((1)) 一百多年前,1917 年,吉尔伯特·弗纳姆发明并申请了加法多表流密码的专利,即弗纳姆密码 [1]。弗纳姆发明并在他的专利中描述了一种电传打字机加密器,其中预先准备好的密钥保存在纸带上,逐个字符地与消息组合以对其进行加密。为了解密加密信息,必须使用相同的密钥,再次逐个字符组合,从而产生解密的消息。弗纳姆专利中描述的组合函数是 XOR 运算(布尔代数或二进制和模 2 的独家替代方案,本质上是经典逻辑控制非运算,即 CNOT 门,仅丢弃控制位并留下目标位以满足不可逆布尔代数要求),应用于用于对 Baudot 码 [2](二进制编码的早期形式)中的字符进行编码的位(原始专利中的脉冲)。虽然 Vernam 在其专利技术描述中没有明确使用术语“XOR”,但他在继电器逻辑中实现了该操作。以下示例源自 Vernam 专利的描述,用 XOR 程序取代原始的电组合函数实现电传打印设备操作的逻辑:明文字符为“A”,在 Baudot 码中编码为“+ + −−− ”,密钥字符为“B”,编码为“+ −− + +”;当对明文“+ + −−− ”和密钥“+ −− + +”进行 XOR(仅当两个输入为真和假时才返回真的逻辑运算)时,得到代码“− + − + +”,在 Baudot 中读取为“G”字符;除非知道使用的密钥是字符“B”,否则无法猜测字符“G”实际上解密为字符“A”;再次对“G”(“ − + − + +”)和“B”(“+ −− + +”)进行异或,得到鲍多码“+ + −−− ”,解密后为字符“A”。在现代广义表示中,Vernam 密码对经典信息位进行操作:0 或 1。任何经典信息都可以二进制编码为 0 和 1 的序列,这当然是绝大多数当代电子设备(包括计算机和网络)运行的信息架构。让我们考虑以下示例:一条消息“Hello”,编码(UTF8)为 M=0100100001100101011011000110110001101111(每个字符 8 位,一共 40 位)。如果使用随机(无意义)密钥,例如 K=1101010110110001011101011101 001000110100,则异或加密消息(M XOR K )将显示为 E=1001110111010100000110011011111001011011,这也没有任何意义。如果密钥是真正随机且私密的,那么没有它就无法计算原始消息是什么。只有拥有密钥 K ,才能再次将加密消息 E 与密钥 K 按位异或,以返回原始消息 M 。((2)) 在专利授予 Vernam 几年后,Joseph Mauborgne(美国陆军通信兵团上尉)对 Vernam 的发明进行了修改,将密钥改为随机密钥。这两个想法结合在一起,实现了现在著名的一次性密码本 (OTP) 经典密码。仅仅 20 年后,同样在贝尔实验室工作的 Claude Shannon 在他现在奠定基础的信息论中正式证明了一次性密码本在正确使用随机密钥实现的情况下是牢不可破的(这些证明是在 1941 年二战期间完成的,并于 1949 年解密后公布 [3])。在同一篇论文中,香农还证明了任何牢不可破的(即理论上安全的)系统都必须具有与一次性密码本基本相同的特性:密钥必须与消息一样长并且真正随机(这也意味着密钥永远不会被全部或部分重复使用并且必须保密)。美国国家安全局 (NSA) 称 Gilbert Vernam 的专利(该专利催生了一次性密码本概念)“可能是密码学历史上最重要的专利之一”[4]。最近,2011 年人们发现,一量子比特密码本实际上是在 1882 年 Frank Miller 授予 Gilbert Vernam 专利的 35 年前发明的。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。 20 世纪 70 年代,人们转向了一种名为非对称密码学(或公钥密码学)的新范式。2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,
对于通用量子计算,实际实施需要克服的一个主要挑战是容错量子信息处理所需的大量资源。一个重要方面是实现由量子纠错码中的逻辑门构建的任意幺正算子。通过组装从一小组通用门中选择的逻辑门序列,可以使用合成算法将任何幺正门近似到任意精度,这些通用门在量子纠错码中编码时可容错执行。然而,目前的程序还不支持单独分配基本门成本,许多程序不支持扩展的通用基本门集。我们使用基于 Dijkstra 寻路算法的穷举搜索分析了标准 Clifferd+T 基本门集的成本最优序列,并将其与另外包括 Clifferd 层次结构更高阶的 Z 旋转时的结果进行了比较。使用了两种分配基本门成本的方法。首先,通过递归应用 Z 旋转催化电路将成本降低到 T 计数。其次,将成本指定为直接提炼和实现容错门所需的原始(即物理级)魔法状态的平均数量。我们发现,使用 Z 旋转催化电路方法时,平均序列成本最多可降低 54 ± 3%,使用魔法状态提炼方法时,平均序列成本最多可降低 33 ± 2%。此外,我们通过开发一个分析模型来估计在近似随机目标门的序列中发现的来自 Clifford 层次结构高阶的 Z 旋转门组的比例,从而研究了某些基本门成本分配的观察局限性。
第一步,将有关角轨道动量绝热不变性的埃伦费斯特推理应用于氢原子中的电子运动。结果表明,从氢原子中考察的轨道角动量可以推导出从量子能级 1 n + 到能级 n 的能量发射时间。发现这个时间恰好等于焦耳-楞次定律规定的电子在能级 1 n + 和 n 之间跃迁的时间间隔。下一步,将输入量子系统的机械参数应用于计算电子跃迁特征时间间隔。这涉及氢原子中的相邻能级以及受恒定磁场作用的电子气中的朗道能级。
我们报告了针对单和双量子比特偏振态的光子集合的量子态断层扫描的实验实现。我们的实现基于 James、Kwiat、Munro 和 White [ 1 ] 的工作,他们基于局部投影测量提供了良好的断层扫描重建。我们描述了从激光源制备的单量子比特态的理论和实验断层扫描测量,并展示了三个正交基的密度矩阵的断层扫描重建。此外,我们还描述了在下转换实验中产生的一对纠缠光子的两个偏振自由度的量子态断层扫描的理论和实验实现。讨论了两种不同的技术:一种是线性重建,其中密度矩阵由巧合测量构建,但可能会产生非物理密度矩阵,另一种是最大似然估计技术,可产生物理密度矩阵。最后,我们还讨论了 II 型 BBO 晶体中下转换光子的时间补偿及其对 2 量子比特态断层重建的影响,并给出了 SPDC 源的密度矩阵的断层重建。
