Quanteninformation in gemischten Systemen und deren Sicherung gegen zufällige Phasenstörungen Diplomarbeit von Dennis Heim Hauptberichter apl. Prof. Dr. M. Freyberger Berichter Prof. Dr. P. Reineker Universität Ulm Institut für Quantenphysik September 2009 Inhaltsverzeichnis 1 Einleitung 1 2 Theoretische Grundlagen 3 2.1 Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.1.1 Das Qubit . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.1.2 Gemischte Systeme . . . . . . . . . . . . . . . . . . . . . . 4 2.1.3 Bloch-Darstellung . . . . . . . . . . . . . . . . . . . . . . . 5 2.1.4 Interpretation des Bloch-Vektors . . . . . . . . . . . . . . 6 2.2 Zusammengesetzte Systeme . . . . . . . . . . . . . . . . . . . . . 7 2.3 Qubit-Operationen . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3.1 Unitäre Dynamik eines Qubits . . . . . . . . . . . . . . . . 9 2.3.2 CNOT-Operation . . . . . . . . . . . . . . . . . . . . . . . 11 2.4 Fidelities von Quantennetzwerken . . . . . . . . . . . . . . . . . . 12 2.5 Messungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.5.1 Betrachtung eines einzelnen Systems . . . . . . . . . . . . 13 2.5.2 Selektive Messungen an Teilsystemen . . . . . . . . . . . . 14 3 Zufällige Phasenstörung 17 3.1 Allgemeine Störung . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.2 Zufällige Phasenstörung . . . . . . . . . . . . . . . . . . . . . . . 18 3.3 Rechentechnische Umsetzung 19 . . . . . . . . . . . . . . . . . . . . I II INHALTSVERZEICHNIS 3.3.1 Darstellung der Rotation in Eulerwinkeln . . . . . . . . . . 19 3.3.2 Gleichverteilung durch das Haar-Maß . . . . . . . . . . . . 20 3.3.3 Zusammenfassung mittels Anwendungsbeispiel . . . . . . . 21 4 Sicherungsschema mit einer Ancilla 23 4.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2 Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.3 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 5 Sicherungsschema mit zwei Ancillae 31 5.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 5.2 Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.3 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 5.4 Interpretation des Sicherungseffekts . . . . . . . . . . . . . . . . . 36 6 Sicherung gemischter Systeme 6.1 6.2 6.3 39 Bloch-Vektoren der Endzustände . . . . . . . . . . . . . . . . . . 39 6.1.1 Sicherungsschema mit einer Ancilla . . . . . . . . . . . . . 40 6.1.2 Sicherungsschema mit zwei Ancillae . . . . . . . . . . . . . 41 6.1.3 Zusammenfassung beider Schemata . . . . . . . . . . . . . 42 Fidelity für Dichteoperatoren . . . . . . . . . . . . . . . . . . . . 43 6.2.1 Anfangsdichteoperator . . . . . . . . . . . . . . . . . . . . 43 6.2.2 Enddichteoperator . . . . . . . . . . . . . . . . . . . . . . 44 6.2.3 Fidelity . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Diskussion der Fidelities . . . . . . . . . . . . . . . . . . . . . . . 46 6.3.1 Sicherungsschema mit einer Ancilla . . . . . . . . . . . . . 46 6.3.2 Sicherungsschema mit zwei Ancillae . . . . . . . . . . . . . 49 INHALTSVERZEICHNIS III 7 Bedingte Messungen 51 7.1 7.2 7.3 7.4 Allgemeine Betrachtung . . . . . . . . . . . . . . . . . . . . . . . 51 7.1.1 Situation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 7.1.2 Beschreibung des Zustands vor der Messung . . . . . . . . 52 7.1.3 Beschreibung des Zustands nach der Messung . . . . . . . 53 7.1.4 Mittelung über Parameter . . . . . . . . . . . . . . . . . . 53 Sicherungsschema mit einer Ancilla . . . . . . . . . . . . . . . . . 55 7.2.1 Qualitative Betrachtung . . . . . . . . . . . . . . . . . . . 56 7.2.2 Beliebiger Messausgang . . . . . . . . . . . . . . . . . . . . 57 7.2.3 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . 60 7.2.4 Weitere Interpretationen . . . . . . . . . . . . . . . . . . . 60 Sicherungsschema mit zwei Ancillae . . . . . . . . . . . . . . . . . 62 7.3.1 Qualitative Betrachtung . . . . . . . . . . . . . . . . . . . 64 7.3.2 Untersuchung bestimmter Messausgänge . . . . . . . . . . 64 7.3.3 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . 67 Spezialfall Backup-Qubit“ . . . . . . . . . . . . . . . . . . . . . . ” 7.4.1 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . 68 70 8 Zusammenfassung 71 A Integrale über die Euler-Winkel 75 B Zweite Ancilla im Sicherungsschema 77 C Mittelung über die Bloch-Kugel 81 C.1 Allgemeine Mittelung . . . . . . . . . . . . . . . . . . . . . . . . . 81 C.2 Kugelkoordinaten . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 C.3 Spezielle Parametrisierung . . . . . . . . . . . . . . . . . . . . . . 82 D Kraus-Operatoren 83 IV INHALTSVERZEICHNIS Kapitel 1 Einleitung Die Quanteninformation ist auf dem Weg, klassische Informationssysteme abzulösen. So wurde im Oktober 2008 auf der SECOQC-Konferenz (engl. Secure Communication based on Quantum Cryptography) in Wien ein komplettes Netzwerk auf Basis der abhörsicheren Quanten-Kryptografie [Ben1984, Eke1991] realisiert [Pee2009]. Außerdem können Quanten-Kommunikationskanäle mit Satelliten in Höhen von 1485 km hergestellt werden [Vil2008]. Diese Kanäle sind, neben der Anwendung für Quanten-Kryptografie, Grundlage für Techniken wie der Quanten-Teleportation [Ben1993]. Ein weiterer Vorteil gegenüber klassischen Informationssystemen ist die Schnelligkeit von Quanten-Algorithmen. Theoretisch wurde beispielsweise der GroverAlgorithmus [Gro1997] entwickelt, der einen quadratischen Geschwindigkeitsvorteil gegenüber klassischen Datenbank-Suchalgorithmen bietet. Ein weiteres Beispiel ist der Shor-Algorithmus [Sho1997]. Dieser Algorithmus faktorisiert Zahlen exponentiell schneller als klassische Algorithmen. Die Faktorisierung großer Zahlen ist die Grundlage, um gängige Verschlüsselungen zu dekodieren. Allerdings reicht die Kontrolle der Quanten-Informationssysteme in vielen Fällen noch nicht aus, um diese Algorithmen effektiv zu realisieren. Der Shor-Algorithmus wurde bisher zur Primfaktorzerlegung der Zahl 15 auf einem NMR-basierten Quanten-Computer realisiert [Van2001]. Die Schwierigkeit, quantenmechanische Informationssysteme zu realisieren, beruht auf der Tatsache, dass diese Techniken auf der Präparation, kohärenten Manipulation und Detektion von Quanten-Zuständen basieren. Diese Zustände sind sehr empfindlich gegenüber unkontrollierter Wechselwirkung mit der Umgebung. Dabei werden die Quanten-Kanäle gestört und der Vorteil quantenmechanischer Anwendungen weitgehend zerstört. 1 2 KAPITEL 1. EINLEITUNG Deswegen wurden mehrere Strategien gegen diese Störungen entwickelt. Wechselwirkt die Umgebung nur schwach mit den Quanten-Kanälen, macht es Sinn, Redundanzen“ einzuführen, um damit die Fehler aufzudecken und schließlich zu ” korrigieren [Sho1995, Nie2000]. Ist die Wechselwirkung mit der Umgebung allerdings sehr stark, kann man sich die Symmetrie der Störung zu Nutze machen. Quanten-Zustände, die Symmetrien gegenüber Störungen aufweisen, spannen dekohärenzfreie Unterräume auf (engl. decoherence free subspaces, DFS) [Zan1997, Lid1998]. Realisierungen dieser Unterräume sind experimentell bestätigt [Vio2001]. Zusätzlich existieren sogenannte Reinigungsverfahren, die Auswirkungen der Dekohärenz teilweise rückgängig machen können [Cir1999]. In der vorliegenden Arbeit wird eine starke Phasenstörung vorgestellt, die eine Verallgemeinerung der Störung aus [Vio2001] darstellt. Sie führt reine in gemischte Systeme über, indem sie zufällig deren Phase stört. Das Ziel ist, unbekannte Quantenbits so zu sichern, dass sie möglichst gut über dadurch gestörte Kanäle verschickt werden können. Das Sicherungsprinzip basiert auf der Idee der dekohärenzfreien Unterräume und wird durch eine Erweiterung ergänzt. Um die Rechnungen hierfür und die grundlegenden Prinzipien der Quanteninformation zugänglich zu machen, folgt Kapitel 2 Theoretische Grundlagen“. Hier ” werden Begriffe wie Quantenbit“ und Quantenoperation“ erklärt. ” ” Danach wird in Kapitel 3 Zufällige Phasenstörung“ die betrachtete Störung ” motiviert. Die Sicherung von reinen unbekannten Quantenbits gegen dieses Dekohärenz-Modell ist in Kapitel 4 Sicherungsschema mit einer Ancilla“ beschrie” ben. Kapitel 5 Sicherungsschema mit zwei Ancillae“ beschreibt eine Verbesserung der ” Sicherungstechnik aus Kapitel 4. Diese Technik basiert wieder auf der Übertragung reiner Quantenbits. Deswegen werden im nächsten Kapitel 6 Sicherung ” gemischter Systeme“ die beiden Techniken aus Kapitel 4 und 5 auf die Übertragung gemischter Systeme verallgemeinert. Um eine weitere Verbesserung der Übertragungsqualität zu erreichen, werden in Kapitel 7 Bedingte Messungen“ Methoden auf Basis quantenmechanischer Mes” sungen vorgestellt, die zwar das Übertragungsergebnis mit weiteren Wahrscheinlichkeiten gewichten, aber dafür sogar perfekte Übertragungen ermöglichen. Die Ergebnisse werden im Kapitel 8 Zusammenfassung“ resümiert und mit einem ” Ausblick versehen. Darauf folgt der Anhang, in dem Rechenhilfen und weitergehende Berechnungen angegeben werden. Außerdem ist in Abschnitt D Kraus” Operatoren“ eine Möglichkeit angegeben, die Wirkung der entwickelten QuantenKanäle schnell zu berechnen. Kapitel 2 Theoretische Grundlagen Im Folgenden werden Prinzipien und Gleichungen der Quanteninformation erklärt und hergeleitet. Diese werden später in dieser Arbeit verwendet und sollen dem Leser helfen, auf Basis elementarer Vorlesungen der Quantenmechanik, die späteren Rechenwege zu verstehen. Begonnen wird mit einer kurzen Motivation des Begriffs Qubit“ und seiner verschiedenen mathematischen Beschreibungen. ” Danach werden Mehr-Qubit-Systeme, Qubit-Operationen und die grafische Darstellung der Rechenwege vorgestellt. Das Kapitel endet mit einem kurzen Einblick in die Beschreibung von Zuständen nach Messungen. 2.1 2.1.1 Einzelne Systeme Das Qubit Ein Quantenbit ( Qubit“) ist der elementare Baustein der Quanteninformation. ” Es ist das Analogon zum Bit in klassischen Informationssystemen. Ein Bit kann dargestellt durch die Zahl 0 oder 1 in zwei unterscheidbaren Zuständen vorkommen. Im Gegensatz dazu ist ein Qubit ein Quantensystem, beschrieben durch einen zweidimensionalen komplexen Hilbertraum [Ben2004]. In diesem Raum wählt man ein Paar normierter und aufeinander orthogonaler Quantenzustände 1 0 ∧ ∧ |0i = , |1i = , (2.1) 0 1 um die klassischen Werte 0 und 1 zu beschreiben. Diese beiden Zustände bilden die Rechenbasis. Ein Qubit wird normalerweise durch ein mikroskopisches System, beispielsweise ein Atom, Kernspin oder ein polarisiertes Photon realisiert. 3 4 KAPITEL 2. THEORETISCHE GRUNDLAGEN Ein grundlegender Unterschied zum klassischen Bit ist die Möglichkeit der Anwendung des Superpositionsprinzips. So kann jeder Zustand des Qubits als Summe |ψi = α|0i + β|1i (2.2) der Basisvektoren aus Gl. (2.1) geschrieben werden. Dabei sind die Koeffizienten α und β komplexe Zahlen, welche durch die Normierungsbedingung |α|2 + |β|2 = 1 (2.3) eingeschränkt werden. Außerdem sind Zustandsvektoren nur bis auf eine globale Phase definiert. Diese hat keine physikalische Relevanz und kann deswegen so gewählt werden, dass die Amplitude α reell wird. Mit dieser Wahl und der Normierungsbedingung aus Gl. (2.3) kann man Gl. (2.2) umschreiben zum Zustand θ θ cos 2θ iφ ∧ , |ψi = cos |0i + e sin |1i = iφ e sin 2θ 2 2 0 ≤ θ ≤ π, 0 ≤ φ < 2π (2.4) in Polar-Darstellung. Diese Namensgebung wird in Abschnitt 2.1.3 begründet. 2.1.2 Gemischte Systeme Kann ein Quantensystem durch den Zustand |ψi aus Gl. (2.4) beschrieben werden, so nennt man es ein reines System. Im Allgemeinen lassen sich aber nur statistische Aussagen über ein Quantensystem machen. Deswegen wird der Dichteoperator ρ̂ eingeführt, der ein gemischtes System beschreibt [Neu1955]. Diesen Operator schreibt man als Summe X ρ̂ = pj |ψj ihψj | (2.5) j der reinen Zustände |ψj ihψj | in Projektorschreibweise, die das System einnehmen kann. Sie werden mit dem Faktor pj gewichtet. Dieser beschreibt die Wahrscheinlichkeit, dass der zugehörige Zustand |ψj i präpariert worden ist. Die jeweilige Zerlegung in die Zustände |ψj i ist nicht eindeutig. Außerdem müssen diese nicht orthogonal zueinander sein. Ein Dichteoperator ρ̂ erfüllt die Eigenschaften • Hermizität, ρ̂† = ρ̂, (2.6) 2.1. EINZELNE SYSTEME 5 • Positivität, ∀|φi gilt hφ|ρ̂|φi ≥ 0, (2.7) trρ̂ = 1. (2.8) • Normierung, Da sich auch reine Zustände als Dichteoperatoren ρ̂ schreiben lassen, gibt es die Relation X = 1 ⇔ reiner Zustand 2 2 trρ̂ = , (2.9) λj = < 1 ⇔ gemischter Zustand j um diese zu identifizieren. Hierbei sind λj Eigenwerte des Dichteoperators ρ̂. Wird die die Rechenbasis, Gl. (2.1) für die Darstellung der Projektionsoperatoren |ψj ihψj | aus Gl. (2.5) gewählt, kann man den Dichteoperator α00 α01 ∧ ρ̂ = α00 |0ih0| + α01 |0ih1| + α10 |1ih0| + α11 |1ih1| = (2.10) α10 α11 mit den komplexen Koeffizienten α00 , α01 , α10 und α11 als Dichtematrix schreiben. 2.1.3 Bloch-Darstellung Jeden Qubit-Dichteoperator ρ̂ kann man mit komplexen Koeffizienten cν mit dem Index ν ∈ {0, 1, 2, 3} als Summe ρ̂ = c0 1̂ + c1 σ̂x + c2 σ̂y + c3 σ̂z schreiben. Dabei wurden 0 ∧ σ̂x = 1 die Pauli-Operatoren 1 0 −i ∧ , σ̂y = , 0 i 0 (2.11) 1 0 σ̂z = 0 −1 ∧ (2.12) und der Identitätsoperator 1 0 1̂ = 0 1 ∧ verwendet. Die in Gl. (2.6) bis Gl. (2.9) beschriebenen elementaren Eigenschaften von Dichteoperatoren schränken die Koeffizienten cν in Gl. (2.11) ein. 6 KAPITEL 2. THEORETISCHE GRUNDLAGEN Nutzt man diese aus, ergibt sich die Bloch-Darstellung 1 ˆ 1̂ + ~r · ~σ , ~r ∈ R3 , ρ̂ = 2 = 1 ⇔ reiner Zustand |r|2 = . < 1 ⇔ gemischter Zustand (2.13) Der Vektor ~r wird Bloch-Vektor genannt und charakterisiert den Quantenzustand ˆ, ρ̂, bis auf die globale Phase, eindeutig. Er wird hier skalar mit dem Vektor ~σ bestehend aus den drei Pauli-Operatoren, Gl. (2.12), multipliziert. 2.1.4 Interpretation des Bloch-Vektors Dem Bloch-Vektor kommt auch eine physikalische Bedeutung zu. Er entspricht dem dreidimensionalen Erwartungswert ˆ = ~r. tr ρ̂ ~σ ˆ am Dichteoperator Also beschreibt er das mittlere Messergebnis des Operators ~σ ρ̂ aus Gl. (2.13). Ein Spezialfall des Bloch-Vektors ist der Erwartungswert nx sin θ cos φ ˆ |ψi = ~n, ~n = ny = sin θ sin φ , hψ|~σ nz cos θ |~n| = 1 (2.14) des reinen Zustands |ψi aus Gl. (2.4). Die Parameter θ und φ entsprechen damit den Winkeln des Bloch-Vektors ~n in sphärischen Koordinaten. Dieser ist in Abb. 2.1 dargestellt. In dieser Grafik sind auch die Eigenvektoren zur Pauli-Matrix σ̂z , Gl. (2.12), also die Rechenbasisvektoren |0i und |1i aus Gl. (2.1) als Einheitsvektoren in Richtung Nord- und Südpol der Bloch-Kugel eingezeichnet. Die Bloch-Vektoren der Eigenzustände |+i = |0i + |1i √ , 2 |−i = |0i − |1i √ 2 (2.15) zur Pauli-Matrix σ̂x , Gl. (2.12), mit den Eigenwerten +1 und −1 zeigen auf den Äquator in Richtung der Winkel φ = 0 und φ = π. Ein weiterer Spezialfall ist der total gemischte Zustand 1 ρ̂ = 1̂. (2.16) 2 Dieser hat einen Bloch-Vektor der Länge 0 und wird deshalb als Zustand mit dem geringsten Informationsgehalt bezeichnet. 