A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

 

Quanteninformatik

Quantenmechanik

Die Quantentheorie hat nicht nur die Physik revolutioniert. Sie warf auch ein neues Licht auf eine Vielzahl von Phänomenen in der Chemie und der Biologie und entfachte heftige Debatten in den Geisteswissenschaften. Immer wieder folgten daraus neue, interdisziplinäre Ansätze. Das jüngste Beispiel dürfte die Quanteninformatik sein, ein Fachgebiet, in dem sich Mathematiker, Physiker, Chemiker und Informatiker mit der Informationsverarbeitung und der Datenübertragung auf der Grundlage der Quantentheorie befassen. Das Gebiet ist noch so jung, dass nicht einmal sein Name etabliert ist - bisweilen spricht man von Quanteninformationsverarbeitung, im englischen allgemein von quantum information und quantum communication. Die Dynamik, mit der sich die Quanteninformatik Ende des 20. Jahrhunderts entwickelt, erinnert an die Anfänge des Computerzeitalters, als unter anderem A. Turing und C. Shannon eine (klassische) Informationstheorie begründeten, während die technischen Voraussetzungen für die ersten Rechenmaschinen geschaffen wurden. Dass die Quanteninformatik in den neunziger Jahren einen ähnlichen Schub erlebt, hat zwei Gründe: Nach grundlegenden Untersuchungen von David Deutsch und Richard Jozsa Anfang der neunziger Jahre gelang es Peter W. Shor nachzuweisen, dass ein nach quantenmechanischen Regeln operierender Computer seinem klassischen Gegenstück im Lösen einer speziellen Rechenaufgabe überlegen wäre. Shor zeigte, dass ein Quantencomputer die Zerlegung einer Zahl in ihre Primfaktoren in exponentiell schnellerer Zeit durchführen könnte als ein klassischer Computer. Dieses Ergebnis demonstrierte erstmals die Überlegenheit eines Quantencomputers für eine praktische - und in der Kryptographie sicherheitsrelevante - Aufgabe. Der zweite Grund für die rasante Entwicklung der Quanteninformatik ist der Fortschritt in der Experimentalphysik. Einzelne Ionen, Atome, Photonen, Kernspins und ähnliche Systeme lassen sich inzwischen kontrolliert manipulieren. Quanteneffekte auf mikroskopischer Skala zu beobachten, gehört zu den Routineübungen in der Grundlagenforschung. In den neunziger Jahren konnten daher einige grundlegende Experimente durchgeführt werden, die wiederum eine Reihe theoretischer Arbeiten stimulierten. Allerdings stiess man dabei auch auf ein Hindernis, das in allen Experimenten der Quanteninformatik eine Rolle spielt: Dekohärenz (Kohärenz), die Zerstörung der quantenmechanischen Kopplungen durch die - unvermeidbare - Wechselwirkung mit der Umgebung. Zukünftige Entwicklungen in Experiment und Theorie müssen dieser potentiellen Fehlerquelle Rechnung tragen.

Quantenkryptographie, Quantencomputer, Quantenteleportation - das sind die wichtigsten Stichworte, die man unter dem Begriff der Quanteninformatik subsumiert. In der Quantenkryptographie geht es darum, verschlüsselte Nachrichten prinzipiell abhörsicher zu übertragen; Quantencomputer sollen eines Tages bestimmte Rechenaufgaben in wesentlich schnellerer Zeit lösen als klassische Computer, und die Idee der Quantenteleportation ist die Übertragung des Quantenzustandes eines Objekts (z.B. eines Elektrons) auf ein entferntes Objekt.

Die herkömmlichen Verfahren der digitalen Informationsverarbeitung und Datenübertragung kodieren Texte, Zahlen und Grafiken in Form von binären Zahlen, die in den Registern von Speicherbausteinen und Mikrochips elektronisch gespeichert und verknüpft werden. Zwar unterliegen auch die elektronischen Prozesse, die dabei eine Rolle spielen, letztlich den Gesetzen der Quantenmechanik. Eine »1« lässt sich beispielsweise durch eine Spannung repräsentieren, die durch einen Elektronenüberschuss an einem Kondensator erzeugt wird, wobei die einzelnen Elektronen sich quantenmechanisch beschreiben liessen. Doch die grosse Anzahl der Ladungsträger bei vergleichsweise hohen Energien erlaubt nach dem Bohrschen Korrespondenzprinzip eine »klassische« Betrachtungsweise. Die bizarre Natur der Quantenmechnik kann man getrost vernachlässigen. Dies gilt jedoch nicht, wenn kleine Quantenzahlen eine Rolle spielen, wenn zum Beispiel einzelne Atome, Ionen, Elektronen oder Photonen das Speichern von Informationen übernehmen.

