كيف غيرت فيزياء الكم عالمنا: من قياس Qubits إلى خوارزمية Shor

لماذا يجب أن تخشى فيزياء الكم

"إذا كانت فيزياء الكم لا تخيفك، فأنت لا تفهمها"

- قال ذات مرة أحد مبدعي فيزياء الكم نيلز بور.يعرف الكثير منا عن ظواهر مثل النقل الآني أو السفر إلى عوالم موازية أو إلى المستقبل. لكن لا يعلم الجميع أن هذه الظواهر هي نتائج لعلم مثل فيزياء الكم.

في نهاية القرن العشرين، أدرك العديد من الباحثين أنه يمكن استخدام فيزياء الكم لإنشاء نوع جديد من أجهزة الكمبيوتر.يمكننا القول أن الباحثين الذين يتعاملون مع قضايا الحوسبة الكمومية يعدون أساسًا نظريًا للانتقال الآني أو السفر عبر الزمن أو للعوالم الموازية.

في سياق الحوسبة الكلاسيكية ، هناك شيء مثل 1 بت - هذه وحدة تمثيل أو تخزين للمعلومات.على غرار القطعة الكلاسيكية، يمكن للمرء تحديدهاالبت الكمي، وهو وحدة المعلومات الكمومية. يمكن للبتة الكلاسيكية الواحدة تخزين إحدى الحالتين في أي وقت: إما صفر أو واحد. من الناحية المادية، هذا هو وجود أو عدم وجود إشارة كهربائية. كما هو الحال في الحالة الكلاسيكية، هناك حالات في الحالة الكمومية - 0 و1. ولكن، على عكس الحسابات الكلاسيكية، يمكن للبت الكمي الواحد تخزين تراكب من هذه الحالات. أي أن حالة البت الكمي يتم تحديدها بشكل عام من خلال خاصيتين، أو معلمتين. المعلمة الأولى مسؤولة عن احتمال الحالة الصفرية، والثانية مسؤولة عن احتمالية الحالة الأولى. يعتبر البت الكمي في بعض النواحي حالة احتمالية، ولكن يمكن استخلاص المعلومات الكلاسيكية منه. للقيام بذلك، يتم استخدام عملية خاصة تسمى القياس.

thecode.media

حالات الأساس في الحالة الكمومية ليست الحالات الوحيدة الممكنة.هناك أيضًا حالة، على سبيل المثال، زائد أو ناقص، وتجدر الإشارة إلى أن الحالة الأساسية تعتمد على التنفيذ المادي للبت الكمومي.

الحوسبة الكمومية وكيف تختلف عن الحوسبة الكلاسيكية

تستند أي حسابات كلاسيكية إلى بعض التحولات الكلاسيكية.أي أن هذه بعض الإجراءات التي يمكننا القيام بهاتعامل مع نظرة كلاسيكية. على سبيل المثال، يقوم عامل NOT بعكس قيمة البتة الكلاسيكية. أي أنه إذا حصلنا على 0 عند الإدخال، فإننا نحصل على 1 عند الإخراج، والعكس صحيح. للعمل مع البت الكمومي، يتم استخدام التحولات الكمومية. هناك فرق واحد يفصل بين التحولات الكمومية والتحولات الكلاسيكية. التحولات الكمومية قابلة للعكس. يمكن عكس عمل أي منها باستخدام بعض التحولات الكمومية الأخرى. وعلى عكس الحسابات الكلاسيكية، بالنسبة للحسابات الكمومية، يمكن تعريف عملية أخرى تسمى "القياس". وبهذا التحويل يمكننا استخلاص المعلومات الكلاسيكية من البت الكمومي.

miro.medium.com

يمكن تحديد تشغيل الكمبيوتر الكمومي باستخدام دائرة كمومية على التوالي.إذا كانت الدائرة الكلاسيكية تتكون من تحويلات كلاسيكية، فإن الدائرة الكمومية تتكون من تحويلات كمية.

