Lexikon der Physik: Quanteninformatik
Quanteninformatik
Max Rauner, Weinheim
Die Quantentheorie hat nicht nur die Physik revolutioniert. Sie warf auch ein neues Licht auf eine Vielzahl von Phänomenen in der Chemie und der Biologie und entfachte heftige Debatten in den Geisteswissenschaften. Immer wieder folgten daraus neue, interdisziplinäre Ansätze. Das jüngste Beispiel dürfte die Quanteninformatik sein, ein Fachgebiet, in dem sich Mathematiker, Physiker, Chemiker und Informatiker mit der Informationsverarbeitung und der Datenübertragung auf der Grundlage der Quantentheorie befassen. Das Gebiet ist noch so jung, daß nicht einmal sein Name etabliert ist – bisweilen spricht man von Quanteninformationsverarbeitung, im englischen allgemein von quantum information und quantum communication. Die Dynamik, mit der sich die Quanteninformatik Ende des 20. Jahrhunderts entwickelt, erinnert an die Anfänge des Computerzeitalters, als unter anderem A. Turing und C. Shannon eine (klassische) Informationstheorie begründeten, während die technischen Voraussetzungen für die ersten Rechenmaschinen geschaffen wurden. Daß die Quanteninformatik in den neunziger Jahren einen ähnlichen Schub erlebt, hat zwei Gründe: Nach grundlegenden Untersuchungen von David Deutsch und Richard Jozsa Anfang der neunziger Jahre gelang es Peter W. Shor nachzuweisen, daß ein nach quantenmechanischen Regeln operierender Computer seinem klassischen Gegenstück im Lösen einer speziellen Rechenaufgabe überlegen wäre. Shor zeigte, daß ein Quantencomputer die Zerlegung einer Zahl in ihre Primfaktoren in exponentiell schnellerer Zeit durchführen könnte als ein klassischer Computer. Dieses Ergebnis demonstrierte erstmals die Überlegenheit eines Quantencomputers für eine praktische – und in der Kryptographie sicherheitsrelevante – Aufgabe. Der zweite Grund für die rasante Entwicklung der Quanteninformatik ist der Fortschritt in der Experimentalphysik. Einzelne Ionen, Atome, Photonen, Kernspins und ähnliche Systeme lassen sich inzwischen kontrolliert manipulieren. Quanteneffekte auf mikroskopischer Skala zu beobachten, gehört zu den Routineübungen in der Grundlagenforschung. In den neunziger Jahren konnten daher einige grundlegende Experimente durchgeführt werden, die wiederum eine Reihe theoretischer Arbeiten stimulierten. Allerdings stieß man dabei auch auf ein Hindernis, das in allen Experimenten der Quanteninformatik eine Rolle spielt: Dekohärenz (Kohärenz), die Zerstörung der quantenmechanischen Kopplungen durch die – unvermeidbare – Wechselwirkung mit der Umgebung. Zukünftige Entwicklungen in Experiment und Theorie müssen dieser potentiellen Fehlerquelle Rechnung tragen.
Quantenkryptographie, Quantencomputer, Quantenteleportation – das sind die wichtigsten Stichworte, die man unter dem Begriff der Quanteninformatik subsumiert. In der Quantenkryptographie geht es darum, verschlüsselte Nachrichten prinzipiell abhörsicher zu übertragen; Quantencomputer sollen eines Tages bestimmte Rechenaufgaben in wesentlich schnellerer Zeit lösen als klassische Computer, und die Idee der Quantenteleportation ist die Übertragung des Quantenzustandes eines Objekts (z.B. eines Elektrons) auf ein entferntes Objekt.
Die herkömmlichen Verfahren der digitalen Informationsverarbeitung und Datenübertragung kodieren Texte, Zahlen und Grafiken in Form von binären Zahlen, die in den Registern von Speicherbausteinen und Mikrochips elektronisch gespeichert und verknüpft werden. Zwar unterliegen auch die elektronischen Prozesse, die dabei eine Rolle spielen, letztlich den Gesetzen der Quantenmechanik. Eine ›1‹ läßt sich beispielsweise durch eine Spannung repräsentieren, die durch einen Elektronenüberschuß an einem Kondensator erzeugt wird, wobei die einzelnen Elektronen sich quantenmechanisch beschreiben ließen. Doch die große Anzahl der Ladungsträger bei vergleichsweise hohen Energien erlaubt nach dem Bohrschen Korrespondenzprinzip eine ›klassische‹ Betrachtungsweise. Die bizarre Natur der Quantenmechnik kann man getrost vernachlässigen. Dies gilt jedoch nicht, wenn kleine Quantenzahlen eine Rolle spielen, wenn zum Beispiel einzelne Atome, Ionen, Elektronen oder Photonen das Speichern von Informationen übernehmen.