 

1 Qubits

Die Einheit der Quanteninformation ist das Qubit, ein Wortschöpfung Benjamin Schumachers in Anlehnung an Quantenbit, das quantenmechanische Pendant zum klassischen Bit. Das klassische Bit ist die Einheit der Information. Es wird in der Praxis durch zwei verschiedene Zustände verwirklicht, z.B. zwei Spannungspegel in der Elektronik, Licht »an« oder »aus« beim Auslesen einer CD, zwei verschiedene Magnetisierungen auf einer Diskette - symbolisch notiert als »1« oder »0«, wahr oder falsch, ja oder nein. In enger Analogie dazu besteht das Qubit aus zwei quantenmechanischen Zuständen, Quanteninformatik und Quanteninformatik. Diese Zustände können beispielsweise zwei Energieniveaus in einem Atom sein, die horizontale und vertikale Polarisierung eines Lichtquants oder zwei Spinorientierungen eines Elektrons oder Neutrons (siehe [22]Abb. 1). Viel weiter reicht die Analogie zum klassischen Bit jedoch nicht. Denn die beiden Quantenzustände eines Qubits lassen sich auch nach allen Regeln der Quantenmechanik miteinander verknüpfen. Darauf gründen die Algorithmen der Quantencomputer, die bizarr anmutenden Eigenheiten der Quantenteleportation und die Sicherheit der Quantenkryptographie. Im Formalismus der Quantenmechanik wird das Qubit als Vektor in einem zweidimensionalen Hilbert-Raum beschrieben; n Qubits bilden ein System von orthogonalen Quantenzuständen im 2n-dimensionalen Hilbert-Raum - ein Quantenregister -, wie zum Beispiel für drei Qubits: Quanteninformatik, wobei Quanteninformatik als Kurzform für das Tensorprodukt Quanteninformatik steht, usw. Zu den für die Informationsverarbeitung und -übertragung wichtigsten Eigenschaften der quantenmechanischen Systeme gehören:

· Superposition

· Interferenz

· Verschränkung

· Unschärfe

Nach dem Superpositionsprinzip können die beiden Zustände eines Qubits eine lineare Überlagerung bilden, zum Beispiel

Quanteninformatik

In dieser Situation befindet sich das Qubit gewissermassen in beiden Zuständen gleichzeitig, in einem merkwürdig anmutenden Zwitterzustand, für den es in der klassischen Physik kein Pendant gibt. Ein Superpositionszustand von zum Beispiel drei Qubits repräsentiert im Binärcode die Zahlen 0 bis 7 auf einmal. Eine Funktion, die diesen Superpositionszustand als Argument auswertet, würde alle Ergebnisse in einem einzigen Rechenschritt enthalten, während ein klassischer Computer auf sukzessives Auswerten angewiesen wäre. Daraus resultiert die hohe Geschwindigkeit eines potentiellen Quantencomputers beim Lösen bestimmter Aufgaben. David Deutsch, einer der Pioniere der Quanteninformatik, nannte diese Eigenschaft »Quantenparallelität«.

Interferenz ist ebenso fundamental für die Quanteninformationsverarbeitung wie Superposition: So wie die Lichtwellen in einem Interferometer können verschiedene Rechenwege in einem Quantencomputer einander verstärken oder sich auslöschen. Bei der Verschränkung geht es um die Verbindung von zwei Qubits zu einem unteilbaren, einem verschränkten Zustand. Der prominenteste verschränkte Zustand ist (neben Schrödingers Katze) der Quantenzustand des EPR-Paradoxons:

Quanteninformatik

Diesen Zustand kann man nicht als ein Produkt von zwei Ein-Teilchen-Zuständen schreiben. Dadurch sind die beiden Spin-1/2-Teilchen (Indizes: 1,2) derart miteinander verknüpft, dass die Messung an dem einen Teilchen unmittelbare Auswirkungen auf den Zustand des anderen hat, ein Ausdruck der Nichtlokalität (schon das Bild von zwei separaten Teilchen ist genaugenommen irreführend). Aus der Heisenbergschen Unschärferelation schliesslich folgt ein prinzipielles »Kopierverbot« für quantenmechanische Zustände, das no cloning theorem: Ein quantenmechanischer Zustand lässt sich nicht »klonen«. Das hat wichtige Konsequenzen für die Quantenteleportation und die Quantenkryptographie. Ausserdem spielt die Unschärfe eine wichtige Rolle beim Messprozess, der am Ende einer Quantenrechnung unvermeidbar ist, um das Rechenergebnis dem Beobachter in der klassischen Welt zugänglich zu machen.

