Неклассические перемещенные состояния света
Развитие теории неклассических перемещенных фотонных состояний для квантовой обработки информации. Метод реализации состояний, квантовых операций. Построение протокола плотного кодирования методами линейной оптики. Протокол квантовой криптографии.
Рубрика | Физика и энергетика |
Вид | диссертация |
Язык | русский |
Дата добавления | 27.11.2017 |
Размер файла | 2,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
На языке информационной теории [65] данная ситуация соответствует случаю, когда Алиса и Боб имеют в своем распоряжении не совершенный канал связи. Тот факт, что точность некоторых исходов отлична от единицы ведет к уменьшению взаимной информации (энтропия Шэннона в битах [28]), распределенной между Алисой и Бобом. Рассмотрим упрощенную модель канала связи, в которой часть информации теряется в процессе измерения за счет получения не определенной информации (erasure channel), считая, что только cсобытия с не более чем двумя одновременными кликами детекторов дают вклад в безрезультатный исход. В модели erasure channel результат измерения отбрасывается, если он дал безрезультатный исход. Данное рассмотрение не принимает в расчет тот факт, что результат измерения состояния (5.2.20) может давать ложную информацию (три клика или два клика), что сильно усложняет расчет взаимной информации. Также в данной модели предполагается, что используемые детекторы (APD) обладают идеальной квантовой эффективностью. Работа данной модели показана на рисунке 5.3(а, б). Использование данной модели позволяет рассчитать взаимную информацию (Рис. 5.3 (а)), распределенную между Алисой и Бобом, в случае разделенных измерительных исходов (5.2.16-5.2.19)
. (5.2.22)
Если включить в расчет исход измерения Боба, вызываемый запутанным состоянием (5.2.20), то расчет модели на рисунке 3.2(б) дает следующий результат
, (5.2.23)
где , и величина рассчитывается численно и включает в себя все не определенные исходы, происходящие от состояния (5.2.15). Графики взаимной информации , которой обменяются Алиса и Боб после завершения данного протокола, показаны на рисунке 5.4 для двух случаев.
Кривая описывает зависимость взаимной информации от квадрата модуля амплитуды перемещения квантового канала . Данная кривая проистекает из формулы (5.2.22) и принимает в расчет только 4 возможных разделенных измерительных результата (5.2.16-5.2.19). Регистрация Бобом соответствующих комбинаций одновременных кликов позволяет двум участникам успешно выполнить протокол плотного кодирования посредством перемещенных состояний. Также как и в “классическом” протоколе плотного кодирования [15] Алиса способна передать Бобу 2 бита информации, посылая ему всего лишь одну частицу.
Действительно, как следует из рисунка 5.4, кривая стремится к при увеличении амплитуды перемещения . Достаточно взять , чтобы позволить Алисе и Бобу разделить информацию в два бита. Дальнейшее увеличение асимптотически приближает к двум битам. Отличие данного протокола от протокола [15] в размере пересылаемой частицы. Увеличение амплитуды перемещения увеличивает энергию такой частицы. И такую частицу уже нельзя считать элементарной. Но в рамках используемого подхода равнозначности состояний из базисов с отличными амплитудами перемещения (2.2.5, 2.2.6) можно говорить, что Алиса также пересылает Бобу одну частицу из выбранного базисного набора состояний. Преимущество данного протокола по сравнению с протоколом [15] не ограничивается этими обстоятельствами. Если принять во внимание исход, когда Боб регистрирует одновременно 4 клика (5.2.20), то это дает возможность увеличить емкость коммуникационного канала. Кривая на рисунке 5.4 асимптотически стремится к при увеличении . Стоит отметить только, что кривая быстрее стремится к своему предельному значению по сравнению с кривой . Это позволяет использовать квантовый канал с не большой амплитудой перемещения , для того чтобы передать Бобу битов информации посредством пересылки ему закодированного перемещенной частицы.
В работе [5.14] была рассмотрена проблема влияния декогерентности на скорость передачи информации. Действительно, выше было показано, что в идеальном случае в отсутствии каких-либо преград распространяющейся частице скорость передачи информации составляет на одну частицу в протоколе плотного кодирования с перемещенными состояниями.
Рисунок 5.3 (а, б)
Схематическое изображение не совершенного разрушающего канала связи (erasure channel), в котором часть измерительных результатов отбрасывается в силу невозможности извлечь из них полезную информацию. Неопределенный исход изображается символом . В случае (a) принимается во внимание четыре разрешаемых не запутанных исхода , , и . В случае (б) добавляется еще один пятый исход, проистекающий от состояния (5.2.20) , , , и , соответственно.
График зависимости общей информации между Алисой и Бобом в зависимости от для двух случаев. Кривая следует из формулы (5.2.22) и соответствует случаю 4 раздельных состояний (5.2.16-5.2.19), которые получает Боб в своем расположении (disentangled outcomes). Кривая проистекает из формулы (5.2.23) и включает в себя исход запутанного состояния (5.2.20).
График зависимости общей информации между Алисой и Бобом в зависимости от с учетом влияния эффекта декогерентности на распространяющиеся по оптическому каналу перемещенные кубиты. Использована модель amplitude damping, чтобы принять во внимание взаимодействие пересылаемой частицы с окружающей средой посредством передачи части своей энергии во внешнее пространство. Кривая соответствует случаю , а кривая случаю . Обе кривые асимптотически стремятся к своему максимальному значению с увеличением .
