت اینترنت - از رمزگذاری خودکار و رمزگذاری نمایی تا کلیدهای اثبات دانش صفر، 2019، ISBN 9783746066684 .
  • پایپر، فرد و شان مورفی، رمزنگاری: مقدمه ای بسیار کوتاه ISBN 0-19-280315-8 این کتاب اهداف، کاربردها، روش ها و پیشرفت های اصلی در رمزنگاری را تشریح می کند.

کتابهای مهم [ ویرایش ]

کتابهای مهم در زمینه رمزنگاری عبارتند از:

  • اوماسون، ژان فیلیپ (2017)، رمزنگاری جدی: مقدمه ای عملی بر رمزگذاری مدرن . پرس بدون نشاسته، 2017، ISBN 9781593278267 . [1] رمزنگاری مدرن را به روشی خوانا ارائه می‌کند، مناسب برای پزشکان، مهندسان نرم‌افزار، و دیگرانی که می‌خواهند رمزنگاری تمرین محور را یاد بگیرند. هر فصل شامل بحثی درباره اشتباهات رایج پیاده سازی با استفاده از مثال های دنیای واقعی و جزئیاتی است که چه چیزی ممکن است اشتباه باشد و چگونه از این مشکلات جلوگیری شود.
  • اوماسون، ژان فیلیپ (2021)، دیکشنری رمزنگاری: 500 نکته خوشمزه برای رمزنگار کنجکاو . No Starch Press, 2021, ISBN 9781718501409 . [2] فرهنگ لغت دسکتاپ نهایی با صدها تعریف سازماندهی شده بر اساس حروف الفبا برای همه چیزهای رمزنگاری. این کتاب همچنین شامل بحث‌هایی درباره تهدیدی است که محاسبات کوانتومی برای سیستم‌های رمزنگاری فعلی ایجاد می‌کند و به الگوریتم‌های پس کوانتومی مانند طرح‌های رمزنگاری مبتنی بر شبکه اشاره می‌کند.
  • Bertram, Linda A. / Dooble, Gunther van: Transformation of Cryptography - مفاهیم اساسی رمزگذاری، نقاط عطف، مگا روندها و تغییر پایدار در رابطه با ارتباطات مخفی و نامگذاری آن، 2019، ISBN 978-3749450749 .
  • کاندلا، روزاریو (1938). رمز نظامی فرماندهی بازری ها . نیویورک: کاردانوس پرس، این کتاب جزئیات شکستن کد معروفی را که در سال 1898 توسط Commandant Bazeries، رمزنگار برجسته ارتش فرانسه ایجاد شد، شرح داد.
  • فالکونر، جان (1685). Cryptomenysis Patefacta یا هنر اطلاعات مخفی افشا شده بدون کلید . یکی از اولین متون انگلیسی در زمینه رمزنگاری. [1]
  • فرگوسن، نیلز ، و اشنایر، بروس (2003). رمزنگاری عملی ، ویلی، ISBN 0-471-22357-3 . آغازگر در نظر گرفتن طراحی سیستم رمزنگاری الگوریتم ها و پروتکل ها را پوشش می دهد. این یک بررسی عمیق از یک مشکل رمزنگاری است، از جمله مسیرهایی که طی نشده و دلایلی برای آن وجود دارد. در زمان انتشار، بیشتر مطالب در یک منبع واحد در دسترس نبود. برخی دیگر اصلاً در دسترس نبودند. به گفته نویسندگان، این (به نوعی) ادامه رمزنگاری کاربردی است.
  • گینز، هلن فوشه (1939). Cryptanalysis , Dover, ISBN 0-486-20097-3 . یکی از کتاب‌های کلاسیک در این زمینه در نظر گرفته می‌شود و شامل بسیاری از نمونه‌های متن رمزی برای تمرین است. این نشان دهنده عملکرد عمومی آماتور از دوره بین جنگ است. این کتاب به عنوان یکی از اولین پروژه های انجمن رمزنگاری آمریکا گردآوری شده است .
  • گلدرایچ، اودد (2001 و 2004). مبانی رمزنگاری . انتشارات دانشگاه کمبریج. مبانی نظری رمزنگاری را به صورت مفصل و جامع ارائه می کند. برای هر کسی که به تئوری رمزنگاری علاقه دارد باید آن را بخواند.
  • کاتز، جاناتان و لیندل، یهودا (2007 و 2014). مقدمه ای بر رمزنگاری مدرن ، [2] انتشارات CRC. رمزنگاری مدرن را در سطحی مناسب برای دانشجویان کارشناسی، دانشجویان کارشناسی ارشد یا پزشکان ارائه می دهد. بلوغ ریاضی را فرض می کند اما تمام پیشینه های لازم ریاضی و علوم کامپیوتر را ارائه می دهد.
  • کونهایم، آلن جی (1981). رمزنگاری: پرایمر ، جان وایلی و پسران، ISBN 0-471-08132-9 . نوشته شده توسط یکی از تیم IBM که DES را توسعه داده است.
  • مائو، ونبو (2004). تئوری و عمل رمزنگاری مدرن ISBN 0-13-066943-1 . کتابی به روز در زمینه رمزنگاری. امنیت قابل اثبات را لمس می کند و با دانش آموزان و تمرین کنندگان در ذهن نوشته شده است.
  • مل، اچ ایکس و بیکر، دوریس (2001). رمزنگاری رمزگشایی شده، ادیسون وسلی ISBN 0-201-61647-5 . این مرور فنی از اجزای اصلی رمزنگاری (شامل نمودارها و گرافیک های گسترده) سیر تحول رمزنگاری را از ساده ترین مفاهیم تا برخی مفاهیم مدرن توضیح می دهد. این جزئیات اصول کلید متقارن و رمزهای کلید نامتقارن، MAC، SSL، نامه امن و IPsec را شرح می دهد. هیچ پیش‌زمینه ریاضی مورد نیاز نیست، اگرچه برخی از پوشش‌های ریاضیات زیربنایی رمزنگاری کلید عمومی/کلید خصوصی در ضمیمه وجود دارد.
