Skip to main content
Top

2016 | Book

Mathematik der Quanteninformatik

Eine Einführung

insite
SEARCH

About this book

Dieses Buch stellt die elementaren mathematischen Aspekte in der Quanteninformatik im strikten Formalismus der Mathematik dar.
Dem Leser wird zunächst das erforderliche mathematische Grundwissen bereit gestellt. Mit diesem Instrumentarium werden dann die Grundsätzen der Quantenmechanik formuliert und die für die Quanteninformatik relevanten Aspekte erläutert. Eine Vielzahl von Aufgaben, deren Lösungen im Anhang dargeboten werden, gibt dem Leser Gelegenheit sein Verständnis zu überprüfen und zu vertiefen.

Table of Contents

Frontmatter
1. Einführung
Zusammenfassung
Neben einer kurzen Geschichte der Quanteninformatik enthält dieses Kapitel eine Übersicht der Inhalte der nachfolgenden Kapitel sowie eine Liste an Themen, die in diesem Buch nicht behandelt werden.
Wolfgang Scherer
2. Grundbegriffe der Quantenmechanik
Zusammenfassung
In diesem Kapitel werden zunächst die für die Quantenmechanik erforderlichen elementaren mathematischen Objekte wie Hilbert-Räume und Operatoren und deren Eigenschaften vorgestellt. Danach wird die Beschreibung physikalischer Phänomene der Quantenmechanik durch die vorher eingeführten mathematischen Objekte mithilfe von fünf Postulaten formuliert. Dabei werden bereits einige Folgerungen, wie z. B. Unschärferelationen, hergeleitet. Die hier gegebene Beschreibung physikalischer Phänomene beschränkt sich nicht nur auf reine Zustände, sondern auch gemischte Zustände werden ausführlich vorgestellt. Schließlich werden Qbits definiert und ihre Eigenschaften, wie z. B. Bloch-Darstellung, erörtert. Außerdem wird eine ganze Reihe von Operatoren auf Qbits, wie z. B. Spindrehungen und die Hadamard-Transformation, vorgestellt und deren Eigenschaften beleuchtet.
Wolfgang Scherer
3. Zusammengesetzte Systeme und Tensorprodukte
Zusammenfassung
In diesem Kapitel werden zunächst die für Mehrteilchensysteme erforderlichen Tensorprodukte von Hilbert-Räumen mathematisch eingeführt. Mit dieser mathematischen Vorbereitung werden dann Tensorprodukte von Qbits betrachtet, d. h. Systeme, die aus mehreren Qbits bestehen. Dabei werden die nützliche und in der Quanteninformatik omnipräsente Rechenbasis und auch die Bell-Basisvektoren eingeführt. Danach werden Zustände und Operatoren für Mehrteilchensysteme und deren Reduktion auf Teilsysteme betrachtet. Dazu werden die Teilspur und der reduzierte Dichteoperator definiert. Danach wird auf das mögliche Entstehen von gemischten Zuständen bei der Beobachtung von Teilsystemen eingegangen. Schließlich wird noch die oftmals hilfreiche Schmidt-Zerlegung eines aus zwei Teilsystemen zusammengesetzten Systems vorgestellt.
Wolfgang Scherer
4. Verschränkung
Zusammenfassung
In diesem Kapitel wird die quantenmechanische Eigenschaft der Verschränkung ausführlich behandelt. Zunächst wird Verschränkung allgemein auch für gemischte Zustände definiert, bevor dann für reine Zustände Kriterien zur Feststellung der Verschränkung angeben werden. Als Nächstes wird gezeigt, dass es möglich ist Zustände zu verschränken, ohne dass diese jemals miteinander in Wechselwirkung getreten sind. Danach widmet sich ein Abschnitt dem als Einstein-Podolsky-Rosen-Paradoxon bekannt gewordenen Versuch dieser Autoren, mithilfe von verschränkten Zuständen zu zeigen, dass die Quantenmechanik unvollständig ist. Anschließend werden ausführlich die Bell’sche Ungleichung behandelt. Dies geschieht zunächst in der ursprünglich von Bell hergeleiteten und dann in der von Clauser, Horne, Shimony und Holt verallgemeinerten Form. Zusätzlich wird gezeigt, dass diese Ungleichungen in verschränkten Zuständen verletzt werden können, während sie in separablen Zuständen immer erfüllt sind. Schließlich wird noch gezeigt, dass es trotz der von Einstein belächelten und der Verschränkung innewohnenden „spukhaften Fernwirkung“ kein Bell’sches Telefon gibt, mit dem man instantan Signale übertragen könnte. Auch die Unmöglichkeit eines perfekten Quantenkopierers (Quanten-No-Cloning-Theorem) wird bewiesen.
Wolfgang Scherer
5. Quantengatter und Schaltkreise für elementare Rechenoperationen
Zusammenfassung
