忍者ブログ
[6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16]
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

・量子力学の「練習問題」的な設定では、離散スペクトルしか現れない理由:
自己共役演算子の相異なる固有値に付随する固有ベクトルは直交する。
ゼロでない直交するベクトルたちは一次独立。
従って、相異なる固有値の数は、考えているヒルベルト空間の次元以下である。
つまり、ヒルベルト空間が有限であれば、離散スペクトルしか現れない。

・一次元井戸型ポテンシャルのもとでの、一粒子エネルギー固有関数について再考
各エネルギー準位について、対応する固有関数はcos(ωx)のωがπのn倍されていく。

粒子の質量の増減は、エネルギー準位の間隔の幅を左右する。
E_n = (nπ/a)^2 h^2 /2m。
mが増→間隔減。
逆に、mが小さいほど、E_nが大きくなり、その間隔E_n - E_{n-1}も大きくなる。
つまり、軽い粒子ほど量子化が目立つ。

ポテンシャルが0である区間幅aの増減は、エネルギー準位の間隔の幅に影響。
aが小さいほどE_nもその間隔も大きくなるので、狭い範囲に閉じ込めるほど
量子化が目立つ。
*GaAs半導体内部では、電子の質量が実効的に真空中の1/10以下になり、
量子化が目立ちやすい。よって、原子よりかなり大きなサイズの領域に閉じ込めても
十分な量子効果が現れることになり、量子デバイスの材料としてよく使われる。

量子数nが大きいエネルギー固有関数では、固有関数の微分係数の絶対値が大きくなる。
従って、運動エネルギーが大きくなり、nが大きい固有関数に対応する
エネルギーは、大きなものとなる。

・交換関係と不確定性原理再考(整理):
全く同一の状態を用意して、一つの物理量Aの測定を繰り返し行った際の、
分散や標準偏差のことを、量子論ではゆらぎと呼んでいる。

全く同一の状態を多数用意して、そのうち半分については物理量A、
残りの半分については物理量Bの測定を行うとする。
このとき、A,Bの値がともにゆらぎゼロで測定できるような状態は?
A,Bが非可換ならば、[A,B]=ik、kは実定数として、AとBの標準偏差の積は、|k|/2を下回らない。
これが、いわゆる「不確定性原理」。
可換ならゆらぎゼロで測定可能。

[A,B]=ikでなく、[A,B] = iC、Cは作用素、という一般の場合には、もしも
<Ψ|C|Ψ>=0ならばA,Bが同時に確定することはあり得る。

なお、この「不確定性原理」と「ハイゼンベルグの不確定性原理」は別物。
ハイゼンベルグが示した原理は、
「誤差のある測定器でAを測った時の測定誤差と、Aと交換しない物理量Bに対する
測定の反作用の大きさとの間の不確定性関係」。

誤差のない測定器でA、Bを別個に測った時の不確定性は、
「状態に関する不確定性関係」であり、
ハイゼンベルグの不確定性関係は
「測定精度と反作用に関する不確定性関係」。

ここで、反作用とは、
測定行為の影響で測定後の状態におけるBを測定した時の確率分布が
測定前とは変わってしまうこと。
その大きさは、例えば分散の増分の平方根で定義する。

・状態の持つ不確定さ、
・測定器の誤差、
・測定器からの系の状態への反作用
を区別すること。

PR

とりあえず欲しいと思った本。

・量子と位相 (単行本)
大貫 義郎 (著)
単行本: 147ページ
出版社: 講談社 (2002/04)
ASIN: 4061551051
サイズ (cm): 21 x 15

・半導体の物理 (単行本)
御子柴 宣夫 (著)

・ブロック暗号の操作モード
ブロック暗号の多様な応用のため、5つの操作モードが定められている。
以下、暗号化処理をEnc、復号化処理をDecで表し、Enc/Decの入出力ブロックサイズをnとおく。
1.ECB(electronic codebook)
ブロック暗号をそのまま使うモード。鍵を変えなければ、入力が同じなら出力も同じになる。
データを暗号化する用途ではあまり使われず、ワーク鍵を暗号化するときなどに利用される。
暗号文に1ビット誤りが生じると、復号処理によりそのエラーが1ブロック全体に拡大する。
従って、通信路などの1ビットエラー率がnビットに拡大されることになる。

2.CBC(Cipher Block Chaining)
始めにレジスタに、初期ベクトルと呼ばれるビットパターンIVをセットする。
nビットに分割された入力系列M1,M2,M3,・・・に対して、暗号文系列C1,C2,C3・・・を
C1 = Enc(IV+M1)
C_{i+1} = Enc(Ci+Mi)
で得る。復号化は
M1 = Dec(C1)+IV,
M_{i+1} = Dec(C_{i+1})+Ci
となる。
IVは暗号化で利用した初期ベクトルであり、何らかの形で伝え合わねばならないが、
秘密にする必要は無い。
CBCモードでは、暗号の1ビットエラーは復号化後に2ブロックに広がる。
エラー率は最大n+1倍になる。

3.CFB(Cipher feedback)
乱数生成モード。但し、乱数生成に暗号文を用いていることが特徴。
kビットに分割された平文系列をM_1,M_2,・・・とする。
暗号文系列C_1,C_2,・・・を、M_iと、C_iを再帰的に暗号化したものとの排他的論理和で定義していく。

4.OFB(output feedback)
乱数生成モード。乱数系列は
D_1 = Enc(IV)
D_i =  Enc(D_{i-1}).
暗号化に用いる場合には、この乱数ブロック系列と平文の排他的論理和を取る。
復号化も同じ。
伝送中のエラーがまったく拡大しないことが特徴。