 

2 Quantencomputer

Die Miniaturisierung von Speicherchips und Mikroprozessoren hat eine Grenze: Wenn die Leiterbahnen eines Chips eines Tages nurmehr aus wenigen Atomen und die Schaltströme aus einzelnen Elektronen bestehen, dann lassen sich die Gesetze der Quantenmechanik nicht länger durch klassische Näherungen ersetzen, und die Funktionsweise des Chips gehorcht anderen Regeln als bisher. In den vergangenen 30 Jahren folgte die Miniaturisierung ungefähr einem Exponentialgesetz, dem »Mooreschen Gesetz«: Die Zahl der Transistoren pro Chipfläche verdoppelte sich alle zwei Jahre. Extrapoliert man diesen Trend, so wäre um das Jahr 2015 der Zeitpunkt erreicht, ab dem Quanteneffekte dominieren. Eine Rechenmaschine zu konstruieren, die nach den Gesetzmässigkeiten der Quantenmechanik arbeitet, das war der Ausgangspunkt für die ersten theoretischen Überlegungen zum Quantencomputer in den frühen achtziger Jahren. Die Arbeiten fanden relativ wenig Beachtung, bis Peter W. Shor von den AT&T-Bell-Laboratorien in Murray Hill (New Jersey) im Jahr 1994 nachzuweisen vermochte, dass ein Quantencomputer grosse natürliche Zahlen ungleich schneller in Faktoren zerlegen könnte als ein klassischer Computer. Während die Rechenzeit des klassischen Computers exponentiell mit dem Logarithmus der zu faktorisierenden Zahl N, also exponentiell mit der Zahl der Ziffern von N anwächst, würde die Rechenzeit des Quantencomputers nur polynomial von der Zahl der Ziffern abhängen, und zwar wie Quanteninformatik. Diese Entdeckung war aus zwei Gründen spektakulär. Zum einen zeigte sie erstmals die Überlegenheit eines Quantencomputers für eine bestimmte Aufgabe. Zum anderen hat sie weitreichende Konsequenzen für die Verschlüsselung von Nachrichten. Bislang beruht die Sicherheit vieler kryptographischer Systeme nämlich auf der Unmöglichkeit, grosse Zahlen in absehbarer Zeit zu faktorisieren. Ein Quantencomputer, der dazu in der Lage wäre, würde diese Verschlüsselungsmethode hinfällig machen.

 

2.1 Der Shor-Algorithmus

Shor führte die Primfaktorenzerlegung auf die Aufgabe zurück, die Periode r einer periodischen Funktion f(x) zu finden. Für dieses Problem formulierte er einen effizienten Algorithmus, der auf der Superposition von Qubits basiert und den man wie folgt skizzieren kann: Im ersten Schritt wird das Register eines Quantencomputers - n Qubits zur binären Darstellung der Zahlen Quanteninformatik - in eine Superposition aller Zahlen von 0 bis Quanteninformatik gebracht Quanteninformatik. Das geschieht durch eine Transformation jedes Qubits in den jeweiligen Zustand (1). Der Superpositionszustand enthält dadurch alle Q Zahlen gleichzeitig, darunter den noch unbekannten Wert r für die Periode der Funktion f (durch eine mathematische Abschätzung lässt sich die Anzahl der Qubits gross genug wählen, dass gilt: Quanteninformatik). Nun gilt es, durch eine geeignete Rechenvorschrift den richtigen Wert für r herauszufinden. Dazu wertet der Quantencomputer die Funktion f mit dem Superpositionszustand als Argument aus. Als Ergebnis resultiert eine Überlagerung aller möglichen Funktionswerte, und der Quantencomputer befindet sich in dem Zustand:

Quanteninformatik

Hier enthält Quanteninformatik den Superpositionszustand des Argument-Registers und Quanteninformatik den des Funktionswert-Registers. Der Quantencomputer hat die Funktion f gewissermassen für alle x-Werte auf einmal ausgewertet, in einem einzigen Schritt. Allerdings sind die Funktionswerte nicht direkt zugänglich, da eine Messung an dem System jeweils nur einen Wert ergeben würde. Dennoch lässt sich die Periode der Funktion herausfinden, und zwar durch eine diskrete Fourier-Transformation von Quanteninformatik in den (reziproken) Impulsraum, auch k-Raum genannt. In ihm hat die Fourier-Transformierte ausgeprägte Maxima in einem festen Abstand, der mit der Periode der Funktion f zusammenhängt; der Fourier-transformierte Quantenzustand lautet

Quanteninformatik

Eine Messung an diesem System ergibt nun mit hoher Wahrscheinlichkeit einen der charakteristischen Werte im k-Raum, aus denen sich schliesslich die Periode r berechnen lässt. Der Quantencomputer ist somit in der Lage, die Periodizität einer Funktion in wenigen »quantenparallelen« Schritten zu bestimmen, während ein klassischer Computer auf ein sukzessives Auswerten der Funktion angewiesen ist.