1 Qubits
Die Einheit der Quanteninformation ist das Qubit, ein Wortschöpfung Benjamin Schumachers in Anlehnung an Quantenbit, das quantenmechanische Pendant zum klassischen Bit. Das klassische Bit ist die Einheit der Information. Es wird in der Praxis durch zwei verschiedene Zustände verwirklicht, z.B. zwei Spannungspegel in der Elektronik, Licht ›an‹ oder ›aus‹ beim Auslesen einer CD, zwei verschiedene Magnetisierungen auf einer Diskette – symbolisch notiert als ›1‹ oder ›0‹, wahr oder falsch, ja oder nein. In enger Analogie dazu besteht das Qubit aus zwei quantenmechanischen Zuständen,
und
. Diese Zustände können beispielsweise zwei Energieniveaus in einem Atom sein, die horizontale und vertikale Polarisierung eines Lichtquants oder zwei Spinorientierungen eines Elektrons oder Neutrons (siehe Abb. 1 ). Viel weiter reicht die Analogie zum klassischen Bit jedoch nicht. Denn die beiden Quantenzustände eines Qubits lassen sich auch nach allen Regeln der Quantenmechanik miteinander verknüpfen. Darauf gründen die Algorithmen der Quantencomputer, die bizarr anmutenden Eigenheiten der Quantenteleportation und die Sicherheit der Quantenkryptographie. Im Formalismus der Quantenmechanik wird das Qubit als Vektor in einem zweidimensionalen Hilbert-Raum beschrieben; n Qubits bilden ein System von orthogonalen Quantenzuständen im 2n-dimensionalen Hilbert-Raum – ein Quantenregister –, wie zum Beispiel für drei Qubits:
, wobei
als Kurzform für das Tensorprodukt
steht, usw. Zu den für die Informationsverarbeitung und -übertragung wichtigsten Eigenschaften der quantenmechanischen Systeme gehören:
• Superposition
• Interferenz
• Verschränkung
• Unschärfe
Nach dem Superpositionsprinzip können die beiden Zustände eines Qubits eine lineare Überlagerung bilden, zum Beispiel
In dieser Situation befindet sich das Qubit gewissermaßen in beiden Zuständen gleichzeitig, in einem merkwürdig anmutenden Zwitterzustand, für den es in der klassischen Physik kein Pendant gibt. Ein Superpositionszustand von zum Beispiel drei Qubits repräsentiert im Binärcode die Zahlen 0 bis 7 auf einmal. Eine Funktion, die diesen Superpositionszustand als Argument auswertet, würde alle Ergebnisse in einem einzigen Rechenschritt enthalten, während ein klassischer Computer auf sukzessives Auswerten angewiesen wäre. Daraus resultiert die hohe Geschwindigkeit eines potentiellen Quantencomputers beim Lösen bestimmter Aufgaben. David Deutsch, einer der Pioniere der Quanteninformatik, nannte diese Eigenschaft ›Quantenparallelität‹.
Interferenz ist ebenso fundamental für die Quanteninformationsverarbeitung wie Superposition: So wie die Lichtwellen in einem Interferometer können verschiedene Rechenwege in einem Quantencomputer einander verstärken oder sich auslöschen. Bei der Verschränkung geht es um die Verbindung von zwei Qubits zu einem unteilbaren, einem verschränkten Zustand. Der prominenteste verschränkte Zustand ist (neben Schrödingers Katze) der Quantenzustand des EPR-Paradoxons:
Diesen Zustand kann man nicht als ein Produkt von zwei Ein-Teilchen-Zuständen schreiben. Dadurch sind die beiden Spin-1/2-Teilchen (Indizes: 1,2) derart miteinander verknüpft, daß die Messung an dem einen Teilchen unmittelbare Auswirkungen auf den Zustand des anderen hat, ein Ausdruck der Nichtlokalität (schon das Bild von zwei separaten Teilchen ist genaugenommen irreführend). Aus der Heisenbergschen Unschärferelation schließlich folgt ein prinzipielles ›Kopierverbot‹ für quantenmechanische Zustände, das no cloning theorem: Ein quantenmechanischer Zustand läßt sich nicht ›klonen‹. Das hat wichtige Konsequenzen für die Quantenteleportation und die Quantenkryptographie. Außerdem spielt die Unschärfe eine wichtige Rolle beim Meßprozeß, der am Ende einer Quantenrechnung unvermeidbar ist, um das Rechenergebnis dem Beobachter in der klassischen Welt zugänglich zu machen.