  • AJ Menezes , PC van Oorschot , and SA Vanstone (1996) Handbook of Applied Cryptography ISBN 0-8493-8523-7 . از بسیاری جهات معادل رمزنگاری کاربردی است، اما تا حدودی ریاضی تر است. برای افرادی که از نظر فنی متمایل هستند. چند موضوع متا رمزنگاری مانند طراحی سیستم رمزنگاری را پوشش می دهد. این در حال حاضر (2004) [ چه کسی؟ ] به عنوان کار مرجع استاندارد در رمزنگاری فنی. [3]
  • پار، کریستوف و یان پلزل (2009). درک رمزنگاری: کتاب درسی برای دانش‌آموزان و تمرین‌کنندگان ، Springer، ISBN 978-3-642-04100-6 . مقدمه ای بسیار در دسترس برای رمزنگاری کاربردی که اکثر طرح های مرتبط عملی را پوشش می دهد. تمرکز بر کتاب درسی بودن است، یعنی دارای رویکرد آموزشی، مشکلات فراوان و بخش های خواندن بیشتر است. مخاطب اصلی، خوانندگانی هستند که پیش زمینه ریاضیات محض ندارند.
  • پترسون، وین (1987). رمز شناسی ریاضی برای دانشمندان کامپیوتر و ریاضیدانان ، رومن و لیتلفیلد، ISBN 0-8476-7438-X
  • روزولک، مایک (2018). The Joy of Cryptography رمزنگاری مدرن را در سطحی مناسب برای دانشجویان کارشناسی ارائه می دهد.
  • اشنایر، بروس (1996). رمزنگاری کاربردی ، 2 ویرایش، ویلی، ( ISBN 0-471-11709-9 ). در دسترس ترین مجلد موجود که رویه های رمزنگاری مدرن را پوشش می دهد. برای افراد غیر ریاضی گرا قابل دسترسی است. کتابشناسی گسترده که می تواند به عنوان ورودی به ادبیات مدرن باشد. این یک کتاب عالی برای مبتدیان است، اما توجه داشته باشید که کمی قدیمی شده است - بسیاری از طرح‌های مهم مانند AES یا نامزدهای eSTREAM به طور کامل گم شده‌اند، سایر طرح‌ها مانند منحنی‌های بیضوی فقط به‌طور خلاصه مورد بررسی قرار می‌گیرند. نسبت به برخی دیگر، به‌عنوان مثال Menezes و همکاران، از ریاضیات کمتری برخوردار است. راهنمای رمزنگاری کاربردی .
  • اسمارت، نایجل (2004). رمزنگاری: مقدمه ISBN 0-07-709987-7 . شبیه به رمزنگاری کاربردی اما کمتر جامع. مطالب مدرن تری را پوشش می دهد و هدف آن دانشجویان کارشناسی است که موضوعاتی مانند نظریه اعداد و نظریه گروه را پوشش می دهد که به طور کلی در کتاب های رمزنگاری پوشش داده نمی شود.
  • استینسون، داگلاس (2005). رمزنگاری: تئوری و عمل ISBN 1-58488-508-4 . موضوعات را به سبک کتاب درسی اما با جزئیات ریاضی بیشتر از حد معمول پوشش می دهد.
  • تنزر، تئو (2021): SUPER SECRETO – سومین دوره رمزنگاری: رمزگذاری چندگانه، نمایی، کوانتومی امن و مهمتر از همه، رمزگذاری ساده و کاربردی برای همه ، نوردرستت، ISBN 9783755761174 .
  • یانگ، آدام ال و موتی یونگ (2004). رمزنگاری مخرب: افشای کریپتوویروسولوژی، ISBN 0764568469 ، ISBN 9780764568466 ، جان وایلی و پسران. موضوعاتی را در رابطه با استفاده از رمزنگاری به عنوان ابزار حمله در سیستم‌ها که در دهه 1990 معرفی شد، پوشش می‌دهد: کلپتوگرافی که با براندازی پنهان سیستم‌های رمزنگاری سروکار دارد، و به طور کلی، ویروس‌شناسی رمزنگاری که باج‌افزاری را پیش‌بینی می‌کند که در آن رمزنگاری به عنوان ابزاری برای غیرفعال کردن سیستم‌های محاسباتی استفاده می‌شود. به گونه ای که فقط توسط مهاجم قابل برگشت است و معمولاً به پرداخت باج نیاز دارد.
  • واشنگتن، لارنس سی (2003). منحنی های بیضوی: نظریه اعداد و رمزنگاری ISBN 1-58488-365-0 . کتابی با تمرکز بر روی منحنی‌های بیضوی ، که از سطح کارشناسی شروع می‌شود (حداقل برای کسانی که دوره‌ای در جبر انتزاعی داشته‌اند )، و به موضوعات بسیار پیشرفته‌تر پیشرفت می‌کند، حتی در پایان به اثبات تانیاما-شیمورا توسط اندرو وایلز می‌پردازد. حدسی که منجر به اثبات آخرین قضیه فرما شد .
  • ولز، دومینیک (1988). کدها و رمزنگاری ، انتشارات دانشگاه آکسفورد، کتاب درسی مختصر در نظر گرفته شده برای دانشجویان کارشناسی. برخی از پوشش های نظریه اطلاعات بنیادی. به بلوغ ریاضی نیاز دارد. به خوبی نوشته شده است، و در غیر این صورت قابل دسترسی است.

