초고밀도 부호화

Superdense coding
송신측과 수신측이 Bell 상태를 공유하고 있는 경우, 2개의 클래식비트를 1 큐비트로 압축할 수 있습니다.그림에서 선은 큐비트를 전달하고 이중선은 클래식 비트를 전달합니다.변수1 b와2 b는 고전적인 부울이며 왼쪽에 있는 0은 순수 양자 0 {\0\을 나타냅니다. 이 그림에 대한 자세한 내용은 아래의 "프로토콜" 섹션을 참조하십시오.

양자 정보 이론에서, 초고밀도 부호화(superdense coding이라고도 함)는 송신자와 수신자가 얽힌 자원을 미리 공유하는 가정 하에 적은 수의 큐비트만 전송함으로써 많은 고전적인 정보의 비트를 통신하는 양자 통신 프로토콜이다.가장 간단한 형태에서 프로토콜은 최대까지 얽힌 큐비트 쌍을 공유하고 앨리스가 하나의 큐비트만 전송함으로써 두 개의 비트(즉, 00,[1][2] 01, 10 또는 11 중 하나)를 밥에게 전송할 수 있도록 하는 두 개의 파티(이 컨텍스트에서는 종종 앨리스와 밥)를 포함합니다.이 프로토콜은 1970년[3] Bennett과 Wiesner의해 처음 제안되었고(1992년까지 출판되지 않았지만) 1996년 Mattle, Weinfurter, Kwiat 및 Zeilinger에 의해 얽힌 광자 [2]쌍을 사용하여 실험적으로 실현되었다.초밀도 부호화는 앨리스와 밥이 미리 공유된 [2]벨 쌍을 가지고 있는 한 두 개의 클래식 비트를 통신함으로써 앨리스에서 밥으로 1큐비트를 전송하는 양자 순간이동과 반대되는 것으로 생각할 수 있다.

단일 큐비트를 통해 2비트를 전송하는 것은 앨리스가 4개의 양자 게이트 연산 중 하나를 선택하여 얽힌 상태에서 수행할 수 있기 때문에 가능합니다.Alice는 전송하려는 비트 쌍에 따라 수행할 작업을 결정합니다.그런 다음 그녀는 밥에게 선택한 게이트를 통해 진화한 큐비트 상태를 보냅니다.따라서 상기 큐비트는 앨리스가 조작 선택에 사용한 2비트에 관한 정보를 부호화하며, 이들 사이에 미리 공유된 얽힘에 의해 Bob에 의해 이 정보를 검색할 수 있다.Alice 큐비트를 수신하고 쌍으로 연산하여 둘 다 측정한 후, Bob은 두 개의 클래식한 정보를 얻습니다.Alice와 Bob이 사전에 얽히지 않으면 Holevo의 정리에 위배되기 때문에 초밀도 프로토콜은 불가능하다는 점을 강조할 필요가 있다.

초밀도 부호화는 안전한 양자 비밀 부호화의 기본 원리이다.송신되는 정보를 디코딩하기 위해서 양쪽 큐비트를 사용할 필요가 있기 때문에,[4] 도청자가 메시지를 대행 수신할 위험이 없어집니다.

개요

Alice가 (클래식 비트 대신) 큐비트를 사용하여 두 개의 클래식 비트(00, 01, 10, 또는 11)의 정보를 Bob에게 전송하려고 한다고 가정합니다.이를 위해 제3자인 Charlie가 벨 회로 또는 게이트를 사용하여 얽힌 상태(예를 들어 벨 상태)를 준비한다.그런 다음 찰리는 이 큐비트 중 하나를 (벨 상태에서) 앨리스에게 보내고 다른 하나는 밥에게 보냅니다.Alice는 얽힌 상태에서 큐비트를 얻으면 밥에게 보내는 2비트 메시지(00, 01, 10 또는 11)에 따라 특정 양자 게이트를 큐비트에 적용합니다.그리고 나서 그녀의 얽힌 큐비트는 적절한 양자 게이트를 적용하고 측정을 한 후, 고전적인 2비트 메시지를 검색할 수 있는 밥에게 보내집니다.Alice가 투영 측정에서 올바른 클래식 비트를 얻기 위해 적용할 게이트를 Bob에게 전달할 필요가 없음을 관찰하십시오.

규약서

프로토콜은 준비, 공유, 인코딩, 전송 및 디코딩의 5가지 단계로 나눌 수 있습니다.

준비

프로토콜은 뒤엉킨 상태의 준비로 시작되며, 나중에 앨리스와 밥이 공유합니다.다음과 같은 벨 상태를 가정합니다.

여기서 { 텐서 곱을 나타냅니다.주의: 텐서 제품 기호 생략하고 벨 상태를 다음과 같이 쓸 수 있습니다.