5.CTR(counter)
乱数生成器の一種だが、ブロック暗号Encの入力としてカウンター値T_1, T_2, ・・・を用いる。
入力ブロック系列M_1,M_2,・・・に対し、暗号化出力ブロック系列C_1,C_2,・・・は
C_i = M_i + Enc(T_i)
で与えられる。


・ストリーム暗号
メッセージに乱数をXORする。乱数は、メッセージに依存して生成される場合と
そうでない場合がある。

- 非同期式ストリーム暗号(自己同期式)
データに依存した暗号処理により、暗号・復号側で同期が必要でなくなる。
ブロック暗号から、非同期式ストリーム暗号が構成可能。
この方式の特徴は、暗号・復号側で同期がずれたり、伝送エラーが生じてしまっても、
シフトレジスタ長分のクロックが経過したら、再び両シフトレジスタの内容が一致して、
正しい復号化が再開される。しかし、伝送中のエラーに対しては、1ビットのエラーに対しても、
シフトレジスタ長分の誤りに拡大される。

- 同期式ストリーム暗号
メッセージとは独立した乱数を用いて、メッセージにその乱数をXORする。
伝送中のエラーが拡大することは無いが、同期がずれるとまったく復号化
されなくなる。


・暗号用乱数
←同期式ストリーム暗号で用いられる。一般の乱数は、統計的性質を重視するが、
暗号用乱数はさらに予測不可能性も重視する。

定義:暗号学的に安全な乱数
乱数列の任意の一部から他のビットを多項式計算量で推測できない(予測不可能性を持つ)乱数。


定義:予測不可能性
長さnの離散変数Xが予測不可能とは、任意の多項式計算アルゴリズムAと
任意の整数cに対して整数Nが存在し、Nより大きい任意のnについては
|Prob(A(w)=a) - 1/2| < 1/n^c
が成立することをいう。
w,aは重なり合わないXの一部分である。

その他の乱数性としては、
1.統計的乱数性
2.長周期性
3.非線形性
4.無相関性
5.線型複雑度が大きいこと
がある。

E91

Ekertの提案した、EPRペアを利用したQKD。
3つのEPRペアを用いて1ビットの情報を伝送し、盗聴者の検出にはBell方程式を用いる。

次の3状態がコンスタントに生成されるとする:
|Ω0> = ( |0> |3π/6> - |3π/6>|0>)/sqrt(2),
|Ω1> =  ( |π/6> |4π/6> - |4π/6>)|π/6>/sqrt(2),
|Ω2> =  ( |2π/6> |5π/6> - |5π/6>|2π/6>)/sqrt(2)。

(つまり、0からπを6等分して、π/2毎ずれたものを組み合わせたEPRペア).

これらの状態それぞれに対して、次の互いに直交しないアルファベットを定義する。
A0
|0>     :  0
|3π/6>   :  1

A1
|π/6>    : 0
|4π/6>   :  1

A2
|2π/6>   : 0
|5π/6>   : 1

さらに、次の観測作用素を定義する。
M0 = |0><0|     M1 = |π/6><π/6|      M2 = | 2π/6><2π/6|。

以下、プロトコルの説明。

EPR源のようなものがあり、単位時間ごとにΩj、j=0,1,2いずれかを等確率で生成するとする。
生成されたΩjの、第一粒子はAliceに、第二粒子はBobに送信される。

Alice、Bobはそれぞれ、ランダムにM0,M1,M2を選択し、自分の粒子を観測。
Aliceは、観測したbitを記録。
Bobは、観測したbitを反転させたものを記録。

以上の手続きを多数回繰り返す。

次に、古典通信路での通信。Ωiのいずれに対しても、EPRペアの
AliceとBobは、同一の観測作用素で観測した箇所を教えあう。
二人はそれぞれが有するbit列を、二つの部分列に分割する。
片方の部分列は「生の鍵」であり、同一の観測作用素を用いた観測結果に対応するもの(全体の1/3の長さ)。
残りは、「棄却鍵」である。

BB84やB92と異なり、E91では、棄却鍵を利用して盗聴者の検出を行う。
棄却鍵を用いて、Bell不等式が満たされているかどうかを確認。
満たされているならば盗聴者が存在し、満たされていないならば存在しない。

E91プロトコルにおけるBell不等式は、次のように記述される。
AliceとBobがそれぞれMiとMjあるいはMjとMiで観測をしたときにAliceとBobの記録したbitが異なる
確率を、P(neq|i,j)と書く。P(eq|i,j)=1-P(neq|i,j)である。
Δ(i,j)=P(neq|i,j) - P(eq|i,j)
とする。
また、
β= 1 + Δ(1,2) - |Δ(0,1) - Δ(0,2)|
とする。
このとき、Bellの不等式は
β ≧ 0
となり、量子力学的性質を棄却鍵が有しているならば、
β=-1/2
になる。
うーん、これもよくわからん。Bell不等式が頭に入っていないからかな?
盗聴者の誤り率を、全ケースについて計算していないから分からないのかな?



忍者ブログ [PR]
カレンダー
08 2024/09 10
S M T W T F S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
フリーエリア
最新コメント
[05/11 管理人2]
[01/10 suna]
[01/10 suna]
[11/07 NONAME]
[09/28 suna]
最新記事
NMF
(05/14)
(05/14)
(09/11)
(08/31)
(08/25)
最新トラックバック
プロフィール
HN:
suna
性別:
非公開
職業:
研究
趣味:
数理的なこと。映画。読書
バーコード
ブログ内検索
最古記事
(09/07)
(09/07)
(09/07)
(09/07)
(09/10)
カウンター