Главная » Все файлы » Просмотр файлов из архивов » PDF-файлы » Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2

Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2, страница 91

PDF-файл Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2, страница 91, который располагается в категории "книги и методические указания" в предмете "квантовые вычисления" изседьмого семестра. Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2, страница 91 - СтудИзба 2019-09-18 СтудИзба

Описание файла

PDF-файл из архива "Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2", который расположен в категории "книги и методические указания". Всё это находится в предмете "квантовые вычисления" из седьмого семестра, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст 91 страницы из PDF

Это исправениеотносительнымучтено в следу­ющих ниже рисунках и пояснениях к ним в тексте данного раздела. ~ Прим. ред.7.11.РАСПРЕДЕЛЕНИЕ КВАНТОВОГО СЕКРЕТА61ся. (Это убеждает нас в том, что мы выполнили процедуру Гаусса в матри­це Нх.) Таким образом, можно сконструировать следующую кодирующуюсхему:ID)------1ID) ----+-+-------1ID)------1IO)I'Ф)1Более того, каждый действующий на/0)вентильZможно заменить на еди­ничный, следовательно, эту схему можно упростить, исключив все такиевентили и получивID) - - - - - - - - - - - - - - - 1IO) - - - - - - - - - - - - 1IO) - - - - - - - - - 1ID)I'Ф)Эту процедуру можно обобщить для построения кодирующих схем для лю­1бых стабилизирующих кодов.Поскольку кодирующее преобразование унитарно, для декодированияможно использовать его сопряжение.

А так как квадрат каждого вентиляравен±1,то декодирующая схема представляет собой ту же самую коди­рующую схему, лишь работающую в обратном направлении.7.11.Распределение квантового секретаКод[[5, 1, 3]]является прекрасной иллюстрацией возможного примене­ния корректирующих ошибки квантовых кодов. 2Естественно, что вид кодирующей схемы зависит от выбора генераторов стабилизатора.1Альтернативную кодирующую схему для 5-кубитовоm кода (а также для других известныхкодов) можно найти на сайте http://iaks-www.ira.uka.de/home/grassl/QECC/ ~ Прим. ред.2 R.

Cleve, D. Gottesman, and Н.-К. Lo, How to Share а Quantum Secret, Phys. Rev. Lett.648-651 (1999); quant-ph/9901025.83,62ГЛАВА7Предположим, что некоторую совершенно секретную информациюнеобходимо доверитьnпартнерам. Так как никому из них нельзя дове­рять полностью, секрет делится наnчастей, так что каждый партнер имеетдоступ только к своей части и не может узнать о секрете в целом. Но еслидостаточное количество партнеров соберутся и обьединят свои части, тоони смогут расшифровать секрет или какую-то его часть.В частности, пороговая (т, п)-схема имеет такое свойство, что дляреконструкции всей секретной информации достаточно т частей.

Но изт- 1частей невозможно извлечь никакой информации. (Это называетсяпороговой схемой, потому что при собранных воединочастях узнать ничегонельзя,но1, 2, 3, ... , т - 1следующая часть позволяет переступитьпорог и раскрыть всю информацию.)Следует различать два вида секретов: классический секрет представ­ляет собой аprioriсекретом является анеизвестную строку битов, в то время как квантовымprioriнеизвестное квантовое состояние. Секреты каж­дого типа можно поделить.

В частности, мы можем распределить класси­ческий секрет между несколькими партнерами, выбрав одно из ансамблявзаимно ортогональных (запутанных) квантовых состояний и распределивэто состояние между партнерами.Например, петрудно видеть, что кодв пороговой(3, 5)-схеме,[[5, 1, 3]]может использоватьсягде разделенная информация является классиче­ской. Один классический бит кодируется одним из двух ортогональных со­стояний fб) илиii),а затем пять кубитов распределяются между пятьюпартнерами. Как мы уже видели, если объединятся любые два партнера, томатрицей плотности р их двух кубитов будет(7.163)(поскольку код невырожден).

Следовательно, из любого измерения их двухкубитов они ничего не узнают о квантовом состоянии. Но мы также ви­дели, что код[[5, 1, 3]]может исправить две локализованных ошибки илидва стирания. Когда объединятся любые три участника, они могут испра­вить две ошибки (или восстановить два недостающих кубита) и полностьювосстановить закодированное состояние fб) или11).Ясно, что с помощью аналогичной процедуры можно поделить одинкубит квантовой информации- код [[5, 1, 3]] также является основой кван­товой пороговой ((3,5))-схемы (мы используем обозначение ((т, n)), еслиподелена квантовая информация, и (т, n), если поделена классическая ин­формация).

Как эту схему деления квантового секрета распространить набольшее количество кубитов? Допустим, мы приготовили чистое п-кубито-7.11.РАСПРЕДЕЛЕНИЕ КВАНТОВОГО СЕКРЕТА63вое состояние j-ф). Может ли оно быть использовано в пороговой((m, п))­схеме?Нам известно, что для реконструкции состояния должно быть доста­точноmкубитов; следовательно, можно восстановитьn- mудалений.

