欢迎来到学术参考网

量子计算机的研究

发布时间:2015-12-14 13:55

摘 要:文章介绍了量子计算机的信息结构,国外量子计算机的发展以及量子计算机的发展对于信息安全的挑战。

关键词:量子计算机;信息论;国外发展;安全挑战
  量子计算机信息论
  量子计算机(量脑)和三旋理论的出现,也许能从更多方面揭开“信息”与“克隆”关系的谜底,为“信息”的本质提供更为清晰的图象。因为量子计算机和电脑的原理是不相同的。这个中的道理是,量子理论虽然把任何事物包括光、物质、能量甚至时间都看成是以大量的量子形式显现的,并且这些量子是粒子和波的多种组合,以多种方式运动,但量子的拓扑几何形状抽象却长期没有统一。一种认为量子是质点,如类粒子模型;一种认为量子是能量环,如类圈体模型。量子计算机则属于类圈体模型,因为一台桌式量子计算机的基本元件如核磁共振分光计,它操纵的是量子的自旋,而类圈体模型最具有自旋操作的特色。
这正是量子计算机开发的理论基础,并且能提高计算速度。即由信息与电子计算科学(电脑)、信息与通信技术,引起的实践与概念的转换,正在导致一场大变革,然而电脑的信息革命却误导了人们,以为仅仅是电子计算机正面临晶体管的尺寸缩小到常规微芯片的极限,显示的量子行为的限制,才要求功能强大的量子计算机的。这也不是有的人认为的,量子计算机的研究范围和数学工具,与电脑信息论并没有本质的不同。当然,也有更多的人认为,不应低估接受“克隆
与不可克隆”范式,所要遇到的不可逾越的困难。不信,就看下面以“克隆与不可克隆”范式,对微观物质和宏观物质作的对比分析研究。
  1、由于事物能“一分为二”或有“双重解”结构,例如物质可分为微观物质和宏观物质,我们也把信息“一分为二”,类似“实体”的信息,设叫“结构信息”;类似“关系”的信息,设叫“交换信息”,假设“交换信息”是“可克隆”的,而“结构信息”是“不可克隆”的。现以“人”代表宏观物质,以“量子”代表微观物质,作对比分析研究。
  2、从时序上来说,宏观物质“结构信息”的“人”,只能从“活”到“死”,不能从“死”到“活”。所以这个真“人”“不可克隆”。但宏观物质“结构信息”的“人”的这种清楚、精确的信息虽然非常多,而类似发生从“活”到“死”的概率少,所以是一种弱“不可克隆”。因此对“交换信息”的“人”,是可以克隆的,其原因不光是改变了时序问题,而且还存在“速度”问题。


国外量子计算机的发展 及美国政府量子计算机的研究计划

  2007年2月,加拿大D—W ave公司成功研制出世界上第一台l6位商用量子计算机“O rion”,其量子计算芯片由铝和铌元素组成的超导材料制成,被液氦冷冻在- 273.145℃温度下,只比绝对零度高0.005℃。该量子处理器在基础构造和生产工艺上借鉴了现有半导体产业的成果。目前,D-Wave的量子计算机方案是一种混合型平台,使用普通的硅处理器和平台,而将量子处理器作为运算加速器或协处理器。整套系统由D—Wave设计,而量子处理器芯片由美国宇航局喷气推进实验室下的微型设备实验室制造。该量子计算机的主要技术进步点:以前的量子计算机存在着不容易增加量子位数的问题, 而在“绝热量子计算”方式下,量子位数没有限制。D—W ave宣布今后将以一定的时间间隔使量子位数翻番,让计算能力则呈指数级增长,实现类似于半导体集成度每隔一段时间翻一番的摩尔定律。
量子计算机对信息安全的挑战
  目前,针对密码破译的量子算法有两种:一是由贝尔实验室的Grover在1996年发明的Grover算法。这是一种针对所有密码(包括对称密码)的通用的搜索破译算法,其计算复杂度为O(N )(相当于把密钥长度减少到原来的一半)。从破译的角度,虽然这种算法使现有的计算能力提高了数亿倍,但对于目前使用的绝大多数对称密码和公钥密码来说还没有受到致命威胁。
  二是由贝尔实验室的Shor在1994年发明的Shor算法。这是一种专用的搜索破译算法,其扩展算法能以多项式时间攻破所有的能够转换成广义离散傅立叶变换的公钥密码— — 包括目前广泛使用的RSA、DH 和ECC。由于量子并行运算的内在机制,即使我们不断增加这类密码的密钥长度,也只不过给破译工作增加了很小的代价。对于椭圆曲线离散对数问题,Proos和Zalka指出在N qubit的量子计算机上可以容易地求解k比特的椭圆曲线离散对数问题,例如,利用1448 qubit量子计算机可以破译256位的椭圆曲线密码。但Shor算法不能用来破译其他类型的公钥密码。
  现行的信用卡加密技术也面临着失效的危险。如今的安全措施可能需要现在的计算机花费数千年才能破解,但是量子计算机破解它们只需要几个小时,所有的安全措施都将成为一纸空文。现在的电子银行、安全通信和信用卡交易所采用的加密系统都依赖于一个密钥,只有交易的双方才知道这个密钥。这个密钥被用于加密和解密信息,如果黑客企图破解这个密钥,他必须得到一个大数的质因子, 即进行因数分解。
如果量子计算机技术受到超级大国的控制,并在保密的状态下率先投入使用,那么这种科技进步对于其他国家来说,就是一场灾难:银行、网络、商业等领域可能无密可保,假冒的证书和数字签名泛滥将带来严重的社会混乱,银行信任系统的崩溃还将引发金融危机等一系列连锁反应!由此将可能导致一个信息帝国主义和信息恐怖主义时代的来临。
参考文献:
[1] 昊楠,宋方敏.量子计算与量子计算机[J].计算机科学与计算机探索,2007(1).
[2]管海明“有理分式公钥体制”,《第五届中国信息与通信安全学术会议CCICS 2007》,科学出版社 2007.
[3] 王士元.量子计算改变未来[J].软件世界,2006(21).陆晓亮,胡苏太,“量子计算机的发展现状及趋势”《高性能计算机发展与应用》2006年第一期 PP.11
[4]王德奎.环量子理论与三旋理论[J].凉山大学学报,2004,(2).

上一篇:基于数字通信设计中应用USB技术研究

下一篇:CSS框架技术在WEB开发中的应用