2.2. ZUSAMMENGESETZTE SYSTEME 7 Abb. 2.1: Hier wird der Bloch-Vektor ~n = hψ|~σˆ |ψi aus Gl. (2.14) für den Spezialfall des reinen Qubits |ψi aus Gl. (2.4) grafisch in einer Bloch-Kugel dargestellt. Es sind die Richtungen für die zugehörigen Bloch-Vektoren der Zustände |ψ(θ = 0)i = |0i, |ψ(θ = π)i = |1i, |ψ(θ = π/2, φ = 0)i = |+i und |ψ(θ = π/2, φ = π)i = |−i markiert. 2.2 Zusammengesetzte Systeme Bisher wurden nur einzelne Qubits betrachtet. Berücksichtigt man k weitere Qubits, kann der gesamte Zustand in der Produktbasis {|n1 i ⊗ · · · ⊗ |nk i = |n1 i · · · |nk i = |n1 , . . . , nk i}, nj ∈ {0, 1} (2.17) α1 ∧ α2 = α1 |00iAB + α2 |01iAB + α3 |10iAB + α4 |11iAB = α3 α4 (2.18) geschrieben werden. Der allgemeine reine Zustand |ΨiAB zweier Systeme wird durch ihre Indizes A ( Alice“) und B ( Bob“) gekennzeich” ” net. Er lässt sich, analog zum reinen Zustand eines Systems aus Gl. (2.2), mit komplexen Koeffizienten αj in der Rechenbasis aus Gl. (2.17) schreiben. 8 KAPITEL 2. THEORETISCHE GRUNDLAGEN Hier erkennt man eine weitere Eigenschaft, die Qubits von klassischen Bits abheben. Und zwar ist es, neben dem Superpositionsprinzip, Gl (2.2), die Möglichkeit der Verschränkung zweier Systeme. Verschränkung eines Zwei-Teilchen-Zustands liegt vor, wenn sich einen Zustand |ΨiAB nicht mehr als Produkt |ψiA ⊗ |φiB zweier Zustände der Teilsysteme A und B schreiben lässt. So ein Zustand liegt beispielsweise in Gl. (2.18) vor, wenn die Koeffizienten α1 und α4 den Wert 0 annehmen. Erste Überlegungen dafür, dass Verschränkung keine klassische Eigenschaft ist, gehen auf A. Einstein, B. Podolsky und N. Rosen [Ein1935] zurück, wurden durch die Bell-Ungleichung [Bel1964] quantifiziert und durch Experimente bestätigt [Asp1982]. Ein Beispiel für einen reinen, verschränkten Zustand zweier Systeme ist der Singlet-Zustand 1 |Ψ− iAB = √ (|01iAB − |10iAB ). 2 (2.19) Dies ist ein sehr präsenter Zustand in dem Gebiet der Quanteninformation. Auf diesem basieren ganze Veröffentlichungen, beispielsweise die Literatur [Cir1999]. Eine seiner speziellen Eigenschaften wird auch in dieser Arbeit genutzt und in Abschnitt 4.1 aufgegriffen. Wie das einzelne Qubit in Gl. (2.10) kann auch der Zustand System gemischt vorliegen. Die Matrixdarstellung α00,00 α00,01 α00,10 1 X ∧ α01,00 α01,01 α01,10 αjk,lm |j, kiAB hl, m| = ρ̂ = α10,00 α10,01 α10,10 j,k,l,m=0 α11,00 α11,01 α11,10 für ein Zwei-Qubit α00,11 α01,11 α10,11 α11,11 in der Zählbasis wird manche der Rechnungen übersichtlicher machen. (2.20) 2.3. QUBIT-OPERATIONEN 2.3 9 Qubit-Operationen Die Änderung eines Systems, beschrieben durch den Dichteoperator ρ̂, kann als Wirkung eines Quantenkanals Ĉ(ρ̂) : ρ̂ → ρ̂0 = N X K̂j ρ̂K̂j† (2.21) j=1 verstanden werden [Dae2007]. Danach ist das System im Zustand ρ̂0 6= ρ̂. Die Eigenschaften des Dichteoperators aus Gl. (2.6) bis Gl. (2.8) müssen dabei erhalten bleiben. Hieraus folgt als Einschränkung für die Kraus-Operatoren K̂j die Relation N X K̂j† K̂j = 1̂. (2.22) j=1 Zu bemerken ist, dass die Abbildung in Gl. (2.21) nicht zwingend unitär ist. Der Begriff Quantenkanal“ wird wieder im Abschnitt 3.1 zur Beschreibung einer ” allgemeinen Störung aufgegriffen. Im Folgenden betrachten wir den Spezialfall der unitären Operation auf einem Qubit. Das bedeutet, dass der Zustand ρ̂ in Gl. (2.21) nur dieses eine Qubit beschreibt, die Variable N den Wert 1 annimmt und der Kraus-Operator K̂1 unitärer Operator Û genannt wird. Danach wird ein spezieller Operator für ein Zwei-Qubit-System, vorgestellt. 2.3.1 Unitäre Dynamik eines Qubits In diesem Abschnitt wird gezeigt, dass man mit der Darstellung ϕ ϕ ϕ ˆ ˆ, |~n| = 1 (2.23) Û (ϕ, ~n) = e−i 2 ~n·~σ = cos 1̂ − i sin ~n · ~σ 2 2 eines unitären Operators im Hilbertraum ein Qubit ρ̂ so manipulieren kann, dass sein Bloch-Vektor ~r mit dem Winkel ϕ um eine Achse ~n im Bloch-Bild, Gl. (2.13), ˆ besteht aus den Pauli-Operatoren, Gl. (2.12). Abbilgedreht wird. Der Vektor ~σ dung 2.2 veranschaulicht die Wirkung der Drehung Û (ϕ, ~n) aus Gl. (2.23) auf den Bloch-Vektor eines reinen Zustands |ψi, Gl. (2.4). Im Raum R3 der Bloch-Vektoren wird diese Operation durch ein Element O(ϕ, ~n) (2.24) der Rotationsgruppe SO(3) = {A | A reelle 3 × 3 - Matrix, det A = 1, AAt = 1} beschrieben [Sex1992]. (2.25) 10 KAPITEL 2. THEORETISCHE GRUNDLAGEN −→ Abb. 2.2: Als Beispiel für Gl. (2.28) wird die unitäre Operation Û (ϕ, ~n) auf einen reinen Zustand |ψi angewandt. Der zugehörige Bloch-Vektor wird dabei mit dem Drehwinkel ϕ um die Drehachse ~n in den Bloch-Vektor des Zustands Û (ϕ, ~n)|ψi gedreht. Für die die Rotation aus Gl. (2.24) kann die Matrixdarstellung Λ1 ~ ϕ~ n·Λ ~ O(ϕ, ~n) = e , Λ = Λ2 , Λ3 0 0 0 0 0 1 0 −1 0 Λ1 = 0 0 −1 , Λ2 = 0 0 0 , Λ1 = 1 0 0 0 1 0 −1 0 0 0 0 0 (2.26) gewählt werden. Mit dieser Darstellung, Gl. (2.26), wird der Zusammenhang ˆ Û † (ϕ, ~n) = (O(ϕ, ~n) · ~r) · ~σ ˆ Û (ϕ, ~n) ~r · ~σ (2.27) zwischen der unitären Operation Û (ϕ, ~n) aus Gl. (2.23) im Hilbertraum und der Rotation O(ϕ, ~n) aus Gl. (2.24) im Raum R3 in [Sex1992] bewiesen. Setzt man den in Gl. (2.27) resultierenden Operator jeweils statt dem Operator ˆ in die Bloch-Darstellung eines Dichteoperators ρ̂ aus Gl. (2.13) ein, ergibt ~r · ~σ sich die Formel 1 Û (ϕ, ~n) ρ̂ Û † (ϕ, ~n) = 1̂ + (O(ϕ, ~n) · ~r) · ~σˆ . (2.28) 2 Hier sieht man, dass die Operation Û (ϕ, ~n) aus Gl. (2.24) den zum HilbertraumZustand ρ̂ gehörigen Bloch-Vektor ~r mit dem Winkel ϕ um die Rotationsachse ~n dreht. 2.3. QUBIT-OPERATIONEN 2.3.2 11 CNOT-Operation Als Beispiel für eine Operation, die auf zwei Qubits wirkt, wird das CNOT-Gatter (engl. controlled not) vorgestellt. Der zugehörige Operator CNOTAB |jkiAB = CAB |jkiAB = |jiA |j ⊕ kiB , j, k ∈ {0, 1} (2.29) wirkt auf die Zustände der Zwei-Teilchen-Rechenbasis {|00iAB , |01iAB , |10iAB , |11iAB }. Das Zeichen ⊕ steht für die Addition modulo 2. Der Operator CAB wirkt nicht auf das Kontroll-Qubit (engl. control qubit) im System A, addiert aber dessen Zustand modulo 2 auf den Rechenbasis-Zustand des Ziel-Qubits (engl. target qubit) im System B. Das System des Kontroll-Qubits wird in dieser Arbeit immer an erster und das Ziel-Qubit an zweiter Stelle im Index des CNOT-Operators CAB genannt. Ein Beispiel ist in Abb. 2.3 eingezeichnet. Dort wird die Operation C10 |0i0 (α|0i1 + β|1i1 ) = α|00i01 + β|11i01 (2.30) veranschaulicht und damit das Zeichen • für den Kanal des Kontroll-Qubits und das Zeichen ⊕ für den Kanal des Ziel-Qubits eingeführt. Wendet man die Operation CAB auf den allgemeinen reinen Zwei-Qubit-Zustand |ΨiAB aus Gl. (2.18) an, vertauschen allein die Koeffizienten α2 und α4 . Deswegen kann dieser Operator als Vertauschungmatrix 1 0 0 0 ∧ 0 0 0 1 C10 = (2.31) 0 0 1 0 0 1 0 0 in der Rechenbasis, Gl. (2.18), geschrieben werden. Abb. 2.3: Hier wird das Zeichen für die CNOT-Operation, Gl. (2.29), eingeführt. Als Beispiel wirkt sie in der Form C10 auf den Eingangszustand |0i0 (α|0i1 + β|1i1 ) aus Gl. (2.30). Das Kontroll-Qubit wird durch das Zeichen • und das Ziel-Qubit durch das Zeichen ⊕ auf dem zugehörigen Kanal markiert. In diesem Schaltbild wird das Ziel-Qubit |0i0 für den Fall des Kontroll-Qubits |0i1 nicht verändert und im Fall des Zustands |1i1 bitgeflippt“. ” 12 2.4 KAPITEL 2. THEORETISCHE GRUNDLAGEN Fidelities von Quantennetzwerken In dieser Arbeit werden die Rechnungen oft durch Schaltbilder wie in Abb. 2.4 veranschaulicht. Diese Bilder nennt man Quantennetzwerke. Sie bestehen aus Symbolen für die Eingangszustände, Operationen, die auf diesen ausgeführt werden und den resultierenden Endzuständen. Die Entwicklung der Zustände wird durch Linien von links nach rechts dargestellt. In dem Beispiel aus Abb. 2.4 werden die Anfangszustände |ψi0 und |φi1 durch die Unitäre Operation Û01 verändert. Diese Operation kann aus Einzel-QubitOperationen wie beispielsweise der Drehung Û (ϕ, ~n) aus Gl. (2.23) und aus MehrQubit-Operationen, wie der in Gl. (2.29) definierten CNOT-Operation bestehen. Am Ende der unteren Linie, die mit dem Qubit |φi1 angefangen hat, ist das Zeichen für die Spur über das System dieses Kanals eingezeichnet. Also wird hier die Operation † (2.32) tr1 Û01 |ψφi01 hψφ|Û01 † über das Gesamtsystem Û01 |ψφi01 hψφ|Û01 durchgeführt. Gleichung (2.32) beschreibt den Endzustand ρ̂0 aus Abb. 2.4. Kommt einem Zustand ein besonders großes Interesse zu, werden die anderen Hilfszustände oder Ancilla-Zustände (lat. Magd) genannt. In dieser Arbeit sind dies immer die Systeme mit einem Index ungleich 0. Ein Maß um den Endzustand eines Quantennetzwerks mit dem Anfangszustand zu vergleichen ist die Fidelity F . Im Beispiel eines reinen Anfangsqubits |ψi0 und gemischten Endzustands ρ̂0 , wie in Abb. 2.4, wird sie durch die Gleichung F = 0 hψ|ρ̂0 |ψi0 (2.33) definiert. Sie beschreibt die Wahrscheinlichkeit, mit der man den Anfangszustand am Endzustand messen kann. Abb. 2.4: Hier ist ein Quantennetzwerk vorgestellt, wie es oft in dieser Arbeit vorkommen wird. Es repräsentiert eine Rechnung mit den Eingangszuständen |ψi0 und |φi1 . Auf diese wirkt eine unitäre Zwei-Teilchen-Operation Û01 . Danach wird über das System 1 gespurt, † um am Ende den Zustand ρ̂0 = tr1 Û01 |ψφi01 hψφ|Û01 zu erhalten. 2.5. MESSUNGEN 2.5 13 Messungen Wird eine Observable  an einem gemischten Zustand ρ̂ gemessen, erhält man nach von-Neumann als Messwerte die Eigenwerte an des Operators Â. In diesem Abschnitt wird beschrieben, in welchen Zustand der Dichteoperator ρ̂ bei dieser Messung übergeht. Es wird zwischen einer Messung am gesamten System und an einem Teilsystem unterschieden. Von einer Entartung der Eigenräume des Operators  wird abgesehen. 2.5.1 Betrachtung eines einzelnen Systems Wird ein Messaufbau gewählt, bei dem nach der Messung des Operators  am Zustand ρ̂ die Eigenzustände unterschieden und separiert werden, nennt man dies eine selektive Messung. Diese wird durch Abb. 2.5 a) veranschaulicht. Im Fall der Messung des Eigenwerts an geht der Anfangszustand ρ̂ → |an ihan | ρ̂ |an ihan | = |an ihan | han |ρ̂ |an i (2.34) in den Projektor |an ihan | des Eigenzustands über. Der Nenner han |ρ̂ |an i = pρ̂ (an ) (2.35) sorgt dafür, dass nach der Projektion die Norm erhalten bleibt. Gleichung (2.35) ist die Wahrscheinlichkeit pρ̂ (an ), mit der man den Eigenwert an am Zustand ρ̂ messen kann. Ist eine Unterscheidung oder Separation der Messergebnisse nicht vorgenommen worden, wird die in Abb. 2.5 b) dargestellte Messung eine nichtselektive Messung genannt. a) b) Abb. 2.5: Das Schaltbild (a) beschreibt die selektive Messung des Eigenwerts an , eines Messoperators Â, am Dichteoperator ρ̂. Dieser geht dabei in den Eigenzustand |an i über. Im Bild (b) werden die Ergebnisse der Messung des Operators  am Dichteoperator ρ̂ nicht unterschieden und separiert. Deswegen erhält man hier den Endzustand ρ̂0 aus Gl. (2.36). Also die Superposition der möglichen Messausgänge |an ihan |, gewichtet mit den Wahrscheinlichkeiten diese zu messen. 14 KAPITEL 2. THEORETISCHE GRUNDLAGEN Der Endzustand kann, wegen der Unkenntnis über den Messausgang, nur durch den Dichteoperator ρ̂ → ρ̂0 = = N X n=1 N X |an ihan | ρ̂ |an ihan | pρ̂ (an ) |an ihan |, (2.36) n=1 also die Superposition der möglichen Messausgänge |an ihan |, gewichtet mit den Wahrscheinlichkeiten pρ̂ (an ) diese zu messen, beschrieben werden. 2.5.2 Selektive Messungen an Teilsystemen In diesem Abschnitt wird die selektive Messung am Dichteoperator ρ̂AB , bestehend aus den Untersystemen A und B, beschrieben. Man misst bei Alice den Eigenzustand |an iA zur Observablen Â, vergl. Abb. 2.6. Hierbei wird angenommen, dass bei Bob keine Änderung vorgenommen werden. Der resultierende Zustand |an iA han | ρ̂AB |an iA han | A han |ρ̂A |an iA , A han |ρ̂AB |an iA = ⊗ |an iA han | pρ̂AB (an ) ρ̂AB → ρ̂0AB = (2.37) wird wie in Gl. (2.34) aufgebaut. Auf den Eingangszustand ρ̂AB wird von links und rechts der Projektor |an iA han | vom Messergebnis projiziert. Abb. 2.6: Der Endzustand ρ̂0AB dieses Schaltbilds entsteht, indem an System A des Eingangszustands ρ̂AB selektiv der Zustand |an iA gemessen wird. Dieser Zustand ist Eigenwert zur Observablen Â. System B wird nicht verändert. Der Zustand ρ̂0AB wird durch Gl. (2.37) beschrieben. Er entsteht durch die Projektion des gemessenen Eigenzustands |an iA han | von links und rechts auf den Eingangszustand ρ̂AB und die anschließende Normierung. 2.5. MESSUNGEN 15 Geteilt wie in Gl. (2.35) durch die Wahrscheinlichkeit pρ̂AB (an ) = A han |ρ̂A |an iA , (2.38) das Messergebnis |an iA am Eingangszustand ρ̂AB zu messen. Dabei ist der Zustand ρ̂A = trB (ρ̂AB ) der reduzierte Dichteoperator des Eingangszustands ρ̂AB bezüglich der Basis B. 16 KAPITEL 2. THEORETISCHE GRUNDLAGEN Kapitel 3 Zufällige Phasenstörung Im Folgenden wird, ausgehend von der Betrachtung einer allgemeinen Veränderung eines quantenmechanischen Systems, die zufällige Phasenstörung motiviert. Dieses Dekohärenzmodell ist eine Verallgemeinerung der Störung aus [Vio2001]. Im Rahmen der Arbeit wurden Sicherungschemata dagegen entwickelt. Zwar beschränkt sich die Manipulation eines Quantenkanals auf Drehungen des BlochVektors, diese werden aber für möglichst unkontrollierbare Umstände modelliert. Danach wird gezeigt, wie man die Störung rechnerisch umsetzt. 3.1 Allgemeine Störung Ein Quantenkanal, Gl. (2.21), führt einen Zustand ρ̂ im Allgemeinen in einen anderen Zustand ρ̂0 über. Ist die Wirkung dieses Quantenkanals unbekannt, kann dieser als Störung interpretiert werden. Handelt es sich bei dem System um ein Qubit, kann der Zustand 1 1̂ + ~r · ~σˆ , ρ̂ = 2 im Bloch-Bild, Gl. (2.13), beschrieben und die Wirkung des Kanals geometrisch interpretiert werden. Weil der Bloch-Vektor ~r den Zustand ρ̂ eindeutig beschreibt, lässt sich auch der Kanal Ĉ aus Gl. (2.21) als Transformation Ĉ ~r − → ~r 0 = RS~r + ~c (3.1) des Bloch-Vektors ~r nach ~r 0 beschreiben [Nie2000]. Die orthogonale Matrix R, symmetrische Matrix S und der Vektor ~c sind hierbei eindeutig durch die Operatoren K̂j aus Gl. (2.21) bestimmt. Schön an dieser Darstellung ist, dass man sich die Wirkung des Kanals Ĉ, also auch einer allgemeinen Störung, als geometrische Operationen vorstellen kann. Und zwar als Deformation der Bloch-Kugel durch die Matrix S, gefolgt von einer Rotation R und einer Verschiebung durch den Vektor ~c. 17 18 KAPITEL 3. ZUFÄLLIGE PHASENSTÖRUNG 3.2 Zufällige Phasenstörung In dieser Arbeit wurde nur der Rotationsanteil einer Störung, die Drehung R aus Gl. (3.1), betrachtet und von einer Deformation und Verschiebung auf der BlochKugel abgesehen. Gegen diese Art von Störung, auch Phasenstörung genannt, haben wir Sicherungsmechanismen gefunden, die in Kapitel 4 und 5 beschrieben sind. Die Idee dahinter ist, mit den entwickelten Schemata diesem Anteil der allgemeinen Störung entgegen zu wirken. Besonders effektiv ist die Anwendung der Sicherungen deswegen in Qubit-Realisierungen, die anfällig für Phasenstörungen sind. Aber eventuell lassen sich die Schemata auch in Verbindung mit Sicherungen gegen Deformationen der Bloch-Kugel kombinieren und so gegen allgemeine Störungen einsetzen. In einer physikalischen Umsetzung wird diese Störung Phasendämpfung genannt [Nie2000]. Sie tritt beispielsweise als zufällige Streuung eines Photons in einem Wellenleiter oder als Wechselwirkung von elektronischen Zuständen eines Atoms mit entfernten elektrischen Ladungen auf. Im Gegensatz zur Amplitudendämpfung ist die Phasendämpfung ein reiner Informationsverlust und wird nicht mit Energieverlust in Verbindung gebracht. Beide Dämpfungen treten in der Realität zusammen auf. Es kann aber starke Tendenzen zu einem der Verlusteffekte geben. Um, trotz der Einschränkung auf Phasenstörungen, möglichst schwierige Sicherungsbedingungen zu schaffen, haben wir uns bei der Dekohärenzbetrachtung für den schlimmsten Fall, also vollständig gleich verteilte Drehwinkel, entschieden. Zusammenfassend haben wir die untersuchte Störung Zufällige Phasenstörung“ ” (ZPS) (engl. random phase kick, RPK) genannt. Sie wird im Fall eines Systems aus mehreren Qubits durch die folgenden Punkte definiert. 