کدشکن ها [ ویرایش ]

از پایان جنگ جهانی دوم تا اوایل دهه 1980، بیشتر جنبه های رمزنگاری مدرن به عنوان دغدغه ویژه دولت ها و ارتش تلقی می شد و توسط عرف و در برخی موارد توسط قانون محافظت می شد. مهم‌ترین اثری که در این دوره در مورد رمزنگاری منتشر شد، بی‌تردید کدشکن‌های دیوید کان [ 4 ] است که در زمانی (اواسط دهه 1960) منتشر شد که تقریباً هیچ اطلاعاتی در مورد شیوه‌های مدرن رمزنگاری در دسترس نبود. [5] کان گفته است که بیش از نود درصد محتوای آن قبلاً منتشر نشده بود. [6]

این کتاب با وجود عدم پوشش روش‌های خاص رمزنگاری مدرن باعث نگرانی جدی NSA شد، به طوری که پس از ناکامی در جلوگیری از انتشار کتاب، به کارکنان NSA اطلاع داده شد که در صورت درخواست حتی وجود کتاب را تایید نکنند. در ارتش ایالات متحده، صرف داشتن یک نسخه توسط پرسنل رمزنگاری زمینه ای برای برخی سوء ظن قابل توجه بود [ نیاز به منبع ] . شاید بزرگترین اهمیت این کتاب تاثیری بود که بر نسل بعدی رمزنگاران گذاشت. ویتفیلد دیفی در مصاحبه های خود در مورد تأثیر آن بر او اظهار نظر کرده است. [7] [ تأیید ناموفق ]