 

2.2 Quantengatter

Auf dem Weg zu einem realen Quantencomputer gab es eine wichtige Entdeckung: Mitte der neunziger Jahre gelang es, theoretisch zu zeigen, dass jede mögliche Rechenoperation eines Quantencomputers, z. B. die Ausführung des Shor-Algorithmus, zerlegt werden kann in Verknüpfungen von Quantengattern eines einzigen Typs in Kombination mit Einzel-Bit-Operationen. Ein solches Quantengatter ist das kontrollierte Quanten-NICHT-Gatter mit zwei Qubits, kurz CNOT. Es transformiert zwei Qubits nach der Vorschrift

Quanteninformatik

wobei Quanteninformatik Addition modulo 2 bezeichnet und Quanteninformatik: Das »Ziel-Qubit« Quanteninformatik wird nur dann invertiert, wenn das »Kontroll-Qubit« Quanteninformatik logisch »1« ist. Befindet sich das Kontroll-Qubit im Zustand Quanteninformatik, so bleibt das Ziel-Qubit unverändert. Neben der CNOT-Operation sind Einzel-Bit-Operationen notwendig, wie zum Beispiel die Hadamard-Transformation

Quanteninformatik

Sie transformiert Eigenzustände in Superpositionszustände: Quanteninformatik und Quanteninformatik. Die Rechenoperationen eines Quantencomputers bestehen aus sukzessiven Anwendungen unitärer Transformation wie Quanteninformatik und Quanteninformatik und sind damit reversibel. Das Ergebnis einer Quantenrechnung wird durch einen (irreversiblen) Messprozess ausgelesen.

 

2.3 Dekohärenz und Fehlerkorrektur

Wie könnte nun die Hardware eines realen Quantencomputers aussehen? Sie muss erstens die Qubits zur Verfügung stellen, zweitens einen physikalischen Mechanismus bereitstellen, der die einzelnen Qubits zwischen Quanteninformatik, Quanteninformatik und den Superpositionszuständen hin und her schalten kann, und drittens eine kontrollierte Wechselwirkung zwischen mehreren Qubits erlauben, um Quantengatter verwirklichen zu können. Hier gibt es sehr verschiedene Ansätze ([23]Abb. 2, [24]Abb. 3, [25]Abb. 4). Ignacio Cirac und Peter Zoller (Universität Innsbruck) schlugen vor, gespeicherte Ionen als Qubits zu verwenden. Die ersten Demonstrationsexperimente mit solchen Systemen wurden 1995 in der Gruppe von Dave Wineland am National Institute of Standards and Technology in Boulder, Colorado, mit gespeicherten, lasergekühlten Ionen durchgeführt. Im Jahr 1998 gelang der Gruppe die Realisierung eines kontrollierten Quanten-NICHT-Gatters mit zwei Ionen. Die Energieniveaus der Ionen fungierten als Qubit-Zustände. Laserlicht transferierte das äussere Elektron der Ionen zwischen zwei Niveaus hin und her. Um die für das Gatter notwendige Kopplung zweier Qubits zu erreichen, lässt sich die Coulomb-Wechselwirkung zwischen den Ionen ausnutzen. Andere Forschungsgruppen verwenden hochangeregte, sogenannte Rydberg-Atome, die sie einzeln durch einen Mikrowellenresonator hoher Güte schicken. Das im Resonator gespeicherte Mikrowellenfeld kann aufeinanderfolgende Atome miteinander verschränken. Ein erster, rudimentärer Suchalgorithmus, benannt nach Lov K. Grover, wurde 1997 mit Kernspins in Molekülen verwirklicht. Die Kernspins von Kohlenstoff und Wasserstoff in Chloroform-Molekülen CHCl3 dienten als Qubits, die über die Spin-Spin-Wechselwirkung miteinander gekoppelt waren. Mit Mikrowellenstrahlung verschiedener Frequenzen liessen sich die Qubits gezielt ansprechen und in eine Überlagerung bringen.

Bislang werden die verschiedenen Ansätze, Quantengatter zu bauen, vor allem durch ein Problem erschwert: Dekohärenz. Kein Quantensystem kann man perfekt von seiner Umgebung isolieren, und die Kopplung an die Umgebung stört die quantenmechanischen Superpositionen und Interferenzen. Dadurch verlieren die Quantensysteme ihre Kohärenz - die phasenstarre Kopplung der Qubits - und zerfallen in gemischte Zustände. In Ionenfallen kann diese Dekohärenz beispielsweise durch Schwankungen der Elektrodenspannungen verursacht werden oder durch Stösse mit dem Restgas in der Vakuumapparatur. Andere Systeme reagieren sehr empfindlich auf Temperaturschwankungen, Kernspin-Qubits in Festkörpern wären Stössen mit Phononen und Spin-Spin-Kopplungen mit benachbarten Gitteratomen ausgesetzt.

Angesichts der unvermeidbaren Dekohärenz und der experimentellen Schwierigkeiten, eine grössere Anzahl von Quantengattern miteinander zu »verdrahten«, bezweifeln einige Wissenschaftler, dass jemals ein nützlicher Quantencomputer existieren wird. Inzwischen gibt es aber auch eine Reihe von Ideen, wie sich Fehler während einer Rechenoperation korrigieren und Superpositionszustände wiederherstellen lassen. Es wird geschätzt, dass ein Quantencomputer mit einer Rate von bis zu 10-5 Fehlern pro Qubit und Taktzyklus noch funktionieren könnte, wenn man geeignete Algorithmen zur Fehlerkorrektur implementierte.