الحوسبة الكمومية ، على عكس الحوسبة الكلاسيكية ، علم حديث العهد ، ولكن هناك بالفعل أمثلة مثيرة للاهتمام لتطبيقها.على سبيل المثال، مجال مثل التشفير -защита информации, задачи оптимизации хорошо решаются с помощью квантовых компьютеров. При создании реального сопоставимого с классическими компьютерами квантового вычислителя мы сможем решить некоторые задачи быстрее, чем классические компьютеры.

Идея сверхплотного кодирования заключается в том, чтобы с помощью одного квантового бита передавать два классических бита. لماذا يسمى هذا الترميزفائقة الكثافة؟ دعونا نتذكر الثقب الأسود - إنه نوع من الجسم المادي، الذي تنهار كتلته بأكملها في نقطة تفرد واحدة. ومع ذلك، في الحالة الكمومية، كل شيء أكثر تعقيدًا، فنحن نتحدث عن ضغط البيانات، وليس حتى مثيرًا للإعجاب - ما عليك سوى إرسال بتتين كلاسيكيتين باستخدام كيوبت واحد.

يُقال إن اثنين من الكيوبتات متشابكان إذا تمكنا، من خلال قياس أو استخراج المعلومات الكلاسيكية من الكيوبت الأول، من تحديد حالة الكيوبت الثاني بدقة.مثال بسيط:لنفترض أن هناك أخ وأخت بوب وأليس. كل يوم لتناول الإفطار أو الغداء، تقوم والدتهم بإعداد وعاء من الطعام لهم. إنها إما تضع سلطة أو شطيرة جبن. علاوة على ذلك، لا يعرف بوب وأليس محتويات الحاوية عندما يذهبان إلى المدرسة. وفقط عندما يأتون إلى المدرسة، يفتحون حاوياتهم: ترى أليس السلطة، وتعرف بالضبط ما هو موجود في حاوية بوب. مثال آخر أكثر إثارة للاهتمام هو زوج من الجوارب. لنفترض أنك تستيقظ في الصباح وتريد ارتداء الجوارب، فمن خلال وضع أحد الجوارب على قدمك اليمنى، ستعرف على وجه اليقين أن الجورب الثاني ينتمي إلى قدمك اليسرى أو سيكون الجورب الأيسر. يعتمد التشفير فائق الكثافة على ظاهرة التشابك.

النقل الآني هو الحركة المادية للأشياء من مكان إلى آخر في فترة زمنية قصيرة.تم اختراع هذه الظاهرة في الحوسبة الكمومية،وفي فيزياء الكم تم إثبات ذلك تجريبيًا. ومع ذلك، في هذه الحالة، نحن لا نحرك الجسم المادي بأكمله، ولكن فقط حالة كيوبت واحد. ويمكن ملاحظة أن الأمر صغير بالفعل، والآن عليك أن تتعلم كيفية تقسيم الأجسام المادية إلى جسيمات أولية، وبعد ذلك، بعد الإرسال باستخدام قناة اتصال كمومية، يتم تجميع الأجسام المادية معًا مرة أخرى منها. وتعتمد هذه الظاهرة أيضًا على ظاهرة التشابك.

"دعونا نقول أن هناك جاسوس سوفيتي..."

المثال التالي هو بروتوكول BB84 ، الذي ينتمي إلى مجال التشفير.لنفترض أن لدينا جاسوسًا سوفييتيًا معينًا،والغرض منه هو تبادل المعلومات مع هيئة الأركان العامة. هناك عدة خيارات لحل هذه المشكلة. أحد الخيارات هو استخدام مفتاح يمكن للجاسوس استخدامه لتشفير الرسالة والطرف المتلقي لفك تشفيرها. هناك مشكلتان: كيفية الحصول على مفتاح معين حتى لا يتمكن أحد من تزويره، وثانياً، كيفية تبادل المفتاح بطريقة لا يستطيع أحد اعتراضه. بروتوكول BB84 يحل هذه المشكلة.