В реальной ситуации ситуация выглядит сложнее и стоит принять во внимание эффекты, которые происходят в результате взаимодействия частицы с окружающей средой при ее распространении. Естественно предположить, что данное взаимодействие будет не желательным для протокола плотного кодирования, и скорость протокола будет уменьшаться. Данная проблема связана с проблемой распространения перемещенных состояний света внутри среды с учетом потерь энергии и когерентности (noisy channel). В настоящее время изучение данного вопроса только начинается. Тем не менее, возможно модельное рассмотрение данной проблемы в случае потери частицей части энергии (amplitude damping) при своем распространении в среде. Данная задача может быть смоделирована с помощью пучкового делителя, который устанавливается на пути распространения перемещенного кубита (5.2.6). Часть энергии перемещенного кубита проходит к Бобу, а часть рассеивается в отраженную моду пучкового делителя, забирая с собой часть информации. Предположим, что амплитуда квантового канала выбрана достаточно большой. Выбор большого значения амплитуды квантового канала обеспечивает корректность использования состояний (5.2.4, 5.2.5, 5.2.10, 5.2.13, 5.2.15) при дальнейшем рассмотрении. Если рассмотреть взаимодействие данных состояний с окружающей средой в вакуумном состоянии на пучковом делителе, то после взятия следа общей матрицы плотности (по состояниям окружающей среды) можно получить следующие выражения для окончательных состояний, которые уже будут использоваться в протоколе плотного кодирования с перемещенными состояниями
, (5.2.24)
, (5.2.25)
, (5.2.26)
, (5.2.27)
, (5.2.28)
где величина может быть рассмотрена как вероятность того, что Алисина частица достигнет Боба при прохождении через шумящую среду, величина может быть рассмотрена как вероятность того, что Алисина частица вступила во взаимодействие с окружающей средой, --- коэффициент пропускания модельного пучкового делителя. Боб направляет свою и полученную от Алисы частицы на равновесный пучковый делитель (Рис. 5.1), чтобы на выходе получить следующие состояния
, (5.2.29)
, (5.2.30)
, (5.2.31)
, (5.2.32)
. (5.2.33)
Из выражений (5.2.29-5.2.33) видно, что некоторые измерительные исходы могут вносить ошибки в получаемый Бобом код. Так например, если Алиса посылает Бобу свою частицу, совместное состояние которых описывается волновой функцией (5.2.4), через шумовой коммуникационный канал, то Боб может с вероятностью считать, что Алиса выслала ему перемещенный кубит в состоянии (5.2.10). Те же самые рассуждения применимы к состоянию (5.2.30), которое с вероятностью может маскироваться под состояние (5.2.13). В тоже время состояния (5.2.10) и (5.2.13) согласно формулам (5.2.31, 5.2.32) не вносят ошибки в код Боба. Поэтому модель, которая описывает протокол плотного кодирования с перемещенными состояниями в шумовом канале связи, должна включать в себя ошибочные и не определенные исходы. Общая модельная схема, используемая в расчетах, усложняется по сравнению с теми, что были использованы в случае отсутствия шумового воздействия (Рис. 5.3. (а, б)). Опуская детали такого усложненного анализа, приведем окончательные результаты вычислений. На рисунке 5.5 показаны зависимости взаимной информации, распределенной между Алисой и Бобом, от интенсивности квантового канала для случаев (кривая ) и (кривая ). Как и в случае без шумового коммуникационного канала (рисунок 5.4) наблюдается быстрое приближение функции к своему максимальному значению с увеличением . Стоит отметить, что максимальное значение уменьшается по сравнению с , которое наблюдается в не шумящем канале связи. Причина данного уменьшения максимального значения взаимной информации --- это введение дополнительных ошибок в конечный код Боб, благодаря уменьшению амплитуды перемещенного кубита по мере распространения вдоль шумящего канала. В качестве примера выбраны довольно маленькие значения коэффициента вспомогательного пучкового делителя и особенно в модельной задаче. В реальной ситуации данные значения должны приниматься значительно большими. Выбор таких значений связан с тем, чтобы показать, что протокол плотного кодирования с перемещенными состояниями может работать в экстремальных условиях очень шумящего коммуникационного канала. Наличие больших шумов в канале ведет к уменьшению информации, передаваемой одной частицей. В противоположном случае малошумящего коммуникационного канала связи окончательный результат будет мало отличаться от идеального (Рис. 5.4). Это может свидетельствовать о большой сопротивляемости протокола плотного кодирования с перемещенными состояниями к внешним воздействиям.
В настоящей главе был рассмотрен вопрос практического применения перемещенных состояний в квантовых протоколах. В частности, рассмотрен протокол плотного кодирования информации перемещенными состояниями. Уже отмечалось в разделе 5.1, что протоколы плотного кодирования [15] и квантовой телепортации [8] были первыми протоколами квантовой информатики. Можно сказать даже более. Данные протоколы заложили основы формирования направления известного в настоящее время как квантовая информатика и квантовые компьютеры [65]. К тому же данные протоколы являются фундаментальными, проистекающими из основных правил квантовой механики. Успешная реализация [9, 203, 205-207] данных протоколов подтверждает корректность квантово-механического описания микроскопических объектов. Данные протоколы не возможно реализовать на классических объектах, что драматическим образом отличает квантовый мир (квантовое описание) от классического (классические законы физики). По данной причине проистекает значимость в возможном дальнейшем развитии и понимании данных протоколов.
В основу реализации выполнения протокола плотного кодирования с перемещенными состояниями положена идея перехода от одного набора базисных состояний к другому (5.2.14). Другими словами была использована замена состояний (5.1.1-5.1.4) на другие состояния
, (5.2.34)
, (5.2.35)
, (5.2.36)
, (5.2.37)
по сравнению с изначальным протоколом плотного кодирования [15]. Но помимо данных замен состояний к данным состояниям добавляется дополнительное состояние (5.2.15). Протокол плотного кодирования [15] выполняется на полном наборе Белловских состояний (5.1.1-5.1.4). Любое двух-кубитовое состояние в Гильбертовом пространстве может быть разложено по данным базисным состояниям (5.1.1) и представлять собой суперпозицию состояний (5.1.1-5.1.4) с определенными волновыми амплитудами. В протоколе плотного кодирования с перемещенными состояниями используются два состояния из одного Гильбертова пространства и дав состояния из другого Гильбертова пространства. Каждая такая пара состояний является не полной в своем пространстве и может выражаться через полный набор Бэлловских состояний из другого Гильбертова пространства. По данной причине протокол плотного кодирования [15] можно назвать протоколом с полным набором Бэлловских состояний. В тоже время развиваемый протокол плотного кодирования с перемещенными состояниями можно также назвать протоколом плотного кодирования с не полными наборами базисных состояний. По данной причине данный развиваемый протокол является новым и самостоятельным, а не новой интерпретацией (модификацией) протокола [15].
Использование базисных состояний из отличных друг от друга базисных наборов имеет свои не оспоримые преимущества. Данные преимущества связаны с возможностью манипулировать состояниями из отличных друг от друга наборов базисных состояний методами линейной оптики. Действительно, как показывает анализ, Алиса может использовать оператор фазового сдвига на для перехода из одного набора не полных базисных состояний в другой. Данные наборы отличаются друг от друга амплитудой перемещения . И переход от одного базисного состояния к другому из одного и того же набора осуществляется посредством пучкового делителя. Данные операции являются стандартными в линейной квантовой оптике. Система Боба декодирования сигналов (Рис. 5.1) состоит из одного пучкового делителя и измерительной системы, составленной из пучковых делителей и APD. Именно такая система позволяет Бобу правильно идентифицировать кодировку Алисы. При этом точность такой идентификации увеличивается с увеличением модуля амплитуды квантового канала . Анализ показывает, что взаимная информация, разделяемая Алисой и Бобом, асимптотически стремится к своему максимальному значению на одну частицу, отправляемую Алисой, при . Данное обстоятельство расширяет возможности протокола плотного кодирования. Стоит также отметить, что протокол плотного кодирования с перемещенными состояниями может быть реализован на практике современными оптическими методами.
