Добавить новость
123ru.net
Разное на 123ru.net
Февраль
2026
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
27
28

Конец теоремы о запрете клонирования? Как ученые доказали возможность копирования квантовых данных

Классическая информатика и вычислительная техника построены на базовой концепции: любую информацию можно безупречно скопировать. Резервное копирование, распределенные базы данных, маршрутизация пакетов в интернете — все эти технологии существуют только потому, что создание точного дубликата бита не представляет технической или физической сложности.


В квантовой механике это правило не работает. Одним из краеугольных камней современной физики является теорема о запрете клонирования. Сформулированная в начале 1980-х годов, она математически доказывает, что в природе невозможно создать идеальную копию неизвестного квантового состояния. Любая попытка измерить квантовую систему (чтобы затем скопировать ее) неизбежно разрушает исходное состояние.

Квантовое клонирование, абстрактная интерпретация
Автор: ИИ Copilot Designer//DALL·E 3 Источник: www.bing.com

Этот запрет делает квантовую криптографию абсолютно защищенной от незаметного перехвата, но одновременно создает колоссальные проблемы для инженеров. Если кубит теряет свое состояние из-за декогеренции или аппаратного сбоя процессора, информацию невозможно восстановить из резервной копии. Ее просто не существует. Долгое время считалось, что квантовые вычисления обречены на работу без классической избыточности данных.


Однако группа физиков из Университета Ватерлоо и исследовательского центра IBM опубликовала результаты эксперимента, в котором ученые доказали, что квантовую информацию можно тиражировать в неограниченном количестве, строго соблюдая законы физики. Ключом к решению стало объединение процесса копирования с квантовым шифрованием.

Физика распределения информации: как создать легальный клон

Ранее исследователи уже пытались обойти запрет на клонирование, создавая так называемые «приближенные» копии. Лучшие из таких методов (например, универсальная квантовая машина клонирования) позволяют получить два дубликата с точностью совпадения (фидельностью) около 83%. Для построения сложных вычислительных алгоритмов этого недостаточно: погрешность в 17% на каждом этапе копирования экспоненциально накапливается, превращая данные в кашу.

Новый метод, получивший название «зашифрованное клонирование», работает принципиально иначе. Он позволяет детерминированно создавать любое количество абсолютно точных копий исходного кубита.

Протокол состоит из нескольких этапов. Предположим, у нас есть оригинальный кубит А, состояние которого необходимо скопировать N раз. Для этого система генерирует N дополнительных пар кубитов. Каждая пара состоит из «сигнального» кубита и «шумового» кубита. Внутри каждой пары частицы приводятся в состояние максимальной квантовой запутанности (состояние Белла).

Далее следует этап кодирования. Оригинальный кубит А вступает во взаимодействие со всеми сигнальными кубитами через специальную унитарную операцию (то есть операцию, которая преобразует квантовые состояния без их измерения и коллапса). В ходе этого взаимодействия исходная информация из кубита А переносится на каждый из сигнальных кубитов. Сигнальные кубиты становятся клонами.

Но прочитать эти клоны напрямую невозможно. Из-за изначальной строгой квантовой запутанности с шумовыми кубитами, каждый сигнальный кубит для стороннего наблюдателя находится в так называемом максимально смешанном состоянии. Если попытаться измерить такой клон, результат будет абсолютно случайным. Исходная информация идеально замаскирована квантовым шумом.

Чтобы восстановить исходное состояние кубита А, необходимо применить процедуру дешифровки. Для этого используются те самые «шумовые» кубиты, которые не участвовали в прямом взаимодействии с оригиналом и находились в изоляции. Вся совокупность шумовых кубитов выступает в роли единого криптографического ключа. Применяя этот ключ к любому выбранному сигнальному кубиту-клону, исследователь выполняет обратную унитарную операцию. Запутанность распадается, шум вычитается, и выбранный клон принимает точное состояние изначального кубита А с фидельностью, стремящейся к 100%.

Согласованность с теоремой о запрете клонирования обеспечивается физикой самого процесса дешифровки. Шумовые кубиты работают как одноразовый ключ. В момент расшифровки одного выбранного клона квантовое состояние ключа необратимо меняется. Он теряет корреляции со всеми остальными клонами. Следовательно, все неиспользованные клоны навсегда остаются в смешанном, нечитаемом состоянии. Законы квантовой механики разрешают создать миллион зашифрованных копий, но позволяют проявить в реальности только одну из них. В любой момент времени существует лишь одна доступная копия исходной информации.

