Шрифт:
Интервал:
Закладка:
Чтобы достичь такого результата, они не стали вызывать так называемую максимальную запутанность, в которой все атомы в каждом из образцов ведут себя одинаково. Вместо этого они ввели оба образца атомов в суперпозицию двух состояний, в каждом из которых чуть более половины атомов вращалось в одну сторону, а остальные вращались в другую.
Таким образом, если атом просачивался наружу и выдавал направление своего спина, этого было недостаточно для коллапса волновой функции всего образца до одного из состояний, так как состояние спина этого атома могло оказаться любым из состояний всего образца. Следовательно, потеря когерентности в состоянии отдельного атома, который вырывается наружу, приводит лишь к незначительному нарушению общей суперпозиции. Значит, выяснение состояния одного атома не приравнивается к измерению состояния всего образца.
Квантовая криптография
Вышеописанные техники представляют собой не просто удачное описание самых странных аспектов квантовой механики. Они имеют и практическое применение: с их помощью, возможно, однажды претворится в жизнь мечта о создании квантового компьютера. Но запутанность уже удалось применить на практике. Сфера ее использования называется квантовой криптографией.
Сначала я опишу, чем занимается классическая криптография. Если вы хоть раз задумывались, насколько безопасно давать номер своей кредитной карты при совершении покупок онлайн, поверьте, беспокоиться не стоит. Пока что это чрезвычайно безопасно. Математики годами искали способы позволить двум сторонам обмениваться информацией в атмосфере полной секретности. Стандартом этого стала отправка закодированного сообщения в надежде, что шпион не сумеет взломать код. Есть целый ряд хитрых фокусов для обеспечения безопасности зашифрованных сообщений, например схемы «открытых ключей». Простейшая форма этой идеи основана на следующем примере. Если я хочу получить от вас тайное сообщение, я посылаю вам пустую, открытую, непробиваемую коробку и открытый висячий замок, ключ к которому есть только у меня. Вы кладете сообщение в коробку и навешиваете замок, после чего отправляете ее обратно мне. Замок таков, что открыть его можно только моим ключом.
На практике системы вроде этой основываются на идее, что определенные математические операции легче совершить в одном направлении, чем в другом, например умножение и разложение на множители. Если я скажу вам, что х умножить на у равняется 37523, сколько времени вам понадобится, чтобы разложить произведение на множители и сообщить мне значения х и у? Но если я задам вам обратную задачу, скажу, что 239 умножить на 157 равняется z и попрошу вычислить z, уверен, вы дадите ответ гораздо быстрее. Самый популярный метод шифрования с открытым ключом основан на сложности факторизации очень больших чисел. Это занимает много времени даже у мощнейших компьютеров. К примеру, на факторизацию тысячезначного числа уходит больше времени, чем возраст Вселенной, даже при использовании мощнейшего в мире компьютера!
Однако, если когда-нибудь мы сумеем создать квантовый компьютер, у нас может появиться способ гораздо более быстрой факторизации чисел. Если это произойдет, безопасность современных систем шифрования очень быстро окажется под угрозой. Впрочем, даже в отсутствие квантовых компьютеров нельзя забывать о прогрессе в математике, который может привести к открытию алгоритма для факторизации больших чисел. К счастью, есть и другой тип криптографии, который гарантирует полную безопасность и основывается на квантовой механике.
Главная идея квантовой криптографии заключается в разрешении передачи криптографического «ключа» между удаленными друг от друга сторонами – которые в литературе называют Алиса (отправитель) и Боб (получатель) – в условиях абсолютной безопасности, обеспечиваемой законами физики. Этот ключ позволяет отправителю зашифровать, а получателю расшифровать текст послания. Так что квантовую криптографию корректнее называть квантовым распределением ключей.
В настоящее время разработаны две техники. Обе основаны на том, что, согласно квантовой механике, любая попытка шпиона перехватить ключ предполагает некоторое измерение, а это неизбежно нарушает состояние системы и предупреждает отправителя и получателя. Первая техника, протокол Беннета – Брассара, названный в честь ученых, которые изобрели его в 1984 году, полагается на идею о том, что Алиса и Боб проводят измерения и обмениваются фотонами. Определенные свойства этих фотонов, в частности их поляризацию, затем можно преобразовать в бинарную последовательность нулей и единиц, чтобы создать ключ. Не вдаваясь в технические детали, скажу, что в основе этого метода лежат квантовая суперпозиция и принцип неопределенности.
В начале 1990-х годов Артур Экерт открыл второй протокол, который основывается на феноменах нелокальности и запутанности. Здесь Боб посылает Алисе один из пары запутанных фотонов, который она каким-то образом измеряет и отправляет обратно. Затем Боб проводит измерение комбинированного состояния, с помощью которого выясняет, какое именно измерение произвела Алиса. Его знание о серии измерений Алисы и составляет ключ. Любая попытка шпиона перехватить фотон окажет влияние на его партнера и предупредит Боба.
Закон Мура
Не знаю, хранится ли он до сих пор в одном из темных углов моей квартиры, но более двадцати лет назад я купил свой первый программируемый компьютер. Это был Sinclair ZX81[78] с процессором частотой 3 МГц и одним килобайтом памяти. Я добавил дополнительную память, подсоединив к нему плату ОЗУ на 16 килобайт, которая хотя бы дала мне возможность набирать более одного экрана кода, прежде чем память заполнялась до отказа. Но любой незначительный толчок – и физическое соединение, обеспечиваемое неисчерпаемым запасом клея-пластилина, разрывалось, стирая все, что я успел напечатать. В общем, использовать этот компьютер мне удавалось только для создания коротких программ для расчета данных для моих лабораторных отчетов, что занимало бы существенно больше времени при применении карманного калькулятора. Ноутбук, на котором я работаю сегодня, по размеру сравним с тем компьютером, но снабжен процессором частотой 1000 МГц (в триста раз быстрее) и 15 гигабайтами дискового пространства (в миллион раз больше). При этом ему уже больше года, так что его нельзя назвать последним словом техники.
В 1965 году один из основателей компании Intel Гордон Мур предсказал, что в обозримом будущем мощность компьютеров будет удваиваться каждые восемнадцать месяцев. Его предсказание, теперь называемое законом Мура, оказалось на удивление точным, и теперь нам всем известно, что наши компьютеры необходимо регулярно обновлять, чтобы они поддерживали все более и более сложные программы. Но сколько еще так может продолжаться? Знаем ли мы, когда произойдет нарушение закона Мура?
Оказывается, мы действительно знаем, когда это случится, при
- НЛО. Реальность и воздействие - Владимир Ажажа - Прочая научная литература
- Неприятности с физикой: взлет теории струн, упадок науки и что за этим следует - Ли Смолин - Физика
- Неприятности с физикой: взлет теории струн, упадок науки и что за этим следует - Ли Смолин - Физика
- НЛО. Они уже здесь... - Лоллий Замойский - Прочая научная литература
- Квантовая вселенная. Как устроено то, что мы не можем увидеть - Джефф Форшоу - Прочая научная литература
- Фокусы-покусы квантовой теории - О. Деревенский - Физика
- Чингисиана. Свод свидетельств современников - А. Мелехина Пер. - Прочая научная литература
- 8. Квантовая механика I - Ричард Фейнман - Физика
- Япония нестандартный путеводитель - Ксения Головина - Прочая научная литература
- Одиноки ли мы во Вселенной? Ведущие ученые мира о поисках инопланетной жизни - Коллектив авторов - Прочая научная литература