Ob Quantencomputer eines Tages vielleicht sogar in Serie gefertigt werden, darüber lässt sich zur Zeit nur spekulieren. Auf keinen Fall werden sie die klassischen Computer auf dem Schreibtisch verdrängen. Derzeit konzentriert man sich auf die Realisierung kleiner Systeme mit bis zu 10 Qubits und deren Vernetzung. Welche »Hardware« sich letztlich durchsetzen wird - Ionenfallen, molekulare Kernspins, verschränkte Atome - ist noch völlig offen. Vielversprechend erscheinen auch Ansätze, einzelne »Quantenpunkte« in Halbleitern als Qubits zu verwenden, oder auch Ideen, einzelne Atome in einen Halbleiter einzubetten und deren Spins gezielt zu manipulieren. Diese Verfahren würden von dem technologischen Know-How der Chipfertigung und der Halbleiterindustrie profitieren. Während Experimentalphysiker nach geeigneten Qubit-Systemen suchen, beschäftigt die Theoretiker nach wie vor die Frage, ob es eine generelle Klasse von Aufgaben gibt, die Quantencomputer besser lösen könnten, oder ob es sich nur um einzelne Fälle - wie z. B. den Shor-Algorithmus - handelt, auf die man eher durch Zufall stösst.

 

3 Quantenteleportation

Zu reisen, ohne sich fortzubewegen, das ist die Vision der Teleportation, das »Beamen« der Science Fiction Literatur: sich in Berlin aufzulösen und plötzlich in New York zu stehen. In der klassischen Physik bleibt das Teleportieren ein unerfüllter Traum, allenfalls eine abgeschwächte Variante liesse sich realisieren: Man könnte die Eigenschaften eines Objekts bestimmen und ein gleiches Objekt in weiter Entfernung identisch präparieren, gleichsam als »Klon«. Doch auf atomarer Ebene stiesse selbst dieses Vorgehen an die Grenzen der Heisenbergschen Unschärferelation: Quantenzustände lassen sich nicht beliebig genau vermessen. Im Jahr 1993 zeigten Charles Bennett und seine Kollegen von der IBM-Forschungsabteilung in Yorktown Heights, New York, in einer theoretischen Arbeit, dass man dennoch einen Quantenzustand übermitteln kann, wenn man einen verschränkten Zustand zu Hilfe nimmt. Sie schlugen ein Experiment vor, in dem ein Quantenzustand auf ein entferntes Quantenobjekt übertragen wird, vermittelt durch einen ursprünglich verschränkten Zustand, der durch eine Messung verändert wird ([26]Abb. 5). Für die Quanteninformatik ist diese Quantenteleportation ein wichtiges Konzept, weil sich auf diese Weise Superpositionszustände kohärent übertragen liessen, zum Beispiel zwischen einzelnen Quantengattern oder Quantencomputern.

Im Jahr 1997 wurde die Quantenteleportation an den Universitäten Innsbruck (Anton Zeilinger) und Rom (Francesco de Martini) experimentell nachgewiesen. Der Polarisationszustand eines einzelnen Photons konnte von einem Photon auf ein anderes, etwa einen Meter entferntes, Photon übertragen werden. Ein Jahr später gelang es einer Gruppe um Jeff Kimble am California Institute of Technology in Pasadena, die Eigenschaften eines Laserstrahls, also Amplitude und Phase, exakt auf einen zweiten Laserstrahl abzubilden, wobei auch hier der Quantenzustand des ursprünglichen Strahls durch eine Messung verändert wurde. Es handelt sich also nicht um eine Kopie, sondern um einen Transfer des Quantenzustands. In diesem Zusammenhang gilt es, zwei häufigen Missverständnissen vorzubeugen: Bei der Quantenteleportation wird erstens nicht das Quantenteilchen selber teleportiert. Vielmehr überträgt man allein die Eigenschaften des einen Teilchens auf ein anderes, also zum Beispiel die Phasen- und Amplitudeninformation eines Spins. Allerdings kann man den auf diese Weise erzeugten Zustand nicht von dem ursprünglichen unterscheiden. Zweitens lassen sich durch die Quantenteleportation keine Informationen mit Überlichtgeschwindigkeit übertragen. Zusätzlich zur nichtlokalen Wechselwirkung, die durch den verschränkten Zustand vermittelt wird, müssen auf klassischem Wege Informationen vom Sender zum Empfänger gelangen, um die Quantenteleportation abzuschliessen. Dieser Prozess bestimmt die Geschwindigkeit der Quantenteleportation, im Einklang mit der Relativitätstheorie.