Изобщего критерия коррекции ошибок следует, что математическое ожиданиелюбой наблюдаемой с весом, не превышающимn - m,не должно зависетьот состояния J'Ф)('Ф\Е\1{1)не зависит отТаким образом, еслиn- mml'l/1),еслиwt(E) :( n- m.(7.164)партнеров имеют всю информацию, то другиепартнеров не имеют никакой информации. Это справедливо, по­скольку квантовую информацию нельзя клонировать.С другой стороны, мы знаем, чтоm - 1 частейничего не откроют, иличто(-фjEJ'l/1)не зависит отJ'l/1),еслиОтсюда следует, что можно восстановитьn - mwt(E) :( m- 1.m - 1(7.165)стирание, или что другие+ 1 партнеров располагают всей информацией.Из этих двух высказываний мы получаем два неравенства*n- m <mn < 2m,m - 1 < n - m + 1 =? n > 2m - 2.(7.166)Отсюда следует, что в квантовой пороговой ((m, п))-схеме чистого состоя­ния, в которой каждый партнер имеет один кубит,n = 2m-1.(7.167)Другими словами, порог будет достигнут, когда количество наличных ку­битов превысит половину всехnкубитов.Таким образом, если каждая часть представляет собой кубит, то кван­товая пороговая схема чистого состояния представляет собой квантовыйкод [[2m -1,k, m]] с k ~ 1.

Но в действительности коды [[3, 1, 2]] и [[7, 1, 4]]не существуют, а из границы Рейнса следует, что не существуют кодысm>3. Следовательно, код [[5, 1, 3]] представляет собой единственнуюквантовую пороговую схему.Здесь следует сделать несколько оговорок. Во-первых, ограничениеn = 2m -1остается справедливым, даже если каждая часть является q-мер­ной системой, а не кубитом. Но в случаеq> 2 можно построить различныекоды:[[2m - 1, 1, k]]q(см., например, упражнения).(7.168)64ГЛАВА 7Во-вторых, поделенная информация может представпять собой сме­шанное состояние (в котором закодировано чистое состояние). Например,если мы отбрасываем один кубит из 5-кубитового блока, мы получаем((3,4))-схему.

Вновь, как только у нас появляется три кубита, мы сможемвосстановить два стертых (то есть недостающих), один из которых находит­ся в руках другого партнера, а второй ~ только что был нами же выброшен.Наконец, мы предположили, что поделенная информация являетсяквантовой.

Но если вместо этого мы делим только классическую инфор­мацию, тогда условия восстановления стертых кубитов становятся менеестрогими. Например, пару Белла можно рассматривать как вид пороговой(2, 2)-схемыдля двух битов классической информации, которая закодиро­вана выбором одного из четырех взаимно ортогональных состояний IФ±),1~±). Располагающий одним из двух кубитов партнер не может получитьдоступ к этой классической информации.

Но эта схема не подходит дляраспределения квантового секрета, поскольку линейные комбинации этихсостояний Белла не обладают тем свойством, что р = ~ 1 после вычисле­ния следа по состояниям одного из двух кубитов.7.12.7.12.1.Некоторые другие стабилизирующие кодыКодПриk[[6, О, 4]]=О квантовый код имеет одномерное кодовое подпространство,то есть существует только одно закодированное состояние.

Код нельзя ис­пользовать для хранения неизвестной квантовой информации; тем не менее,коды сk =О могут обладать интересными свойствами. Так как они мо­гут обнаруживать и диагностировать ошибки, они могут быть полезнымидля изучения корреляций в декогерентизации, вызванной взаимодействиемс окружением.Если k =О, то S и Sj_ совпадают~ оператор Паули, коммутирующийсо всеми элементами стабилизатора, должен принадлежать этому стаби­лизатору. В этом случае расстояниеdопределяется как минимальный веслюбого принадлежатего стабилизатору оператора Паули.

Таким образом,код с расстояниемdможет «обнаружитьбой оператор Паули с весом, меньшимd,ошибок»; то есть если лю­d- 1действует на кодовое состояние,то результат будет ортогонален этому состоянию.Закодированное состояние кодаможно представить в виде[[6, О, 4]](ассоциированного с кодом[[5, 1, 3]])IO) 010) + 11) 0II),(7.169)7.12.НЕКОТОРЫЕ ДРУГИЕ СТАБИЛИЗИРУЮЩИЕ КОДЫ65----------------------~----------------~--~----------гдеIO)и[[5, 1, 3]].II)представляют собой собственные состояния оператора Z кодаd = 4 (см.Вы можете проверить, что этот код имеет расстояниеупражнениеКод7.3).[[6, О, 4]]интересен тем, что его кодовое состояние максимальнозапутано. Мы можем выбрать любые три кубита из шести. Матрица плот­ности р(з) этих трех кубитов, полученная путем вычисления следа по со-стояниям трех остальных, совершенно случайна, р(з)кодовое состояние[[6, О, 4]]= ~1.

Свежие статьи
Популярно сейчас