محیط رمزنگاری / زمینه یا امنیت [ ویرایش ]

آثار طبقه بندی نشده [ ویرایش ]

تاریخچه رمزنگاری [ ویرایش ]

  • بامفورد، جیمز ، کاخ پازل : گزارشی درباره مخفی ترین آژانس آمریکا (1982) ( ISBN 0-14-006748-5 )، و جدیدتر بدن اسرار: آناتومی آژانس امنیت ملی فوق سری (2001). اولین کتاب یکی از معدود کتاب‌های مربوط به NSA دولت ایالات متحده است. دومی نیز در مورد NSA است اما بیشتر بر تاریخ آن تمرکز دارد. مطالب بسیار جالبی در Body of Secrets در مورد تلاش های ایالات متحده ( ماموریت TICOM ) برای بررسی تلاش های رمزنگاری آلمان بلافاصله پس از پایان جنگ جهانی دوم وجود دارد.
  • گوستاو برتراند ، Enigma ou la plus grande énigme de la guerre 1939-1945 (Enigma: بزرگترین معمای جنگ 1939-1945)، پاریس، 1973. اولین افشای عمومی در غرب از شکستن انیگما، توسط رئیس رمزنگاری نظامی فرانسه قبل از جنگ جهانی دوم اولین افشای عمومی در هر جایی در اولین نسخه Bitwa o tajemnice توسط مرحوم ولادیسلاو کوزاچوک انجام شد.
  • جیمز گانون ، دزدی اسرار، گفتن دروغ: چگونه جاسوسان و کدشکن ها به شکل گیری قرن بیستم کمک کردند ، واشنگتن دی سی، براسی، 2001: مروری بر اپیزودهای مهم قرن بیستم در رمزنگاری و جاسوسی ، به ویژه در رابطه با دستیابی به اعتبار نادرست توطئه .
  • کان، دیویدکدشکن‌ها (1967) ( ISBN 0-684-83130-9 ) یک منبع تک جلدی برای تاریخچه رمزنگاری، حداقل برای رویدادهای تا اواسط دهه 60 (یعنی درست قبل از DES و انتشار عمومی) رمزنگاری کلید نامتقارن ). فصل اضافه شده در مورد تحولات اخیر (در آخرین نسخه) بسیار نازک است. کان کتاب ها و مقالات دیگری در مورد رمزنگاری و تاریخ رمزنگاری نوشته است. آنها بسیار مورد توجه هستند.
  • کوزاچوک، ولادیسلاو ، انیگما: چگونه رمز ماشین آلمانی شکسته شد، و چگونه توسط متفقین در جنگ جهانی دوم خوانده شد ، ویرایش و ترجمه کریستوفر کاسپارک ، فردریک، MD، 1984: تاریخچه ای از تلاش های رمزنگاری علیه انیگما، با تمرکز بر مشارکت ریاضیدانان لهستانی ماریان رجوسکی , یرژی روژیکی و هنریک زیگالسکی . چندین ضمیمه فنی توسط Rejewski مورد توجه ویژه متخصصان خواهد بود.
  • لوی، استیون - رمزنگاری: چگونه شورشیان کد دولت را شکست دادند - حفظ حریم خصوصی در عصر دیجیتال (2001) ( ISBN 0-14-024432-8 ): مروری ژورنالیستی بر توسعه تکنیک های رمزنگاری عمومی و زمینه نظارتی ایالات متحده برای رمزنگاری. این گزارشی از یک تضاد سیاسی بزرگ است.
  • سینگ، سیمون ، کتاب کد ( ISBN 1-85702-889-9 ): مقدمه ای حکایتی بر تاریخ رمزنگاری. مطالب جدیدتر از حتی نسخه اصلاح شده کدشکنان کان را پوشش می دهد. واضح نوشته شده و کاملا خواندنی است. مسابقه رمزنگاری گنجانده شده برنده شد و جایزه اعطا شد، اما متن های رمزی هنوز ارزش تلاش را دارند.