Другой круг вопросов, которые можно обсуждать, это вопросы реализации данного протокола в шумящих средах. В разделе 5.2 была рассмотрена только одна модельная задача влияния взаимодействия передающего кубита на взаимную информацию. Данное рассмотрение было наипростейшим и анализ данной проблемы не ограничивается данной моделью. Требуется более глубокий и основательный анализ влияния декогерентности на количество информации, передаваемой в данном протоколе. Тем не менее, даже такая простая модель показывает большую сопротивляемость протокола к внешним условиям. Интересно также рассмотреть возможность расширения протокола плотного кодирования с перемещенными состояниями, чтобы попытаться передать большее количество информации с одной частицей. Возможное решение такой задачи может быть связано с переходом к рассмотрению Гильбертова пространств, что требует отдельного рассмотрения. Другими словами у данного подхода с базисными состояниями из отличных друг от друга наборов есть определенный потенциал для дальнейшего развития, который изначально не очевиден. Другой тип проблем связан с рассмотрением возможности применить данный подход с не полными состояниями из различных базисных наборов к протоколу квантовой телепортации. Но в данном подходе могут иметься существенные трудности. Как было уже рассмотрено в разделе 5.1 Алиса в своем распоряжении имеет 4 комбинации тензорных произведений состояний в соседних модах (5.1.7). И эти тензорные произведения являются комбинациями Белловских состояний (5.1.1-5.1.4), что является прямым следствием их полноты. Переход к не полным базисным состояниям из различных наборов может быть не так очевиден и может вносить дополнительные члены в (5.1.7). Поэтому обсуждение идей подобного рода требует тщательного продвинутого анализа. Но помимо классической интерпретации протокола квантовой телепортации возможны и схемы, обсуждение которых заслуживает отдельного исследования.
1. Предложен новый протокол плотного кодирования информации, основанный на использовании перемещенных фотонных состояний света. В предложенном протоколе плотного кодирования используются по два состояния из двух наборов Бэлловских состояний с отличной амплитудой перемещения в одной из мод запутанных состояний. Основная трудность в реализации протокола плотного кодирования --- это не возможность реализовать Бэлловские измерения методами линейной оптики, чтобы различить друг от друга результаты измерения. Невозможность выполнить полный набор Бэлловских измерений ведет к тому, что одна частица способна только перенести бита информации вместо , как это имеет место в идеальном теоретическом рассмотрении. Предложено использовать именно по два состояния из разных Бэлловских базисных состояний для того, чтобы успешно реализовать именно такой полный набор Бэлловских измерений. Доказано, что именно такой выбор состояний позволяет как закодировать пересылаемую информацию, так и успешно раскодировать ее на выходе. Показано как реализовать процесс кодирования и раскодирования информации методами линейной оптики такими как пучковый делитель, фазо-сдвигающий оптический элемент и лавинные фотодетекторы. Показано, что увеличение амплитуды перемещения используемого квантового канала позволяет передать бита информации передачей всего одной перемещенной частицы. Таким образом, можно говорить об увеличении емкости квантового канала до бит на одну частицу в асимптотически предельном случае.
2 . Предложен метод увеличения распределенной между отправителем и получателем взаимной информации за счет свойств перемещенных состояний. Показано, что использование дополнительного квантового состояния с отличной от других состояний амплитудой перемещения позволяет увеличить количество информации, передаваемой одной частицей. Данное состояние выбирается из третьего полного набора Бэлловских состояний. Показано как можно успешно закодировать и раскодировать данное дополнительное состояние методами линейной оптики. Это позволяет увеличить общую взаимную информацию между отправителем и получателем до на одну пересылаемую частицу в асимптотически предельном случае большого значения амплитуды перемещения.
3. На примере модельной задачи рассмотрено влияние эффекта декогерентности на количество пересылаемой информации. Рассмотрен случай амплитудного затухания. Показано, что амплитудное затухание ведет к уменьшению количества взаимной информации между получателем и отправителем. Тем не менее, показано, что протокол плотного кодирования с перемещенными состояниями света обладает сильной сопротивляемостью к влиянию эффекта декогерентности.
Глава 6. Протокол квантовой криптографии с перемещенными вакуумным и одно-фотонным состояниями в качестве носителей информации
Протоколы квантовой криптографии. Обзор литературы
Криптографические квантовые протоколы дают возможность для удаленных пользователей, которые в криптографии традиционно называются Алисой и Бобом, распространить между собой секретный случайный код (набор случайных чисел) посредством использования обычных коммуникационных каналов [216]. Типичная постановка задачи в квантовой криптографии следующая. Алиса и Боб имеют в своем распоряжении два вида каналов связи. Один из данных каналов связи --- это обычный канал связи, который может быть прослушан любым не авторизованным пользователем. Сторонний наблюдатель может получить доступ к классическому каналу связи и даже расшифровать отправляемые сообщения, при наличии у него секретного кода, используемого Алисой и Бобом. Второй канал связи между Алисой и Бобом --- это квантовый канал связи. Квантовый канал связи используется для того, чтобы передать секретный ключ, с помощью которого кодируется передаваемая информация. В данной постановке задачи классический канал связи используется, чтобы передать кодируемую секретную информацию и проверить возможное присутствие на линии прослушивания. Квантовая механика обеспечивает возможность для Алисы и Боба обнаружить возможное присутствие на линии прослушивания и тем самым оборвать свое общение и предпринять упреждающие меры. Если Алиса и Боб абсолютно уверены в секретности своего кода (так называемый сырой секретный код), тогда они могут начать выполнять процедуры, направленные на получение более секретного кода (окончательного кода) посредством использования классических методов коррекции ошибок и усиления секретного кода [217, 218].
В настоящее время существует большое количество различных вариаций протоколов квантовой криптографии (КК) или тоже самое протоколов распределения квантового ключа (quantum key distribution, QKD). Стоит только отметить лишь некоторые из данных протоколов, выбор которых достаточно произволен. Наиболее известный протокол КК - протокол с двумя наборами ортогональных состояний (суммарно четыре состояний). Данный протокол был изначально предложен в 1984 году Беннетом и Брассадаом [11]. Исторически сложилось так, что в настоящее время данный протокол известен как BB84 протокол по первым буквам авторов протокола, и цифра 84 указывает на год, когда данный протокол был впервые опубликован. Логически считать, что изобретение данного протокола стало отправной точкой для развития квантовой криптографии.