1. Alle Bloch-Vektoren können durch die ZPS in jede Richtung gedreht werden. 2. Jede dieser Richtungen wird mit gleichen Wahrscheinlichkeiten gewichtet. 3. Die ZPS wirkt als kollektive Störung. Kollektive Störung (engl. collective noise“ [Bou2004]) besagt, dass die Störung ” nicht zwischen jeweils zwei Qubits unterscheidet. Wenn der Bloch-Vektor eines Qubits beispielsweise um eine Achse mit einem bestimmten Winkel gedreht wird, dreht sich der Bloch-Vektor des nächsten Qubits um die gleiche Achse mit dem gleichen Winkel. Physikalisch tritt diese Situation auf, wenn der örtliche bzw. zeitliche Abstand zwischen den beiden Qubits klein gegenüber der Korrelationslänge bzw. -Zeit der Umgebung ist. Beispiele treten in Ionenfallen- oder NMRExperimenten auf. Diese sind anfällig gegenüber Fluktuationen magnetischer oder elektrostatischer Felder. Oder wenn Qubits durch polarisierte Photonen realisiert sind, die hintereinander durch die selbe optische Faser geschickt wurden und deswegen dieselbe Doppelbrechung erleiden [Bou2004]. 3.3. RECHENTECHNISCHE UMSETZUNG 3.3 3.3.1 19 Rechentechnische Umsetzung Darstellung der Rotation in Eulerwinkeln Um Punkt 1 aus der Definition einer ZPS in Abschnitt 3.2 zu realisieren, benötigt man eine Rotation R, Gl. (3.1), die jeden Bloch-Vektor in jede Richtung drehen kann. So eine Drehung aller Vektoren ~r des Raumes R3 kann durch drei Parameter, beispielsweise durch die mit zwei Parametern bestimmte Drehachse ~n und den Drehwinkel ϕ aus Gl. (2.24) beschrieben werden. Für die Bestimmung des Haar-Maßes im nächsten Abschnitt ist es aber vorteilhaft diese Drehung in Euler-Darstellung R = O(γ, ~ez )O(β, ~ex )O(α, ~ez ), 0 ≤ β ≤ π, 0 ≤ α, γ ≤ 2π (3.2) nach [Nai1964] zu beschreiben. Mit den drei Euler-Winkeln α, β, γ wird nacheinander durch die Matrizen cos θ − sin θ 0 1 0 0 O(θ, ~ez ) = sin θ cos θ 0 O(θ, ~ex ) = 0 cos θ − sin θ 0 0 1 0 sin θ cos θ um die festen Koordinatenachsen z, x und z gedreht. Die Beschreibung der Drehung in Gl. (3.2) ist eine mögliche Darstellung aller Elemente der R3 -Rotationsgruppe SO(3) [Nai1964]. Diese Gruppe ist in Gl. (2.25) definiert. Für unsere Zwecke wird die unitäre Operation P̂ auf ein Qubit im Hilbertraum benötigt, die den zugehörigen Bloch-Vektor analog zur Rotation in Gl. (3.2) dreht. Hierfür wurde in Abschnitt 2.3 bereits die Operation ϕ ˆ Û (ϕ, ~n) = e−i 2 ~n·~σ eingeführt, die den zugehörigen Bloch-Vektor eines Qubits um die Achse ~n mit dem Winkel ϕ wie in Abb. 2.2 dreht. Werden diese wie die Matrizen O(ϕ, ~n) in Gl. (3.2) angeordnet, bekommt man den Operator P̂ = Û (γ, ~ez ) Û (β, ~ex ) Û (α, ~ez ). (3.3) Die Winkel α, β, γ sind die Euler-Winkel aus Gl. (3.2). Diese Behauptung wird in Kapitel 13 aus dem Buch [Mes1991] gezeigt. 20 3.3.2 KAPITEL 3. ZUFÄLLIGE PHASENSTÖRUNG Gleichverteilung durch das Haar-Maß Durch den vorherigen Abschnitt ist Punkt 1 der Definition der ZPS, Abschnitt 3.2, also die Drehung jedes Bloch-Vektors in jede Richtung, realisiert worden. Im Folgenden wird Punkt 2 umgesetzt. Also die Gewichtung jeder dieser möglichen Störungsrichtungen mit der gleichen Wahrscheinlichkeit. Um den Endzustand der ZPS allgemein beschreiben zu können, muss man wegen der Unkenntnis über die Drehrichtung, analog zum Prinzip der nichtselektiven Messung in Gl. (2.36), über die Drehwinkel mitteln. In der Mittelung werden die Euler-Winkel aus Gl. (3.3) mit dem zugehörigen Haar-Maß dµ [Haa1933] gewichtet. Das stellt sicher, dass alle Bloch-Richtungen, unabhängig vom Anfangszustand, gleich wahrscheinlich sind. Das Haar-Maß erfüllt speziell für die Gruppe SO(3) die Relation Z Z dµ(S) f (S) = dµ(S) f (G · S). SO(3) (3.4) SO(3) Die Faktoren S und G sind jeweils Elemente aus der Gruppe SO(3) und es wird in der Darstellung des Elements S über die ganze Gruppe SO(3) integriert. Das Element G ist beliebig. Nach [Nai1964] bekommt man für die Darstellung der Drehungen in Euler-Winkeln α, β und γ aus Gl. (3.3) die Mittelung Z Z π Z 2π Z 2π 1 sin β f (S(α, β, γ)). (3.5) dµ(S) f (S) = dβ dα dγ 8π 2 SO(3) 0 0 0 Im Folgenden wird Gl. (3.4) und damit die Verwendung des Haar-Maßes als Gleichgewichtung der Drehrichtungen qualitativ begründet. Um sich die Funktion f (S) in Gl. (3.4) besser vorstellen zu können, kann man sie durch eine Funktion f (S) = f˜(S~r) mit einem festen Vektor ~r ersetzen. Werden nacheinander alle Elemente S ausgewählt, dann dreht man damit den Vektor S~r in alle Richtungen. Zusätzlich wird die Funktion f˜ als eine gaussartige Verteilungsfunktion gewählt, bei der die bestimmte Richtung 1~r stärker gewichtet ist. Die Integration über f˜(S~r) mit dem Gewicht dµ(S) in Gl. (3.4) soll Eins ergeben. Mit der Funktion f˜(G·S~r) wird in Gl. (3.4) über eine gedrehte Verteilung mit dem Maximum beim Element S = G−1 gemittelt. Wären die Vektoren S~r nicht gleichverteilt, könnte sicher eine Drehung G gefunden werden, bei der beispielsweise das Maximum der Funktion f˜(G · S~r) auf einen Häufungspunkt der Richtungen S~r fällt und die Integration damit ein größeres Ergebnis als Eins liefert. Dies wird aber durch das Haar-Maß dµ(S) verhindert und somit die Gleichverteilung der Richtungen S~r gewährleistet. Wird also nach Gl. (3.5) über die Euler-Winkel gemittelt, bekommt man gleichmäßig verteilte Richtungen und erfüllt damit die zweite Bedingung der ZPS aus Abschnitt 3.2. 3.3. RECHENTECHNISCHE UMSETZUNG 3.3.3 21 Zusammenfassung mittels Anwendungsbeispiel Die wichtigen Punkte für eine rechnerische Umsetzung der zufälligen Phasenstörung werden hier anhand des Quantennetzwerks in Abb. 3.1 zusammengefasst. 1. Darstellung in Quantennetzwerken Die ZPS wird durch den Operator P̂ gekennzeichnet. In einem Quantennetzwerk wie in Abb. 3.1 wird der Operator in einer Box P̂ dargestellt. 2. Durchführung der Drehoperation Der Operator P̂ , der die Drehung in alle Bloch-Richtungen garantiert (Definition der ZPS, Abschnitt 3.2), ist in Hilbertraum-Darstellung nach Gl. (3.3) definiert. Wendet man ihn auf die Rechenbasisvektoren |0i und |1i an, ergeben sich mit den Abkürzungen ν = cos β 2 µ = −i sin β 2 (3.6) die Relationen P̂ |0i = = P̂ |1i = = β − iγ β iγ cos e 2 |0i − i sin e 2 |1i e 2 2 iγ iγ iα e− 2 ν e− 2 |0i + µ e 2 |1i , iα β − iγ β iγ e 2 −i sin e 2 |0i + cos e 2 |1i 2 2 iγ iγ iα e 2 µ e− 2 |0i + ν e 2 |1i . − iα 2 (3.7) (3.8) Der schnellste Weg diese Gleichungen zu überprüfen ist, sich die Eigenwertgleichungen der Pauli-Matrizen aus Gl. (2.12) zu Nutze zu machen. Man kann die Rechenbasis beispielsweise in die Eigenzustände des σ̂x -Operators √ 1 |0i = 2 (|0i + |1i + |0i − |1i) = (|+i + |−i)/ 2 aus Gl. (2.15) zerlegen. Mit den Gleichungen (3.7) und (3.8) kann der Zustand P̂ |ψihψ|P̂ † aus Abb. 3.1 für den nächsten Schritt berechnet werden. Abb. 3.1: Hier ist ein Quantennetzwerk eingezeichnet in welchem nur die ZPS, dargestellt durch den Operator P̂ in der Box, auf einen reinen Anfangszustand |ψi = cos(θ/2)|0i + eiφ sin(θ/2)|1i aus Gl (2.4) wirkt. Um den Endzustand ρ̂ zu bestimmen wird, wie in Abschnitt 3.3.3 beschrieben, der ZPS-Operator P̂ , Gl. (3.3), auf den Anfangszustand |ψi angewandt. Weil die Drehwinkel α, β, γ der Störung unbekannt sind, muss über sie wie in Gl. (3.9) gemittelt werden. Danach erhält man den total gemischten Endzustand ρ̂ = 12 1̂. 22 KAPITEL 3. ZUFÄLLIGE PHASENSTÖRUNG 3. Mittelung über Euler-Winkel Um Punkt 2 aus der Definition der ZPS, die Gleichverteilung der Drehrichtungen, umzusetzen, wird der durch die Störung veränderte Dichteoperator mit dem Haar-Maß nach Gl. (3.5) gemittelt. So ergibt sich für das Quantennetzwerk aus Abb. 3.1 nach Anwenden der Relationen aus Gl. (3.7) und Gl. (3.8) der Zustand Z 2π Z 2π Z π 1 dγ sin β P̂ |ψihψ|P̂ † = 12 1̂. dα ρ̂ = 2 dβ (3.9) 8π 0 0 0 Dieses Ergebnis zeigt, wie stark die zufällige Phasenstörung wirkt, da jeder mögliche Anfangszustand |ψi durch sie in den total gemischten Zustand 21 1̂, Gl. (2.16), überführt wird. Dieser enthält keine Information mehr über den Anfangszustand |ψi. 4. Umsetzung der kollektiven Störung Punkt 3 der ZPS-Definition aus Abschnitt 3.2 tritt in Kraft, wenn das Schaltzeichen P̂ mehrmals in einem Quantennetzwerk auftaucht, wie etwa im Schaltbild aus Abb. 4.1. Das Prinzip der kollektiven Störung wird dann umgesetzt, indem bei jeder Anwendung des P̂ -Operators aus Gl. (3.3) die selben Winkel α, β und γ verwendet und über diese im daraus resultierenden Dichteoperator einheitlich nach Gl. (3.9) gemittelt wird. Kapitel 4 Sicherungsschema mit einer Ancilla Nachdem im vorherigen Kapitel die ZPS motiviert und demonstriert wurde, wird in diesem Kapitel ein Sicherungsschema beschrieben. Durch die Anwendung dieses Schemas wird ein unbekanntes Eingangsqubit mit einer mittleren Fidelity von 61% vor dem Dekohärenzkanal geschützt. Dabei gibt es einen möglichen Zustand, der perfekt übertragen wird. Dieser Schutzmechanismus wird erklärt und interpretiert. 4.1 Motivation In der Berechnung des Quantennetzwerks aus Abb. 3.1 hat man gesehen, wie stark die in Abschnitt 3.2 definierte ZPS wirkt. Ohne Sicherung wird das unbekannte reine Eingangsqubit θ θ |ψi = cos |0i + eiφ sin |1i 2 2 (4.1) aus Gl. (2.4) durch den Kanal in den total gemischten Endzustand 1 ρ̂ = 1̂ 2 (4.2) aus Gl. (2.16) umgewandelt. Die nach Gl. (2.33) konstruierte Fidelity F (θ, φ) = hψ|ρ̂|ψi = 1 2 (4.3) ist ein Maß dafür wie wahrscheinlich es ist, an dem Endzustand aus Gl. (4.2) den Eingangszustand aus Gl. (4.1) zu messen. 23 24 KAPITEL 4. SICHERUNGSSCHEMA MIT EINER ANCILLA Dieser Wert steht für eine Situation, in der man dem System keine Information über den Zustand entnehmen kann. Das bedeutet, es ist genauso wahrscheinlich diesen Zustand, wie den dazu orthogonalen Zustand zu messen. Das Ziel ist, eine Fidelity größer als 50% zu erreichen. Um das zu realisieren wird der Eingangszustand |ψi in einen Zustand transformiert, der resistenter gegenüber der ZPS ist. Dazu machen wir uns die Idee der symmetrischen Unterräume [Daw1986] zu Nutze. Diese sagt aus, dass es für ein Zweiqubitsystem genau einen Zustand gibt, der unter der simultanen Wirkung von zwei identischen unitären Ein-Qubit-Operationen Û0 Û1 invariant ist. Dieser Zustand Û0 Û1 |Ψ− i01 = |Ψ− i01 1 = √ (|01i01 − |10i01 ) 2 (4.4) ist der Singletzustand aus Gl. (2.19). Die in Gl. (4.4) demonstrierte Symmetrie hält auch unter der Anwendung der ZPS aus Gl. (3.3). Also der Operation Û0 Û1 = P̂0 P̂1 , die laut Punkt 3 der Definition in Abschnitt 3.2 als kollektive Störung simultan wirkt. Deswegen liegt eine Verbindung der Sicherungstechnik mit dem Singletzustand nahe. Die Idee, dekohärenzfreie Unterräume (engl. decoherence free subspaces, DFS) in der Quanteninformation zu nutzen, ist nicht neu. Mit diesem Prinzip wurden beispielsweise störungsfreie Algorithmen [Zan1997] konstruiert. Sehr allgemein ist es in [Lid1998] formuliert. Aber auch zur Sicherung von Qubits gibt es Veröffentlichungen. Experimentell wurde der Singletzustand |Ψ− i01 gegen die spezielle Phaα senstörungen Û (α, ~ez ) = e−i 2 σ̂z gesichert [Vio2001]. Wird diese Störung auf einen Zustand ρ̂ angewandt, dreht sich der zugehörige Bloch-Vektor mit den Winkel α um die z-Achse wie in Abschnitt 2.3.1 beschrieben. Theoretisch ist der Singletzustand perfekt gegen diese Störung gesichert. Unsere Arbeit verschärft dieses Störungsmodell. Ein unbekanntes Qubit |ψi wird allgemeinen Phasenstörungen mit gleich wahrscheinlichen Drehrichtungen ausgesetzt, also der in Abschnitt 3.2 motivierten ZPS. Dieses Qubit wird im Allgemeinen zwar nicht perfekt gesichert, aber zu einem großen Anteil. Zusätzlich wird im nächsten Kapitel ein Vorteil durch Ankopplung eines dritten Teilchens beschrieben. Außerdem erhöht sich die Fidelity in Kapitel 7 durch Messungen an Hilfssystemen. Die Transformation des Anfangszustands |ψi0 aus Gl. (4.1) in einen Zweiteilchenzustand, ähnlich dem Zustand |Ψ− i01 aus Gl. (4.4), wird realisiert, indem mit einer CNOT01 -Operation, Gl. (2.29), ein Ancilla-Qubit im Zustand |1i1 vor der Störung an- und danach entkoppelt wird. 4.2. ANWENDUNG 25 Also wird der Zustand 1 C01 |ψi0 |1i1 = √ 2 θ θ cos |01i01 + eiφ sin |10i01 2 2 (4.5) in den ZPS-Kanal geschickt. Hier sieht man, dass etwa der Anfangszustand |ψi0 = |−i0 1 = √ (|0i0 − |1i0 ) 2 (4.6) mit den Anfangsparametern θ = π/2 und φ = π perfekt gegen eine Anwendung der Störung P̂0 P̂1 gesichert ist. Wendet man nach der Störung noch einmal die Operation C01 an, erhält man in Kanal 0 wieder den Anfangszustand |−i0 . Dass dieses Vorgehen auch im allgemeinen Fall von Vorteil ist, wird im nächsten Abschnitt gezeigt. 4.2 Anwendung Das Vorgehen zur Sicherung des unbekannten Anfangsqubits |ψi0 aus Gl. (4.1) gegen die in Abschnitt 3.2 definierte ZPS ist im vorherigen Abschnitt motiviert worden. Es ist im Quantennetzwerk aus Abb. 4.1 realisiert und wird im Folgenden berechnet. Das Ziel ist einen Wert für die Fidelity zu erreichen, der größer der Wert 50% aus Gl. (4.3) ist. Abb. 4.1: Das Eingangsqubit |ψi0 , Gl. (4.1), wird durch die Operation C01 an ein AncillaQubit |1i1 vor der ZPS, Gl. (3.3), an- und danach abgekoppelt. Der Gesamtzustand nach diesen Operationen ist für die Berechnung grafisch durch eine gestrichelte Linie und dem Symbol i) markiert. Danach wird über System 1 gespurt um nur noch den reduzierten Dichteoperator ρ̂0 in Kanal 0 zu betrachten. Die mittlere Fidelity, nach Gl. (4.3), zwischen diesem Endzustand ρ̂0 und dem Eingangszustand |ψi0 wird einen höheren Wert als 50% erreichen. 