+ 2 ( 0 + + 1 1B \Phi ^{+}\rangle= { \2 } ( 0 { } 0_ { \ + 1 { )

공유.

After the preparation of the Bell state , the qubit denoted by subscript A is sent to Alice and the qubit denoted by subscript B is sent to Bob (note: this is the reason these states have subscripts).이 시점에서 앨리스와 밥은 완전히 다른 위치에 있을 수 있으며, 서로 매우 멀리 떨어져 있을 수 있습니다.

얽힌 상태 +δ(\ 준비와 공유와 절차의 나머지 단계 사이에는 오랜 시간이 걸릴 수 있습니다.

부호화

양자 게이트를 큐비트에 로컬로 적용함으로써 Alice는 얽힌 상태 +δ {\ 4개의 벨 상태(물론 +† \displaystyle \이 프로세스는 2개의 큐비트 간의 얽힘을 "절단"할 수 없습니다.

이제 Alice가 Bob에게 보내는 클래식한 2비트 메시지에 따라 얽힌 큐비트에 대해 어떤 작업을 수행해야 하는지 설명하겠습니다.이러한 조작이 실행되는 이유에 대해서는 나중에 설명하겠습니다.Alice가 송신할 가능성이 있는4개의 2비트스트링에 대응하는 케이스가4개 있어요

1. Alice가 기존의 2비트 문자열 00을 Bob에게 보내는 경우, I [ 0 { { } { {을(를) 자신의 큐비트에 적용하므로 변경되지 않습니다.결과적으로 얽힌 상태는 다음과 같습니다.

즉, Alice와 Bob 간에 공유되는 얽힌 상태는 변경되지 않았습니다.즉, + \ ^ { + } \ 입니다 \ \ 은 Alice가 2-bit 문자열을 전송하려는 사실을 상기시키기 위해서도 사용됩니다.

2. Alice가 기존의 2비트 문자열 01을 Bob에게 송신하고 싶다면 양자 (또는 비트 변환) X [ 0] { X = 0 & 1 & 1 & 1 0 \ { 을 큐비트에 적용하여 결과적으로 얽힌 양자 상태가 됩니다.

3. Alice가 기존의 2비트 문자열 10을 Bob에게 송신하고 싶다면 양자 위상차 [ - 1]{ Z { & 0 \ \ & 1 \ { bmatrix 를 큐비트에 적용하면 결과적인 상태가 됩니다.

4. Alice가 기존의 2비트 스트링 11을 Bob에게 송신하고 양자 Z= i ( \ * X iY )를 큐비트에 적용하여 결과적으로 얽힌 상태가 됩니다.

X Z Y 행렬은 Pauli 행렬로 알려져 있습니다.

보내기

위에서 설명한 작업 중 하나를 수행한 후 Alice는 기존의 물리 매체를 통해 양자 네트워크를 사용하여 자신의 얽힌 큐비트를 Bob에게 전송할 수 있습니다.

디코딩

밥은 Alice가 보낸 클래식 비트를 알아내기 위해 제어 큐비트 A와 타깃 큐비트 B를 사용하여 CNOT 유니터리 연산을 수행합니다.그런 다음 얽힌 큐비트 A에 대해 H the H ) operation을 한다.즉, Hadamard 양자 게이트 H는 A에만 적용됩니다(위 그림 참조).

  • 그 결과 얽힌 B 00({00})인 경우 위의 단일 연산을 적용한 후 얽힌 상태는 00 { 00이 됩니다.
  • 결과 엉킨 상태가 01 경우 위의 단일 연산을 적용한 후 엉킨 상태가 01µ 01.
  • 결과 얽힘 가 B 이면 위의 단일 연산을 적용한 후 얽힘 상태가 10가 됩니다.
  • 결과 얽힘 상태가 이면 위의 단일 연산을 적용한 후 얽힘 상태가 11µ 11.

Bob이 수행한 이러한 연산은 얽힌 상태를 4개의 2비트 기본 00,, 또는 중 하나에 투영하는 측정으로 볼 수 있습니다( 결과 및 예에서 볼 수 있음).

예를 들어, (Alice에 의한 조작 후에) 결과적으로 얽힌 상태가 01 2 ( B + 1 )인 경우({}={1} {\ ( + () 01 2 ( B + B ){ B _ { } ' = { \ 2 } ( 1 { { } \ + A } _ _ 1 _ { B )가 됩니다

간단하게 하기 위해 첨자를 삭제함으로써

현재 Bob은 상태 01 01을 가지고 있기 때문에 Alice가 2비트 문자열 01을 전송하려고 했음을 알 수 있습니다.

보안.