Работу данного протокола достаточно легко объяснить, если использовать оптические состояния света. В данном протоколе передача секретного кода происходит с помощью единичных фотонов поляризованных случайным образом в четырех возможных направлениях (два набора ортогональных состояний). Основная идея BB-84 протокола состоит в том, что одновременное измерение не коммутирующих наблюдаемых для одиночного фотона в двух ортогональных базисах запрещена законами квантовой механики. Другими словами, измерение одной из наблюдаемых, связанных с одним набором базисных состояний, вносит неизбежный дисбаланс (согласно измерительному постулату квантовой механики) в статистику состояний из другого базисного набора. Ева (не желательный персонаж, который стандартно используется в криптографических протоколах и старается получить на санкционированный доступ к информации, предназначенной исключительно Алису и Бобу) не имеет доступа к источнику единичных фотонов, который используется Алисой, чтобы передавать информацию Бобу. Как следствие измерительного постулата квантовой механики, Ева не вынужденно вносит свои ошибки (в среднем половину от длины кода) в секретный код, в случае когда она перехватывает единичные фотоны и проводит над ними те же измерения (измеряет их поляризацию), что и Боба. Алис и Боб публично сравнивают свои коды и могут обнаружить, что число битовых ошибок больше чем должно было бы при отсутствии Евы. Обнаружение данного факта может означать для Алисы и Боба, что Ева пытается получить доступ к коду, передаваемому через квантовый канал связи. Это может означать, что присутствие Евы в квантовом канале связи обнаружено, передача информации должна быть остановлена и может быть предприняты какие-нибудь меры против Евы.
Данный протокол подвергся широчайшему анализу со стороны научных групп по всему миру на предмет возможной маскировки Евы, таким образом, чтобы Алиса и Боб не смогли обнаружить ее присутствие, что позволило бы Еве безнаказанно отслеживать переписку Алисы и Боба. Существует существенный изъян протокола BB84. Реализация источника единичных фотонов --- это сложная задача с точки зрения современных технологий. Как правило, используются слабые импульсы света на практике, вместо единичных фотонов света. Но такая интерпретация BB84 протокола ведет к его уязвимости. Под термином уязвимость протокола понимается, тот факт, что канал связи прослушивается Евой, а Алиса и Боб не могут обнаружить данный факт. Возможная уязвимость BB84 протокола со слабыми импульсами света связана с тем, что свет уже не является состоянием единичного фотона, а состоит из многофотонных состояний. Вероятность обнаружить то или иное многофотонное состояние может быть незначительной, но тем не менее не равной нулю. Это позволяет Еве эффективно провести так называемую фотон раскалывающую атаку [219-222] против BB84 протокола. Фотон раскалывающая атака организуется Евой с помощью пучкового делителя, чтобы отвести часть фотонов из канала связи и попытаться извлечь некоторую информацию из них. При этом можно добиться сохранения Пуассоновой статистики распределения в передающих сигналах [222]. Действительно, на выходе из пучкового делителя появляются два разделенных когерентных состояния с меньшими амплитудами при условии, что на входе было классическое когерентное состояние (раздел 3.1).
Существуют различные модификации BB84 протокола. В работе [223] предложено использовать трех-уровневые частицы и 4 независимых базиса. В данной работе показано, что секретность кода не увеличивается, но возникает много интересных моментов при обсуждении данной интерпретации протокола. Обобщение BB84 протокола с использованием состояний представлено в [224]. Метод фазовой модуляции, чтобы обеспечить либо конструктивную либо деструктивную интерференцию на выходе, был предложен в работе [225]. Экспериментальная демонстрация BB84 протокола с поляризованными фотонами, которые распространяются в оптическом волокне на расстояние 1 км, была продемонстрирована в [226]. Модификация BB84 протокола, чтобы избежать возможности быть прослушанным по протоколу фотон раскалывающей атаки, была предложена в [227]. В работе [228] была предложена другая модификация, в которой передаваемое битовое значения кодируется в относительной фазе импульса света относительно некоторой мощной волны. В данной работе было доказана не обусловленная секретность передаваемого ключа. Другое направление развития секретности BB84 протокола --- это использование метода с приманкой, так называемый decoy-pulse method [229]. В данной модификации пользователь случайным образом заменяет сигнальные импульсы света на какие-то другие многофотонные импульсы (decoy pulses). Дальнейшая реализация проходит по известному сценарию. Дело в том, что Ева может выдать свое присутствие тем, что она нарушает статистику данных маскировочных импульсов. Дальнейшее развитие метода с импульсами приманками можно найти в работе [230].
Другой возможный класс протоколов квантовой криптографии основан на использовании Эйнштейн-Подольски-Розен коррелированных фотонов (Einstein-Podolsky-Rosen (EPR) correlated photons) [2]. Протокол квантовой криптографии основанный на использовании EPR коррелированной пары был изначально представлен в работе [13]. В первоначальной версии предлагалось использовать неравенство Белла. Если канал связи не прослушивается, то статистика набранная Алисой и Бобом должна удовлетворять максимальному значению комбинации корреляционных функций, используемых в неравенстве Белла. Отклонение от данного максимального значения свидетельствует о присутствии нарушителя на линии связи. В работе [231] было показано как можно усовершенствовать данную идею, чтобы обойтись без расчета корреляционных функций для неравенства Белла. Интересный протокол КК, основанный на запутанной паре кубито, был предложен в [232]. В научной литературе данный протокол вошел под названием ping-pong протокол. Авторы данной работы показали, что возможно распределение секретного ключа и асимптотическом случае и соответственно квази-секретная линия связи. Данный протокол подвергся критике на счет его уязвимости [233].
Третий тип квантовых протоколов базируется на использовании двух не ортогональных состояний и с концептуальной точки зрения является простейшим среди упомянутых трех классов протоколов [12]. Данный протокол вошел научную литературу под названием B92, в честь автора статьи C. Bennett, которую он опубликовал в 1992 году. Известно, что два не ортогональных состояния не могут быть однозначно различимы без ошибок и потери некоторых битов информации [234], так как это противоречит законам квантовой механики [65]. В настоящее время существует большое количество работ, которые описывают работу КК с не ортогональными состояниями света. Так в работе [235] был рассмотрен протокол квантовой криптографии с сжатыми состояниями света. В работе [235] было предложено использовать Гауссово-модулированные когерентные состояния света. Общий обзор различных протоколов КК представлен в [237].