  • بائر، فلوریدا ، اسرار رمزگشایی شده، این کتاب غیرعادی است. هم تاریخچه رمزنگاری است و هم بحثی درباره موضوعات ریاضی مرتبط با رمزنگاری. دیوید کان در نقد خود گفت که فکر می کند بهترین کتابی است که در این زمینه خوانده است. این در اصل دو کتاب است، در فصل های کم و بیش متناوب. در اصل آلمانی است و ترجمه آن را در جاهایی نشان می دهد. برخی مطالب غافلگیرکننده، به عنوان مثال، در بحث درباره وزیر امور خارجه رئیس جمهور ادگار هوور، هنری استیمسون.
  • Budiansky، Stephen ، Battle of Wits : تاریخ یک جلدی رمزنگاری در جنگ جهانی دوم. به خوبی نوشته شده، به خوبی تحقیق شده و مسئولیت پذیر است. مطالب فنی (به عنوان مثال، شرحی از تحلیل رمزی انیگما ) محدود است، اما به وضوح ارائه شده است.
  • Budiansky، Stephen ، Code Warriors: Code Breakers NSA و جنگ مخفی اطلاعاتی علیه اتحاد جماهیر شوروی (Knopf، 2016). ( ISBN 0385352662 ): تاریخچه گسترده و عمیق NSA، که "فرقه سکوت" معروف آن آژانس را برای دهه ها در هاله ای از ابهام قرار داده است.
  • پرادوس، جان – ناوگان ترکیبی رمزگشایی شده، گزارشی از رمزنگاری در تئاتر اقیانوس آرام جنگ جهانی دوم با تأکید ویژه بر طرف ژاپنی. منعکس کننده تحقیقات گسترده در منابع ژاپنی و مطالب اخیر ایالات متحده است. حاوی مطالبی است که قبلاً در دسترس نبوده یا در دسترس نبوده است.
  • مارکس، لئو ، بین ابریشم و سیانور: داستان کدساز، 1941-1945، (هارپر کالینز، 1998). ( ISBN 0-684-86780-X ). گزارشی طنزآمیز اما آموزنده از کدسازی و شکستن در مجری عملیات ویژه بریتانیا در جنگ جهانی دوم .
  • Mundy, Liza , Code Girls, (Hachette Books, 2017) ( ISBN 978-0-316-35253-6 ) گزارشی از برخی از هزاران زن که قبل و در طول جنگ جهانی دوم برای کارهای رمزنگاری ایالات متحده استخدام شده بودند، از جمله تحلیلگران برجسته مانند به عنوان الیزبت اسمیت فریدمن و اگنس مایر دریسکول ، مشارکت کنندگان کمتر شناخته شده اما برجسته مانند ژنوو گروتجان فینشتاین و آن زایلینگر کاراکریستی ، و بسیاری دیگر، و اینکه چگونه زنان تفاوت استراتژیک در جنگ ایجاد کردند.
  • یاردلی، هربرت ، اتاق سیاه آمریکا ( ISBN 0-345-29867-5 )، روایتی کلاسیک در سال 1931 از رمزگشایی آمریکایی ها در طول جنگ جهانی اول و پس از آن . و اتاق سیاه چین: ماجراجویی در جاسوسی ( ISBN 0-395-34648-7 )، درباره کار یاردلی با دولت چین در سال‌های قبل از جنگ جهانی دوم . یاردلی در تزیینات شهرت ماندگاری دارد و برخی از مطالب این کتاب ها چندان قابل اعتماد نیستند. اتاق سیاه آمریکا پس از تعطیلی عملیات نیویورک توسط هنری ال استیمسون وزیر امور خارجه آمریکا نوشته شد. و ارتش ایالات متحده، به این دلیل که "آقایان نامه های یکدیگر را نمی خوانند".