초고밀도 부호화는 안전한 양자 [4]통신의 한 형태입니다.만약 흔히 이브라고 불리는 도청자가 밥에게 가는 도중에 앨리스의 큐비트를 가로채면, 이브가 얻는 모든 것은 뒤엉킨 상태의 일부이다.밥의 큐비트에 접속하지 않으면 이브는 앨리스의 큐비트에서 어떤 정보도 얻을 수 없다.서드파티는 초밀도 코딩을 통해 통신되는 정보를 도청할 수 없으며, 어느 쪽이든 큐비트를 측정하려고 하면 해당 큐비트 상태가 축소되어 Bob과 Alice에게 경고합니다.

일반적인 조밀 부호화 방식

일반적인 조밀 부호화 스킴은 양자 채널을 기술하기 위해 사용되는 언어로 공식화할 수 있다.앨리스와 밥은 최대한 얽힌 상태 state를 공유한다.Alice와 Bob이 처음에 소유한 서브시스템에 각각 1과 2의 라벨을 붙입니다.x 메시지를 전송하기 위해 앨리스는 적절한 채널을 적용합니다.

subsystem 1 위에 있습니다.복합 시스템에서는, 이것은 다음의 영향을 받습니다.

여기서 i는 서브시스템2의 ID 맵을 나타냅니다.그런 다음 Alice는 Bob에게 하위 시스템을 보내고 Bob은 결합된 시스템에서 측정을 수행하여 메시지를 복구합니다.의 측정을 POVM { y ({y})로 모델링하고 ({})는 다음과 같이 F y (\ 양의 반확정 연산자를 사용합니다.Bob의 측정 장치가 yy 등록할 확률은 다음과 같습니다.

따라서 원하는 전송을 실현하기 위해 다음과 같은 것이 필요합니다.
여기서 y \ _ Kronecker 델타입니다.

실험적인

초고밀도 부호화 프로토콜은 다양한 수준의 채널 용량과 피델리티에 대해 서로 다른 시스템을 사용하는 여러 실험에서 실현되었습니다.2004년에는 포획된 베릴륨 9 이온이 최대 엉킨 상태로 사용되어 충실도 0.[5]85에 1.16의 채널 용량을 달성했습니다.2017년에는 광섬유를 [6]통해 0.87의 충실도로 1.665의 채널 용량을 달성했습니다.고차원 [7]쿼트(비퇴화 자발적 파라메트릭 하향 변환에 의해 광자 쌍으로 형성된 상태)는 충실도가 0.98인 2.09(한계 2.32)의 채널 용량에 도달하기 위해 사용되었다.핵자기공명(NMR)도 [8]3자간 공유에 사용됐다.

레퍼런스

  1. ^ Bennett, C.; Wiesner, S. (1992). "Communication via one- and two-particle operators on Einstein-Podolsky-Rosen states". Physical Review Letters. 69 (20): 2881–2884. Bibcode:1992PhRvL..69.2881B. doi:10.1103/PhysRevLett.69.2881. PMID 10046665.
  2. ^ a b c Nielsen, Michael A.; Chuang, Isaac L. (9 December 2010). "2.3 Application: superdense coding". Quantum Computation and Quantum Information: 10th Anniversary Edition. Cambridge University Press. p. 97. ISBN 978-1-139-49548-6.
  3. ^ Or Sattath의 Stephen Wiesner Memorial 블로그 게시물, 1970년 베넷의 손으로 쓴 메모 스캔.Scott Aaronson의 Stephen Wiesner(1942-2021)를 참조하십시오. 이 항목도 함께 설명합니다.
  4. ^ a b Wang, C, Deng, F.-G., Li, Y.-S., Liu, X.-S., & Long, G. L. (2005)고차원 양자 초고밀도 코딩으로 양자 보안 직접 통신.물리 리뷰 A, 71(4)
  5. ^ Schaetz, T., Barrett, M.D., Leibfried, D., Chiaverini, J., Britton, J., 이타노, W.M, … Winland, D. (2004)원자 큐비트를 사용한 양자 밀도 부호화.물리 리뷰 레터, 93(4)
  6. ^ Williams, B. P., Sadlier, R. J., & Humble, T. S. (2017).완전한 벨 상태 측정을 사용한 광섬유 링크에서의 초고밀도 부호화Physical Review Letters, 118(5)
  7. ^ Hu, X.-M., Guo, Y., Liu, B.H., Huang, Y.-F., Li, C.F. 및 Guo, G.C. (2018년)쿼트가 얽혀 있는 초고밀도 부호화를 위한 채널 용량 한계를 뛰어 넘습니다.사이언스 어드밴스, 4(7), eaat9304.
  8. ^ Wei, D., Yang, X., Luo, J., Sun, X., Zeng, X. 및 Liu, M. (2004)3자 양자 초밀도 코딩의 NMR 실험 구현.중국과학보, 49(5), 423~426.

외부 링크