В настоящее время направление квантовой криптографии является популярным направлением в квантовой информатике. Считается, что именно направление квантовой криптография среди всех разделов квантовой информатики даст первый коммерческий (или военный) продукт, который найдет самое широкое распространение в повседневной жизни. И у этой точки зрения есть существенные основания. Естественно, что носителем информации в данных протоколах является свет. Просто потому, что других кандидатов для выполнения протоколов КК не предвидится. Как уже отмечалось выше, использование единичных фотонов едва ли возможно в силу существенного не совершенства источников таких фотонов. Самая логичная и естественная идея разрешить данную проблему --- это воспользоваться слабыми импульсами света вместо единичных фотонов, что открывает новые возможности как для передачи информации, так и для осуществления не санкционированного взлома передаваемого кода. Таким образом, обсуждение научной общественностью возможностей как реализовать на практике протокол КК ведет к большому многообразию мнений, споров и не совпадений взглядов на решение проблемы. В настоящее время можно сказать, что раздел квантовой криптографии в двух противоположных направлениях. Предлагаются новые протоколы или модификации уже известных с соответствующими носителями информации. Также ведутся научные поиски найти уязвимые места предлагаемых протоколов КК. В настоящее время не существует строго математического доказательства абсолютной секретности кода, передаваемого посредством протокола КК. Считается, что при наличии больших возможностей (или денег) можно попытаться на практике найти уязвимые места того или иного протокола КК. Но тем не менее, логично считать, что такая борьба двух стратегий может вести только к более глубокому пониманию идей квантового мира и совершенствованию передачи секретной информации на практике.
В настоящей главе рассматривается протокол квантовой криптографии, основанный на неклассических свойствах перемещенного единичного фотона. Оператор перемещения накладывает дополнительную степень свободы на используемые носители информации. Согласно предлагаемой модели для протокола квантовой информации, носителями информации являются дуальные состояния, что может быть преимуществом. Другими словами, носители информации в данной модели являются оптические импульсы с отличными большими амплитудами перемещения, распространяющиеся в двух параллельных линиях связи. В частности, предлагаемый протокол квантовой криптографии позволяет избежать проблем с интерференцией. Источником таких состояний являются среды с нелинейностью, что уже обсуждалась в Главе 4. Данная глава базируется на результатах работы [238].
Реализация протокола квантовой криптографии с помощью перемещенных состояний света
Рассмотрим протокол квантовой криптографии, основанный на использовании дуальных перемещенных состояний света. Под словом дуальный подразумевается, что два оптических состояния в двух мода распространяются одновременно в двух параллельных линиях связи в квантовом канале. Алиса подготавливает два ансамбля перемещенных состояний с различными амплитудами перемещения
, (6.2.1)
где
, (6.2.2)
, (6.2.3)
( and ) с дуальными перемещенными состояниями, которые определяются как
, (6.2.4)
, (6.2.5)
, (6.2.6)
, (6.2.7)
где, в общем случае, . Состояния и --- это перемещенные состояния вакуума и единичного фотона (2.2.1) и --- это оператор перемещения (2.2.2). Параметры Алисы , and ,,, and являются секретными и спрятаны от Боба и Евы. Состояния и (перемещенные единичные фотоны с различными амплитуда перемещения) могут нести битовые значения may ( или , соответственно). Поэтому данные состояния называются битовыми. В то время как состояния и не несут какой-либо информации Бобу и поэтому называются маскирующими (или ложными). Стоит отметить, что идея маскирующих импульсов напоминает использование decoy импульсов [219].
Данный протокол КК работает следующим образом. Алиса запускает одно из четырех возможных состояний (6.2.4)-(6.2.7) в двужильный оптический канал связи в случайной последовательности. Боб подготавливает свою измерительную систему так, как это показано на Рис. 6.1. Данная измерительная система включает в себя уравновешенный пучковый делитель, который описывается матрицей
. (6.2.8)
Данный пучковый делитель преобразует входные состояния в следующие выходные
, (6.2.9)
, (6.2.10)
, (6.2.11)
, (6.2.12)
где в формулах (6.2.9-6.2.12) для простоты принято .
Для того чтобы однозначно различать выходные состояния (6.2.9-6.2.12) друг от друга с помощью современных фотодетекторов, работающих по принципу вентеля (присутствие---отсутствие фотонов), Боб использует метод, показанный на рисунке 6.2. Так пучковый делитель на Рис. 6.2 производит следующие преобразования с выходными состояниями , , соответственно. Если на рисунке 6.1 либо оба фотодетектора и либо оба фотодетектора и регистрируют одновременно приходящие фотоны, тогда Боб точно знает, что он входное состояние, посылаемое к нему, было или , соответственно. Если пары детекторов , и , не регистрируют одновременные клики, то тогда невозможно однозначно различить такие входные состояния. Из формул (6.2.9-6.2.12) и рисунка 6.2 следует, что регистрация трех одновременных кликов детекторами на Рис. 6.1 однозначно идентифицируются Бобом как битовые значения секретного кода ( и , соответственно). Все остальные события с менее чем тремя одновременными кликами признаются как не несущие никакой полезной информации и должны быть отброшены. Стоит отметить, что измерительная схема на рисунке идентична той, что была использована в разделе 5.2 (рисунок 5.2) при обсуждении протокола плотного кодирования с перемещенными фотонными состояниями. И данное обстоятельство не вызывает удивления, поскольку идентичные идеи используются при распознавании откликов от перемещенных фотонных состояний. В данном смысле протоколы плотного кодирования и квантовой криптографии с перемещенными состояниями становятся похожими друг на друга, несмотря на то, что в целом это различные протоколы.
Схематическое изображение протокола КК, основанного на использовании дуальных перемещенных состояний. Алиса подготавливает дуальные перемещенные состояния и пересылает их Боб, у которого есть возможность извлечь значение бита секретного кода при условии что ему было послано именно битовое состояние. Иначе Боб получает не убедительный результат и отбрасывает его. Боб открыто объявляет номера тех импульсов, из которых он извлек информацию. Узнав номера данных импульсов, которые разделены временным интервалом, Алиса также получает в свое распоряжение секретный код.
Пример того как различать между собой когерентное состояние (а) и одиночный фотон (б) . Когерентное состояние в основном дает два клика, за исключением небольшой вероятности, когда регистрируется только один клик. Чем больше амплитуда используемых перемещенных состояний, тем меньше вероятность такого события.