آثار تاریخی [ ویرایش ]

  • ابو یوسف یعقوب بن اسحاق الصباح الکندی ، (نسخه خطی در رمزگشایی پیام های رمزی)، قرن نهم شامل اولین توضیح شناخته شده از تحلیل رمزی تحلیل فرکانس است.
  • میشل دو نوستردام ، (پیامبر قرن شانزدهم که از سال 1555 به دلیل پیش‌بینی‌ها شهرت داشت)، که به‌خاطر مجموعه‌های رباعی « Les Propheties » که از چهار زبان در یک متن رمزی تشکیل شده‌اند، که در مجموعه‌ای به نام « قیام به آگاهی » رمزگشایی شده‌اند، به‌طور گسترده شناخته می‌شود (Deschausses, M., Outskirts Press، دنور، CO، نوامبر 2008).
  • راجر بیکن (فریاد انگلیسی)، نامه ای درباره آثار مخفی هنر و بیهودگی جادو ، قرن سیزدهم، احتمالاً اولین اثر اروپایی در زمینه رمزنگاری از زمان کلاسیک، نوشته شده به زبان لاتین و در آن زمان یا اکنون در دسترس نیست.
  • یوهانس تریتمیوس ، Steganographia ("نوشتن پنهان")، حدوداً نوشته شده است. 1499; میخانه 1606، توسط کلیسای کاتولیک در سال 1609 به عنوان بحث ادعایی درباره جادو ممنوع شد ، به Polygraphiae (زیر) مراجعه کنید.
  • یوهانس تریتمیوس ، Polygraphiae Libri Sex ("شش کتاب در مورد چند نگارشی")، 1518، اولین کتابی که در زمینه رمزنگاری چاپ شد (برخی ناظران در آن زمان تصور می کردند واقعاً در مورد جادو است)
  • جیووان باتیستا بلاسو ، لا سیفرا دل. سیگ جووان باتیستا بلاسو ، 1553، اولین میخانه سایفر که به طور گسترده به ویژنر نسبت داده شد.
  • Giambattista della Porta ، De Furtivis Literarum Notis ("درباره شخصیت های پنهان در نوشتن")، 1563.
  • Blaise de Vigenère , Traicte de Chiffres , 1585.
  • گوستاووس سلنوس ، Cryptomenytics ، 1624، (ترجمه انگلیسی عصر مدرن توسط JWH Walden)
  • جان ویلکینز ، مرکوری ، 1647، اولین کتاب چاپ شده به زبان انگلیسی در مورد رمزنگاری
  • یوهان لودویگ کلوبر ، کریپتوگرافیک Lehrbuch der Geheimschreibekunst ("رمزشناسی: کتاب دستورالعمل در مورد هنر مخفی نویسی")، 1809.
  • Friedrich Kasiski ، Die Geheimschriften und die Dechiffrierkunst ("نوشتن مخفی و هنر رمزگشایی")، میخانه 1863، حاوی اولین توصیف عمومی از تکنیکی برای تحلیل رمزهای رمزی چندالفبایی بود.
  • Etienne Bazeries ، Les Chiffres Secrets dévoilés ("رمزهای مخفی افشا شده") حدود 1900.
  • Émile Victor Théodore Myszkowski ، Cryptographie indéchiffrable : basée sur de nouvelles combinaisons rationelles ("رمز نگاری ناگسستنی")، منتشر شده در 1902.
  • ویلیام اف فریدمن و دیگران، انتشارات ریوربانک ، مجموعه‌ای از جزوه‌هایی که در طول جنگ جهانی اول و پس از آن نوشته شده‌اند و برای تحلیل رمزی مدرن نقش اساسی دارند، از جمله شماره. 22 در شاخص تصادفی .

داستانی [ ویرایش ]