2 Quantencomputer
Die Miniaturisierung von Speicherchips und Mikroprozessoren hat eine Grenze: Wenn die Leiterbahnen eines Chips eines Tages nurmehr aus wenigen Atomen und die Schaltströme aus einzelnen Elektronen bestehen, dann lassen sich die Gesetze der Quantenmechanik nicht länger durch klassische Näherungen ersetzen, und die Funktionsweise des Chips gehorcht anderen Regeln als bisher. In den vergangenen 30 Jahren folgte die Miniaturisierung ungefähr einem Exponentialgesetz, dem ›Mooreschen Gesetz‹: Die Zahl der Transistoren pro Chipfläche verdoppelte sich alle zwei Jahre. Extrapoliert man diesen Trend, so wäre um das Jahr 2015 der Zeitpunkt erreicht, ab dem Quanteneffekte dominieren. Eine Rechenmaschine zu konstruieren, die nach den Gesetzmäßigkeiten der Quantenmechanik arbeitet, das war der Ausgangspunkt für die ersten theoretischen Überlegungen zum Quantencomputer in den frühen achtziger Jahren. Die Arbeiten fanden relativ wenig Beachtung, bis Peter W. Shor von den AT&T-Bell-Laboratorien in Murray Hill (New Jersey) im Jahr 1994 nachzuweisen vermochte, daß ein Quantencomputer große natürliche Zahlen ungleich schneller in Faktoren zerlegen könnte als ein klassischer Computer. Während die Rechenzeit des klassischen Computers exponentiell mit dem Logarithmus der zu faktorisierenden Zahl N, also exponentiell mit der Zahl der Ziffern von N anwächst, würde die Rechenzeit des Quantencomputers nur polynomial von der Zahl der Ziffern abhängen, und zwar wie
. Diese Entdeckung war aus zwei Gründen spektakulär. Zum einen zeigte sie erstmals die Überlegenheit eines Quantencomputers für eine bestimmte Aufgabe. Zum anderen hat sie weitreichende Konsequenzen für die Verschlüsselung von Nachrichten. Bislang beruht die Sicherheit vieler kryptographischer Systeme nämlich auf der Unmöglichkeit, große Zahlen in absehbarer Zeit zu faktorisieren. Ein Quantencomputer, der dazu in der Lage wäre, würde diese Verschlüsselungsmethode hinfällig machen.
2.1 Der Shor-Algorithmus
Shor führte die Primfaktorenzerlegung auf die Aufgabe zurück, die Periode r einer periodischen Funktion f(x) zu finden. Für dieses Problem formulierte er einen effizienten Algorithmus, der auf der Superposition von Qubits basiert und den man wie folgt skizzieren kann: Im ersten Schritt wird das Register eines Quantencomputers – n Qubits zur binären Darstellung der Zahlen
– in eine Superposition aller Zahlen von 0 bis
gebracht
. Das geschieht durch eine Transformation jedes Qubits in den jeweiligen Zustand (1). Der Superpositionszustand enthält dadurch alle Q Zahlen gleichzeitig, darunter den noch unbekannten Wert r für die Periode der Funktion f (durch eine mathematische Abschätzung läßt sich die Anzahl der Qubits groß genug wählen, daß gilt:
). Nun gilt es, durch eine geeignete Rechenvorschrift den richtigen Wert für r herauszufinden. Dazu wertet der Quantencomputer die Funktion f mit dem Superpositionszustand als Argument aus. Als Ergebnis resultiert eine Überlagerung aller möglichen Funktionswerte, und der Quantencomputer befindet sich in dem Zustand:
Hier enthält
den Superpositionszustand des Argument-Registers und
den des Funktionswert-Registers. Der Quantencomputer hat die Funktion f gewissermaßen für alle x-Werte auf einmal ausgewertet, in einem einzigen Schritt. Allerdings sind die Funktionswerte nicht direkt zugänglich, da eine Messung an dem System jeweils nur einen Wert ergeben würde. Dennoch läßt sich die Periode der Funktion herausfinden, und zwar durch eine diskrete Fourier-Transformation von
in den (reziproken) Impulsraum, auch k-Raum genannt. In ihm hat die Fourier-Transformierte ausgeprägte Maxima in einem festen Abstand, der mit der Periode der Funktion f zusammenhängt; der Fourier-transformierte Quantenzustand lautet
Eine Messung an diesem System ergibt nun mit hoher Wahrscheinlichkeit einen der charakteristischen Werte im k-Raum, aus denen sich schließlich die Periode r berechnen läßt. Der Quantencomputer ist somit in der Lage, die Periodizität einer Funktion in wenigen ›quantenparallelen‹ Schritten zu bestimmen, während ein klassischer Computer auf ein sukzessives Auswerten der Funktion angewiesen ist.