Предложенная схема детектирования состояний --- это пример так называемых обобщенных POVM измерений [65], примененных к перемещенным фотонным состояниям. Боб не может однозначно определить какое ему было послано перемещенное состояние или перемещенный вакуум или перемещенный единичный фотон. Поэтому время от времени Бобу не удается извлечь информацию из посланного сообщения. Но если ему удается извлечь значение посылаемого ему бита, то он делает это с единичной вероятностью. Стоит отметить некоторые детали данного протокола КК. Перед тем как посылать импульсы света Бобу, Алиса нумерует их. Боб получает данные импульсы и тоже их нумерует. Таким образом устанавливается однозначное соответствие между посылаемыми и принимаемыми импульсами света. В тот момент, когда Боб однозначно извлекает значение бита из присылаемых к нему импульсов света (регистрирует три одновременных клика), между ним и Алисой устанавливается один в один корреляция в значениях битов. Бобу только необходимо объявить номера таких импульсов (но не результат своих измерений), чтобы и Алиса смогла разделить с ним данный секретный код. Автоматически все другие результаты отбрасываются. Это позволяет Алису и Бобу разделить между собой следующую общую информацию
, (6.2.13)
где --- обусловленные вероятности для Боба извлечь битовое значение при условии, что Алиса послала ему состояния и , соответственно, и [6.23]. Хотя данный протокол КК допускает возможность и, даже более того, Алиса может даже менять амплитуды каждого посылаемого дуального импульса, при условии что фазовые соотношения между состояниями в параллельных линиях связи остаются неизменными, данные случаи не рассматриваются в данной главе. Тем не менее, стоит отметить, что такая возможность дает дополнительные степени защиты от самых изощренных атак Евы. Естественно предположить, что Алиса посылает состояния and с равными вероятности , что дает возможность для Алисы и Боба разделить бит взаимной информации как это следует из формулы (6.2.13).
Известно, что методы квантовой криптографии не могут предотвратить прослушивание, но дают возможность обнаружить прослушивание канал связи не легитимным пользователем. Данный факт связан с тем, что прослушивание (измерение) разрушает начальные состояния, используемые Алисой, и тем самым вносит дополнительные ошибки в статистику распределенных значений битов. Поэтому, перед тем как Боб публично объявит номера (но не результаты своих измерений) импульсов, на которых он успешно извлек битовые значения, Алиса и Боб должны пожертвовать частью кода, чтобы оценить выходные статистические распределения. Фактически, есть три параметра, с помощью которых можно судить о возможном присутствии прослушивания в канале связи. Первый такой параметр --- это выходные распределения битовых и безрезультатных значений, которые имеют следующие значения в случае отсутствия прослушивания
, (6.2.14)
, (6.2.15)
. (6.2.16)
Отметим, что ни Боб ни Ева не могут знать выходные распределения битовых и безрезультатных значений, так как параметры и выбраны Алисой согласно ее собственной стратегии и спрятаны от других участников данного протокола. Ева может только слышать разговор между Алисой и Бобом через публичный канал связи, но не может подкорректировать выходные распределения битовых и безрезультатных значений, распределенных между Алисой и Бобом.
Другой важный параметр, чье изменение может указать Алисе и Бобу на присутствие Евы на линии связи --- это маскировочное значение . Данный параметр, который является частотой появления битовых значений на выходе, в то время как Алиса послала Бобу маскирующие значения. По определению данные маскирующие состояния не могут давать битовые значения. Данная маскирующая вероятность всегда должна быть равна нулю в отсутствии прослушивания со стороны Евы.
Окончательно, Алиса и Боб могут также публично сравнить битовые значения на выбранном подмножестве кода, которым они не будут пользоваться. Это есть третий параметр, который используется для определения возможного прослушивания со стороны Евы. Для примера, очевидно, что единичный фотон не детектируется в моде , если Алиса посылает Бобу состояние и наоборот. Таким образом, данные параметры могут служить как индикаторы присутствия или отсутствия прослушивания на линии связи. Если значения данных параметров не совпадают с идеальными, тогда Алиса и Боб могут утверждать, что прослушивание на линии связи обнаружено ими и оборвать свое общение. Отметим, что возможно проверить канал связи на возможное его прослушивание, даже не жертвуя частью кода. На самом деле, Боб может назвать номера импульсов, из которых он смог извлечь значения битов. Это даст возможность сразу же Алисе и Бобу оценить выходные распределения и сравнить их с идеальными. После этого они могут принять решение использовать полученный ими код для кодирования или отбросить его.
Сравним данный протокол с протоколом B92 [12]. В разделе 2.2 обсуждалось, что неограниченный набор перемещенных фотонных состояний составляют полный набор базисных состояний. Это означает, что перемещенный единичный фотон с некоторой амплитудой может быть разложен в ряд по перемещенным состояниям с отличной амплитудой (2.2.16)
, (6.2.17)
где . Применяя данную формулу к состояниям (6.1.4) и (6.1.6), имеем . Другими словами, рассматривается случай, где используемые состояния или или суперпозиция (6.2.17). Предположим, что в наличии имеются так называемые “оптические ножницы”, чтобы “вырезать” все члены суперпозиции (6.2.17), кроме первых двух. Тогда, после применения данной процедуры, имеем два состояния и () в двух-уровневой системе. Такое рассмотрение в двух-уровневой системе соответствует каналу связи, известному как a binary erasure channel с возможными исходами , , и ( означает безрезультатный исход) или тоже самое B92 протокол [12]. Таким образом, рассматриваемый протокол КК --- это обобщение известного протокола B-92 protocol на случай не ограниченного набора базисных состояний, реализованного на перемещенных состояниях фотонов. Когерентное состояние обеспечивает безрезультатный исход и оптическая схема на Рис. 6.1 есть POVM с входными перемещенными состояниями (6.2.2) и (6.2.3).
Обсудим возможность сгенерировать на практике состояния (6.2.2) и (6.2.3) на практике. Отчасти подобные вопросы обсуждались в Главе 4, где речь шла о спонтанном параметрическом преобразовании. Типичная возможная идея генерации единичного фотона состоит в следующем. Волна накачки рассеивается в кристалле, что ведет к генерации новых фотонов с меньшей частотой в сигнальной и холостой модах, так называемого бифотона. Если в одной из мод, например в холостой, поставить фотодетектор, то регистрация клика гарантированно извещает экспериментатора о том, что в сигнальной волне существует единичный фотон. Именно такой эксперимент был продемонстрирован в работе [125]. В реальности, как было показано в данной работе, генерируется не единичный фотон, а смешанное состояние единичного фотона и вакуума , где --- эффективность генерации единичного фотона. При этом избежать не желательной генерации второго члена не удается на современном уровне развития технологий. Но оказывается, что данное обстоятельство и необходимо для протокола квантовой криптографии на перемещенных фотонных состояниях. Алисе только необходимо оценить эффективность генерации единичного фотона на ее экспериментальной установке.