في البداية ، يمتلك الجاسوس نوعًا من مولد البتات العشوائي ويستخدمه لتوليد بتات عشوائية.يتم استخدامه كبت الكمفوتونات واحدة. وبمساعدتهم، يقوم بتشفير أو تخزين المعلومات الكلاسيكية في فوتون واحد، دعنا نسميه كيوبت. في هذه الحالة، عند كتابة البت الكلاسيكي في الكيوبت، يمكن استخدام نوعين من القواعد. يتم استخدام استقطابات مختلفة للفوتون الواحد كقواعد. لتبسيط الإجراء، دعونا نسمي هذه القواعد بالقواعد البيضاء والصفراء. ماذا يعني هذا: مع الأبيض والأصفر، يمكننا تشفير كل من القيمة 0 والقيمة 1. إذا استخدمنا أساسًا أصفر، فإن استقطاب الفوتون يكون قطريًا، وسيخزن القيمة 0؛ إذا استقبلنا 1 عند الإدخال، فسيتم استخدام الاستقطاب القطري المضاد، وبالتالي نرسل بمساعدته 1. إذا تم استخدام أساس أبيض، فسيتم نقل الحالة 0 بمساعدة الاستقطاب الأفقي، و 1 بمساعدة الاستقطاب الأفقي ويختار الجاسوس هذه الأسس بشكل اعتباطي: فلا هو، ولا أي شخص آخر، يعرف أي منها سيختار. يتم إرسال الفوتونات الناتجة مع استقطاب معين إلى المقر العام، الذي يحتوي أيضًا على هذه القواعد: بمساعدتهم، يتم قياس البت الكمي الناتج هناك. لا تعرف هيئة الأركان العامة أي القواعد استخدمها الجاسوس السوفييتي، ولذلك اختاروا هذه القواعد بشكل عشوائي. ولكن، من وجهة نظر نظرية الاحتمالات، في نصف الحالات سوف يخمنون هذه القواعد. وبالتالي، في حوالي نصف الحالات، ستتطابق القواعد المستخدمة - والبتات الكلاسيكية المستقبلة والمرسلة -. بعد ذلك، تقوم هيئة الأركان العامة بنقل القواعد التي استخدمتها، ويقوم الجاسوس بدوره بالإبلاغ عن المواقع التي حدثت فيها المباراة. تصبح السلسلة التي تم الحصول عليها من الحالات المضغوطة هي المفتاح. أي أنه إذا أرسل جاسوس 1000 بت من المعلومات الكلاسيكية، ففي النهاية سيكون المفتاح حوالي 500 حرف، أو 500 بت.

هناك شخص ثالث، مولر الوهمي، هدفه التنصت على عملية تبادل المفاتيح.كيف يفعل ذلك؟افترض أنه يعرف أيضًا كل تلك القواعد التي يستخدمها الجاسوس وهيئة الأركان العامة. إنه يقع في الوسط ويبدأ في قبول كيوبتات مفردة بقواعدها. هو أيضًا لا يعرف القواعد التي استخدمها الجاسوس السوفيتي ، ويختار بشكل تعسفي بين القاعدتين الأصفر والأبيض. في 50٪ من الحالات ، سيخمن. وبالتالي ، فإن 50٪ من الكيوبتات ستغادر في نفس الحالة التي تم استلامها فيها. ومع ذلك ، فإن حوالي 50٪ سيغادرون في حالة متغيرة. نتيجة لذلك ، عند تلقي هذه الكيوبتات ، سيتلقى الموظفون العامون بالضبط الحالات التي تم إرسالها فقط في ربع الحالات ، من حيث المبدأ ، ستكون هذه إشارة إلى أن شخصًا ما يتنصت عليها. إذا لم يسمعهم أحد ، فستتطابق 50٪ من مفاتيحهم. ومع ذلك ، إذا تنصت عليها أحدهم ، فلن يتطابق سوى ربع عدد المفاتيح. لذلك ، فإن المشكلة الأولى التي عبرنا عنها معك هي كيفية إنشاء مفتاح بالضبط بحيث لا يتم حل أي تنصت بهذه الطريقة. بمجرد أن يكتشفوا أن شخصًا ما يتنصت عليهم ، يمكنهم تغيير قناة الاتصال. أي أن تختار قناة كمية مختلفة. المشكلة الثانية: كيف يتم تبادل مفتاح بالضبط بحيث لا يمكن لأحد أن يعترضه ، في هذه الحالة يتم حله بنفسه ، حيث لا توجد مشكلة تبادل مفتاح في هذه الحالة.