Схема работы протокола для n = 2. Кубиты, находящиеся в максимально смешанном состоянии, представлены сферами с флуктуациями. Изначальная максимальная смешанность сигнальных кубитов S1 и S2 возникает из-за того, что они предварительно запутаны (находятся в состояниях Белла) с шумовыми кубитами N1 и N2 соответственно. Именно эта запутанность создает квантовый шум, необходимый для шифрования. В свою очередь, кубиты N1 и N2 сохраняют информацию об этом шуме, поэтому в дальнейшем их можно использовать для «очистки» или расшифровки любого из клонов — либо S1, либо S2. Ключевой момент заключается в том, что механизм дешифровки безвозвратно расходует кубиты N1 и N2, поэтому операцию можно провести только один раз. Следовательно, в любой момент времени может существовать только одна расшифрованная копия исходного состояния кубита A, что обеспечивает полное соответствие теореме о запрете клонирования.
Автор: Koji Yamaguchi and Achim Kempf Источник: journals.aps.org
Испытание на сверхпроводящем процессоре IBM

Теоретические выкладки в квантовой информатике часто сталкиваются с суровой аппаратной реальностью. Главный вопрос к протоколу зашифрованного клонирования заключался в его масштабируемости. При распределении состояния одного кубита на десятки других существует высокий риск того, что информация деградирует из-за естественных помех процессора (декогеренции и ошибок логических вентилей). Теоретически предсказать поведение такой сложной системы крайне сложно: аппаратный шум выводит систему за рамки стандартных моделей симуляции на классических компьютерах.

Для проверки гипотезы команда реализовала протокол на 156-кубитном сверхпроводящем квантовом процессоре IBM Heron R2. Исследователи провели серию из четырех усложняющихся экспериментов.

В первом эксперименте ученые проверяли базовую чувствительность метода к аппаратному шуму. Они создавали до 15 зашифрованных клонов одного кубита. Чтобы доказать, что квантовая информация не повреждается, оригинальный кубит предварительно запутывали со сторонним кубитом-анциллой. После расшифровки одного из клонов физики измеряли степень сохранения этой запутанности. Результаты показали, что падение точности происходит плавно и обусловлено исключительно естественным накоплением ошибок в логических вентилях процессора по мере роста глубины схемы. Само по себе распределение информации по множеству клонов не приводит к серьезному разрушению данных.

Аппаратное доказательство жизнеспособности протокола. График демонстрирует, что зашифрованное клонирование можно использовать как базовый вычислительный модуль, так как оно полностью сохраняет исходную запутанность входных данных. Изначальная квантовая запутанность кубита A успешно измеряется и восстанавливается после того, как физики создали до семи его зашифрованных клонов, а затем расшифровали один из них. Естественное снижение точности (фидельности) восстановленного состояния обусловлено не механикой клонирования, а исключительно ростом глубины вычислительной цепи — количеством примененных двухкубитных логических вентилей. Абсолютные показатели зависят от того, какой именно процессор используется и когда проводится тест, однако для конкретного откалиброванного чипа статистическая погрешность выборки (при тысячах повторений алгоритма) остается минимальной. Надежность результатов была перепроверена и подтверждена двумя независимыми способами: методом измерения состояний Белла (BSM) и методом осцилляции четности (POM). Поскольку оба этих метода требуют схожей глубины квантовых цепей, они фиксируют практически идентичный уровень сохранения квантовой запутанности.
Автор: Koji Yamaguchi et al. Источник: arxiv.org

В третьем эксперименте команда продемонстрировала работу протокола в серии — так называемое итеративное клонирование. Вместо того чтобы создавать клоны напрямую от оригинала, физики брали один зашифрованный клон и применяли протокол к нему, создавая клоны клона, и так далее. Итеративный подход оказался очень эффективным. Задействовав 154 кубита чипа, исследователи сгенерировали 77 зашифрованных клонов. Дешифровка финального клона подтвердила сохранение квантовой запутанности выше порогового уровня шума. Это доказывает, что метод можно применять каскадно, обеспечивая экспоненциальный рост числа резервных копий при линейном росте вычислительных затрат.

В четвертом эксперименте проверялась способность протокола работать в качестве универсального программного модуля внутри сложных систем. Физики подготовили многочастичные запутанные состояния GHZ (Greenberger-Horne-Zeilinger) размером до 15 кубитов. Затем каждый кубит этой сложной структуры был независимо клонирован с использованием собственного набора сигнальных и шумовых кубитов. После дешифровки выяснилось, что извлеченные клоны полностью восстановили свою исходную многочастичную корреляцию. Это означает, что зашифрованное клонирование не нарушает архитектуру алгоритма: клон может находиться в зашифрованном виде, ожидая своей очереди, и при этом сохранять все невидимые квантовые связи с остальной частью вычислительной схемы.

Отложенный выбор и структура причинности

Особый интерес представляет второй эксперимент команды, который затрагивает фундаментальные вопросы квантовой нелокальности. Если оригинальный кубит А запутан с кубитом-анциллой B, то после процедуры клонирования кубита А анцилла B оказывается запутана не с конкретной частицей, а с глобальной системой клонов и ключа.

Физики продемонстрировали возможность контролируемого «отложенного выбора». Исследователь может сначала провести измерение анциллы B, что вызовет коллапс состояния ее партнера. Но кто именно является ее партнером, еще не определено. Выбор партнера происходит позже, когда исследователь решает, какой именно клон подвергнуть дешифровке. Только после применения ключа выбранный клон локализует в себе состояние, сколлапсировашее в результате более раннего измерения анциллы. Протокол дает исследователям новый инструмент для управления распределением запутанности между подсистемами, зависящий от выбора наблюдателя.