In diesem Kapitel werden zunächst kurz klassische Gatter betrachtet und die Universalität des Toffoli-Gatters bewiesen. Danach werden einige unäre und binäre Quantengatter vorgestellt. Anschließend wird die Universalität der aus der Phasenmultiplikation, Spindrehung und der kontrollierten Verneinung gebildeten Menge für Quantengatter gezeigt. Danach werden einige allgemeine Aspekte zum Ablauf von Quantenalgorithmen behandelt. Schließlich werden die Quantenschaltkreise für elementare Rechenoperationen wie Addition, Addition modulo N und Multiplikation modulo N sowie für die Quanten-Fourier-Transformation im Detail vorgestellt.
Wolfgang Scherer
6. Vom Nutzen der Verschränkung
Zusammenfassung
In diesem Kapitel werden zunächst mit der dichten Quantenkodierung und der Teleportation zwei Verfahren vorgestellt, bei denen die Verschränkung eine wesentliche Rolle spielt. Nachdem dann zuerst die Grundelemente der Kryptografie eingeführt worden sind, werden die Protokolle zur Schlüsselverteilung von Bennet und Brassard sowie das von Ekert präsentiert. Es wird gezeigt, wie beide Verfahren die Naturgesetze der Quantenmechanik nutzen, um festzustellen, ob die Schlüsselübertragung abgehört wurde. Bevor wir dann zur ausführlichen Vorstellung der beiden prominentesten und vielversprechendsten Quantenalgorithmen kommen, wird noch das RSA-Verfahren zur Schlüsselverteilung dargestellt, bei dem die Schwierigkeit, große Zahlen zu faktorisieren, die Sicherheit gewährleistet. Für die detaillierte Erörterung des Shor-Algorithmus zur Faktorisierung natürlicher Zahlen (was das RSA-Verfahren unsicher machen würde) wird dabei alle benötigte Mathematik aus der modularen Arithmetik in Kap. 11 inklusive aller Beweise bereitgestellt. Schließlich wird Grovers Suchalgorithmus erst mit bekannter Anzahl von zu suchenden Objekten detailliert präsentiert, bevor dann die Erweiterung für den Fall unbekannter Anzahl von zu suchenden Objekten vorgestellt wird.
Wolfgang Scherer
7. Nachwort
Zusammenfassung
Dieses Kapitel enthält ein kurzes Resümee des in den vorangegangenen Kapiteln behandelten Materials.
Wolfgang Scherer
8. Anhang A – Elementare Wahrscheinlichkeitstheorie
Zusammenfassung
Hier werden die elementaren Begriffe der Wahrscheinlichkeitstheorie angegeben. Beginnend mit der Definition eines messbaren Raums werden nacheinander Wahrscheinlichkeitsraum, Zufallsvariable, Verteilung, Erwartungswert, Varianz, Kovarianz und schließlich Korrelation definiert.
Wolfgang Scherer
9. Anhang B – Elementare Rechenoperationen
Zusammenfassung
Hier werden die Algorithmen zur Addition und Subtraktion zweier Zahlen in der Binärdarstellung formal definiert.
Wolfgang Scherer
10. Anhang C – Landau-Symbole
Zusammenfassung
Hier werden die Landau-Symbole definiert und einige ihrer für unsere Zwecke nützliche Eigenschaften gezeigt.
Wolfgang Scherer
11. Anhang D – Modulare Arithmetik
Zusammenfassung
Hier werden die für elementare Kryptografie und Faktorisierung wesentlichen Ergebnisse der modularen Arithmetik hergeleitet. Beginnend mit einigen Definitionen und Notationen wird zunächst Euklids Algorithmus vorgestellt. Dann werden einige Resultate rund um die Ordnung modulo N, die Euler-Funktion, wie z. B. Fermats kleiner Satz, bewiesen. Diese und weitere Ergebnisse münden dann letztlich im Beweis für die Existenz der Primitivwurzel für Primzahlpotenzen. Diese Ergebnisse werden insbesondere im Zusammenhang mit dem Shor-Faktorisierungsalgorithmus benötigt. In diesem Kontext ist auch die Anzahl der benötigten Rechenschritte für einige hier vorgestellte Verfahren relevant, und wird daher hier ebenfalls angegeben.
Wolfgang Scherer
12. Anhang E – Kettenbrüche
Zusammenfassung
Im Nachfolgenden werden die für den Shor-Algorithmus zur schnellen Faktorisierung benötigten Aspekte von Kettenbrüchen dargestellt. Ausgehend von der Definition wird die Endlichkeit der Kettenbruchentwicklung für rationale Zahlen gezeigt sowie Eigenschaften von Teilkettenbrüchen. Schließlich wird das für den Faktorisierungsalgorithmus zentrale Ergebnis bewiesen, dass für eine rationale Zahl, die hinreichend nahe bei einer anderen rationalen Zahl liegt, die Erstere ein Teilkettenbruch der Zweiten sein muss.
Wolfgang Scherer
13. Anhang F – Lösungen
Zusammenfassung
Dieses Kapitel enthält die Lösungen aller Übungen aus den vorangegangenen Kapiteln.
Wolfgang Scherer
Backmatter
Metadata
Title
Mathematik der Quanteninformatik
Author
Wolfgang Scherer
Copyright Year
2016
Publisher
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-49080-8
Print ISBN
978-3-662-49079-2
DOI
https://doi.org/10.1007/978-3-662-49080-8

Premium Partner