متى ستظهر أجهزة الكمبيوتر الكمومية الحقيقية؟

في الوقت الحالي ، توجد أجهزة الكمبيوتر الكمومية بالفعل وتستخدم عمليًا في الصناعة.في الواقع، هذه هي أجهزة الكمبيوتر التي بطريقة ماالأقل استخدامًا للتأثيرات الكمومية. تحل أجهزة الكمبيوتر هذه نطاقًا محدودًا من المشكلات وتستخدم بشكل أساسي لحل بعض مشكلات التحسين. على سبيل المثال، تعد شركة d-wave أحد مطوري أجهزة الكمبيوتر الكمومية تقريبًا. من بين عملاء هذه الشركة عمالقة مثل جوجل، والعديد من شركات صناعة السيارات تستخدم أيضًا أجهزة الكمبيوتر الكمومية تقريبًا.

حتى الآن، من المعروف بالفعل العديد من التطورات التي يتم تنفيذها في إنشاء أجهزة كمبيوتر الكم الحقيقية.حرفيا قبل عام تم تطويرهنموذج تجريبي للكمبيوتر الكمي الذي يعمل مع اثنين من الكيوبت. كما أن أجهزة الكمبيوتر الكمومية هذه ليست مناسبة لحل المشكلات الحقيقية، ولكن من المهم ملاحظة أن عملها يوضح بشكل جيد عمل المبادئ التي تعتمد عليها أجهزة الكمبيوتر الكمومية من الناحية النظرية.

في عام 2019 ، تم تقديم جهاز كمبيوتر كمي يتكون من 20 كيوبت ويعمل معها.يتم استخدام هذا الكمبيوتر بحتة لمما يدل على أن مبادئ الحوسبة الكمومية تعمل. يمكن مقارنة ذلك بسعة 2 ميغا بايت، على سبيل المثال، من ذاكرة الوصول العشوائي (RAM) في العالم الحديث، أي أنها لا شيء من حيث المبدأ.

الآن هناك فرضيات مفادها أن التشابك الكمي وظاهرة الثقوب الدودية هما نفس الظاهرة.علاوة على ذلك ، تستند الثقوب الدودية نفسهاعلى ظاهرة مثل التشابك الكمومي. يشير هذا إلى أنه في المستقبل ، كخيار ، سيكون من الممكن إنشاء ثقوب دودية بشكل مصطنع بالفعل. أي تشابك بعض البتات الكمومية مع بعضها البعض.

كيفية قياس البت الكمي

هناك ثلاث وجهات نظر حول قياس البت الكمي.النظرة الأولى هي نظرية كوبنهاغن ،وجهة نظر كلاسيكية لعملية القياس. تقول أنه بمساعدة القياس ، نتلقى نتيجة كلاسيكية معينة ، نؤثر على كيوبت المقاس. إذا أخذناها في الاعتبار في سياق الإلكترون ، فسيتم تمثيل قياس الإلكترون في شكل موجة معينة - أي أنها دالة موجية معينة. لكن القياس يؤدي إلى حقيقة أن دالة الموجة المعطاة تنهار ، ونحن نتعامل بالفعل مع جسيم. من المهم أن نذكر عدم يقين Heisenberg ، الذي يقول: لا يمكننا معرفة وظيفة الموجة وموقع الإلكترون في نفس الوقت. بمعنى ، إذا قمنا بقياس إلكترون ، فسوف نفقد خصائص الدالة الموجية. على العكس من ذلك ، بمعرفة خصائص الدالة الموجية ، لا يمكننا تحديد موقع الإلكترون.