Welches Potential die Quantenteleportation mit Photonen birgt, zeigen Experimente an der Universität Genf, bei denen Physiker um Nicolas Gisin verschränkte Zustände von jeweils zwei Photonen erzeugten und durch mehrere Kilometer lange Glasfasern schickten. Durch Überprüfen der Bellschen Ungleichung vermochten sie nachzuweisen, dass die Verschränkung über die lange Distanz erhalten blieb.

 

4 Quantenkryptographie

In der Kryptographie versucht man, Botschaften so zu verschlüsseln und zu übermitteln, dass kein Dritter sie abhören und entschlüsseln kann. Die herkömmlichen Verfahren sind häufig nur deshalb sicher, weil die gegenwärtigen Computer nicht schnell genug sind, die Botschaften in absehbarer Zeit zu dekodieren, oder weil die Botschaft aus trivialen Gründen nicht abgehört werden konnte - etwa bei persönlichen Kurieren. In der Quantenkryptographie geht es nun darum, die Übertragung verschlüsselter Nachrichten mit Hilfe der Quantenmechanik prinzipiell vor einem »Lauschangriff« zu schützen. Nicht technologische Unzulänglichkeit oder mathematische Komplexität, sondern physikalische Gesetzmässigkeiten sollen die Sicherheit der Datenübertragung gewährleisten.

Die kryptographischen Verfahren lassen sich zwei verschiedenen Klassen zuordnen: solchen mit öffentlichen und solchen mit geheimen Schlüsseln. In der Quantenkryptographie spielt vor allem das 1935 von Gilbert Vernam vorgeschlagene one time pad eine Rolle, das einen geheimen Schlüssel verwendet. In der Tabelle wird die Verschlüsselung des Buchstabens »B« mit dem one time pad veranschaulicht. Zu dem ursprünglichen Nachrichtentext in seiner binären Form addiert man eine zufällige Folge von Nullen und Einsen. Die resultierende Bitfolge enthält keine Information und kann getrost über nicht abhörsichere Kanäle verschickt werden. Der Empfänger erhält durch erneute Addition des Schlüssels die Nachricht. Dieses Verfahren ist nur sicher, solange der Schlüssel keinem Dritten in die Hände fällt. Jede Person, die über den Schlüssel verfügt, könnte den chiffrierten Text dechiffrieren. Ausserdem darf der Schlüssel nur ein einziges Mal verwendet werden, um vollkommene Sicherheit zu gewährleisten - daher der Name one time pad.

Die Quantenkryptographie steht somit vor der Aufgabe, eine zufällige Bit-Folge - den Schlüssel - abhörsicher vom Sender - häufig Alice genannt - zum Empfänger namens Bob zu übermitteln, ohne dass ein Spion - Eve (von engl.: eavesdropping) - die Leitung unbemerkt abhören kann. Daher spricht man häufig auch von quantum key distribution. Ein vielversprechender Ansatz beruht auf einzelnen Photonen als Informationsträgern. Dazu werden zum Beispiel die Lichtblitze eines Lasers so stark abgeschwächt, dass in jedem Lichtpuls mit hoher Wahrscheinlichkeit nur ein Photon übrig bleibt. Die Bitwerte 0 und 1 werden in der Polarisation der Photonen kodiert. Die Sicherheit dieses Verfahrens beruht nun darauf, dass Eve mit einem Lauschangriff die quantenmechanischen Photonenzustände zerstören würde, denn sie müsste eine Polarisationsmessung durchführen. Eve könnte zwar versuchen, ihren Abhörversuch dadurch zu vertuschen, dass sie für jedes abgefangene Photon ein neues Photon an Bob schickte. Doch Alice und Bob würden den Lauschangriff entdecken, weil diese Strategie zu einer erhöhten Fehlerrate führen würde (vgl. Quantenkryptographie).

Zum ersten Mal wurde die Quantenkryptographie mit einzelnen polarisierten Photonen 1989 in den Forschungslabors von IBM demonstriert, und zwar über einen Luftweg von 30 cm. Einige Jahre später konnten Wissenschaftler um Nicolas Gisin (Universität Genf) die quantenmechanische Schlüsselübertragung mit einzelnen Photonen durch eine 23 km lange Glasfaser unter dem Genfer See realisieren. Allerdings kann sich bei der Übertragung in Glasfasern die Polarisation der Photonen geringfügig ändern und Übertragungsfehler verursachen. Gisin und Mitarbeiter lösten dieses Problem, indem sie die Bitwerte nicht in der Polarisation, sondern in der Phase der Photonen kodierten. In einem weiteren Experiment erzeugten sie verschränkte Photonenpaare, die sie über Glasfasern zu zwei mehr als 10 km voneinander entfernten Detektoren schickten. Die Messungen an dem einen Teilchen haben unmittelbare Auswirkungen auf den Zustand des zweiten, entfernten Photons (EPR-Paradoxon). Auch dieses System eignet sich für die Quantenkryptographie. Ein unerwünschter Lauscher würde die verschränkten Zustände zerstören, was sich durch Korrelationsmessungen zur Bellschen Ungleichung nachprüfen liesse. Eine Forschergruppe um Richard Hughes vom Los Alamos National Laboratory in New Mexico untersucht die Möglichkeit, quantenkryptographische Verfahren im Freien einzusetzen. In ersten Experimenten gelang es, einen Schlüssel über mehrere hundert Meter im Freien zu übertragen. Fernziel ist die Erweiterung auf Satelliten-Satelliten- und Erde-Satelliten-Kommunikation.