2.2 Quantengatter
Auf dem Weg zu einem realen Quantencomputer gab es eine wichtige Entdeckung: Mitte der neunziger Jahre gelang es, theoretisch zu zeigen, daß jede mögliche Rechenoperation eines Quantencomputers, z. B. die Ausführung des Shor-Algorithmus, zerlegt werden kann in Verknüpfungen von Quantengattern eines einzigen Typs in Kombination mit Einzel-Bit-Operationen. Ein solches Quantengatter ist das kontrollierte Quanten-NICHT-Gatter mit zwei Qubits, kurz CNOT. Es transformiert zwei Qubits nach der Vorschrift
wobei
Addition modulo 2 bezeichnet und
: Das ›Ziel-Qubit‹
wird nur dann invertiert, wenn das ›Kontroll-Qubit‹
logisch ›1‹ ist. Befindet sich das Kontroll-Qubit im Zustand
, so bleibt das Ziel-Qubit unverändert. Neben der CNOT-Operation sind Einzel-Bit-Operationen notwendig, wie zum Beispiel die Hadamard-Transformation
Sie transformiert Eigenzustände in Superpositionszustände:
und
. Die Rechenoperationen eines Quantencomputers bestehen aus sukzessiven Anwendungen unitärer Transformation wie
und
und sind damit reversibel. Das Ergebnis einer Quantenrechnung wird durch einen (irreversiblen) Meßprozeß ausgelesen.
2.3 Dekohärenz und Fehlerkorrektur
Wie könnte nun die Hardware eines realen Quantencomputers aussehen? Sie muß erstens die Qubits zur Verfügung stellen, zweitens einen physikalischen Mechanismus bereitstellen, der die einzelnen Qubits zwischen
,
und den Superpositionszuständen hin und her schalten kann, und drittens eine kontrollierte Wechselwirkung zwischen mehreren Qubits erlauben, um Quantengatter verwirklichen zu können. Hier gibt es sehr verschiedene Ansätze ( Abb. 2 , Abb. 3 , Abb. 4 ). Ignacio Cirac und Peter Zoller (Universität Innsbruck) schlugen vor, gespeicherte Ionen als Qubits zu verwenden. Die ersten Demonstrationsexperimente mit solchen Systemen wurden 1995 in der Gruppe von Dave Wineland am National Institute of Standards and Technology in Boulder, Colorado, mit gespeicherten, lasergekühlten Ionen durchgeführt. Im Jahr 1998 gelang der Gruppe die Realisierung eines kontrollierten Quanten-NICHT-Gatters mit zwei Ionen. Die Energieniveaus der Ionen fungierten als Qubit-Zustände. Laserlicht transferierte das äußere Elektron der Ionen zwischen zwei Niveaus hin und her. Um die für das Gatter notwendige Kopplung zweier Qubits zu erreichen, läßt sich die Coulomb-Wechselwirkung zwischen den Ionen ausnutzen. Andere Forschungsgruppen verwenden hochangeregte, sogenannte Rydberg-Atome, die sie einzeln durch einen Mikrowellenresonator hoher Güte schicken. Das im Resonator gespeicherte Mikrowellenfeld kann aufeinanderfolgende Atome miteinander verschränken. Ein erster, rudimentärer Suchalgorithmus, benannt nach Lov K. Grover, wurde 1997 mit Kernspins in Molekülen verwirklicht. Die Kernspins von Kohlenstoff und Wasserstoff in Chloroform-Molekülen CHCl3 dienten als Qubits, die über die Spin-Spin-Wechselwirkung miteinander gekoppelt waren. Mit Mikrowellenstrahlung verschiedener Frequenzen ließen sich die Qubits gezielt ansprechen und in eine Überlagerung bringen.
Bislang werden die verschiedenen Ansätze, Quantengatter zu bauen, vor allem durch ein Problem erschwert: Dekohärenz. Kein Quantensystem kann man perfekt von seiner Umgebung isolieren, und die Kopplung an die Umgebung stört die quantenmechanischen Superpositionen und Interferenzen. Dadurch verlieren die Quantensysteme ihre Kohärenz – die phasenstarre Kopplung der Qubits – und zerfallen in gemischte Zustände. In Ionenfallen kann diese Dekohärenz beispielsweise durch Schwankungen der Elektrodenspannungen verursacht werden oder durch Stöße mit dem Restgas in der Vakuumapparatur. Andere Systeme reagieren sehr empfindlich auf Temperaturschwankungen, Kernspin-Qubits in Festkörpern wären Stößen mit Phononen und Spin-Spin-Kopplungen mit benachbarten Gitteratomen ausgesetzt.
Angesichts der unvermeidbaren Dekohärenz und der experimentellen Schwierigkeiten, eine größere Anzahl von Quantengattern miteinander zu ›verdrahten‹, bezweifeln einige Wissenschaftler, daß jemals ein nützlicher Quantencomputer existieren wird. Inzwischen gibt es aber auch eine Reihe von Ideen, wie sich Fehler während einer Rechenoperation korrigieren und Superpositionszustände wiederherstellen lassen. Es wird geschätzt, daß ein Quantencomputer mit einer Rate von bis zu 10-5 Fehlern pro Qubit und Taktzyklus noch funktionieren könnte, wenn man geeignete Algorithmen zur Fehlerkorrektur implementierte.