26 KAPITEL 4. SICHERUNGSSCHEMA MIT EINER ANCILLA Diese wird zwischen dem Endzustand ρ̂0 aus Abb. 4.1 und dem Anfangszustand |ψi0 mit der Formel F = F (θ, φ) = θ,φ 0 hψ|ρ̂0 |ψi0 θ,φ (4.7) berechnet. Da der Eingangszustand von den Parametern θ und φ abhängt, kann der Endzustand ρ̂0 ebenfalls von ihnen abhängen. Um alle unbekannten Zustände |ψi0 zu berücksichtigen, wird am Ende der Rechnung über diese Parameter nach Gl. (C.3) gemittelt. Den Endzustand ρ̂0 = tr1 C01 P̂ C01 |ψi0 |1i1 h1|0 hψ|C01 P̂ † C01 α,β,γ (4.8) für Gl. (4.7) erhält man, indem wie in Abb. 4.1 eingezeichnet über das AncillaSystem 1 gespurt und über die Drehwinkel α, β, γ der ZPS nach Gl. (3.5) integriert wird. Um Gl. (4.8) zu berechnen benötigen wir den Zustand θ θ iφ C01 P̂ C01 |ψi0 |1i1 = C01 P̂ cos |01i + e sin |10i . 2 2 (4.9) Für diese Gleichung wurde Gl. (4.5) benutzt. Gl. (4.9) beschreibt das Gesamtsystem in Abb. 4.1 an der Stelle i). α α Wäre die Störung P̂ nur der Operator Û0 Û1 = e−i 2 σ̂z0 e−i 2 σ̂z1 , wie im vorherigen Abschnitt im Fall der dekohärenzfreien Unterräume [Vio2001] diskutiert, wäre das Qubit |ψi0 perfekt gesichert. Die ZPS wirkt zwar auch als kollektive Störung, beschreibt aber eine allgemeinere Drehung. Die kollektive Störung wird dadurch realisiert, dass der Operator P̂ = P̂0 P̂1 (4.10) in Gl. (4.9) beide Qubits nach Gl. (3.3) mit den gleichen Winkeln α, β, γ dreht. Wird Gl. (4.10) in Gl. (4.9) eingesetzt und danach die Relationen iγ − iγ − iα 2 2 2 ν e |0ii + µ e |1ii , P̂i |0ii = e iγ iγ iα P̂i |1ii = e 2 µ e− 2 |0ii + ν e 2 |1ii aus Gl. (3.7) und Gl. (3.8) benutzt, bekommt man den Zustand θ C01 P̂ C01 |ψi0 |1i1 = cos νµ e−iγ |00i01 + ν 2 |01i01 + µ2 |11i01 + νµ eiγ |10i01 2 θ iφ −iγ 2 2 iγ + e sin νµ e |00i01 + µ |01i01 + ν |11i01 + νµ e |10i01 (4.11) 2 an der Stelle i) in Abb. 4.1. 4.2. ANWENDUNG 27 Sortiert man diesen Zustand in Kanal 1 nach der Rechenbasis aus Gl. (2.1), substituiert den Anfangszustand |ψi = cos 2θ |0i0 + eiφ sin 2θ |1i0 und den Zustand σ̂x0 |ψi0 = cos 2θ |1i0 + eiφ sin 2θ |0i0 , ergibt Gl. (4.11) den Zustand C01 P̂ C01 |ψi0 |1i1 = ν 2 + µ2 σ̂x0 |ψi0 |1i1 θ θ iφ e−iγ |0i0 + eiγ |1i0 |0i1 . + νµ cos + e sin 2 2 (4.12) Die Projektion des Anfangszustands |ψi0 auf Gl. (4.12) ergibt den Zustand P̂ C01 |ψi0 |1i1 = ν 2 + µ2 nx |1i1 θ θ −iγ θ iγ θ iφ −iφ + νµ cos + e sin |0i1 . cos e + e sin e 2 2 2 2 0 hψ|C01 (4.13) Hier wurde die x-Komponente hψ|σ̂x |ψi = nx = sin θ cos φ (4.14) des Anfangs-Bloch-Vektors ~n aus Gl. (2.14) substituiert. Wird der Anfangszustand |ψi0 auf den Endzustand ρ̂0 in Gl. (4.8) projiziert, erhält man die Fidelity 0 hψ|ρ̂0 |ψi0 = tr1 † 0 hψ|C01 P̂ C01 |ψi0 |1i1 h1|0 hψ|C01 P̂ C01 |ψi0 α,β,γ . (4.15) Hier wurde der Zustand |ψi0 in die Spur gezogen, weil diese linear ist und er nicht von der Mittelung über α, β, γ abhängt. Jetzt kann Gl. (4.13) in Gl. (4.15) eingesetzt werden. Nach Durchführen der Spur lassen sich alle Anfangsparameter θ und φ durch die x-Komponente nx aus Gl. (4.14) ersetzen. Die Mittelung in Gl. (4.15) über die Euler-Winkel α, β, γ lässt sich nach der Integrationsvorschrift aus Gl. (A.1) mit Hilfe von Gl. (A.2) und Gl. (A.3) durchführen. Danach erhält man für Gl. (4.15) die Fidelity 1 F (θ, φ) = F (nx ) = (2n2x − nx + 3). 6 (4.16) Diese Funktion ist in Abb. 4.2 eingezeichnet und diskutiert. Wüsste man die Winkel θ und φ, dann würde eine Messung in dieser Richtung nach der Übertragung im Mittel, weil die Euler-Winkel unbekannt sind, mit der Wahrscheinlichkeit F (θ, φ) den Zustand |ψi0 und mit der Wahrscheinlichkeit 1 − F (θ, φ) den dazu orthogonalen Zustand ergeben. 28 KAPITEL 4. SICHERUNGSSCHEMA a) MIT EINER ANCILLA b) Abb. 4.2: Die Fidelity F (nx ) aus Gl. (4.16) ist in (a) über den Anfangsparameter nx und in (b) über die Winkel θ und φ aus der Komponente nx = sin θ cos φ eingezeichnet. In (a) sind zusätzlich die Maxima F (−1) = 1, F (1) = 2/3 und das Minimum F (1/4) = 23/48 ≈ 48% durch gestrichelte Linien markiert. Interessant ist, dass in der Nähe des Wertes nx = 1/4 die Fidelity unter den Wert von 50% sinkt. Das bedeutet, dass der Zustand, der orthogonal zum Eingangszustand ist, nach der Übertragung mit einer höheren Wahrscheinlichkeit als der Eingangszustand selbst gemessen wird. Wird Gl. (4.16) über alle Anfangsparameter θ und φ nach Gl. (C.3) gemittelt, berechnet sie sich zur gemittelten Fidelity Z 1 1 F = dnx F (nx ) 2 −1 Z 1 1 1 11 dnx (2n2x − nx + 3) = = ≈ 61% (4.17) 2 −1 6 18 aus Gl. (4.7). 4.3. ZUSAMMENFASSUNG 4.3 29 Zusammenfassung Wie in Abschnitt 4.1 motiviert, erhält man durch Anwenden des Sicherungsschemas aus Abb. 4.1 im Mittel eine höhere Fidelity als ohne Sicherung. Das bedeutet, man kann das unbekannte Qubit im Sicherungsfall mit der in Gl. (4.17) berechneten Fidelity von 61% übertragen. Diese liegt höher als der Wert 50% aus Gl. (4.3) im ungesicherten Szenario. Der Wert von 61% ist ein Ergebnis, für den jeder unbekannte Eingangszustand |ψi0 als gleich wahrscheinlich angenommen und über diese in Gl. (4.7) gemittelt wurde. Allerdings ist auch der Fall in Gl. (4.16), also vor dieser Mittelung, interessant. Diese Fidelity ist Abb. 4.2 eingezeichnet. Hier erkennt man das in Gl. (4.6) erwähnte Maximum von F (−1) = 1. Dieses bedeutet, dass der Anfangszustand |−i0 perfekt übertragen wird. Das zu diesem Zustand senkrechte Qubit |+i0 nimmt das zweite Maximum bei einer Güte von F (1) = 2/3 ein. Nachdem es mit dem geschilderten Protokoll gelungen ist, ein unbekanntes Qubit mit einer mittleren Fidelity von rund 61% zu sichern, stellt sich die Frage, ob im Fall des betrachteten Dekohärenz-Modells höhere Fidelities erreicht werden können. Im nächsten Kapitel wird dies durch Ankoppeln eines zusätzlichen Ancilla-Zustands realisiert. 30 KAPITEL 4. SICHERUNGSSCHEMA MIT EINER ANCILLA Kapitel 5 Sicherungsschema mit zwei Ancillae In diesem Kapitel wird das Sicherungsergebnis aus dem letzten Kapitel verbessert. Hierzu wird ein zweites Ancilla-Qubit angekoppelt. Damit werden drei Zustände durch den ZPS-Dekohärenzkanal aus Gl. (3.9) geschickt. Entgegen der Erwartung basiert diese Erweiterung des Sicherungsschemas aus dem vorherigen Kapitel nicht auf einem ZPS-symmetrischen Unterraum. Der Effekt wird am Ende des Kapitels erklärt und interpretiert. 5.1 Motivation Basierend auf dem Sicherungsschema aus Abb. 4.1, wird ein zweites Ancilla-Qubit |χi2 nach Abb. 5.1 durch den CNOT-Operator C20 angekoppelt und entkoppelt. Ziel ist eine höhere Fidelity als die in Gl. (4.17) berechneten 61% zu erhalten. Die Fidelity entspricht der Wahrscheinlichkeit, das unbekannte, zu sichernde, Qubit |ψi0 an dem resultierenden Dichteoperator ρ̂0 aus Abb. 5.1 zu messen. Um eine Fidelity-Erhöhung zu erreichen, könnte versucht werden, den Eingangszustand |ψi0 in einen Zustand zu transformieren, der resistenter als der Zustand aus Gl. (4.5) gegenüber der ZPS ist. Allerdings kann man sich dabei nicht wie im ersten Sicherungsschema die Idee der symmetrischen Unterräume [Daw1986] zu Nutze machen. Es gibt in einem Drei-Qubit-System keinen einzigen Zustand, der analog zu Gl. (4.4) invariant unter der simultanen Wirkung von drei identischen allgemeinen unitären Ein-Qubit-Operationen Û0 Û1 Û2 ist [Bou2004]. Das Schema aus Abb. 5.1 hat trotzdem eine höhere Fidelity ergeben. Zusätzlich kann man in diesem Fall den Zustand |χi2 der zweiten Ancilla frei wählen, ohne das Sicherungsergebnis zu beeinflussen. 31 32 KAPITEL 5. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE Das ist auch ein Grund, warum mit dessen Ankopplung, im Gegensatz zur Ankopplung des ersten Ancilla-Qubits |1i1 im Schema aus Abb. 4.1, keine zusätzliche Symmetrie gegenüber der ZPS hergestellt worden sein kann. Deswegen muss der Effekt der Sicherung anders begründet werden. Im nächsten Abschnitt wird die zugehörige Fidelity bestimmt und der Effekt im Abschnitt danach beschrieben. 5.2 Anwendung Im vorherigen Abschnitt ist das Vorgehen zur Sicherung des unbekannten Anfangsqubits θ θ |ψi0 = cos |0i0 + eiφ sin |1i0 2 2 (5.1) aus Gl. (2.4) gegen die ZPS aus Gl. (3.9) diskutiert worden. Das verwendete Schema ist in Abb. 5.1 dargestellt und wird im Folgenden nachvollzogen. Die Transformation des Anfangszustands |ψi0 , Gl. (5.1), wird umgesetzt, indem zusätzlich zum Sicherungsschema aus Abb. 4.1 ein Ancilla-Qubit im beliebigen Zustand |χi2 mit der CNOT-Operation C20 , Gl. (2.29), vor der ersten CNOTOperation C01 angekoppelt und nach der letzten entkoppelt wird. Abb. 5.1: Das Sicherungsschema aus Abb. 4.1 wird durch die Ankopplung eines zweiten Ancilla-Qubits in einem beliebigen Zustand |χi2 erweitert. Die Ankopplung erfolgt durch die CNOT-Operation, Gl. (2.29), C20 vor der ersten und nach der letzten C01 -Operation. Die zufällige Phasenstörung P̂ , Gl. (3.3), wirkt wieder kollektiv. Um den reduzierten Dichteoperator ρ̂0 in Kanal 0 zu erhalten, wird über die Systeme 1 und 2 gespurt. Der Zustand vor der Anwendung der Spur ist durch eine gestrichelte Linie und dem Symbol i) für die Orientierung in der Rechnung gekennzeichnet. Die mittlere Fidelity zwischen diesem Endzustand ρ̂0 und dem Eingangszustand |ψi0 wird einen höheren Wert als 61% erreichen. 5.2. ANWENDUNG 33 Also wird der Zustand C01 C20 |ψi0 |1i1 |χi2 (5.2) in den ZPS-Kanal geschickt. Das Ziel ist, die mittlere Fidelity F = F (θ, φ) θ,φ (5.3) zu bestimmen. Dabei ist die Funktion F (θ, φ) = 0 hψ|ρ̂0 |ψi0 (5.4) die Fidelity zwischen dem Anfangszustand |ψi0 , Gl. (5.1), und dem Endzustand ρ̂0 = tr12 (|Φi012 hΦ|) α,β,γ . (5.5) Um diesen zu erhalten, wird nach Gl. (3.5) über die Dreh-Winkel α, β, γ der ZPS gemittelt und, wie in Abb. 5.1 eingezeichnet, über die Ancilla-Systeme 1 und 2 gespurt. Der Zustand |Φi012 = C20 C01 P̂ C01 C20 |ψi0 |1i1 |χi2 (5.6) beschreibt das Gesamtsystem an der Stelle i) in Abb. 5.1. Gl. (5.5) wurde nach dem Vorgehen zur Berechnung der ZPS, Abschnitt 3.3.3, konstruiert. Die Mittelung in Gl. (5.3) über die Parameter θ und φ des Eingangszustands erfolgt am Ende der Rechnung. Der Beweis, dass der Zustand |χi2 des zweiten Ancilla-Qubits das Endergebnis aus Gl. (5.3) nicht beeinflusst, ist in Anhang B gegeben. Deswegen wählen wir den Ancilla-Zustand |χi2 = |0i2 , (5.7) weil man so die Wirkung der ersten C20 -Operation vernachlässigen kann. Die Anwendung der ZPS erfolgt durch die Zerlegung P̂ = P̂0 P̂1 P̂2 (5.8) in Operatoren P̂i aus Gl. (3.3). Wird diese Gleichung in den Zustand |Φi012 aus Gl. (5.6) eingesetzt, kann man den Zustand C01 P̂0 P̂1 C01 |ψi0 |1i1 erkennen und durch Gl. (4.11) ersetzen. 34 KAPITEL 5. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE Wird danach die Relation − iα 2 P̂2 |0i2 = e νe − iγ 2 iγ 2 |0i2 + µ e |1i2 aus Gl. (3.7) angewandt, hat man den Operator P̂ vollständig durch seine Darstellung in Euler-Winkel α, γ und β, Gl. (3.3), ersetzt. Die Abhängigkeit vom Winkel β kommt durch die Parameter ν = cos β/2 und µ = −i sin β/2 zustande. Damit ergibt sich für Gl. (5.6) der Zustand n γ ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 |10i12 γ + µ3 + ν 2 µσ̂x0 ei 2 |ψi0 |11i12 3γ θ θ iφ 2 −i 2 i γ2 ν µ e |0i0 + e |1i0 |00i12 + cos + e sin 2 2 3γ θ θ iφ 2 −i γ2 i 2 + cos + e sin νµ e |0i0 + e |1i0 |01i12 . (5.9) 2 2 α |Φi012 = e−i 2 Dieser wurde nach der Rechenbasis der Ancilla-Systeme 1 und 2 sortiert. Außerdem wurde der Anfangszustand |ψi0 , Gl. (5.1), und der bitgeflippte Anfangszustand σ̂x0 |ψi0 substituiert. Wird auf den Operator |Φi012 hΦ| aus Gl. (5.9) von links und rechts der Anfangszustand |ψi0 projiziert und über die Systeme 1 und 2 gespurt, bekommt man die Gleichung tr12 (0 hψ|Φi012 hΦ|ψi0 ) = |ν 3 + νµ2 nx |2 + |µ3 + ν 2 µ nx |2 1 2iγ iφ −2iγ −iφ 4 2 e +|ν| |µ| (1 + nx ) 1 + sin θ e e + e 2 1 −2iγ iφ 2iγ −iφ 2 4 e +e e . +|ν| |µ| (1 + nx ) 1 + sin θ e 2 (5.10) Es wurde die Bloch-Vektorkomponente nx = sin θ cos φ des Anfangszustands |ψi0 substituiert. Wird Gl. (5.10) über die Drehwinkel α, β und γ gemittelt, so erhält man das Ergebnis für Gl. (5.4). Die Vorschrift zum Mitteln steht in Gl. (A.1). Da über γ ohne Gewichtung im Bereich 0 bis 2π integriert wird, verschwinden die Funktionen e±inγ , n ∈ N. Für die Mittelung der Variablen ν und µ über den Winkel β kann man Gl. (A.4) und (A.5) verwenden. Danach ergibt sich die Fidelity 1 F (θ, φ) = F (nx ) = (n2x − nx + 4). 6 Diese Funktion ist in Abb. 5.2 eingezeichnet und diskutiert. (5.11) 5.3. ZUSAMMENFASSUNG a) 35 b) Abb. 5.2: Die Fidelity F (nx ) aus Gl. (5.11) ist in (a) über den Anfangsparameter nx und in (b) über die Winkel θ und φ aus dem Zusammenhang nx = sin θ cos φ eingezeichnet. In (a) sind zusätzlich die Maxima F (−1) = 1, F (1) = 2/3 und das Minimum F (1/2) = 5/8 ≈ 63% durch gestrichelte Linien markiert. Die Maxima haben in diesem Schaubild die gleiche Lage und Höhe wie in Abb. 4.2. Aber die Fidelity aller übrigen Zustände ist vergrößert. Außerdem gibt es keinen Zustand |ψi0 mehr, bei dem nach der ZPS die Fidelity unter 50% sinkt. Wird Gl. (5.11) mit Hilfe von Gl. (C.3) über alle Anfangsparameter θ und φ integriert, bekommt man die gemittelte Fidelity Z 1 1 dnx F (nx ) F = 2 −1 Z 1 1 1 13 = dnx (n2x − nx + 4) = ≈ 72%, (5.12) 2 −1 6 18 also das Ziel dieser Rechnung nach Gl. (5.3). 5.3 Zusammenfassung Wie in Abschnitt 5.1 angekündigt, verbessert sich durch die Anwendung des Schemas aus Abb. 5.1 im Vergleich zur Anwendung des Schemas aus Abb. 4.1 die Wahrscheinlichkeit, das Eingangsqubit |ψi0 nach dem Durchgang durch den ZPSKanal zu messen. Die Fidelity liegt dann bei dem in Gl. (5.12) berechneten Wert von 72% statt bei den 61% aus Gl. (4.17). Dieser Zuwachs wurde durch die Anund Abkopplung eines zusätzlichen Ancilla-Qubits |χi2 erreicht. 36 KAPITEL 5. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE Bei diesen Zahlen handelt es sich um Werte, die durch eine Mittelung über alle möglichen Eingangszustände |ψi0 nach Gl. (C.3) berechnet wurden. Betrachtet man die ungemittelte Fidelity aus Gl. (5.11) in Abb. 5.2, ergeben sich sehr ähnliche Ergebnisse wie in Abb. 4.2. Der Anfangszustand |−i0 , Gl. (4.6), wird wieder perfekt und der dazu senkrechte Zustand |+i0 mit einer Güte von 2/3 übertragen. Im Gegensatz zum einfachen Sicherungsschema aus Abb. 4.1 gibt es hier keinen Zustand, der mit einer mittleren Fidelity unter 50% übertragen wird. Dass dieser Effekt nicht auf ZPS-symmetrischen Unterräumen basiert, zeigt die freie Wahl der zweiten Ancilla |χi2 , bewiesen in Abschnitt B. Auf diese Weise wird vor dem Eingang in den ZPS-Kanal keine bestimmte Symmetrie hergestellt. Zusätzlich ist die freie Wahl des reinen Zustands in Kanal 2 von Vorteil, weil er im Experiment nicht initialisiert werden muss. 5.4 Interpretation des Sicherungseffekts Um zu veranschaulichen, warum man mit dem Schema aus Abb. 5.1 die Fidelity auf 72%, Gl. (5.12), erhöhen konnte, wird im Folgenden das Schaltbild in Abb. 5.3 diskutiert. Hier wird nur der Effekt betrachtet, den das zweite Ancilla in Abb. 5.1 bewirkt. Dieses wählen wir wie in Gl. (5.7) als Zustand |χi1 = |0i1 . Es wird nach dem ZPS-Kanal P̂ durch den CNOT-Operator C10 angekoppelt. Abb. 5.3: Ein Ancilla-Qubit |0i1 wird so angekoppelt, dass der Sicherungseffekt des zweiten Ancilla-Zustands |χi2 = |0i2 in Abb. 5.1 getrennt betrachtet werden kann. Die gestrichelte Linie markiert mit dem Zeichen i) den Zustand des Gesamtsystems, auf welchen die CNOT-Operation C10 angewandt wird. Danach spurt man über das System 1, um den Endzustand ρ̂0 zu erhalten. Die Interpretation dieses Schaltbilds wird zeigen, dass der Sicherungseffekt, der in diesem Kapitel diskutiert wurde, nicht auf ZPS-symmetrischen Unterräumen basiert. 