Die Herausforderungen, die es in naher Zukunft für die Quantenkryptographie zu bewältigen gilt, sind die Schlüsselübertragung über weite Distanzen und die Erhöhung der Übertragungsrate. Distanzen über ca. 50 km sind wegen der Restabsorption in Glasfasern schwer zu überbrücken, und eine Verstärkung der Einzel-Photonen-Signale - wie in der optischen Datenübertragung üblich - ist wegen ihrer quantenmechanischen Natur ausgeschlossen. Neue Ansätze, die dieses Problem lösen sollen, zielen auf Quantenkryptographie mit verschränkten Photonenpaaren, wobei eine wiederholte »Verschränkungsreinigung« entlang der Übertragungsstrecke den Erhalt der Quantenkorrelationen gewährleisten soll. Für diesen Prozess sind ähnliche Messprotokolle wie bei der Quantenteleportation erforderlich. Die Übertragungsrate ist vor allem dadurch limitiert, dass sich einzelne Photonen oder verschränkte Photonenpaare noch nicht mit hoher Frequenz erzeugen lassen. Die schnellen Fortschritte auf dem noch jungen Gebiet lassen allerdings erwarten, dass man auch diese Schwierigkeiten in den Griff bekommt, so dass in absehbarer Zeit erste Anwendungen zur Verfügung stehen könnten.

 

Literatur:

C.H. Bennett, Quantum Information and Computation, Physics Today, Oktober 1995, S. 24;

S. Lloyd, Quanten-Computer, Spektrum der Wissenschaft, Dezember 1995, S. 62;

H. Weinfurter und A. Zeilinger, Informationsübertragung und Informationsverarbeitung in der Quantenwelt, Physikalische Blätter, März 1996, S. 189;

Physics World, März 1998, Schwerpunktheft Quantum Information;

N. Gershenfeld und I.L. Chuang, Quantum Computing with Molecules, Scientific American, Juni 1998, S. 50;

V. Vedral und M.B. Plenio, Basics of quantum computation, Progr. in Quant. Electron. 22, 1-39 (1998), auch: quant-ph/9802065 unter xxx.lanl.gov;

A. Steane, Rept. Prog. Phys. 61, 117-173 (1998), auch: quant-ph/9708022 unter xxx.lanl.gov;

W. Tittel, J. Brendel, N. Gisin, G. Ribordy, H. Zbinden, Quantenkryptographie, Physikalische Blätter, Juni 1999, S. 25;

H. Briegel, J.I. Cirac, P. Zoller, Quantencomputer, Physikalische Blätter, September 1999, S. 37.

 

Quanteninformatik: Verschlüsselung und Entschlüsselung des Buchstabens B mit dem one time pad. Im Ascii-Zeichensatz hat B die Nummer 66, binär 01000010. Der Schlüssel besteht aus einer zufälligen Folge von Nullen und Einsen und wird zur Nachricht modulo 2 hinzuaddiert (0 + 0 = 0, 0 + 1 = 1 + 0 = 1, 1 + 1 = 0). Die Summe hat keinen Informationsgehalt und kann gefahrlos übertragen werden. Der Empfänger entschlüsselt die Nachricht durch erneutes Addieren des Schlüssels.

Nachricht

0

1

0

0

0

0

1

0

Schlüssel

1

1

0

1

0

0

0

1

Summe

1

0

0

1

0

0

1

1

Übertragung

¯

¯

¯

¯

¯

¯

¯

¯

Summe

1

0

0

1

0

0

1

1

Schlüssel

1

1

0

1

0

0

0

1

Nachricht

0

1

0

0

0

0

1

0

Quanteninformatik

Quanteninformatik 1: Das Qubit ist die Einheit der Quanteninformation. Als Qubits kommen generell quantenmechanische Zwei-Niveau-Systeme in Frage. Qubits müssen kontrolliert von einem Zustand in den anderen transferiert werden können, z. B. durch Laserpulse oder Mikrowellenstrahlung. In einem Quantengatter müssen sich Qubits quantenmechanisch verschränken lassen.