Ob Quantencomputer eines Tages vielleicht sogar in Serie gefertigt werden, darüber läßt sich zur Zeit nur spekulieren. Auf keinen Fall werden sie die klassischen Computer auf dem Schreibtisch verdrängen. Derzeit konzentriert man sich auf die Realisierung kleiner Systeme mit bis zu 10 Qubits und deren Vernetzung. Welche ›Hardware‹ sich letztlich durchsetzen wird – Ionenfallen, molekulare Kernspins, verschränkte Atome – ist noch völlig offen. Vielversprechend erscheinen auch Ansätze, einzelne ›Quantenpunkte‹ in Halbleitern als Qubits zu verwenden, oder auch Ideen, einzelne Atome in einen Halbleiter einzubetten und deren Spins gezielt zu manipulieren. Diese Verfahren würden von dem technologischen Know-How der Chipfertigung und der Halbleiterindustrie profitieren. Während Experimentalphysiker nach geeigneten Qubit-Systemen suchen, beschäftigt die Theoretiker nach wie vor die Frage, ob es eine generelle Klasse von Aufgaben gibt, die Quantencomputer besser lösen könnten, oder ob es sich nur um einzelne Fälle – wie z. B. den Shor-Algorithmus – handelt, auf die man eher durch Zufall stößt.
3 Quantenteleportation
Zu reisen, ohne sich fortzubewegen, das ist die Vision der Teleportation, das ›Beamen‹ der Science Fiction Literatur: sich in Berlin aufzulösen und plötzlich in New York zu stehen. In der klassischen Physik bleibt das Teleportieren ein unerfüllter Traum, allenfalls eine abgeschwächte Variante ließe sich realisieren: Man könnte die Eigenschaften eines Objekts bestimmen und ein gleiches Objekt in weiter Entfernung identisch präparieren, gleichsam als ›Klon‹. Doch auf atomarer Ebene stieße selbst dieses Vorgehen an die Grenzen der Heisenbergschen Unschärferelation: Quantenzustände lassen sich nicht beliebig genau vermessen. Im Jahr 1993 zeigten Charles Bennett und seine Kollegen von der IBM-Forschungsabteilung in Yorktown Heights, New York, in einer theoretischen Arbeit, daß man dennoch einen Quantenzustand übermitteln kann, wenn man einen verschränkten Zustand zu Hilfe nimmt. Sie schlugen ein Experiment vor, in dem ein Quantenzustand auf ein entferntes Quantenobjekt übertragen wird, vermittelt durch einen ursprünglich verschränkten Zustand, der durch eine Messung verändert wird ( Abb. 5 ). Für die Quanteninformatik ist diese Quantenteleportation ein wichtiges Konzept, weil sich auf diese Weise Superpositionszustände kohärent übertragen ließen, zum Beispiel zwischen einzelnen Quantengattern oder Quantencomputern.
Im Jahr 1997 wurde die Quantenteleportation an den Universitäten Innsbruck (Anton Zeilinger) und Rom (Francesco de Martini) experimentell nachgewiesen. Der Polarisationszustand eines einzelnen Photons konnte von einem Photon auf ein anderes, etwa einen Meter entferntes, Photon übertragen werden. Ein Jahr später gelang es einer Gruppe um Jeff Kimble am California Institute of Technology in Pasadena, die Eigenschaften eines Laserstrahls, also Amplitude und Phase, exakt auf einen zweiten Laserstrahl abzubilden, wobei auch hier der Quantenzustand des ursprünglichen Strahls durch eine Messung verändert wurde. Es handelt sich also nicht um eine Kopie, sondern um einen Transfer des Quantenzustands. In diesem Zusammenhang gilt es, zwei häufigen Mißverständnissen vorzubeugen: Bei der Quantenteleportation wird erstens nicht das Quantenteilchen selber teleportiert. Vielmehr überträgt man allein die Eigenschaften des einen Teilchens auf ein anderes, also zum Beispiel die Phasen- und Amplitudeninformation eines Spins. Allerdings kann man den auf diese Weise erzeugten Zustand nicht von dem ursprünglichen unterscheiden. Zweitens lassen sich durch die Quantenteleportation keine Informationen mit Überlichtgeschwindigkeit übertragen. Zusätzlich zur nichtlokalen Wechselwirkung, die durch den verschränkten Zustand vermittelt wird, müssen auf klassischem Wege Informationen vom Sender zum Empfänger gelangen, um die Quantenteleportation abzuschließen. Dieser Prozeß bestimmt die Geschwindigkeit der Quantenteleportation, im Einklang mit der Relativitätstheorie.