5.4. INTERPRETATION DES SICHERUNGSEFFEKTS 37 Für die weitere Analyse interpretieren wir den CNOT-Operator geometrisch. Seine Wirkung CAB |jkiAB = |jiA |j ⊕ kiB , j, k ∈ {0, 1} (5.13) wurde in Gl. (2.29) definiert. Wird diese Gleichung für alle Fälle der Variablen j, k ∈ {0, 1} ausgeschrieben, erhält man für die Systeme A = 1 und B = 0 die Regeln C10 |00i01 = |00i01 , C10 |10i01 = |10i01 , C10 |01i01 = σ̂x0 |1i0 |1i1 = |11i01 , C10 |11i01 = σ̂x0 |0i0 |1i1 = |01i01 . (5.14) Der Operator σ̂x0 , Gl. (2.12), bewirkt eine sogenannte Bitflip-Operation. Dieser Operator σ̂x0 kann als Drehung interpretiert werden. Allgemein wird eine Drehung Û (ϕ, ~n) = cos ϕ ϕ 1̂ − i sin ~n · ~σˆ, 2 2 |~n| = 1 (5.15) eines Bloch-Vektors nach Gl. (2.23) beschrieben. Wird die Drehachse ~n = ~ex und der Winkel φ = π gewählt, bekommt man die Drehung Û (π, ~ex ) = σ̂x . (5.16) Der Faktor −i wurde vernachlässigt, weil er als globale Phase keine physikalische Relevanz hat. Nach Gl. (5.16) lässt sich der Operator σ̂x0 als Drehung des Bloch-Vektors in Kanal 0 mit dem Winkel π um die x-Achse interpretieren. Übernimmt man diese Betrachtung in Gl. (5.14), ist der CNOT-Operator C10 eine, durch den Zustand in Kanal 1 bedingte, Drehung des Bloch-Vektors in Kanal 0. Wird jetzt Abb. 5.3 betrachtet, könnte der CNOT-Operator C10 , bedingt durch den gestörten Ancilla-Zustand in Kanal 1, eine mögliche Drehung um die x-Achse in Kanal 0 korrigieren. Als Beispiel betrachten wir die ZPS P̂ = Û (γ, ~ez ) Û (β, ~ex ) Û (α, ~ez ), (5.17) nach Gl. (3.3), für den Fall, dass die Zufallsvariablen die Werte α = 0, γ = 0 und β = π einnehmen. Dann gilt P̂ = σ̂x . Wird dieser Operator in Abb. 5.3 eingesetzt, erhält man an der Stelle i) in Kanal 0 den Zustand σ̂x0 |ψi0 und in Kanal 1 den Ancilla-Zustand σ̂x1 |0i1 = |1i1 . Wendet man im nächsten Schritt die Regeln der Operation C10 aus Gl. (5.14) an, wird die Drehung in Kanal 0 wieder rückgängig gemacht und der Endzustand ρ̂0 geht in den Anfangszustand |ψi0 über. In diesem Fall hat das Schema aus Abb. 5.3 die Störung vollständig korrigiert. 38 KAPITEL 5. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE Dies funktioniert aber nicht in allen Fällen, in denen die Störung einer Drehung des Bloch-Vektors um die x-Achse entspricht. Werden für die ZPS, Gl. (5.17), die Winkel α = 0, γ = 0 und β = π/2 gewählt, erhält man nach Anwendung des Schemas aus Abb. 5.3 den Endzustand ρ̂0 = 1 (|ψi0 hψ| + σx0 |ψi0 hψ|σx0 ) . 2 (5.18) Dieser stimmt nicht mit dem Eingangszustand |ψi0 überein. Außerdem beschreibt die ZPS P̂ , wie in Abschnitt 3.2 beschrieben, nicht nur eine Drehung des Bloch-Vektors um die x-Achse, sondern eine allgemeine Drehung. Trotzdem hat das Schema in Abb. 5.3 eine positive Wirkung auf die Fidelity im Fall der allgemeinen Störung P̂ und erhöht sie im Mittel auf 56%. Das gleiche Ergebnis erhält man, wenn das Ancilla-Qubit |0i1 = |χi1 unbekannt gewählt und vor den ZPS-Operationen zusätzlich mit der CNOT-Operation C10 ankoppelt wird. Dieser Effekt wird mit Kanal 2 in Abb. 5.3 realisiert und ist damit eine gute Ergänzung zum Schema aus Abb. 4.1, da er in Kanal 0 nur eine Drehung um die x-Achse bewirkt. Das bedeutet, die Maxima aus Abb. 4.2, die bei einer Fidelity von 100% und 67% liegen, werden nicht beeinflusst, weil die zugehörigen BlochVektoren in Richtung x-Achse zeigen. Ein Korrekturmechanismus der y- und zAchsendrehung könnte die hohen Fidelity-Ergebnisse des Schemas aus Abb. 4.1 beeinträchtigt. Auch eine Erweiterung des Effekts aus Kapitel 4 ist schwierig, weil es für mehrere Qubits keinen weiteren eindimensionalen ZPS-symmetrischen Unterraum, neben Gl. (4.4), gibt [Daw1986]. Das macht eine zusätzliche Erhöhung der Fidelity schwierig. Trotzdem wurde in bestimmten Fällen mit bedingten Messungen in Kapitel 7 eine Übertragung von 100% realisiert. Zunächst wird aber im nächsten Kapitel gezeigt, dass auch allgemeine Dichteoperatoren durch die besprochenen Schemata sicherbar sind. Kapitel 6 Sicherung gemischter Systeme In den beiden vorherigen Kapiteln wurden reine Qubits gegen die zufällige Phasenstörung mit einer mittleren Fidelity von bis zu 72% gesichert. Jetzt wird untersucht, ob mit diesen Sicherungsschemata auch gemischte Eingangszustände geschützt werden können. Dazu werden zuerst die Rechnungen für reine Anfangszustände in Bloch-Vektor-Schreibweise wiederholt. Diese Betrachtung liefert zusätzliche Erkenntnisse über die Wirkung der Sicherungsschemata. Außerdem können die Ergebnisse danach auf gemischte Systeme verallgemeinert werden. 6.1 Bloch-Vektoren der Endzustände In diesem Abschnitt werden Rechnungen zu den Sicherungsschemata aus Kapitel 4 und 5 wiederholt. Das Ziel ist dabei die Bloch-Vektoren ~r, Gl. (2.13), der Endzustände ρ̂0 durch den Bloch-Vektor nx sin θ cos φ ~n = ny = sin θ sin φ , |~n| = 1 (6.1) nz cos θ der reinen Anfangszustände |ψi0 auszudrücken. Der Bloch-Vektor aus Gl. (6.1) charakterisiert nach Gl. (2.14) den Anfangszustand θ θ |ψi0 = cos |0i0 + eiφ sin |1i0 2 2 (6.2) eindeutig. Der Enddichteoperator 1 ˆ ρ̂0 = 1̂0 + ~r · ~σ0 2 wird durch seinen Bloch-Vektor ~r nach Gl. (2.13) parametrisiert. 39 (6.3) 40 6.1.1 KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME Sicherungsschema mit einer Ancilla Um den Endzustand ρ̂0 aus Abb. 4.1 zu berechnen benötigt man den Zustand, der in diesem Quantennetzwerk mit dem Symbol i) markiert ist. Dieser Zustand C01 P̂ C01 |ψi0 |1i1 = ν 2 + µ2 σ̂x0 |ψi0 |1i1 θ θ iφ + νµ cos + e sin e−iγ |0i0 + eiγ |1i0 |0i1 (6.4) 2 2 ist in Gl. (4.12) bestimmt worden. Er entsteht durch das An- und Abkoppeln eines Ancilla-Qubits |1i1 mit der CNOT-Operation C01 vor und nach dem Durchgang des Qubits |ψi0 durch den ZPS-Kanal. Gleichung 6.4 hängt von den Zufallsparametern α, γ und ν(β), µ(β) des ZPS-Operators P̂ ab. Um den Endzustand ρ̂0 = tr1 C01 P̂ C01 |ψi0 |1i1 h1|0 hψ|C01 P̂ † C01 α,β,γ (6.5) zu bestimmen wird Gl. (6.4) in Gl. (6.5) eingesetzt und über das System 1 gespurt. In der folgenden Rechnung bietet sich die Matrixschreibweise, Gl. (2.10), für den Endzustand ρ̂0 an. In dieser Darstellung lassen sich die Pauli-Matrizen, Gl. (2.12), für die Schreibweise in Gl. (6.3) gut identifizieren. Die Mittelung aus Gl. (6.5) über die Winkel α, β, γ wird nach der Integrationsvorschrift aus Gl. (A.1) ausgeführt. Danach hängt der Endzustand ρ̂0 aus Gl. (6.5) nur noch von den Parametern θ und φ des Anfangszustands aus Gl. (6.2) ab. Diese kann man durch trigonometrischen Zusammenhängen zusammenfassen und die Komponente nx = sin θ cos φ (6.6) des Anfangs-Bloch-Vektors aus Gl. (6.1) substituieren. Damit erhält man den Dichteoperator ρ̂0 , Gl. (6.5), in der Form 1 2nx − 1 1̂0 + σ̂x0 . ρ̂0 = 2 3 An diesem kann nach Gl. (6.3) direkt der zugehörige Bloch-Vektor 2nx − 1 1 ~r = 0 3 0 (6.7) (6.8) abgelesen werden. Mit dem End-Bloch-Vektor ~r aus Gl. (6.8) kann der Sicherungseffekt aus Kapitel 4 veranschaulicht werden. Die x-Komponente des Bloch-Vektors ~r ist gegenüber dem Anfangs-Bloch-Vektor ~n verschoben und bis auf eine Ausnahme verkürzt. 6.1. BLOCH-VEKTOREN DER ENDZUSTÄNDE 41 Die beiden anderen Komponenten sind gelöscht. Dies ist immer noch ein Vorteil gegenüber dem Ergebnis ohne Sicherung aus Gl. (3.9), bei dem der gesamte Bloch-Vektor ~n stets auf die Länge Null verkürzt wird. Die Hervorhebung der nx -Komponente beruht auf der besonders guten Sicherung von Bloch-Vektoren in dieser Richtung, siehe Abschnitt 4.3. Klar zu erkennen ist der Spezialfall für den Anfangszustand |−i0 , Gl. (4.6). Setzt man dessen Bloch-Vektor ~n = −~ex in Gl. (6.8) ein, bleibt er als Einziger erhalten. Ein Anfangsvektor mit der Komponente nx = 1/2 wird nicht gesichert und auf die Länge 0 des Bloch-Vektors vom gemischten Zustand, Gl. (2.16), gekürzt. 6.1.2 Sicherungsschema mit zwei Ancillae Wird das Sicherungsschema nach Abb. 5.1 implementiert, erhält man den Enddichteoperator ρ̂0 = tr12 (|Φi012 hΦ|) α,β,γ (6.9) aus Gl. (5.5) mit dem Zustand |Φi012 = C20 C01 P̂ C01 |ψi0 |1i1 |0i2 n γ −i α 2 = e ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 |10i12 γ + µ3 + ν 2 µσ̂x0 ei 2 |ψi0 |11i12 3γ θ θ i γ2 iφ 2 −i 2 + cos + e sin |0i0 + e |1i0 |00i12 ν µ e 2 2 3γ θ θ iφ 2 i 2 −i γ2 + cos + e sin νµ e |0i0 + e |1i0 |01i12 (6.10) 2 2 aus Gl. (5.9). Damit berechnet sich der Enddichteoperator ρ̂0 , Gl. (6.9), analog zum Rechenweg für Gl. (6.7) zum Dichteoperator 1 1 ρ̂0 = 1̂0 + [(2nx − 1)σ̂x0 + ny σ̂y0 + nz σ̂z0 ] . (6.11) 2 3 Hier wurden zusätzlich die Komponenten ny und nz des Anfangs-Bloch-Vektors ~n aus Gl. (6.1) substituiert. Aus Gl. (6.11) lässt sich direkt der zugehörige Bloch-Vektor 2nx − 1 1 ~r = ny 3 nz ablesen. (6.12) 42 KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME Am End-Bloch-Vektor ~r aus Gl. (6.12) sieht man den Vorteil, den das Schema aus Abb. 5.1 gegenüber der Sicherung nach Abb. 4.1 hat. Die y- und z-Komponente des End-Bloch-Vektors ~r werden nicht gelöscht, sondern um 1/3 verkürzt. Die x-Komponente zeigt in Gl. (6.12) das gleiche Verhalten wie in Gl. (6.8). In Gl. (6.12) ist auch der Bloch-Vektor ~n = −~ex zum Anfangszustand |−i0 , Gl. (4.6), der einzige Vektor, der bei der Übertragung erhalten bleibt. Berechnet man den Betrag |~r| = 1p 3nx 2 − 4nx + 2 3 (6.13) des resultierenden Bloch-Vektors ~r aus Gl. (6.14), stellt sich heraus, dass hier im Gegensatz zu Gl. (6.8) kein End-Bloch-Vektor der Länge 0 vorkommt. Interessant ist auch, dass der Betrag |~r| aus Gl. (6.13) allein von der Komponente nx des Anfangsvektors ~n abhängt. Die Komponenten ny und nz wurden mit der Normierungsbedingung |~n| = 1 des Anfangs-Bloch-Vektors aus Gl. (6.1) ersetzt. 6.1.3 Zusammenfassung beider Schemata Der Bloch-Vektor aus Gl. (6.8), für den resultierenden Dichteoperator des Sicherungsschemas aus Abb. 4.1 und der Bloch-Vektor aus Gl. (6.12), für den Ausgangsoperator des Sicherungsschemas mit zwei Ancillae aus 5.1, lassen sich durch den Vektor 2nx − 1 1 (6.14) ~r = a ny , a ∈ {0, 1} 3 a nz zusammenfassen. Im Fall des ersten Sicherungsschemas hat die Konstante a den Wert 0 und im Fall des Sicherungsschemas mit zwei Ancillae den Wert 1. Dieser Vektor wird benötigt, um später die Fidelity zwischen einem unbekannten Eingangsdichteoperator ρ̂0 und den zugehörigen Enddichteoperatoren ρ̂0 nach [Jos1994] zu berechnen. 6.2. FIDELITY FÜR DICHTEOPERATOREN 6.2 43 Fidelity für Dichteoperatoren Mit den vorherigen Ergebnissen wird im Folgenden gezeigt, wie man die Sicherung der reinen Anfangszustände |ψi0 aus Kapitel 4 und 5 auf eine Sicherung gemischter Anfangs-Qubits ρ̂0 verallgemeinert. 6.2.1 Anfangsdichteoperator Bis jetzt haben wir das unbekannte reine Qubit θ θ |ψi0 = cos |0i0 + eiφ sin |1i0 2 2 (6.15) als Anfangszustand gewählt. Schreibt man dieses als Projektionsoperator 1 ˆ |ψi0 hψ| = 1̂0 + ~n · ~σ0 , (6.16) 2 so lässt es sich mit seinem Bloch-Vektor cos φ sin θ ~n = sin φ sin θ cos θ (6.17) aus Gl. (6.1) in Form von Gl. (6.3) schreiben. Die Parameter θ und φ definieren die Richtung des Bloch-Vektors ~n in sphärischen Koordinaten. Um Gl. (6.16) auf unbekannte gemischte Anfangszustände 1 ρ̂λ,0 = 1̂0 + λ ~n · ~σˆ0 , λ ∈ [0, 1] (6.18) 2 zu verallgemeinern, wird zusätzlich der Parameter λ eingeführt. Dieser kann den Einheitsvektor ~n verkürzen. Das hat, wie in Gl. (2.5) beschrieben, einen gemischten Zustand in Gl. (6.18) zur Folge. Für die Rechnung ist die Spektraldarstellung des Anfangsdichteoperators aus Gl. (6.18) von Vorteil. Dazu benötigen wir die Eigenwertgleichungen ˆ |ψi0 = |ψi0 , ~n · ~σ ˆ |ψi0 = −|ψi0 ~n · ~σ (6.19) ˆ . Der Vektor ~n ist der Bloch-Vektor des Zustands |ψi0 aus des Operators ~n · ~σ Gl. (6.15). Die Gleichungen (6.19) können mit Hilfe von Gl. (2.14) bewiesen werden. Der Zustand |ψi0 = cos θ+π θ+π |0i0 + eiφ sin |1i0 2 2 ist hierbei senkrecht zum unbekannten reinen Anfangszustand |ψi0 aus Gl. (6.15). 44 KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME Die Zustände aus Gl. (6.19) sind auch Eigenzustände zum Zustand ρ̂λ,0 aus Gl. (6.18) mit den Eigenwerten (1 + λ)/2 und (1 − λ)/2. Damit kann man den Operator ρ̂λ,0 = 1−λ 1+λ |ψihψ| + |ψihψ| 2 2 (6.20) aus Gl. (6.18) in Spektraldarstellung schreiben. Folglich haben wir den unbekannten reinen Anfangszustand |ψi0 , Gl. (6.15), auf den unbekannten gemischten Anfangszustand ρ̂λ,0 in Gl. (6.18) verallgemeinert. Für die Berechnung der Sicherungsschemata aus Abb. 4.1 und Abb. 5.1 benutzen wir die Spektraldarstellung aus Gl. (6.20). 6.2.2 Enddichteoperator In diesem Abschnitt wird das Ergebnis der Sicherung des Dichteoperators ρ̂λ,0 aus Gl. (6.20) durch das Schema in Abb. 4.1, als auch durch das Schema mit zwei Ancillae Abb. 5.1 bestimmt. Die Rechnungen beider Schemata wurden für reine Anfangszustände |ψi0 in Abschnitt 6.1.1 und Abschnitt 6.1.2 wiederholt. Das Ergebnis war der Bloch-Vektor ~r des Enddichteoperators ρ̂0 aus Gl. (6.14). Die Abbildung des Anfangszustands |ψi0 durch die Sicherungsschemata in den Endzustand ρ̂0 kann abstrakt durch eine Funktion ρ̂0 = D (|ψi0 hψ|) (6.21) abgekürzt werden. Wird die Funktion aus Gl. (6.21) auf den unbekannten gemischten Anfangszustand ρ̂λ,0 aus Gl. (6.20) angewandt, bekommt man den Endzustand ρ̂λ,0 = D (ρ̂λ,0 ) 1−λ 1+λ = D (|ψihψ|) + D |ψihψ| . 2 2 (6.22) Die Abbildung D ist linear, weil sie aus Spur-Operationen und Integralen zusammengesetzt ist. Das sieht man beispielsweise am Enddichteoperator aus Gl. (6.5). Somit könnte man die Ergebnisse der Dichteoperatoren ρ̂0 aus Gl. (6.5) und Gl. (6.9) jeweils für die Dichteoperatoren D (|ψihψ|) und D |ψihψ| in Gl. (6.22) einsetzen und ρ̂λ,0 bestimmen. Schneller verläuft die Rechnung aber, wenn man die Bloch-Vektordarstellung, Gl. (6.3), der jeweils resultierenden Dichteoperatoren D (|ψihψ|) und D |ψihψ| mit dem End-Bloch-Vektor aus Gl. (6.14) in Gl. (6.22) einsetzt. Beide Sicherungsfälle werden dann mit dem Parameter a zusammengefasst. 6.2. FIDELITY FÜR DICHTEOPERATOREN 45 Wird damit Gl. (6.22) berechnet, bekommt man den Enddichteoperator ρ̂λ,0 mit dem zugehörigen Bloch-Vektor q 2λnx − 1 1 1 a λny ~r = (4 − a2 )(λnx )2 − 4(λnx ) + (λa)2 + 1. (6.23) , |~r| = 3 3 a λnz Interessant ist, dass Gl. (6.23), also der End-Bloch-Vektor für den gemischten Fall, das gleiche Verhalten zeigt, wie der Bloch-Vektor im reinen Fall aus Gl. (6.14). Allerdings steht statt dem Anfangs-Bloch-Vektor ~n, der Vektor λ~n in Gl. (6.23). Die Interpretationen für Gl. (6.14) können deswegen hier übernommen werden. 