وجهة النظر الثانية هي نظرية ديفيد بوم ، التي تقول إننا ببساطة لا نملك جميع المعلومات حول النظام ، ولكن في الواقع قبل القياس وبعد القياس ، لا تختفي الدالة الموجية في أي مكان.هناك ببساطة بعض المعلمات المخفية التي نحننحن لا نعرف. وبمعرفة هذه الخصائص الإضافية، يمكننا تحديد الموقع الدقيق للإلكترون وخصائص الدوال الموجية. يمكن مقارنة ذلك برمي قطعة نقود عادية. إذا نظرنا إلى الأمر من وجهة نظر كلاسيكية، فإن رمي العملة يعتبر عملية عشوائية، أي أنه لا يمكن التنبؤ بالنتيجة. ومع ذلك، من وجهة نظر الفيزياء، يمكننا أن نحدد بدقة، ومعرفة بعض الخصائص الإضافية، على أي جانب ستسقط العملة. على سبيل المثال، قوة التأثير الأولية أو قوة مقاومة الهواء، وهكذا.

والطريقة الثالثة للنظر إلى عملية القياس هي نظرية العوالم المتعددة.تم التعبير عن هذه النظرية بواسطة Hugh Everett.تقول أنه عند القياس ، يحدث نوع من الانقسام للعالم المادي. والأقنوم الذي نلاحظه ، موقع الإلكترون ، حقيقي فقط في عالمنا. في موازاة ذلك ، يتم إنشاء عوالم أخرى يكون فيها أقنوم آخر للإلكترون حقيقيًا. عند تطوير نظرية إيفريت ، قال أحد مبتكري الحوسبة الكمومية ذات مرة أن الكون نفسه هو نوع من أجهزة الكمبيوتر الكمومية ويقوم بإجراء العمليات الحسابية.

كان سبب ظهور تشفير ما بعد الكم هو خوارزمية كمومية نظرية تتيح لك كسر أنظمة التشفير الحالية.واحد منهم هو الأساس لأمن الكثيرينالخدمات المصرفية عبر الإنترنت، فضلا عن أساس تشفير الموقع. لنفترض أن هناك جاسوساً سوفييتياً هدفه نقل المعلومات إلى هيئة الأركان العامة، وهناك طرف ثالث يمكنه التنصت على كل هذا. لقد نظرنا سابقًا إلى التشفير باستخدام مفتاح واحد، ولكن في هذه الحالة بالذات تم اقتراح طريقة مختلفة. يوجد بروتوكول RSA والغرض منه كما يلي: يتم إنشاء مفتاحين - مفتاح عام ومفتاح خاص؛ يتم استخدام المفتاح الخاص لفك تشفير الرسالة المستلمة، ويتم استخدام المفتاح العام لتشفيرها. يتيح لك هذا البروتوكول تنفيذ هذه الخوارزمية، أي إنشاء مفاتيح عامة وخاصة.

في نهاية القرن العشرين ، اقترح بيتر شور خوارزمية جديدة لكسر جوهر خوارزمية RSA.هذه الخوارزمية كمومية بالكامل،لذلك، فإن ظهور حاسوب كمي فعال حقًا سيجعل من الممكن اختراق أنظمة الأمان الحديثة. ونتيجة لذلك، ظهر علم جديد يبحث في خوارزميات جديدة لجعل أساليب التشفير مقاومة للاختراق بواسطة الكمبيوتر الكمي.

انظر أيضا:

تم إنشاء أول خريطة دقيقة للعالم. ما هو الخطأ مع أي شخص آخر؟

لقد أدى تغير المناخ إلى تحويل محور الأرض

أخبرت ناسا كيف سيتم تسليم عينات من المريخ إلى الأرض