Welches Potential die Quantenteleportation mit Photonen birgt, zeigen Experimente an der Universität Genf, bei denen Physiker um Nicolas Gisin verschränkte Zustände von jeweils zwei Photonen erzeugten und durch mehrere Kilometer lange Glasfasern schickten. Durch Überprüfen der Bellschen Ungleichung vermochten sie nachzuweisen, daß die Verschränkung über die lange Distanz erhalten blieb.
4 Quantenkryptographie
In der Kryptographie versucht man, Botschaften so zu verschlüsseln und zu übermitteln, daß kein Dritter sie abhören und entschlüsseln kann. Die herkömmlichen Verfahren sind häufig nur deshalb sicher, weil die gegenwärtigen Computer nicht schnell genug sind, die Botschaften in absehbarer Zeit zu dekodieren, oder weil die Botschaft aus trivialen Gründen nicht abgehört werden konnte – etwa bei persönlichen Kurieren. In der Quantenkryptographie geht es nun darum, die Übertragung verschlüsselter Nachrichten mit Hilfe der Quantenmechanik prinzipiell vor einem ›Lauschangriff‹ zu schützen. Nicht technologische Unzulänglichkeit oder mathematische Komplexität, sondern physikalische Gesetzmäßigkeiten sollen die Sicherheit der Datenübertragung gewährleisten.
Die kryptographischen Verfahren lassen sich zwei verschiedenen Klassen zuordnen: solchen mit öffentlichen und solchen mit geheimen Schlüsseln. In der Quantenkryptographie spielt vor allem das 1935 von Gilbert Vernam vorgeschlagene one time pad eine Rolle, das einen geheimen Schlüssel verwendet. In der Tabelle wird die Verschlüsselung des Buchstabens ›B‹ mit dem one time pad veranschaulicht. Zu dem ursprünglichen Nachrichtentext in seiner binären Form addiert man eine zufällige Folge von Nullen und Einsen. Die resultierende Bitfolge enthält keine Information und kann getrost über nicht abhörsichere Kanäle verschickt werden. Der Empfänger erhält durch erneute Addition des Schlüssels die Nachricht. Dieses Verfahren ist nur sicher, solange der Schlüssel keinem Dritten in die Hände fällt. Jede Person, die über den Schlüssel verfügt, könnte den chiffrierten Text dechiffrieren. Außerdem darf der Schlüssel nur ein einziges Mal verwendet werden, um vollkommene Sicherheit zu gewährleisten – daher der Name one time pad.
Die Quantenkryptographie steht somit vor der Aufgabe, eine zufällige Bit-Folge – den Schlüssel – abhörsicher vom Sender – häufig Alice genannt – zum Empfänger namens Bob zu übermitteln, ohne daß ein Spion – Eve (von engl.: eavesdropping) – die Leitung unbemerkt abhören kann. Daher spricht man häufig auch von quantum key distribution. Ein vielversprechender Ansatz beruht auf einzelnen Photonen als Informationsträgern. Dazu werden zum Beispiel die Lichtblitze eines Lasers so stark abgeschwächt, daß in jedem Lichtpuls mit hoher Wahrscheinlichkeit nur ein Photon übrig bleibt. Die Bitwerte 0 und 1 werden in der Polarisation der Photonen kodiert. Die Sicherheit dieses Verfahrens beruht nun darauf, daß Eve mit einem Lauschangriff die quantenmechanischen Photonenzustände zerstören würde, denn sie müßte eine Polarisationsmessung durchführen. Eve könnte zwar versuchen, ihren Abhörversuch dadurch zu vertuschen, daß sie für jedes abgefangene Photon ein neues Photon an Bob schickte. Doch Alice und Bob würden den Lauschangriff entdecken, weil diese Strategie zu einer erhöhten Fehlerrate führen würde (vgl. Quantenkryptographie).
Zum ersten Mal wurde die Quantenkryptographie mit einzelnen polarisierten Photonen 1989 in den Forschungslabors von IBM demonstriert, und zwar über einen Luftweg von 30 cm. Einige Jahre später konnten Wissenschaftler um Nicolas Gisin (Universität Genf) die quantenmechanische Schlüsselübertragung mit einzelnen Photonen durch eine 23 km lange Glasfaser unter dem Genfer See realisieren. Allerdings kann sich bei der Übertragung in Glasfasern die Polarisation der Photonen geringfügig ändern und Übertragungsfehler verursachen. Gisin und Mitarbeiter lösten dieses Problem, indem sie die Bitwerte nicht in der Polarisation, sondern in der Phase der Photonen kodierten. In einem weiteren Experiment erzeugten sie verschränkte Photonenpaare, die sie über Glasfasern zu zwei mehr als 10 km voneinander entfernten Detektoren schickten. Die Messungen an dem einen Teilchen haben unmittelbare Auswirkungen auf den Zustand des zweiten, entfernten Photons (EPR-Paradoxon). Auch dieses System eignet sich für die Quantenkryptographie. Ein unerwünschter Lauscher würde die verschränkten Zustände zerstören, was sich durch Korrelationsmessungen zur Bellschen Ungleichung nachprüfen ließe. Eine Forschergruppe um Richard Hughes vom Los Alamos National Laboratory in New Mexico untersucht die Möglichkeit, quantenkryptographische Verfahren im Freien einzusetzen. In ersten Experimenten gelang es, einen Schlüssel über mehrere hundert Meter im Freien zu übertragen. Fernziel ist die Erweiterung auf Satelliten-Satelliten- und Erde-Satelliten-Kommunikation.