Таким образом, не желательное воздействие несовершенства экспериментальных приборов является желательным для данного протокола. После того как статистическая смесь вакуума и единичного фотона сгенерирована, Алисе необходимо только промодулировать (наложить амплитуду перемещения) данное состояние. Для данной цели Алиса использует пучковый делители
с произвольными параметрами и , значения которых знает только она, ( и --- коэффициенты прозрачности и отражения, соответственно), чтобы смешать ее состояние с когерентным состоянием в вспомогательной моде. Окончательное состояние получается если мы возьмем след по состояниям в вспомогательной моде. Пучковый делитель действует на единичный фотон как поглощающий отражатель, уменьшая эффективность выхода единичного фотона в раз. Также пучковый делитель вызывает перемещение состояния , что позволяет Алисе окончательно генерировать статистическую смесь перемещенных фотонных состояний
. (6.2.18)
Данное состояние может быть состоянием (6.2.2), при условии что , , и . Но в реальном КК с перемещенными состояниями состояние (6.2.2) формируется посредством добавки еще состояния (6.2.5) с некоторой вероятностью к сгенерированному состоянию (6.2.18). Та же самая процедура применима, чтобы генерировать состояние (6.2.3), если используются другие значения коэффициентов вероятности и амплитуды перемещения. Источник единичных фотонов, экспериментально реализованный в [125] более чем достаточен для реализации данного протокола КК. Стоит отметить, что любой не авторизированный пользователь может попытаться оценить значение эффективности приготовления начального состояния , но едва ли он сможет угадать уменьшающий множитель и амплитуды состояний, которые изначально известны только Алисе (дополнительные секретные параметры).
Устойчивость протокола квантовой криптографии к прослушиванию
Рассмотрим несколько возможных прослушивающих стратегий. Отметим, что прямое измерение входящих импульсов не дает ответа, какое из четырех состояний было послано. Если Ева предпочтет измерять зависимость падающих световых полей от их относительной фазы, то тогда она может воспользоваться оптической гомодинной схемой, в которой сигнальная волна смешивается с локальной волной до детектирования. Гомодирование с локальным световым полем дает возможность проследить фазовую зависимость сигнальных волн. Тем не менее, расчеты показывают, что статистические характеристики равны друг другу и, как следствие, . Тогда, Ева не сможет узнать какой тип состояний был послан Алисой (битовый или маскирующий), если она будет измерять значения квадратурных компонент.
Наиболее практичная стратегия прослушивания --- это так называемая “перехватить-переслать” атака (intercept-resend attack). Ева перехватывает квантовый носитель информации на пути следования сигнала между Алисой и Бобом и выполняет те же самые измерения, какие делает и Боб с использование пучкового делителя (6.2.8). После выполнения измерения Ева посылает квантовый носитель в одном из четырех возможных состояний (6.2.4-6.2.7) в зависимости от результата своего измерения и выбранной стратегии. Возможная стратегия Евы может быть следующей. Если Ева получает битовое значение из перехваченного ею сигнала, тогда она посылает Бобу соответствующее битовое состояние или состояние или , соответственно. Если Ева получает безрезультатный результат измерения, тогда она пытается замаскироваться под Алису и угадать возможное состояние, посланное Алисой.
Рассмотрим данную стратегию более подробно на примере состояния . Предположим, что Ева пересылает состояние с вероятностью и состояние с вероятностью () в случае получению ею безрезультатного исхода. Тогда данное воздействие Евы приводит к тому, что Алиса и Боб получат следующее значение вероятности своих нулевых значений
, (6.3.1)
где мы даже для простоты вычислений пренебрегли вероятностью , где --- амплитуда перемещенных состояний, которые создает Ева. В общем случае, Ева может даже выбрать значение таким образом, чтобы было почти равным (6.2.4)
, (6.2.2)
Данное приблизительное равенство возможно, благодаря члену (6.3.1), что позволяет Еве иногда даже угадывать идеальную вероятность . Но это случается за счет появления не нулевой маскирующей вероятности , что дает возможность Алису и Еве узнать о присутствии Евы на линии связи. Чем больше значение Ева выбирает, тем больше маскирующая вероятность наблюдается.
Ева даже может выбрать более хитрую стратегию прослушивания. Предположим, что Ева пересылает соответствующие маскирующие значения или или если она получила соответствующий безрезультатный исход. Также предположим, что Ева пересылает следующие состояния
, (6.3.3)
, (6.3.4)
вместо или , соответственно, если она получила битовый результат. Такая стратегия может дать возможность Еве скрыть свое присутствие на линии связи и при этом обеспечить, чтобы вероятности битовых исходов у Алисы и Боба будут такими же как в идеальном случае (6.2.4-6.2.6), так как
(6.3.5)
, (6.3.6)
за исключением разности между , , и . Тогда, Ева может разделить бит информации с Алисой и Бобом.
Тем не менее, такой метод прослушивания имеет слабое место. Состояния и чувствительны к влиянию декогерентности. Фазовые соотношения состояний , быстро теряются, когда Ева и Боб разделены большим расстоянием, так как квантовая когерентность быстро разрушается при неизбежном взаимодействии с внешней средой. Результат действия декогерентности может быть получен при решении уравнения (master equation), которое описывает взаимодействие световых кубитов с внешней средой. Такие расчеты не входят в данную Главу. Тем не менее, можно качественно оценить влияние декорентности на запутанные когерентные состояния (6.3.3, 6.3.4). Следующие состояние генерируются на выходе из среды с учетом эффекта декогерентности
. (6.3.7)
Данная матрица плотности написана по аналогии с решением основного уравнения для когерентных состояний с разными амплитудами. Такая матрица плотности дает следующие вероятности битовых и безрезультатных исходов
, (6.3.8)
, (6.3.9)
. (6.3.10)
Данные вероятности сравниваются с идеальными (6.2.14-6.2.16). Можно показать, что когда Ева прослушивает только часть общего кода , тогда окончательное распределение битовых и маскирующих результатов между Алисой и Бобом будет иметь следующий вид
, (6.3.11)
, (6.3.12)
при условии, что . Данное распределение может приближаться к идеальному (6.2.14-6.2.16), но за счет того, что Ева получает доступ к меньшему чем один бит взаимной с Алисой и Бобом информации .