6.2.3 Fidelity In diesem Abschnitt wird die Fidelity zwischen dem unbekannten gemischten Eingangszustand ρ̂λ,0 und dem Endzustand ρ̂λ,0 bestimmt. Der zugehörige AnfangsBloch-Vektor λ~n steht in Gl. (6.18) und der End-Bloch-Vektor ~r in Gl. (6.23). Hierzu wird die Formel 2 p F (ρ̂, η̂) = tr ρ̂1/2 η̂ ρ̂1/2 (6.24) für die Fidelity zwischen zwei Dichteoperatoren ρ̂ und η̂ verwendet [Jos1994]. Diese erfüllt die intuitiven“ Axiome ” 1. 0 ≤ F (ρ̂, η̂) ≤ 1 und F (ρ̂, η̂) = 1 ⇔ ρ̂ = η̂, 2. F (ρ̂, η̂) = F (η̂, ρ̂), 3. ρ̂ = |ψihψ| ⇔ F (ρ̂, η̂) = hψ|η̂|ψi, 4. F (ρ̂, η̂) ist invariant unter unitären Transformationen im Zustandsraum. Für Ein-Qubit-Zustände ρ̂(~b) und η̂(~c) mit den dazu gehörigen Bloch-Vektoren ~b und ~c lässt sich Gl. (6.24) nach [Jos1994] zur Relation q 1 ~ ~ ~ ~ 1 + b · ~c + (1 − b · b)(1 − ~c · ~c) F (ρ̂(b), η̂(~c)) = (6.25) 2 vereinfachen. Werden die Vektoren ~b = λ~n, Gl. (6.18), und ~c = ~r, Gl. (6.23), in Gl. (6.25) eingesetzt, ergibt sich die Fidelity λ 1 F (ρ̂λ,0 , ρ̂λ,0 ) = F (λ, nx ; a) = 1 + ((2 − a)λnx 2 − nx + aλ) 2 3 ) r 1 + (1 − λ2 )(1 − ((4 − a2 )(λnx )2 − 4(λnx ) + (aλ)2 + 1)) . (6.26) 9 46 KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME Diese Formel beschreibt die Wahrscheinlichkeit mit der man den Eingangszustand ρ̂λ,0 , charakterisiert durch die Länge λ seines Bloch-Vektors, am Endzustand ρ̂λ,0 messen kann. Ist der Endzustand hierbei durch das Sicherungsschema mit einer Ancilla aus Abb. 4.1 zustande gekommen, nimmt der Parameter a den Wert 0 ein. Wenn er nach dem Sicherungsschema mit zwei Ancillae aus Abb. 5.1 berechnet wurde, gilt für den Parameter a = 1. Diese beiden und weitere Fälle werden im nächsten Abschnitt diskutiert. Als Test von Gl. (6.26) bietet sich an, die Fidelities für reine Anfangszustände |ψi0 , also für die Anfangs-Bloch-Vektorlänge λ = 1, zu überprüfen. Werden die Parameter a = 0 und λ = 1 in Gl. (6.26) eingesetzt, bekommt man die Funktion 1 F (1, nx ; 0) = (2n2x − nx + 3). 6 (6.27) Diese entspricht genau der Fidelity in Gl. (4.16). Analog erhält man für die Parameter a = 1 und λ = 1 in Gl. (6.26) die Fidelity 1 F (λ = 1, nx ) = (n2x − nx + 4), 6 (6.28) die exakt der Funktion in Gl. (5.11) entspricht. 6.3 Diskussion der Fidelities Gleichung (6.26) beschreibt die Fidelity zwischen einem unbekannten gemischten Anfangszustand ρ̂λ,0 und dem Endzustand ρ̂λ,0 . Dieser Endzustand kann durch Sicherung des Anfangszustands mit dem Schema aus Abb. 4.1 oder Abb. 5.1 zustande gekommen sein. Beide Fälle werden im Folgenden betrachtet. 6.3.1 Sicherungsschema mit einer Ancilla Schickt man in Abb. 4.1 statt dem reinen Zustand |ψi0 , den Dichteoperator ρ̂λ,0 aus Gl. (6.18) in das Sicherungsschema gegen die ZPS, wird die Fidelity zwischen diesem Anfangsdichteoperator und dem resultierenden Zustand ρ̂λ,0 durch Gl. (6.26) für den Parameter a = 0 beschrieben. Damit ergibt sich die Funktion 1 λnx F (λ, nx ; 0) = 1+ (2λnx − 1) 2 3 ) r 1 + (1 − λ2 )(1 − (4(λnx )2 − 4(λnx ) + 1)) . (6.29) 9 Sie hängt vom Bloch-Vektorbetrag λ des Anfangszustands ρ̂λ,0 , Gl. (6.18), und dessen ungekürzte Komponente nx = sin θ cos φ ab. Die Fidelity aus Gl. (6.29) ist in Abb. 6.1 a) eingezeichnet. 6.3. DISKUSSION DER FIDELITIES 47 Dort erkennt man für den Parameter λ = 1 die Parabel aus Gl. (6.27). Diese beschreibt die Fidelity in Abb. 4.2 a) zwischen dem reinen Qubit |ψi0 und dem Endzustand ρ̂0 aus Abb. 4.1. Außerdem wird der Bloch-Vektor ~n = −~ex zum reinen Eingangszustand |−i0 aus Gl. (4.6) wieder als einziger Zustand perfekt übertragen. Für kleinere Anfangs-Bloch-Vektorlängen λ nimmt die Fidelity, bis auf Werte nahe der Komponente nx = −1, zu. Das war zu erwarten, weil kürzere AnfangsBloch-Vektoren gemischteren Anfangs-Qubits entsprechen. Diese werden durch die in Gl. (3.9) demonstrierte mischende Wirkung der ZPS weniger verändert. Der total gemischte Zustand mit der Bloch-Vektorlänge λ = 0 hat laut Gl. (6.29) eine Fidelity F (0, nx ; 0) ≈ 0, 97 und wird nicht zu 100% übertragen. Dies widerspricht der ersten Intuition, weil ohne Sicherung jeder Anfangszustand wie in Gl. (3.9) durch die ZPS in den total gemischten Zustand überführt wird. Ein total gemischter Anfangszustand würde also ohne Sicherung perfekt übertragen werden. Dieses Verhalten kann mit Gl. (6.23) erklärt werden. Die Gleichung sagt aus, dass für die End-Bloch-Vektorkomponente rx = 1/3 (2nx − 1) jede Anfangs-BlochVektorkomponente nx um den Faktor −1/3 verschoben wird. Also wird auch die Komponente nx = 0 des total gemischten Zustands verlängert. Hier zeigt sich wieder die starke Tendenz zur negativen x-Achsen-Richtung in den Schemata dieser Arbeit. Diese Tendenz ist vor allem an dem Maximum in Abb. 4.2 für den Zustand |−i0 zum Bloch-Vektor ~n = −~ex zu sehen. Die Gleichung (6.29) hängt, neben der Länge λ, von der ungekürzten Komponente nx des Anfangs-Bloch-Vektors ab. Wird Gl. (6.29) nach Gl. (C.3) über diese Komponente nx gemittelt, erhält man die gemittelte Fidelity Z 1 1 F (λ, 0) = dnx F (λ, nx ; 0). (6.30) 2 −1 Diese Funktion beschreibt die mittlere Fidelity zwischen dem eingehenden Qubit ρ̂λ,0 in das Schema aus Abb. 4.1 und dem resultierenden End-Qubit ρ̂λ,0 bei Unkenntnis der Richtung des Anfangs-Bloch-Vektors λ~n. Sie ist in Abb. 6.1 b) eingezeichnet. Hier wird das Maximum von 97% bei der Komponente λ = 0 eingenommen. Die Begründung dafür, dass es nicht bei 100% liegt, ist weiter oben in diesem Abschnitt gegeben. Die Fidelity aus Gl. (6.30) verhält sich um diesen Wert λ = 0 wie die Funktion 0, 97 − 0, 17λ2 + O(λ4 ). (6.31) 48 a) KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME b) Abb. 6.1: (a) Die Fidelity F (λ, nx ; 0) aus Gl. (6.29) ist über die Parameter λ und nx des Anfangszustands ρ̂λ,0 eingezeichnet. Die Achse λ beschreibt die Länge des AnfangsBloch-Vektors λ~n und die Achse nx dessen ungekürzte x-Komponente. Für die Länge λ = 1 erkennt man die Kurve aus Abb. 4.2 a), also die Fidelity zwischen einem reinen Eingangsqubit |ψi0 im Schema aus Abb. 4.1 und dem resultierenden Endzustand ρ̂0 . Die Fidelity wird für große nx umso besser, je gemischter der Anfangszustand ist. Bei der Länge λ = 0, für den total gemischter Anfangszustand, ergibt sich unabhängig von nx eine Fidelity von F ≈ 0, 97. (b) Wird die Fidelity F (λ, nx ; 0) aus Abb. a) nach Gl. (6.30) gemittelt, erhält man die eingezeichnete Funktion F (λ, 0). Diese erreicht bei der Länge λ = 0 ihr Maximum von 97% und kann dort durch die Funktion 0, 97 − 0, 17λ2 aus Gl. (6.31) angenähert werden. Die minimale√Fidelity von 61% wird bei λ = 1 mit dem Verlauf der Näherungsfunktion 0, 61 + 0, 38 1 − λ aus Gl. (6.32) eingenommen. Das ist der gleiche Wert wie das Ergebnis aus Gl. (4.17). Die Frage, warum für die Bloch-VektorLänge λ = 0, also den total gemischten Anfangszustand, kein perfekter Durchgang durch das Sicherungsschema möglich ist, wird in Abschnitt 6.3.1 beantwortet. Die Antwort beruht darauf, dass Zustände in x-Achsen-Richtung durch die Schemata dieser Arbeit am besten gesichert werden. Das Minimum der Fidelity von 61% wird bei der Bloch-Vektor-Länge λ = 1 mit dem Verlauf √ 0, 61 + 0, 38 1 − λ + O(l − 1) (6.32) eingenommen. Die Näherungen für Gl. (6.31) und Gl. (6.32) wurden in dem Computeralgebrasystem Maple mit der Serien-Entwicklungs-Methode ermittelt. Der Wert von 61% entspricht dem Ergebnis aus Gl. (4.17), also der mittleren Fidelity für den Eingang eines unbekannten reinen Qubits |ψi0 in das Sicherungsschema aus Abb. 4.1. Generell kann man sagen, dass Eingangszustände mit kürzeren Bloch-Vektoren besser gesichert werden. 6.3. DISKUSSION DER FIDELITIES 6.3.2 49 Sicherungsschema mit zwei Ancillae Als nächstes wird das Schema in Abb. 5.1 betrachtet, welches den reinen Anfangszustand |ψi0 besser gegen die ZPS als das Schema im vorherigen Abschnitt gesichert hat. Startet man hier mit dem Dichteoperator ρ̂λ,0 aus Gl. (6.18), erhält man die Fidelity aus Gl. (6.26) für den Parameter a = 1, also die Gleichung λ 1 1 + (λnx 2 − nx + λ) F (λ, nx ; 1) = 2 3 ) r 1 + (1 − λ2 )(1 − (3(λnx )2 − 4(λnx ) + λ2 + 1)) . (6.33) 9 Diese Funktion ist in Abb. 6.2 a) eingezeichnet. Sie zeigt ein ähnliches Verhalten wie die Funktion in Abb. 6.1 a). In der Ebene des Anfangs-Bloch-Vektors λ = 1 ist die Parabel aus Gl. (6.28) abgebildet, die in Abb. 5.2 a) eingezeichnet ist. Das Maximum von 100% liegt auch hier bei der Komponente nx = −1. Generell gilt die Relation F (λ, nx ; 1) ≥ F (λ, nx ; 0). Die Fidelity nimmt für kleine Werte der Anfangs-Bloch-Vektorlänge λ zu, die nicht in der Nähe der Komponente nx = −1 liegen. Dieser Effekt kann durch die in Gl. (3.9) demonstrierte mischende Wirkung der ZPS erklärt werden. Außerdem liegt die Fidelity für die Länge λ = 0 bei F (0, nx ; 1) ≈ 0, 97. Das ist der selbe Wert wie in Abb. 6.1. Er hat die gleiche Interpretation wie im vorherigen Abschnitt und basiert auf der Subtraktion des Faktors 1/3 von der ungekürzten Eingangskomponente nx in Gl. (6.23). Analog zum vorherigen Abschnitt werden die Eingangs-Bloch-Richtungen ~n aus Gl. (6.17) als unbekannt angenommen und Gl. (6.33) nach Gl. (C.3) über die Komponente nx zur Fidelity Z 1 1 F (λ, 1) = dnx F (λ, nx ; 1) (6.34) 2 −1 gemittelt. Diese Funktion ist in Abb. 6.2 b) eingezeichnet. Sie beschreibt die Fidelity zwischen dem Anfangszustand ρ̂λ,0 aus Gl. (6.18) und dem Endzustand ρ̂λ,0 bei alleiniger Kenntnis der Bloch-Vektor-Länge λ des Anfangsqubits. Der Endzustand ρ̂λ,0 ist durch Anwendung des Schemas aus Abb. 5.1 zustande gekommen. Sein Bloch-Vektor ist in Gl. (6.23) für den Faktor a = 1 beschrieben. 50 a) KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME b) Abb. 6.2: (a) Die Funktion F (λ, nx ; 1) ist die Fidelity aus Gl. (6.33). Sie wird hier wie in Abb. 6.1 a) aufgetragen. Bei der Länge λ = 1 ist die Kurve aus Abb. 5.2 b) zu erkennen. Man sieht, dass für alle Parameter λ und nx die Relation F (λ, nx ; 1) ≥ F (λ, nx ; 0) gilt. Für den Wert λ = 0, also einem total gemischten Anfangszustand, ergibt sich wieder unabhängig von nx eine Fidelity von F = 0, 97. (b) Hier ist die Funktion F (λ, 1) aus Gl. (6.34) wie die Funktion in Abb. 6.1 b) eingezeichnet. Sie ist aus einer Mittelung der Fidelity F (λ, nx ; 1) in Abb. 6.2 a) über den Parameter nx entstanden. Das Maximum von 97% wird in diesem Fall etwa mit dem Verlauf 0, 97 − 0, 08λ2 aus Gl. √ (6.35) eingenommen und das Minimum von 72% etwa nach der Funktion 0, 61 + 0, 71 1 − λ aus Gl. (6.36). Beide Näherungen wurden mit der Serienzerlegung des Computeralgebraprogramms Maple bestimmt. Das Minimum entspricht genau dem Ergebnis aus Gl. (5.12). Warum das Maximum nicht bei 100% eingenommen wird, beruht auch hier auf der speziellen Rolle von Anfangs-Bloch-Vektoren in negativer x-Achsen-Richtung. Der Grund ist in Abschnitt 6.3.1 genauer erklärt. Die Begründung für das Maximum der gemittelten Fidelity von 97% bei der Länge λ = 0 ist in Abschnitt 6.3.1 zu finden. Die Serienzerlegung des Computeralgebrasystems Maple ergibt in Abb. 6.2 b) um den Wert λ = 0 eine Parabel 0, 97 − 0, 08λ2 + O(λ4 ), (6.35) die einen flacheren Verlauf als Gl. (6.31) hat. Das Minimum der Fidelity von 72% wird bei der Bloch-Vektor-Länge λ = 1 mit dem Verlauf √ (6.36) 0, 61 + 0, 72 1 − λ steiler als das Minimum in Gl. (6.32) eingenommen. Minimal wird auch hier die zugehörige Fidelity von 72% bei der Länge λ = 1 für den Eingang eines unbekannten reinen Qubits |ψi0 in das Sicherungsschema aus Abb. 5.1 eingenommen. Kapitel 7 Bedingte Messungen Das Ziel dieses Kapitels ist die Entwicklung eines Schemas, mit dem man das Sicherungsergebnis der Schemata aus den vorherigen Kapiteln durch Messungen an den angekoppelten Ancillae verbessern kann. Hierfür werden im nächsten Abschnitt die Grundlagen der folgenden Rechnungen gegeben. Danach wird diese Idee am Sicherungsschema mit einer Ancilla aus Kapitel 4 als auch am Sicherungsschema mit zwei Ancillae aus Kapitel 5 umgesetzt. Allerdings bietet nur der Spezialfall mit einem Backup-Qubit“ im letzten Abschnitt die Möglichkeit, das ” Qubit perfekt wiederherzustellen. 7.1 7.1.1 Allgemeine Betrachtung Situation Abbildung 7.1 beschreibt eine bedingte Messung, so wie sie in den nächsten Abschnitten vorgefunden wird. Der Zustand |Φi01 ist ein beliebiger Eingangszustand. Dabei kann Index 1 mehrere Ancilla-Systeme beschreiben. Dieser Zustand wird durch die unitäre Transformation Û01 (Γ) modifiziert, welche in allen Systemen operieren kann. Diese hängt von einem Satz Zufalls-Parameter Γ mit der Wahrscheinlichkeitsverteilung p(Γ) ab. Der Ancilla-Ausgang |M i1 veranschaulicht in Abb. 7.1, dass an den Ancilla-Systemen selektiv der Eigenzustand |M i1 einer Observablen M̂1 gemessen wird. Eine selektive Messung ist in Abschnitt 2.5.2 erklärt. Das Ziel dieses Abschnitts ist es, den nach der Messung an den Ancillae resultierenden Dichteoperator ρ̂0|M1 zu berechnen. 51 52 KAPITEL 7. BEDINGTE MESSUNGEN Abb. 7.1: Der Eingangszustand |Φi01 wird durch die unitäre Operation Û01 (Γ) transformiert. Das System 1 wird Ancilla genannt und Γ ist ein Satz von Zufalls-Parametern. Findet man nach der unitären Operation Û01 (Γ) das System 1 im Eigenzustand |M i1 der Observablen M̂1 , dann kennzeichnen wir den über die Zufallsparameter gemittelten Zustand im System 0 mit ρ̂0|M1 . Der Gesamtzustand vor der Messung ist für die Orientierung in der Rechnung mit dem Symbol i) und der Zustand nach der Messung mit dem Symbol ii) gekennzeichnet. 7.1.2 Beschreibung des Zustands vor der Messung Der Gesamtzustand an der Stelle i) in Abb. 7.1, also nach Anwenden der unitären Transformation Û01 (Γ), wäre bei Kenntnis der Transformationsparameter Γ, der reine Zustand † ρ̂01 = Û01 (Γ)|Φi01 hΦ|Û01 (Γ). (7.1) Da die Parameter Γ in unserem Fall aber unbekannt sind, stellt sich die Frage, wann man mit der Verteilungsfunktion p(Γ) über diese mittelt. Hierzu gibt es zwei Interpretationsmöglichkeiten. 1. Vor der Messung an den Ancillae mitteln, an der Stelle i) in Abb. 7.1. 2. Oder nach dieser Messung, an der Stelle ii) in Abb. 7.1. Fall 1 wäre der quantenmechanische Standard-Ansatz. Danach würde man die Ancilla-Messung direkt an einem gemischten Dichteoperator beschreiben. Wir betrachten aber zuerst den zweiten Fall. Hier kann man sich den ZPS als Drehung von Bloch-Vektoren, hervorgerufen durch äußere, klassische, aber nicht kontrollierbare Größen vorstellen. So könnte die Störung, etwa in der Vorstellung einer Realisierung von Qubits durch polarisierte Photonen, als variierende Doppelbrechung der Glasfaserleitung verstanden werden. Allerdings sind die Drehrichtungen nicht vorhersehbar und werden, wie in Abschnitt 3.3.2 beschrieben, als gleichverteilt variierend angenommen. Die Verteilung p(Γ) ist deswegen die Gewichtung der Eulerwinkel mit dem Haar-Maß aus Gl. (3.5). In dieser Interpretation werden die Qubits in jedem Einzelexperiment unitär gedreht und danach wird an ihnen gemessen. Erst nach Durchführung jedes Einzelexperiments werden alle Einzelergebnisse über die Zufallsfaktoren gemittelt. 