Die Herausforderungen, die es in naher Zukunft für die Quantenkryptographie zu bewältigen gilt, sind die Schlüsselübertragung über weite Distanzen und die Erhöhung der Übertragungsrate. Distanzen über ca. 50 km sind wegen der Restabsorption in Glasfasern schwer zu überbrücken, und eine Verstärkung der Einzel-Photonen-Signale – wie in der optischen Datenübertragung üblich – ist wegen ihrer quantenmechanischen Natur ausgeschlossen. Neue Ansätze, die dieses Problem lösen sollen, zielen auf Quantenkryptographie mit verschränkten Photonenpaaren, wobei eine wiederholte ›Verschränkungsreinigung‹ entlang der Übertragungsstrecke den Erhalt der Quantenkorrelationen gewährleisten soll. Für diesen Prozeß sind ähnliche Meßprotokolle wie bei der Quantenteleportation erforderlich. Die Übertragungsrate ist vor allem dadurch limitiert, daß sich einzelne Photonen oder verschränkte Photonenpaare noch nicht mit hoher Frequenz erzeugen lassen. Die schnellen Fortschritte auf dem noch jungen Gebiet lassen allerdings erwarten, daß man auch diese Schwierigkeiten in den Griff bekommt, so daß in absehbarer Zeit erste Anwendungen zur Verfügung stehen könnten.
Literatur:
C.H. Bennett, Quantum Information and Computation, Physics Today, Oktober 1995, S. 24;
S. Lloyd, Quanten-Computer, Spektrum der Wissenschaft, Dezember 1995, S. 62;
H. Weinfurter und A. Zeilinger, Informationsübertragung und Informationsverarbeitung in der Quantenwelt, Physikalische Blätter, März 1996, S. 189;
Physics World, März 1998, Schwerpunktheft Quantum Information;
N. Gershenfeld und I.L. Chuang, Quantum Computing with Molecules, Scientific American, Juni 1998, S. 50;
V. Vedral und M.B. Plenio, Basics of quantum computation, Progr. in Quant. Electron. 22, 1-39 (1998), auch: quant-ph/9802065 unter xxx.lanl.gov;
A. Steane, Rept. Prog. Phys. 61, 117-173 (1998), auch: quant-ph/9708022 unter xxx.lanl.gov;
W. Tittel, J. Brendel, N. Gisin, G. Ribordy, H. Zbinden, Quantenkryptographie, Physikalische Blätter, Juni 1999, S. 25;
H. Briegel, J.I. Cirac, P. Zoller, Quantencomputer, Physikalische Blätter, September 1999, S. 37.
Quanteninformatik: Verschlüsselung und Entschlüsselung des Buchstabens B mit dem one time pad. Im Ascii-Zeichensatz hat B die Nummer 66, binär 01000010. Der Schlüssel besteht aus einer zufälligen Folge von Nullen und Einsen und wird zur Nachricht modulo 2 hinzuaddiert (0 + 0 = 0, 0 + 1 = 1 + 0 = 1, 1 + 1 = 0). Die Summe hat keinen Informationsgehalt und kann gefahrlos übertragen werden. Der Empfänger entschlüsselt die Nachricht durch erneutes Addieren des Schlüssels.
| |||||||||
Schlüssel | 1 | 1 | 0 | 1 | 0 | 0 | 0 | 1 | |
Summe | 1 | 0 | 0 | 1 | 0 | 0 | 1 | 1 | |
Übertragung | ↓ | ↓ | ↓ | ↓ | ↓ | ↓ | ↓ | ↓ | |
Summe | 1 | 0 | 0 | 1 | 0 | 0 | 1 | 1 | |
Schlüssel | 1 | 1 | 0 | 1 | 0 | 0 | 0 | 1 | |
Nachricht | 0 | 1 | 0 | 0 | 0 | 0 | 1 | 0 |
Quanteninformatik 1: Das Qubit ist die Einheit der Quanteninformation. Als Qubits kommen generell quantenmechanische Zwei-Niveau-Systeme in Frage. Qubits müssen kontrolliert von einem Zustand in den anderen transferiert werden können, z. B. durch Laserpulse oder Mikrowellenstrahlung. In einem Quantengatter müssen sich Qubits quantenmechanisch verschränken lassen.