Проверка модульности и временной независимости. (а) Схема эксперимента призвана проверить, могут ли два этапа протокола — создание зашифрованных клонов и последующий выбор с расшифровкой одного из них — работать как независимые модули. Это необходимо, чтобы их можно было разделять во времени и чередовать с другими операциями, например, с измерением. Для этого измерение вспомогательного кубита-анциллы (верхняя линия на схеме) проводится в разные моменты времени: до, одновременно или после расшифровки выбранного клона (сценарии 2-1, 2-2 и 2-3 соответственно). Это нетривиальный тест: например, в сценарии 2-1 проверка сохранения запутанности с исходным кубитом выполняется еще до того, как физически сделан выбор, какой именно из зашифрованных клонов будет расшифрован. (б) Результаты всех сценариев показывают, что зашифрованное клонирование сохраняет исходную запутанность входных данных. Нарушение неравенства CHSH доказывает истинно квантовую природу наблюдаемых корреляций на данном оборудовании при создании до трех клонов. Снижение показателей качества обусловлено исключительно общей длительностью работы схемы. Так, более низкие результаты в сценарии 2-1 вызваны дополнительным временем простоя (накоплением шума) в процессе измерения анциллы. Статистическая погрешность при 10 000 запусках пренебрежимо мала.
Автор: Koji Yamaguchi et al. Источник: arxiv.org
Архитектура квантовых облачных хранилищ

Помимо фундаментального значения, успешная реализация зашифрованного клонирования открывает путь к созданию защищенных и отказоустойчивых квантовых сетей. Наиболее очевидное применение технологии — распределенные квантовые облачные хранилища.

В классической криптографии для защиты данных при передаче используется метод одноразового блокнота, который математически невозможно взломать. Зашифрованное клонирование действует как квантовый аналог этого метода, но с возможностью многократного переиспользования инфраструктуры.

Сценарий применения выглядит следующим образом. Владелец квантовых данных генерирует N зашифрованных клонов своего состояния. Эти клоны он распределяет по независимым удаленным дата-центрам. Шумовые кубиты (криптографический ключ) владелец сохраняет в своем локальном изолированном хранилище.


С точки зрения провайдеров облачных услуг, данные, находящиеся на их серверах, представляют собой максимально смешанные состояния. Они не содержат никакой извлекаемой информации ни классического, ни квантового характера. Если один из серверов подвергнется аппаратной поломке, хакерской атаке или физическому уничтожению, данные владельца не пострадают. Для полного восстановления исходного квантового состояния владельцу достаточно запросить доступ к клону с любого уцелевшего сервера и применить к нему свой локальный ключ.

Эксперимент исследователей из Ватерлоо и IBM не отменяет теорему о запрете клонирования. Однако он радикально меняет границы ее применения в инженерной практике. Физика запрещает одновременное существование двух идентичных квантовых состояний, но она не запрещает распределять квантовую информацию в пространстве, скрывать ее в контролируемом шуме и извлекать по требованию в нужной точке. Это доказывает, что надежность, резервирование и масштабируемость вполне достижимы в квантовую эпоху.

Источник:Physical Review Letters






Загрузка...


Губернаторы России

Спорт в России и мире

Загрузка...

Все новости спорта сегодня


Новости тенниса

Загрузка...


123ru.net – это самые свежие новости из регионов и со всего мира в прямом эфире 24 часа в сутки 7 дней в неделю на всех языках мира без цензуры и предвзятости редактора. Не новости делают нас, а мы – делаем новости. Наши новости опубликованы живыми людьми в формате онлайн. Вы всегда можете добавить свои новости сиюминутно – здесь и прочитать их тут же и – сейчас в России, в Украине и в мире по темам в режиме 24/7 ежесекундно. А теперь ещё - регионы, Крым, Москва и Россия.


Загрузка...

Загрузка...

Экология в России и мире




Путин в России и мире

Лукашенко в Беларуси и мире



123ru.netмеждународная интерактивная информационная сеть (ежеминутные новости с ежедневным интелектуальным архивом). Только у нас — все главные новости дня без политической цензуры. "123 Новости" — абсолютно все точки зрения, трезвая аналитика, цивилизованные споры и обсуждения без взаимных обвинений и оскорблений. Помните, что не у всех точка зрения совпадает с Вашей. Уважайте мнение других, даже если Вы отстаиваете свой взгляд и свою позицию. Smi24.net — облегчённая версия старейшего обозревателя новостей 123ru.net.

Мы не навязываем Вам своё видение, мы даём Вам объективный срез событий дня без цензуры и без купюр. Новости, какие они есть — онлайн (с поминутным архивом по всем городам и регионам России, Украины, Белоруссии и Абхазии).

123ru.net — живые новости в прямом эфире!

В любую минуту Вы можете добавить свою новость мгновенно — здесь.






Здоровье в России и мире


Частные объявления в Вашем городе, в Вашем регионе и в России






Загрузка...

Загрузка...





Друзья 123ru.net


Информационные партнёры 123ru.net



Спонсоры 123ru.net