  • Neal StephensonCryptonomicon (1999) ( ISBN 0-06-051280-6 ) ماجراهای برخی از رمز شکنان جنگ جهانی دوم و فرزندان امروزی آنها.
  • ادگار آلن پو - " شس طلا " (1843) یک مرد عجیب و غریب پوستی باستانی را کشف می کند که حاوی رمزنگاری است که وقتی حل شود به کشف گنج مدفون منجر می شود. شامل یک گفتمان طولانی در مورد روشی برای حل یک رمز ساده است.
  • سر آرتور کانن دویلمردان رقصنده . هولمز درگیر پرونده‌ای می‌شود که حاوی پیام‌هایی است که در اطراف به جا مانده است. آنها در یک رمز جایگزین نوشته شده اند، که هولمز به سرعت آن را تشخیص می دهد. حل سایفر منجر به حل پرونده می شود.
  • کن فولتکلید ربکا (1980)، رمان جاسوسی جنگ جهانی دوم که داستان آن حول محور تلاش‌های قهرمانان برای تحلیل رمزی رمز کتاب با گذشت زمان می‌چرخد.
  • کلیفورد بی هیکسکد مخفی آلوین (1963)، رمانی برای کودکان که برخی از اصول رمزنگاری و تحلیل رمز را معرفی می کند.
  • رابرت هریسانیگما (1995) ( ISBN 0-09-999200-0 ) رمانی که تا حدی در مرکز رمز شکن بریتانیا در جنگ جهانی دوم در بلچلی پارک می گذرد .
  • Ari Juels – Tetraktys (2009) ( ISBN 0-9822837-0-9 ) یک کلاسیک نویس که تبدیل به رمزنگار شده است را در برابر فرقه فیثاغورثی باستان قرار می دهد. نوشته شده توسط دانشمند ارشد آزمایشگاه RSA.
  • دن براون - قلعه دیجیتال (1998)، یک فیلم هیجان‌انگیز در بال رمزنگاری NSA به خوانندگان دیدگاهی مدرن و مبتنی بر فناوری از رمز شکنی در مد روز می‌دهد.
  • Max Hernandez - Thieves Emporium (2013)، رمانی که بررسی می‌کند اگر رمزنگاری ارتباطات ناشناس کاملاً دو جهته را ممکن کند، جهان چگونه تغییر خواهد کرد. این سند از نظر فنی دقیق است و اثرات کریپتو را از دیدگاه شهروندان به جای NSA نشان می دهد.
  • Barry Eisler , Fault Line (2009) ISBN 978-0-345-50508-8 . تریلر درباره مسابقه ای برای گرفتن نرم افزار (از نوع رمزارز ویروس ) که قادر به خاموش کردن فضای مجازی است.

منابع

https://en.wikipedia.org/wiki/Books_on_cryptography

4-رمزنگاری کلید عمومی

کشف عمومی [ ویرایش ]

در سال 1976، یک سیستم رمزنگاری نامتقارن توسط ویتفیلد دیفی و مارتین هلمن منتشر شد که تحت تأثیر کار رالف مرکل در مورد توزیع کلید عمومی، روش توافق کلید عمومی را افشا کردند. این روش مبادله کلید، که از توان در یک میدان محدود استفاده می کند ، به عنوان تبادل کلید دیفی-هلمن شناخته شد . [23] این اولین روش عملی منتشر شده برای ایجاد یک کلید مخفی مشترک بر روی یک کانال ارتباطی تایید شده (اما نه محرمانه) بدون استفاده از راز مشترک قبلی بود. "تکنیک توافقنامه کلید عمومی" مرکل به پازل های مرکل معروف شدو در سال 1974 اختراع شد و تنها در سال 1978 منتشر شد. این امر رمزگذاری نامتقارن را به یک زمینه نسبتاً جدید در رمزنگاری تبدیل می کند، اگرچه خود رمزنگاری بیش از 2000 سال قدمت دارد. [24]

در سال 1977، تعمیم طرح کوکس به طور مستقل توسط ران ریوست ، آدی شامیر و لئونارد ادلمن ، که همه آن‌ها در MIT بودند، ابداع شد . نویسندگان اخیر کار خود را در سال 1978 در ستون علمی آمریکایی مارتین گاردنر منتشر کردند و این الگوریتم از حروف اول آنها با نام RSA شناخته شد. [25] RSA از مدول توان یک محصول از دو عدد اول بسیار بزرگ برای رمزگذاری و رمزگشایی استفاده می‌کند که هم رمزگذاری کلید عمومی و هم امضای دیجیتال کلید عمومی را انجام می‌دهد. امنیت آن به سختی شدید فاکتورگیری اعداد صحیح بزرگ مرتبط است، مشکلی که هیچ تکنیک کلی کارآمد شناخته شده ای برای آن وجود ندارد (اگرچه فاکتورسازی اولیه ممکن است از طریق حملات brute-force به دست آید؛ هر چه فاکتورهای اصلی بزرگتر باشند، این امر بسیار دشوارتر می شود). شرحی از الگوریتم در ستون بازی های ریاضی در شماره اوت 1977 مجله علمی آمریکایی منتشر شد. [26]

از دهه 1970، تعداد زیادی از رمزگذاری، امضای دیجیتال، توافق کلید و سایر تکنیک‌ها از جمله سیستم رمزنگاری Rabin ، رمزگذاری ElGamal ، DSA و رمزنگاری منحنی بیضوی توسعه یافته است .