Рассмотрим другую возможную стратегию прослушивания Евой (beam splitting attack), где Ева пытается прослушать передаваемые сигналы и скрыть свое присутствие. Допустим, что Ева пытается расколоть состояния с помощью своего пучкового делителя, который описывается матрицей
,
где и удовлетворяют условию . Тогда она имеет следующие состояния на выходе из пучкового делителя
, (6.3.13)
, (6.3.14)
где и --- моды, которые принадлежат Еве. Те же самые рассуждения применимы к . Самое лучшее, что Ева может предпринять --- это выбрать параметры своего пучкового делителя таким образом, чтобы выполнялось условие . Так как , Ева может пренебречь вкладом второго члена в (6..3.13). Тогда выходная статистика между Алисой и Бобом
, (6.3.15)
, (6.2.16)
(6.3.17)
достаточно близко приближается к идеальной (6.1.14-6.1.16), так как . Алиса и Боб анализируют статистику полученных результатов и признают ее удовлетворительной. После этого Боб объявляет соответствующие номера импульсов, из которых он извлек битовые значения. Ева может прослушать публичный разговор между Алисой и Бобом и единственное, что она должна сделать --- это только различить два состояния и друг от друга, чтобы получить доступ к секретному коду. Она может это сделать с помощью пучкового делителя как
...Подобные документы
Начало развития квантовой механики. Формирование квантовых представлений. Проблемы интерпретации квантовой теории. Парадокс Эйнштейна-Подольского-Розена и его интерпретации. Неравенство Белла и открытие А.Аспекта. Физический вакуум и его свойства.
реферат [34,8 K], добавлен 06.01.2009Структура изучения квантовой оптики в школе. Особенности методики. Изучение вопроса о световых квантах. Внешний фотоэффект. Эффект Комптона. Фотоны. Двойственность свойств света. Применение фотоэффекта. Роль и значение раздела "Квантовая оптика".
курсовая работа [61,0 K], добавлен 05.06.2008Особенности определения энергии и волновых функций 3-го и 4-го стационарных состояний электрона в потенциальной яме. Порядок вычисления вероятности обнаружения электрона в каждом из секторов ямы. Понятие и сущность оператора Гамильтона в квантовой теории.
курсовая работа [262,7 K], добавлен 03.06.2010Развитие квантовой физики: гипотеза квантов, теория атома, природа света, концепция целостности. Создание нерелятивистской квантовой механики, принципы ее интерпретации. Парадокс Эйнштейна-Подольского-Розена, принцип неопределенности Гейзенберга.
реферат [94,0 K], добавлен 14.02.2009- История возникновения и формирования квантовой механики и квантово-механической теории твердого тела
Экспериментальные основы и роль М. Планка в возникновении квантовой теории твердого тела. Основные закономерности фотоэффекта. Теория волновой механики, вклад в развитие квантово-механической теории и квантовой статистики А. Гейзенберга, Э. Шредингера.
доклад [473,4 K], добавлен 24.09.2019 Предпосылки возникновения квантовой теории. Квантовая механика (волновая механика, матричная механика) как раздел теоретической физики, описывающий квантовые законы движения. Современная интерпретация квантовой теории, взаимосвязь с классической физикой.
реферат [44,0 K], добавлен 17.02.2010Диссипативная модификация квантовой механики. Суперструнные модели; дилатонное скалярное поле и инфляция. Микроскопический струнный подход к описанию диссипативного варианта квантовой механики. Сравнение теории с наблюдениями, построение графиков.
контрольная работа [3,3 M], добавлен 05.08.2015Методы изготовления квантовых точек. Перспективы их использования в устройствах и приборах. Однофотонное поглощение света. Сравнительный анализ энергетического спектра и плотности электронных состояний в массивном полупроводнике, проволоке и точке.
курсовая работа [548,5 K], добавлен 29.04.2014Объединение изолированных атомов в кристалл. Схема локальных энергетических уровней электронов. Основные элементы зонной теории. Особенность состояний электронов в кристаллах. Уменьшение сопротивления металлов. Физические основы квантовой электроники.
контрольная работа [1,9 M], добавлен 09.01.2012История зарождения квантовой теории. Открытие эффекта Комптона. Содержание концепций Резерфорда и Бора относительно строения атома. Основные положения волновой теории Бройля и принципа неопределенности Гейзенберга. Корпускулярно-волновой дуализм.
реферат [37,0 K], добавлен 25.10.2010Квантовая теория в ряду других современных физических теорий. Споры и дискуссии о реальности квантово-механических состояний. Необычайность свойств квантовой механики. Основные трактовки и интерпретации квантово-механической теории различными учеными.
реферат [41,8 K], добавлен 28.03.2011Исторические факты и законы геометрической оптики. Представления о природе света. Действие вогнутых зеркал. Значение принципа Ферма для геометрической оптики. Развитие волновой теории света. Геометрическая оптика как предельный случай волновой оптики.
реферат [231,0 K], добавлен 19.05.2010"Планетарная модель" атома Бора в основе квантовой механики, ее основные принципы, идеи и значение. Попытки объяснить корпускулярные и волновые свойства вещества в квантовой (волновой) механике. Анализ волновой функции и ее вероятностного смысла.
реферат [90,7 K], добавлен 21.11.2011Описания детских годов, учебы в школе и университете, работы в лаборатории. Анализ первых работ Бора по исследованию колебаний струи жидкости. Исследование квантовой теории водородоподобного атома. Становление квантовой механики. Принцип дополнительности.
презентация [110,9 K], добавлен 21.02.2013Правило интервалов Ланде. Кратность вырождения энергетических состояний. Нахождение термов электронных конфигураций. Возможные наборы состояний эквивалентных p-электронов. Правила отбора в приближении LS-связи. Степень вырождения состояний электрона.
презентация [108,0 K], добавлен 19.02.2014Энергетический спектр электронов и плотность электронных состояний в низкоразмерных объектах. Важнейшие квантовомеханические характеристики тел. Спектр неограниченного кристалла 3D-электронного газа. Электронный газ в квантовой проволоке или точке.
лекция [484,6 K], добавлен 24.04.2014Квантовые точки Ge/Si. "Кулоновская щель" в плотности состояний. Общее представление о прыжковой проводимости. Нахождение распределения носителей в массиве квантовых точек. Возбуждение и релаксация в массиве квантовых точек, результаты моделирования.
курсовая работа [2,0 M], добавлен 02.07.2012Парадокс Эйнштейна-Подольского-Розена, его сущность и значение. Получение перепутанных состояний путем параметрической генерации света. Пространственный перенос перепутанного состояния. Квантовая криптография на теореме Белла. Протокол Беннета-Брассарда.
курсовая работа [1,8 M], добавлен 28.04.2014Фундаментальные понятия квантовой механики: гипотеза де Бройля, принцип неопределённостей Гейзенберга. Квантовое состояние, сцепленность, волновая функция. Эксперимент над квантовомеханической системой: движение микрочастиц, принципы проведения измерений.
реферат [99,1 K], добавлен 26.09.2011Функции классического идеального газа. Распределение атомов идеального газа в пространстве квантовых состояний. Распределения Ферми и Бозе. Сверхплотный ферми-газ и гравитационное равновесие звезд. Связь квантовых и классических распределений Гиббса.
контрольная работа [729,7 K], добавлен 06.02.2016