7.1. ALLGEMEINE BETRACHTUNG 53 Der Dichteoperator, Gl. (7.1) beschreibt also vorerst den Zustand, an dem die Messung durchgeführt werden kann. 7.1.3 Beschreibung des Zustands nach der Messung Wie in der Anwendung des von-Neumann-Messpostulats in Gl. (2.37) geht der Zustand ρ̂01 des Zweikomponenten-Systems aus Gl. (7.1), nachdem selektiv der Ancilla-Zustand |M i1 gemessen wurde, in den Dichteoperator |M i1 ρ̂01 −−−−→ 1 hM |ρ̂01 |M i1 p(M |Γ) ⊗ |M i1 hM | = ρ̂0|M1 ⊗ |M i1 hM | (7.2) über. Die Normierung ist die bedingte Wahrscheinlichkeit p(M |Γ) = = 1 hM |tr0 (ρ̂01 )|M i1 1 hM |ρ̂1 |M i1 , (7.3) dass der Zustand |M i1 gefunden wird, wenn ein bestimmter Satz Parameter Γ vorgelegen hat. Die partielle Spur über das System 0 ergibt den reduzierten Dichteoperator tr0 (ρ̂01 ) = ρ̂1 für System 1. 7.1.4 Mittelung über Parameter Da der Satz Parameter Γ unbekannt ist, kann der Endzustand nur durch Mitteln über diese Parameter beschrieben werden. Allerdings muss man dabei beachten, dass die Messung an den in System 1 angekoppelten Ancillae die Werte der Parameter Γ selektiert. Im Kanal 0 werden nur die Zustände weitergeleitet, für welche im Kanal 1 das Ergebnis |M i1 gemessen wurde. Bei manchen Messergebnissen |M i1 kann es sogar vorkommen, dass bestimmte Parameter Γ ausgeschlossen werden können. Dieser Umstand wird in der Mittelung des Zustands Z Γ ρ̂0|M1 = ρ̂0|M1 = dΓ p(Γ|M ) ρ̂0|M1 (7.4) an der Stelle ii) in Abb. 7.1 im System 0 aus Gl. (7.2) durch Einführen der bedingten Wahrscheinlichkeit p(Γ|M ) berücksichtigt. Der Faktor p(Γ|M ) beschreibt die Wahrscheinlichkeit, dass der Satz Parameter Γ vorgelegen hat, als der Zustand |M i1 gefunden wurde. 54 KAPITEL 7. BEDINGTE MESSUNGEN Damit kann man die Bayes-Regel [Bro2001] für bedingte Wahrscheinlichkeiten p(Γ, M ) = p(Γ|M ) p(M ) = p(M |Γ) p(Γ) (7.5) anwenden. Hierbei ist p(Γ, M ) die gemeinsame Wahrscheinlichkeit, dass die Parameter Γ vorgelegen haben, und dass der Zustand |M i1 gemessen wurde. Die Funktion p(M ) ist die Wahrscheinlichkeit das Messergebnis M zu finden. Löst man diese Gleichung nach p(Γ|M ) auf und setzt sie zusammen mit dem Dichteoperator ρ̂0|M1 aus Gl. (7.2) in Gl. (7.4) ein, ergibt sich der Endzustand p(M |Γ)p(Γ) 1 hM |ρ̂01 |M i1 p(M ) p(M |Γ) Z 1 hM |ρ̂01 |M i1 = dΓ p(Γ) p(M ) Z ρ̂0|M1 = dΓ Γ |M i1 . p(M ) 1 hM |ρ̂01 = (7.6) Der Nenner p(M ) beschreibt die absolute Wahrscheinlichkeit den Zustand |M i1 an dem Dichteoperator ρ̂01 aus Gl. (7.1) für alle Parameter Γ zu messen. Dies lässt sich mit Gl. (7.3) schreiben als Z p(M ) = dΓ p(Γ) p(M |Γ) Z = 1 hM | dΓ p(Γ) tr0 (ρ̂01 ) |M i1 = 1 hM |ρ̂1 Γ |M i1 . (7.7) Die Wahrscheinlichkeitsverteilung p(Γ) ist im Fall der ZPS die Gewichtungsfunktion für die Gleichverteilung der Euler-Winkel, Gl. (3.5). Betrachtet man Gl. (7.6) mit seinem Nenner aus Gl. (7.7), also den Endzustand ρ̂0|M1 = 1 hM |ρ̂01 Γ Γ |M i1 (7.8) 1 hM |ρ̂1 |M i1 genauer, dann fällt auf, dass genau der Fall 1 aus Abschnitt 7.1.2 vorliegt. Nämlich die Mittelung über die Parameter Γ vor der Messung. Der Zustand des ZweiQubit-Systems wird dann durch den mit der Verteilung p(Γ) aus Gl. (3.9) gemitΓ telten Dichteoperator ρ̂01 beschrieben. Dies ist deswegen interessant, weil der Weg für Fall 2 eingeschlagen wurde. Also führen beide Interpretationen, die Ankopplung und Messung von Ancillae an einem Satz klassischer“ Drehparameter Γ (Fall 2) und der standardisierte quan” tenmechanische Weg (Fall 1), auf das gleiche Ergebnis. 7.2. SICHERUNGSSCHEMA MIT EINER ANCILLA 7.2 55 Sicherungsschema mit einer Ancilla Hier soll das Schema aus Abb. 4.1, welches das Eingangsqubit mit einer Fidelity von 61% gesichert hat, durch eine bedingte Messung modifiziert werden. Das zugehörige Schaltbild ist in Abb. 7.2 zu sehen. Das Ziel ist, die mittlere Fidelity F |M1 (θ0 , φ0 ) = = 0 hψ|ρ̂0|M1 |ψi0 0 hψ| 1 hM |ρ̂01 1 hM |ρ̂1 θ,φ Γ Γ θ,φ |M i1 |M i1 |ψi0 (7.9) zwischen dem Anfangszustand θ θ |ψi0 = cos |0i0 + eiφ sin |1i0 2 2 (7.10) und dem Endzustand ρ̂0|M1 aus Gl. (7.8) durch die selektive Messung eines Zustands |M i1 = cos θ0 θ0 0 |0i1 + eiφ sin |1i1 2 2 (7.11) zu optimieren. Im Folgenden werden also die Parameter θ0 und φ0 aus Gl. (7.11) bestimmt, bei denen die Fidelity F |M1 (θ0 , φ0 ) aus Gl. (7.9) maximal wird. Außerdem wird die Wahrscheinlichkeit W|M1 berechnet, mit der man den zugehörigen AncillaZustand |M i1 messen kann. Abb. 7.2: Das Quantennetzwerk zur Sicherung des Eingangszustands |ψi0 mit einem Ancilla-Zustand |1i1 aus Abb. 4.1 wird wie in dem allgemeinen Fall einer bedingten Messung aus Abb. 7.1 erweitert. Der Zustand ρ̂0|M1 in Kanal 0 hängt von der selektiven Messung des Ancilla-Zustands |M i1 in Kanal 1 ab. Die Messung wird an der Observablen M̂1 durchgeführt, die in Gl. (7.12) beschrieben ist. Zur Orientierung in der Rechnung ist die Stelle i) markiert. Sie beschreibt den Zustand des Gesamtsystems vor der Messung am Ancilla-System 1. 56 KAPITEL 7. BEDINGTE MESSUNGEN Hat man das Messergebnis |M i1 gefunden, könnte man direkt die Observable M̂1 , an der in Abb. 7.2 die Messung durchgeführt wird, konstruieren. QubitObservablen haben, ohne Entartung der Eigenwerte, nur zwei Eigenzustände. Diese stehen senkrecht aufeinander. Das bedeutet, dass der Messoperator M̂1 = m1 |M i1 hM | + m2 |M i1 hM | (7.12) durch die Superposition des gefundenen optimalen“’ Messausgangs |M i1 und ” dem darauf orthogonalen Zustand |M i1 beschrieben wird. Die Eigenwerte m1 und m2 sind hier nicht von Interesse. Sie hängen von der jeweiligen Realisierung der Messung ab. Als erstes wird für die Optimierung von Gl. (7.9) der Zustand ρ̂01 Γ = C01 P̂ C01 |ψi0 |1i1 h1|0 hψ| C01 P̂ † C01 Γ (7.13) berechnet. Der nächste Schritt ist die Bestimmung des Nenners für das Endergebnis in Gl. (7.9). Dafür benötigt man den reduzierten Dichteoperator Γ Γ . (7.14) ρ̂1 = tr0 ρ̂01 Wird auf diesen Dichteoperator von links und rechts der zu messende Zustand |M i1 projiziert, ergibt sich die Wahrscheinlichkeit Γ W|M1 (θ, φ) = 1 hM |ρ̂1 |M i1 . (7.15) Diese ist wie die Funktion in Gl. (2.38) konstruiert und beschreibt die WahrscheinΓ lichkeit, dass der Zustand |M i1 am Dichteoperator ρ̂01 aus Gl. (7.13) gemessen wird. Sie hängt von den Anfangsparametern θ, φ des Eingangszustands |ψi0 ab. 7.2.1 Qualitative Betrachtung Wird die die Rechnung für den Sicherungseffekt in Kapitel 4 analysiert, kann man erraten, welcher Ancilla-Ausgang |M i1 die mittlere Fidelity F (M ) aus Gl. (7.9) maximiert. Der Zustand C01 P̂ C01 |ψi0 |1i1 = ν 2 + µ2 σ̂x0 |ψi0 |1i1 θ θ iφ e−iγ |0i0 + eiγ |1i0 |0i1 (7.16) + νµ cos + e sin 2 2 aus Gl. (4.12) ist in Kanal 0 bereits sortiert worden, sodass Zustände möglichst ähnlich zum Anfangszustand |ψi0 zu erkennen sind. Diese lassen sich getrennt untersuchen. 7.2. SICHERUNGSSCHEMA MIT EINER ANCILLA 57 Nach einer Projektion des Ancilla-Zustands |M i1 = |0i1 auf Gl. (7.16) bekommt man einen Zustand in Kanal 0, bei dem die Information über das Anfangs-Qubit, also die Winkel θ und φ, vollständig von den Basisvektoren |0i0 und |1i0 entkoppelt ist. Dies scheint ein Messergebnis für eine niedrige Fidelity zu sein. Im Gegensatz dazu erhält man nach der Projektion des Zustands |1i1 den ganzen Anfangszustand |ψi0 superponiert mit dem bitgeflippten Zustand σ̂x0 |ψi0 . Also scheint die Messung des Zustands |M i1 = |1i1 intuitiv ein Maximum an Überlappung mit dem Anfangszustand |ψi0 im Kanal 0 zu bedingen. Rechnet man mit diesem Messergebnis nach Gl. (7.9) weiter, so ergibt sich die mittlere Fidelity von 65% mit einer Wahrscheinlichkeit von 2/3. Dies ist keine große Steigerung gegenüber der Fidelity ohne bedingte Messung von 61%. Für die Untersuchung, ob ein höheres Ergebnis möglich ist, wird im nächsten Abschnitt der allgemeine Fall für ein beliebiges Messergebnis |M i1 , Gl. (7.11), berechnet, um am Ende die mittlere Fidelity, Gl. (7.9), zu optimieren. Diese Rechnung wird bestätigen, dass im Fall der Messung des Zustands |1i1 tatsächlich der maximale Wert von 65% erzielt wird. 7.2.2 Beliebiger Messausgang Um die Fidelity aus Gl. (7.9) in Abhängigkeit von dem allgemein formulierten Γ Messausgang aus Gl. (7.11) zu maximieren, wird zuerst der Zustand ρ̂01 nach Gl. (7.13) bestimmt. Hierfür wird Gl. (4.11), also der Zustand θ C01 P̂ C01 |ψi0 |1i1 = cos νµ e−iγ |00i01 + ν 2 |01i01 + µ2 |11i01 + νµ eiγ |10i01 2 θ −iγ 2 2 iγ iφ + e sin νµ e |00i01 + µ |01i01 + ν |11i01 + νµ e |10i01 (7.17) 2 an der Stelle i) in Abb. 7.2 übernommen. Dieser ist noch nicht nach den Basisvektoren der Messbasis sortiert. Der weitere Rechenweg vereinfacht sich, wenn die Projektion des Anfangszustands |ψi0 noch nicht an dieser Stelle der Rechnung, sondern zuerst die Mittelung des Γ Dichteoperators ρ̂01 aus Gl. (7.13) nach der Vorschrift aus Gl. (A.1) ausgeführt wird. 58 KAPITEL 7. BEDINGTE MESSUNGEN Wird Gl. (7.17) in den ungemittelten Dichteoperator ρ̂01 = C01 P̂ C01 |ψi0 |1i1 h1|0 hψ| C01 P̂ † C01 eingesetzt, ergeben sich ungerade Potenzen der Koeffizienten ν = cos β β und µ = −i sin 2 2 oder auch einzelne Faktoren e±inγ , n ∈ N, die bei der Integration nach Gl. (A.1) verschwinden. Danach bleiben nur noch Integrale aus Gl. (A.2) und Gl. (A.3) übrig. Damit ergibt sich nach der Mittelung, mit der Abkürzung nx = sin θ cos φ, der Dichteoperator 1 + nx 0 0 0 Γ ∧ 1 2 − nx 0 2nx − 1 0 ρ̂01 = (7.18) 0 1 + nx 0 6 0 0 2nx − 1 0 2 − nx in der Matrixdarstellung nach Gl. (2.20). Wenn auf diese Gleichung als nächstes nach Gl. (7.9) der allgemeine Messausgang aus Gl. (7.11) multipliziert und die Spur über das System 0 berechnet wird, folgt die Norm 1 θ0 2 θ0 2 Γ 1 + | cos | + 1 − 2| cos | nx . (7.19) tr0 1 hM |ρ̂01 |M i1 = 3 2 2 Wird anstatt über das System 0 zu spuren der Anfangszustand |ψi0 auf Gl. (7.19) projiziert, ergibt sich die Gleichung 1 θ0 2 1 θ0 2 2 | + (1 − nx + nx )| sin | , (7.20) 0 hψ|1 hM |ρ̂01 |M i1 |ψi0 = (1 + nx )| cos 6 2 3 2 also der Zähler aus Gl. (7.9). Diese Funktion durch Gl. (7.19) geteilt ergibt die Fidelity Γ 0 (1 + nx ) cos2 θ2 + 2(1 − nx + n2x ) sin2 F|M1 (θ , φ ; nx ) = 0 0 2 1 + sin2 θ2 + 1 − 2 sin2 θ2 nx 0 0 θ0 2 (7.21) bedingt durch die Messung an einer Ancilla, die im Sicherungsschema aus Abb. 7.2 dargestellt ist. Diese Fidelity hängt von dem Parameter θ0 aber nicht mehr von φ0 des Messzustands |M i1 aus Gl. (7.11) ab. Außerdem enthält sie die Bloch-Vektorkomponente nx des zu sichernden Qubits |ψi0 aus Gl. (7.10). Wird Gl. (7.21) wie in Gl. (7.9) beschrieben mit Hilfe von Gl. (C.3) über alle Anfangszustände gemittelt Z 1 1 0 0 F |M1 (θ , φ ) = dnx F|M1 (θ0 , φ0 ; nx ), (7.22) 2 −1 erhält man einen langen Term, der in Abb. 7.3 eingezeichnet ist. 7.2. SICHERUNGSSCHEMA MIT EINER ANCILLA 59 Abb. 7.3: Die Funktion F |M1 (θ0 , φ0 ) aus Gl. (7.22) beschreibt die mittlere Fidelity zwischen dem Eingangszustand |ψi0 und dem Endzustand ρ̂0|M1 des Schemas aus Abb. 7.2. Sie ist hier über den Parameter θ0 des möglichen Mess-Zustands |M i1 aus Gl. (7.11) eingezeichnet. Das Maximum liegt bei F |1 ≈ 0, 65 und das Minimum bei F |0 = 0, 5. Das entspricht einer Messung des Ancilla-Zustands |M i1 = |1i1 bzw. |M i1 = |0i1 und erfüllt damit die Erwartungen aus dem vorherigen Abschnitt 7.2.1 Qualitative Betrachtung“. ” Wichtig ist, dass das Maximum dieser mittleren Fidelity F |1 = F |M1 (π, φ0 ) Z 1 1 2(1 − nx + n2x ) 3 dnx = = ln 3 − 1 ≈ 65% 2 −1 2 (2 − nx ) 2 (7.23) für den Winkel θ0 = π und das Minimum der Fidelity F |0 = F |M1 (0, φ0 ) Z 1 1 (1 + nx ) = dnx = 50% 2 −1 2 (1 + nx ) (7.24) für den Winkel θ0 = 0 eingenommen wird. Dies entspricht jeweils der Messung mit dem Ancilla-Zustand |M i1 = |1i1 bzw. |M i1 = |0i1 und erfüllt die Erwartungen aus dem vorherigen Abschnitt Qualitative Betrachtung“. ” 60 KAPITEL 7. BEDINGTE MESSUNGEN Die einzelnen Messergebnisse erhält man jeweils mit einer mittleren Wahrscheinlichkeit, die sich aus der Wahrscheinlichkeit in Gl. (7.15) ergibt. Wird diese nach Gl. (C.2) über alle Anfangszustände |ψi0 gemittelt, ergibt sich für den Messausgang |1i1 die Wahrscheinlichkeit Z 1 1 Γ θ,φ dnx 1 h1|ρ̂1 |1i1 W|1 = 2 −1 Z 1 1 1 2 = dnx (2 − nx ) = (7.25) 2 −1 3 3 und für den Messausgang |0i1 die Wahrscheinlichkeit Z 1 1 Γ θ,φ W|0 = dnx 1 h0|ρ̂1 |0i1 2 −1 Z 1 1 1 1 dnx (1 + nx ) = . = 2 −1 3 3 7.2.3 (7.26) Zusammenfassung Diese Ergebnisse bedeuten, dass der Zustand |1i1 mit der Wahrscheinlichkeit θ,φ W|1 = 2/3 am Ancilla-Kanal gemessen und damit die Fidelity von 61% auf 65% erhöht werden kann. Das ist genau der Zustand, mit dem das Ancilla-Qubit vor dem Eingang in den ZPS-Kanal in Abb. 7.2 initialisiert wurde. Dabei geht θ,φ = 1/3 das Risiko ein, den dazu man allerdings mit der Wahrscheinlichkeit W|0 senkrechten Zustand |0i1 zu messen und damit die Fidelity auf den niedrigsten Wert von 50% zu senken. Bessere Ergebnisse, sogar mit einer Fidelity von 100% lassen sich mit dem Spezialfall, der in Abschnitt 7.4 diskutiert wird, erreichen. Allerdings müssen für diesen Fall ungewöhnliche Bedingungen vorliegen. 7.2.4 Weitere Interpretationen Summiert man die Fidelities F |M1 der beiden in Abschnitt 7.2.3 diskutierten Messausgänge, gewichtet mit ihren Messwahrscheinlichkeiten W|0 θ,φ F |0 + W|1 θ,φ F |1 ≈ 59%, so entspricht das Ergebnis nicht der Fidelity von 61% des Schemas ohne Messung aus Kapitel 4, obwohl beide Messausgänge berücksichtigt wurden. Allerdings darf nicht vergessen werden alle Messausgänge mit einzubeziehen. 7.2. SICHERUNGSSCHEMA MIT EINER ANCILLA 61 Mittelt man die Fidelity F |M1 (θ0 , φ0 ) aus Abb. 7.3 über alle Ausgänge θ0 Z 1 π 0 dθ sin θ0 F |M1 (θ0 , φ0 ) ≈ 61%, 2 0 so ergeben sich wieder die bekannten 61% aus dem unveränderten Sicherungsschema. Auch interessant ist die Fidelities für beide Messausgänge |0i1 und |1i1 vor der Mittelung über die Anfangsparameter θ und φ zu betrachten. Für den Fall |0i1 ergibt sich in Gl. (7.24) eine Fidelity von 50%, die unabhängig von den Anfangsparametern ist. Wird also der zum anfangs initialisierten Ancilla-Qubit |1i1 senkrechte Zustand |0i1 gemessen, so erhält man sicher den gemischten Zustand 1 1̂ als Endzustand ρ̂0|M1 . 2 0 Im Fall der Messung des Zustands |1i1 bekommt man aus Gl. (7.23) die ungemittelte Fidelity F|1 (nx ) = 1 − cos φ sin θ + cos φ2 sin θ2 1 − nx + n2x = . 