همچنین ببینید [ ویرایش ]

منبع

https://en.wikipedia.org/wiki/Public-key_cryptography

3-رمزنگاری کلید عمومی

مثالها [ ویرایش ]

نمونه هایی از تکنیک های کلیدی نامتقارن که به خوبی مورد توجه قرار گرفته اند برای اهداف مختلف عبارتند از:

نمونه هایی از الگوریتم های کلید نامتقارن که هنوز به طور گسترده مورد استفاده قرار نگرفته اند عبارتند از:

نمونه هایی از الگوریتم های کلیدی نامتقارن قابل توجه – اما ناامن – عبارتند از:

نمونه هایی از پروتکل هایی که از الگوریتم های کلید نامتقارن استفاده می کنند عبارتند از:

تاریخچه [ ویرایش ]

در طول تاریخ اولیه رمزنگاری ، دو طرف بر کلیدی تکیه می‌کردند که از طریق روشی امن، اما غیر رمزنگاری، مانند ملاقات حضوری یا یک پیک مورد اعتماد، آن را مبادله می‌کردند. این کلید، که هر دو طرف باید آن را کاملاً مخفی نگه دارند، می تواند برای تبادل پیام های رمزگذاری شده استفاده شود. تعدادی از مشکلات عملی مهم با این رویکرد برای توزیع کلیدها بوجود می آیند .

پیش بینی [ ویرایش ]

ویلیام استنلی جوونز [15] در کتاب خود به نام اصول علم در سال 1874 نوشت:

آیا خواننده می تواند بگوید با ضرب چه دو عددی عدد 8616460799 به دست می آید ؟ [16] بعید می‌دانم که کسی جز خودم بداند. [17]

در اینجا او رابطه توابع یک طرفه را با رمزنگاری توصیف کرد و به طور خاص در مورد مسئله فاکتورسازی مورد استفاده برای ایجاد یک تابع درگاه بحث کرد. در جولای 1996، ریاضیدان Solomon W. Golomb گفت: "Jevons یک ویژگی کلیدی الگوریتم RSA را برای رمزنگاری کلید عمومی پیش بینی کرد، اگرچه او مطمئناً مفهوم رمزنگاری کلید عمومی را اختراع نکرد." [18]

کشف طبقه بندی شده [ ویرایش ]

در سال 1970، جیمز اچ. الیس ، رمزنگار بریتانیایی در ستاد ارتباطات دولت بریتانیا (GCHQ)، امکان «رمزگذاری غیرمخفی» (که اکنون رمزنگاری کلید عمومی نامیده می‌شود) را در نظر گرفت، اما هیچ راهی برای پیاده‌سازی آن مشاهده نکرد. [19] [20] در سال 1973، همکارش کلیفورد کاکس چیزی را که به الگوریتم رمزگذاری RSA معروف شد، پیاده‌سازی کرد و روشی عملی برای «رمزگذاری غیر مخفی» ارائه کرد و در سال 1974، مالکوم جی ویلیامسون ، ریاضی‌دان و رمزنگار دیگر GCHQ ، چیزی را توسعه داد که امروزه به عنوان تبادل کلید دیفی-هلمن شناخته می شود . این طرح همچنین به آژانس امنیت ملی ایالات متحده منتقل شد .[21] هر دو سازمان تمرکز نظامی داشتند و در هر صورت فقط قدرت محاسباتی محدودی در دسترس بود. پتانسیل رمزنگاری کلید عمومی توسط هیچ یک از سازمان ها محقق نشده باقی مانده است:

من آن را برای استفاده نظامی مهم‌تر ارزیابی کردم... اگر بتوانید کلید خود را به سرعت و به صورت الکترونیکی به اشتراک بگذارید، برتری بزرگی نسبت به حریف خود دارید. تنها در پایان تکامل برنرز لی طراحی معماری اینترنت باز برای CERN ، انطباق و پذیرش آن برای Arpanet ... رمزنگاری کلید عمومی پتانسیل کامل خود را درک کرد.

- رالف بنجامین [21]

این اکتشافات به مدت 27 سال به طور عمومی تایید نشد، تا زمانی که این تحقیقات توسط دولت بریتانیا در سال 1997 از طبقه بندی خارج شد. [22]