Quanteninformatik 2: Mit lasergekühlten Ionen könnte eines Tages ein rudimentärer Quantencomputer aufgebaut werden. Dabei fungieren jeweils zwei elektronische Zustände eines Ions als ›0‹ und ›1‹ und bilden ein Quantenbit. Mehrere Ionen in einer Reihe ergeben ein Quantenregister. Um den Platzbedarf zu begrenzen, werden lithographisch hergestellte Miniatur-Ionenfallen getestet, hier eine Entwicklung vom National Institute of Standards and Technology in Boulder, Colorado, aus der Gruppe von D.J. Wineland. Dabei wird an die Elektroden eine Wechselspannung angelegt, so daß im zeitlichen Mittel ein längliches Potentialminimum entsteht (a). Dadurch ordnen sich die Ionen in einer Reihe an. Das Bild b) zeigt die Ionenfalle unter dem Mikroskop. Das Streulicht der Ionen wurde mit einer Spezialkamera aufgenommen und nachträglich einmontiert. (Quelle: NIST)
Quanteninformatik 3: Mit einzelnen Atomen, die zwei hochreflektierende Spiegel passieren, lassen sich einfache Quantengatter für die Quanteninformatik realisieren. Dabei fungieren jeweils zwei elektronische Zustände eines Atoms als ›0‹ und ›1‹ und bilden ein Quantenbit. Zwei solche Quantenbits, die kurz nacheinander durch den Resonator fliegen, können miteinander verschränkt werden, indem das erste Atom ein Photon zwischen den Spiegeln deponiert, mit dem das zweite Atom anschließend wechselwirkt. Damit das Photon möglichst lange im Resonator bleibt, sind extrem hohe Spiegelreflektivitäten notwendig. Die hier abgebildeten dielektrischen Spiegel haben eine Reflektivität von 99,9993 % für Licht der Wellenlänge 852 nm. Der Abstand der beiden Spiegel beträgt 10 μm und wird mit piezoelektrischen Kristallscheiben (weiße Plättchen zwischen Spiegeln und Kupferblock) präzise stabilisiert, so daß die Eigenmode des Resonators stets mit dem atomaren Übergang resonant ist. Der abgebildete Resonator für Licht stammt aus der Gruppe von J. Kimble vom California Institute of Technology in Pasadena. (Foto: Bob Paz/CALTECH)
Quanteninformatik 4: Ein supraleitender Metall-Halbleiter-Übergang (Josephson-Kontakt) könnte eines Tages als Quantenbit in einem Quantencomputer dienen. Als ›0‹ und ›1‹ des Quantenbits fungieren dabei zwei quantenmechanische Eigenzustände in der Metallinsel aus Aluminium, nämlich der Quantenzustand der Insel-Elektronen einmal mit und einmal ohne zusätzliches Cooper-Paar. Eine Spannung an der DC-Elektrode steuert das Tunneln des zusätzlichen Cooper-Paars vom Reservoir auf die Metallinsel. Auf diese Weise lassen sich die beiden Quantenbit-Zustände auch in beliebigen Superpositionen präparieren. Über den Tunnelstrom zur Testelektrode kann man das Qubit auslesen. Im nächsten Entwicklungsschritt gilt es, die Kohärenzzeit deutlich zu verlängern – bei dem hier gezeigten Qubit vergingen nur wenige Nanosekunden, bis die Superpositionszustände durch die dissipative Kopplung an die Testelektrode zerstört wurden. Außerdem ist es notwendig, mehrere Qubits kontrolliert miteinander zu koppeln. Weitere Kandidaten für Quantenbits zeigen die Abb. 2 und Abb. 3. (Quelle: Y. Nakamura et al., Nature 398, 768 (1999))
Quanteninformatik 5: Das Prinzip der Quantenteleportation nach einem Vorschlag von C. Bennett et al. Alice möchte einen unbekannten Photonen-Zustand
an Bob übermitteln. Dies geschieht mit Hilfe von zwei verschränkten Photonen, die in einem von vier sogenannten Bell-Zuständen präpariert und an Alice und Bob verschickt wurden. Alice führt eine Messung durch, die den unbekannten Quantenzustand mit ihrem Photon verschränkt. Dadurch ändert sich instantan die Wellenfunktion von Bobs Photon. Das Ergebnis ihrer Messung teilt Alice Bob auf konventionellem Wege mit (d.h. nicht schneller als mit Lichtgeschwindigkeit). Je nach Resultat muß Bob eine von vier unitären Transformationen auf sein Photon anwenden (in der Praxis zum Beispiel die Polarisationsdrehung mit Hilfe eines doppelbrechenden Kristalls) und erhält auf diese Weise den ursprünglichen Quantenzustand
.
Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.