Quanteninformatik

Quanteninformatik 2: Mit lasergekühlten Ionen könnte eines Tages ein rudimentärer Quantencomputer aufgebaut werden. Dabei fungieren jeweils zwei elektronische Zustände eines Ions als »0« und »1« und bilden ein Quantenbit. Mehrere Ionen in einer Reihe ergeben ein Quantenregister. Um den Platzbedarf zu begrenzen, werden lithographisch hergestellte Miniatur-Ionenfallen getestet, hier eine Entwicklung vom National Institute of Standards and Technology in Boulder, Colorado, aus der Gruppe von D.J. Wineland. Dabei wird an die Elektroden eine Wechselspannung angelegt, so dass im zeitlichen Mittel ein längliches Potentialminimum entsteht (a). Dadurch ordnen sich die Ionen in einer Reihe an. Das Bild b) zeigt die Ionenfalle unter dem Mikroskop. Das Streulicht der Ionen wurde mit einer  Spezialkamera aufgenommen und nachträglich einmontiert. (Quelle: NIST)

Quanteninformatik

Quanteninformatik 3: Mit einzelnen Atomen, die zwei hochreflektierende Spiegel passieren, lassen sich einfache Quantengatter für die Quanteninformatik realisieren. Dabei fungieren jeweils zwei elektronische Zustände eines Atoms als »0« und »1« und bilden ein Quantenbit. Zwei solche Quantenbits, die kurz nacheinander durch den Resonator fliegen, können miteinander verschränkt werden, indem das erste Atom ein Photon zwischen den Spiegeln deponiert, mit dem das zweite Atom anschliessend wechselwirkt. Damit das Photon möglichst lange im Resonator bleibt, sind extrem hohe Spiegelreflektivitäten notwendig. Die hier abgebildeten dielektrischen Spiegel haben eine Reflektivität von 99,9993 % für Licht der Wellenlänge 852 nm. Der Abstand der beiden Spiegel beträgt 10 mm und wird mit piezoelektrischen Kristallscheiben (weisse Plättchen zwischen Spiegeln und Kupferblock) präzise stabilisiert, so dass die Eigenmode des Resonators stets mit dem atomaren Übergang resonant ist. Der abgebildete Resonator für Licht stammt aus der Gruppe von J. Kimble vom California Institute of Technology in Pasadena. (Foto: Bob Paz/CALTECH)

Quanteninformatik

Quanteninformatik 4: Ein supraleitender Metall-Halbleiter-Übergang (Josephson-Kontakt) könnte eines Tages als Quantenbit in einem Quantencomputer dienen. Als »0« und »1« des Quantenbits fungieren dabei zwei quantenmechanische Eigenzustände in der Metallinsel aus Aluminium, nämlich der Quantenzustand der Insel-Elektronen einmal mit und einmal ohne zusätzliches Cooper-Paar. Eine Spannung an der DC-Elektrode steuert das Tunneln des zusätzlichen Cooper-Paars vom Reservoir auf die Metallinsel. Auf diese Weise lassen sich die beiden Quantenbit-Zustände auch in beliebigen Superpositionen präparieren. Über den Tunnelstrom zur Testelektrode kann man das Qubit auslesen. Im nächsten Entwicklungsschritt gilt es, die Kohärenzzeit deutlich zu verlängern - bei dem hier gezeigten Qubit vergingen nur wenige Nanosekunden, bis die Superpositionszustände durch die dissipative Kopplung an die Testelektrode zerstört wurden. Ausserdem ist es notwendig, mehrere Qubits kontrolliert miteinander zu koppeln. Weitere Kandidaten für Quantenbits zeigen die Abb. 2 und Abb. 3. (Quelle: Y. Nakamura et al., Nature 398, 768 (1999))

Quanteninformatik

Quanteninformatik 5: Das Prinzip der Quantenteleportation nach einem Vorschlag von C. Bennett et al. Alice möchte einen unbekannten Photonen-Zustand Quanteninformatik an Bob übermitteln. Dies geschieht mit Hilfe von zwei verschränkten Photonen, die in einem von vier sogenannten Bell-Zuständen präpariert und an Alice und Bob verschickt wurden. Alice führt eine Messung durch, die den unbekannten Quantenzustand mit ihrem Photon verschränkt. Dadurch ändert sich instantan die Wellenfunktion von Bobs Photon. Das Ergebnis ihrer Messung teilt Alice Bob auf konventionellem Wege mit (d.h. nicht schneller als mit Lichtgeschwindigkeit). Je nach Resultat muss Bob eine von vier unitären Transformationen auf sein Photon anwenden (in der Praxis zum Beispiel die Polarisationsdrehung mit Hilfe eines doppelbrechenden Kristalls) und erhält auf diese Weise den ursprünglichen Quantenzustand Quanteninformatik.

 

<< vorhergehender Begriff
nächster Begriff >>
Quantengruppen
Quanteninterferenz

 

Diese Seite als Bookmark speichern :

 

Weitere Begriffe : Ladegerät | Düsenantrieb | Linsen

Übersicht | Themen | Unser Projekt | Grosse Persönlichkeiten der Technik | Impressum | Datenschutzbestimmungen