量子力学应用简介资料讲解_第1页
量子力学应用简介资料讲解_第2页
量子力学应用简介资料讲解_第3页
量子力学应用简介资料讲解_第4页
量子力学应用简介资料讲解_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

量子力学应用简介穿遂效应一个双壁结构,中间包含一个量子井,具有相当于量子井中能量的电子可以很容易穿遂通过这个结构。2穿遂效应3扫描隧道显微镜(STM)在金属探针及导电样品间加上小电压,并将两者的距离维持在数埃到数十埃之间,是探针尖端原子与样品表面的量子穿遂电流保持恒定值,而测得表面结构形状,具有原子解析度。4STM的基础框架5STM的应用进行原子表面修饰和单原子操纵,具有十分广阔的应用前景。原子操纵最主要的目的是记忆体的制造与读取,每个有原子的位置相当于零。6原子操纵技术1990年,IBM研究人员首次在金属镍表面用35个惰性气体氙原子组成“IBM”三个英文字母。后来,又搬移近百颗铁原子形成“原子”二字。此结果成为杂志及国际研讨会的封面图案。7现有的相关技术----量子计算机一、量子计算机,顾名思义,就是实现量子计算的机器。二、全球第一台量子计算机:由加拿大科技公司D-Wave,正式对外公布三、目前发展问题:

1.只要受到任何一点微干扰,马上会死机,过热。2.稳定度不够。

3.需在零下273度(绝对零度)下运作。

传统计算机量子计算机1、在同一个上能能表示00、01、10和11中的一种状态。2、因数分解执行速度慢1、N个存储位元可以同时储存2N个资料2、在一个时间上可以同时表示00、01、10和11四种状态3、资料传送能以接近光速的速度进行4、执行度是目前电脑的2的N次方8经典计算机的特点(1)其输入态和输出态都是经典信号,用量子力学的语言来描述,也即是:其输入态和输出态都是某一力学量的本征态。如输入二进制序列0110110,用量子记号,即|0110110>。所有的输入态均相互正交。对经典计算机不可能输入如下叠加态:C1|0110110>+C2|1001001>。(2)经典计算机内部的每一步变换都将正交态演化为正交态,而一般的量子变换没有这个性质,因此,经典计算机中的变换(或计算)只对应一类特殊集。9量子计算机的特点[1]量子计算机的输入态和输出态为一般的叠加态,其相互之间通常不正交;[2]量子计算机中的变换为所有可能的么正变换。得出输出态之后,量子计算机对输出态进行一定的测量,给出计算结果。10比较

由此可见,量子计算对经典计算作了极大的扩充,经典计算是一类特殊的量子计算。量子计算最本质的特征为量子叠加性和相干性。量子计算机对每一个叠加分量实现的变换相当于一种经典计算,所有这些经典计算同时完成,并按一定的概率振幅叠加起来,给出量子计算机的输出结果。这种计算称为量子并行计算。量子并行处理大大提高了量子计算机的效率,使得其可以完成经典计算机无法完成的工作。11量子算法1994年PeterShor发现能快速完成因数分解的第一个量子算法,其可用来迅速破解现在的RSA资料加密系统。1996年LovGrover发现资料快速搜寻的量子演算法,加速了资料搜寻的速度,进而推广到多方面的应用。12量子计算机模拟图13全球首台商用量子计算机

硅芯片以及负责制冷的超低温设备承载16个量子位的硅芯片

14通讯中的量子加密现代的密码专家所遇到的挑战是,如何让发送者与接收者共同拥有一把钥匙,并保证不会外流。我们通常用一种称为“公开金钥加密法”的方法发送“秘密钥匙”(简称密钥或私钥),对传送的讯息加密或解密。15前在公开金钥加密法中,最常用到的RSA密码演算法,就是应用因数分解的原理。在发送与接收者之间传递的秘密讯息,是以“公开钥匙”(简称公钥)加密,这个公钥是一个很大的数,例如408508091(实际上用的数会远大于此)。资料只能以接收者握有的密钥解开,这把密钥是公钥的两个因数,而在这个例子里就是18313与22307。16量子密码术和公开金钥加密法的差别在于,前者在量子电脑出现后仍然牢不可破!

17量子加密原理要在两端传递量子加密钥匙,其中一种方法就是以雷射发出单一光子,光子会以两种模式中的其中一种偏振。光子的第一种偏振方向是垂直或平行(直线模式);第二种则是与垂直呈45度角(对角模式)。不管是哪一种模式,光子的不同指向分别代表0或1这两个数字。18量子加密原理依惯例,密码学者通常称发送者为爱丽丝,她以直线或对角随机模式送出光子,发射出一串位元。至于接收者则称为鲍伯,他也随机决定以两种模式之一来量测射入的位元。根据海森堡的测不准原理,他只能以一种模式来测量位元,而不能用两种。只有当鲍伯与爱丽丝选用相同的模式时,位元的指向才能保证是正确的,不会影响原来的数值。19量子加密原理首先是制作钥匙,爱丽丝让一个光子通过直线式或对角式偏振片里的0或1狭缝,同时记录下不同的指向。对于每个射入的位元,鲍伯随机选择一个滤片侦测,同时写下偏振方向以及位元值。

20量子加密原理在传送之后,鲍伯与爱丽丝互相联络,这时不需要保密,鲍伯告诉对方他是用哪种模式接收个别光子。不过他并没有说明各个光子的位元是0或1。接着爱丽丝告诉鲍伯他哪些模式的测量方式是正确的。他们会删除没有以正确模式观测的光子,而以正确模式所观测出来的光子便成为钥匙,用以输入演算法来对讯息加密或解密。

21量子加密原理如果有人(称为伊芙)想拦截这道光子流,由于海森堡原理的关系,她无法两种模式都测。如果她以错误的模式进行测量,即使她将位元依照测到的结果重传给鲍伯,都一定会有误差。爱丽丝与鲍伯可以选择性地比较一些位元,并检查错误,来侦测是否有窃听者。

22基于量子加密技术的网络安全芯片已经面世

MagiQ公司的量子密码方法持续进行密钥更新

(QPN:量子私人网络;QKD:量子密钥分配)Vectis加密机23结束语

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论