2 − nx 2 − cos φ sin θ (7.27) Diese ist in Abb. 7.4 eingezeichnet. Wird Abb. 7.4 mit Abb. 4.2 verglichen, also dem Fall des Sicherungsschemas aus Abb. 4.1, fällt auf, dass in Abb. 7.4 beide Maxima die Fidelity 100% einnehmen. Und zwar bei den Bloch-Vektoren zu den aufeinander senkrechten Anfangszuständen |−i0 und |+i0 aus Gl. (2.15). Das Minimum der Fidelities wird im Vergleich von etwa 48% auf 46% gesenkt. Trotzdem könnte man basierend auf diesen beiden Qubit-Zuständen Nachrichten perfekt über den fehlerhaften ZPS-Kanal verschicken. Dazu muss aber das Messergebnis |M i1 = |1i1 vorliegen, welches mit der Wahrscheinlichkeit 2/3 aus Gl. (7.25) gemessen wird. Misst man statt dessen mit der Restwahrscheinlichkeit 1/3 den Ancilla-Zustand |M i1 = |0i1 , erhält man den total gemischten Zustand in Kanal 0 aus Gl. (7.24), dem keine Information über den Anfangszustand |ψi0 zu entnehmen ist. 62 KAPITEL 7. BEDINGTE MESSUNGEN a) b) Abb. 7.4: Die Fidelity F|1 (nx ) aus Gl. (7.27) zwischen dem Eingangszustand |ψi0 und dem Endzustand ρ̂0|M1 aus Abb. 7.2 wird nach einer Messung des Zustands |M i1 = |1i1 in (a) über den Anfangsparameter nx und in (b) über die Anfangsparameter θ und φ, aus der Relation nx = sin θ cos φ, eingezeichnet. In (a) ist zusätzlich das Maximum der √ Fidelity F|1 (±1) = 1 und das Minimum der Fidelity F|1 (2 − 3) ≈ 0, 46 markiert. Über einen solchen Kanal könnte man, trotz Störung, Nachrichten kodiert in den Zuständen |+i0 (nx = +1) und |−i0 (nx = −1) aus Gl. (2.15) mit einer Sicherheit von 100% übertragen. Allerdings muss dazu das Messergebnis |M i1 = |1i1 vorliegen. Dieses misst man mit der Wahrscheinlichkeit von 2/3 aus Gl. (7.25). Mit der Restwahrscheinlichkeit 1/3 wird die Fidelity auf den schlechtesten Fall von 50% aus Gl. (7.24) gesenkt. 7.3 Sicherungsschema mit zwei Ancillae Nachdem im vorherigen Abschnitt die bedingte Messung am Sicherungsschema aus Abb. 4.1 eine kleine Steigerung der Fidelity von 61% auf 65% bewirkt hat, stellt sich die Frage, ob durch Messungen an den zwei Ancillae im Sicherungsschema aus Abb. 5.1 bessere Ergebnisse erreicht werden können. Hierfür wird die Situation in Abb. 7.5 untersucht. Dieses Mal wird die mittlere Fidelity F |M12 = 0 hψ| 12 hM |ρ̂012 12 hM |ρ̂12 Γ Γ θ,φ |M i12 |M i12 |ψi0 , (7.28) zwischen dem Endzustand ρ̂0|M12 und dem Anfangsqubit |ψi0 aus Gl. (7.10) optimiert. Der Endzustand ist nach dem allgemeinen Fall aus Gl. (7.8) konstruiert worden. 7.3. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE 63 Abb. 7.5: Hier wird das Quantennetzwerk aus Abb. 5.1 durch eine Messung der Observablen M̂12 erweitert. Der Endzustand ρ̂0|M in Kanal 0 hängt nach dieser Messung 12 von dem resultierenden Ancillae-Zustand |M i12 in den Kanälen 1 und 2 ab. Wie im Fall der bedingten Messung am Sicherungsschema mit einer Ancilla aus Abb. 7.2 wird mit dem Symbol i) der Zustand des Gesamtsystems vor der Messung für die Orientierung in der zugehörigen Rechnung markiert. Es wird ein Zustand |M i12 gesucht, der ein hohes Ergebnis für die Fidelity aus Gl. (7.28) liefert. Dieser wird aus einem Satz von vier aufeinander senkrechten Zuständen ermittelt, deren Wahl im nächsten Abschnitt begründet wird. Dort werden die Erfahrungen des vorherigen Abschnitts genutzt. Außerdem werden die Wahrscheinlichkeiten gesucht, mit denen man diese Messausgänge |M i12 erhält. Mit diesen vier Zuständen |M i12 könnte man die Observable M̂12 aus Abb. 7.5 konstruieren. Zwei-Qubit-Observablen haben vier aufeinander orthogonale Eigenzustände. Für die Konstruktion des Mess-Operators M̂12 können diese wie die beiden Zustände |M i1 und |M i1 in Gl. (7.12) superponiert werden. Die Berechnung der Fidelity aus Gl. (7.28) wird in Abschnitt 7.3.2 mit der Bestimmung des Dichteoperators ρ̂012 Γ = |Φi012 hΦ| Γ (7.29) starten. Dabei beschreibt der Zustand |Φi012 = C20 C01 P̂ C01 |ψi0 |1i1 |0i2 (7.30) das Gesamtsystem an der Stelle i) in Abb. 7.5. Wird Gl. (7.29) über das System 0 gespurt, erhält man für den Nenner der Gleichung (7.28) den reduzierten Γ Dichteoperator ρ̂12 . 64 KAPITEL 7. BEDINGTE MESSUNGEN Dieser beschreibt, nach Projektion des Messzustands |M i12 , die Wahrscheinlichkeit W|M12 (θ, φ) = 12 hM |ρ̂12 Γ |M i12 (7.31) genau diesen Messausgang zu finden. Diese Formel wurde nach Gl. (2.38) konstruiert und hängt von den Anfangsparametern θ, φ des Eingangszustands |ψi0 ab. 7.3.1 Qualitative Betrachtung Der Zustand n γ γ α |Φi012 = e−i 2 ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 |10i12 + µ3 + ν 2 µσ̂x0 ei 2 |ψi0 |11i12 3γ θ θ iφ 2 −i 2 i γ2 + cos + e sin ν µ e |0i0 + e |1i0 |00i12 2 2 3γ θ θ iφ −i γ2 2 i 2 + cos + e sin νµ e |0i0 + e |1i0 |01i12 (7.32) 2 2 aus Gl. (7.30) ist bereits in Gl. (5.9) berechnet und nach den Rechenbasiszuständen in System 1 und 2 sortiert worden. Diese Gleichung hat eine Struktur mit der ähnlich wie in der qualitativen Betrachtung aus Abschnitt 7.2.1 argumentiert werden kann. Die Ancilla-Zustände |10i12 und |11i12 scheinen Messergebnisse |M i12 für eine hohe Fidelity zu sein, weil ihr Vorfaktor jeweils den ganzen Anfangszustand |ψi0 superponiert mit dem bitgeflippten Zustand σ̂x0 |ψi0 enthält. Im Gegensatz dazu würde man nach einer Messung der Zustände |00i12 und |01i12 die Information über den Anfangszustand |ψi0 , also die Winkel θ und φ, vollständig von den Basisvektoren |0i0 und |1i0 entkoppeln. Dies scheinen wieder Messergebnisse für eine niedrige Fidelity zu sein. 7.3.2 Untersuchung bestimmter Messausgänge Da die Situation, wie im vorherigen Abschnitt beschrieben, ähnlich zum Sicherungsschema mit einer Ancilla aus Gl. (7.16) ist, wird von der allgemeinen Betrachtung eines Ancilla-Messausgangs |M i12 abgesehen und speziell nur die Messergebnisse für die Ausgänge |10i12 , |11i12 , |00i12 und |01i12 betrachtet. Zuerst wird mit dem Messergebnis |M i12 = |10i12 des Ancilla-Zustands, also die anfangs in Abb. 7.5 initialisierten Ancilla-Qubits, gerechnet. Projiziert man diesen Zustand auf Gl. (7.32), ergibt sich der nicht normierte Zustand γ (7.33) ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 . 7.3. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE 65 Diesen findet man wieder, wenn Gl. (7.29) mit Gl. (7.30) in Gl. (7.28) einsetzt wird. Als Projektionsoperator geschrieben und über die Parameter Γ nach Gl. (A.1) integriert, ergibt sich der Dichteoperator 12 h10|ρ̂012 Γ |10i12 = 1 1 |ψi0 hψ| + (σ̂x0 |ψi0 hψ|σ̂x0 4 12 − |ψi0 hψ|σ̂x0 − σ̂x0 |ψi0 hψ|) . (7.34) Die Norm für diesen Zustand ist nach Gl. (7.31) die Spur von Gl. (7.34) über das System 0, also der Faktor 1 1 1 Γ + n2x − 2nx + |hψ|σ̂x0 |ψi|2 12 h10|ρ̂12 |10i12 = 4 12 12 1 1 + (1 − 2nx ) , (7.35) = 4 12 mit dem Anfangsparameter nx = sin θ cos φ. Wird abschließend Gl. (7.34) durch Gl. (7.35) geteilt, erhält man die ungemittelte Fidelity 3 + sin2 θ cos2 φ − 2 sin θ cos φ 3 + n2x − 2nx F|10 (nx ) = = . 4 − 2nx 4 − 2 sin θ cos φ (7.36) Diese Funktion ist in Abb. 7.6 eingezeichnet. Sie beschreibt die Fidelity zwischen dem Anfangsqubit |ψi0 , Gl. (7.10) und dem Endzustand ρ̂0|M12 aus Abb. 7.5. Wie in Abb. 7.4 erreichen auch in Abb. 7.6 die Anfangszustände |+i0 und |−i0 aus Gl. (2.15) eine Fidelity von 100%. Allerdings ist dies nur möglich, wenn Ancilla-Zustände |10i12 oder |11i12 (siehe unten) gemessen werden. Wird Gl. (7.36) nach der Vorschrift aus Gl. (C.3) über den Anfangsparameter nx = sin θ cos φ integriert, so erhält man die mittlere Fidelity Z 1 1 3 + n2x − 2nx 3 dnx F |10 = = ln 3 ≈ 82%. 2 −1 4 − 2nx 4 Die mittlere Wahrscheinlichkeit Z 1 1 1 1 1 θ,φ W|10 = dnx + (1 − 2nx ) = 2 −1 4 12 3 (7.37) des Messausgangs |M i12 = |10i12 berechnet sich nach der Wahrscheinlichkeit aus Gl. (7.31). Sie entspricht also der Norm aus Gl. (7.35), gemittelt über den Anfangsparameter nx = sin θ cos φ. Wegen der Symmetrie der Variablen ν und µ sind die Ergebnisse für den Messausgang |10i12 identisch zu den Ergebnissen des Messausgangs |11i12 . Symmetrie bedeutet hier, dass die Variablen ν und µ zwar in anderer Kombination in den Koeffizienten aus der Berechnung der Fidelity F M12 aus Gl. (7.28) vorkommen, aber gemittelt die gleichen Faktoren ergeben. Diese Eigenschaft wird in Gl. (A.2) bis Gl. (A.5) beschrieben. 66 KAPITEL 7. BEDINGTE MESSUNGEN Also erhält man im Fall der Messung des Zustands |M i12 = |11i12 auch die mittlere Fidelity F |11 = 3 ln 3 ≈ 82% mit der Wahrscheinlichkeit W|11 4 θ,φ 1 = . 3 (7.38) Die Ergebnisse aus Gl. (7.37) und Gl. (7.38) kombiniert bedeuten, dass man mit θ,φ der mittleren Wahrscheinlichkeit W|10,11 = 2/3 die Fidelity von 72% auf 82% erhöhen kann. Für die Messausgänge |M i12 = |01i12 und |M i12 = |00i12 ergeben sich wegen der im vorherigen Absatz begründeten Symmetrie von ν und µ wieder gleiche Ergebθ,φ nisse für die Fidelities F |M12 und die zugehörigen Wahrscheinlichkeiten W|M12 . Stellvertretend wird im Folgenden der Messausgang |M i12 = |00i12 berechnet. Die Rechnung startet mit der Projektion dieses Zustands |M i12 = |00i12 auf Gl. (7.32). Das ergibt dieses Mal den nicht normierten Zustand θ −i 3γ θ iφ i γ2 2 2 e |0i0 + e |1i0 . ν µ cos + e sin 2 2 a) b) Abb. 7.6: Die Fidelity F|10 (nx ) aus Gl. (7.36) zwischen dem Anfangsqubit |ψi0 , Gl. (7.10), und dem Endzustand ρ̂0|M12 aus Abb. 7.5 ist in (a) über den Anfangsparameter nx und in (b) über die Anfangsparameter θ und φ aus der Relation nx = sin θ cos φ eingezeichnet. Diese Funktion erhält man nur, wenn die Ancilla-Zustände |10i12 oder |11i12 gemessen werden. Diese beiden Fälle treten mit einer Wahrscheinlichkeit von insgesamt 2/3 aus Gl. (7.37) und Gl. (7.38) auf. Mit der Restwahrscheinlichkeit von 1/3 misst man die Zustände |00i12 , |01i12 und erhält den total gemischten Zustand im Kanal 0 aus Abb. 7.5. Dieser Umstand wird in Gl. (7.41) beschrieben. In (a) ist zusätzlich das Maximum der Fide√ lity F|10 (±1) = 1 und das Minimum der Fidelity F|10 (2 − 3) ≈ 0, 73 markiert. Interessant ist, dass die selben Zustände wie aus Abb. 7.4 perfekt übertragen werden. 7.3. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE 67 Wird dieser Zustand als Projektionsoperator geschrieben und in Matrixschreibweise mit der Abkürzung nx = sin θ cos φ dargestellt, erhält man den Dichteoperator 1 e−2iγ ∧ 4 2 . 12 h00|ρ̂012 |00i12 = |ν| |µ| (1 + nx ) e2iγ 1 Dieser ergibt mit der Integrationsvorschrift aus Gl. (A.1) und dem Integral aus Gl. (A.5) über die Parameter Γ gemittelt den Zustand 1 + nx Γ 1, (7.39) 12 h00|ρ̂012 |00i12 = 12 den man im Zähler von Gl. (7.28) wiederfindet. Der Nenner dieser Gleichung ist die Spur von Gl. (7.39) über das System 0, also der Faktor 1 + nx Γ . (7.40) 12 h00|ρ̂12 |00i12 = 6 Wird Gl. (7.39) durch Gl. (7.40) geteilt, bekommt man die Fidelity 1 F|00 (nx ) = F|10 (nx ) = 0 hψ| 1̂|ψi0 = 50%. (7.41) 2 Diese muss nicht mehr nach Gl. (7.28) über die Anfangszustände |ψi0 gemittelt werden, weil der Zustand ρ̂0|M in Kanal 0 nach Messung des Ancilla-Zustands 12 |M i12 = |00i12 oder |M i12 = |01i12 unabhängig vom Anfangszustand |ψi0 bereits der gemischte Zustand 21 1̂ ist. θ,φ dieses Ausgangs resultiert nach Gl. (7.31) Die mittlere Wahrscheinlichkeit W aus der Norm in Gl. (7.40). Gemittelt über den Anfangsparameter nx nach Gl. (C.3) berechnet sie sich zu Z 1 + nx 1 1 1 θ,φ θ,φ W|00 = W|01 = dnx (7.42) = . 2 −1 6 6 Also kann mit der mittleren Wahrscheinlichkeit W|00,01 72% auf 50% gesenkt werden. 7.3.3 θ,φ = 1/3 die Fidelity von Zusammenfassung Diese Ergebnisse bedeuten, dass an den Ancillae im Schema aus Abb. 7.5 mit θ,φ der Wahrscheinlichkeit W|10,11 = 2/3 der Zustand |10i12 oder |11i12 gemessen und damit die Fidelity von 72% auf 82% erhöht werden kann. Dabei geht man θ,φ allerdings das Risiko ein, mit der Wahrscheinlichkeit W|00,01 = 1/3 den Zustand |00i12 oder |01i12 zu messen und damit die Fidelity auf den niedrigsten Wert von 50% zu senken. Interessant ist, dass eine Messung des in Abb. 7.5 anfangs initialisierten Ancilla-Qubits |1i1 die Fidelity erhöht. Allerdings scheint der Zustand, der in System 2 gemessen wird nicht relevant für die Fidelity zu sein. Diese Freiheit im zweiten Ancilla-Zustand ist bereits in Abschnitt 5.2 beobachtet und für diesen Fall in Anhang B bewiesen worden. 68 7.4 KAPITEL 7. BEDINGTE MESSUNGEN Spezialfall Backup-Qubit“ ” In diesem Abschnitt wird gezeigt, wie das Sicherungsschema aus Abb. 4.1 durch ein Backup-Qubit“ erweitert und damit sogar eine perfekte Übertragung des ” Qubits |ψi0 durch den störanfälligen Kanal realisieren werden kann. Allerdings sind dafür bestimmte Umstände nötig, die ebenfalls motiviert werden. Abbildung 7.7 zeigt das zusätzliche Backup-Qubit in Kanal 2 im Anfangszustand |0i2 . Ihm widerfährt keine Störung P̂ . Es wird aber zusätzlich zum Schema aus Abb. 4.1 vor der ersten und nach der letzten CNOT-Operation C01 mit der CNOT-Operation C02 angekoppelt und abgekoppelt. Der Gesamtzustand nach diesen Operationen ist in Abb. 7.7 durch eine gestrichelte Linie und das Symbol i) gekennzeichnet. An diesem Zustand werden Messungen mit einer Observablen M̂12 durchgeführt. Deren Eigenzustände sind |10i12 , |01i12 , |11i12 und |00i12 . Erhält man die letzten beiden Ancillae-Zustände, wird in Kanal 0 der Bitflip-Operator σx0 , Gl. (2.12), ausgeführt. Für jeden dieser vier Ausgänge wird im Folgenden die Fidelity zwischen dem unbekannten Anfangs-Qubit |ψi0 und dem resultierenden End-Qubit ρ̂0|M12 aus Abb. 7.7 ermittelt. Außerdem bekommt man die Wahrscheinlichkeiten, mit denen die jeweiligen Ancillae-Zustände M̂12 gemessen werden können. Abb. 7.7: Das Sicherungsschema mit einem Ancilla-Zustand |1i1 aus Abb. 4.1 ist durch das Backup-Qubit |0i2 erweitert worden. Dieses wird vor und nach der CNOT-Operation C01 durch die CNOT-Operation C02 angekoppelt. Es wird keiner Störung ausgesetzt. Der Gesamtzustand ist vor der Messung der Observablen M̂12 für die Rechnung durch das Symbol i) gekennzeichnet. Um die Funktionsweise des Schaltbilds zu veranschaulichen wird zum Beispiel angenommen, dass der Ancilla-Zustand |M i12 = |11i12 gemessen wurde. Danach wird auf Kanal 0 den Korrekturoperator Ĉ = σ̂x angewandt. Auf diese Weise bekommt man den Anfangszustand |ψi0 laut Gl (7.49) perfekt wiederhergestellt. 7.4. SPEZIALFALL BACKUP-QUBIT“ ” 69 Start der Rechnung ist die Bestimmung des Gesamtzustands |Φi012 = C02 C01 P̂ C01 C02 |ψi0 |1i1 |0i2 θ νµ e−iγ |000i012 + ν 2 |010i012 + µ2 |111i012 + νµ eiγ |101i012 + 2 θ + eiφ sin νµ e−iγ |001i012 + µ2 |011i012 + ν 2 |110i012 + νµ eiγ |100i012 (7.43) 2 = cos an der Stelle i) in Abb. 7.7. Dieser kann mit Hilfe von Gl. (4.11) berechnet werden. An diesem Zustand aus Gl. (7.43) werden die Ancilla-Zustände |M i12 gemessen. Die Situation ist ähnlich zur bedingten Messung an dem Sicherungsschema mit zwei Ancillae in Abschnitt 7.3. Wird der Dichteoperator ρ̂012 = |Φi012 hΦ| in Gl. (7.28) ersetzt, kann man die resultierende Gleichung F |M12 = 0 hψ| Γ 12 hM ||Φi012 hΦ| |M i12 |ψi0 Γ 12 hM |ρ̂12 |M i12 θ,φ (7.44) für die Berechnung der Fidelities in diesem Abschnitt verwenden. Der Zustand |Φi012 wird durch Gl. (7.43) definiert. Den reduzierten Dichteoperator ρ̂12 = tr0 (|Φi012 hΦ|) (7.45) aus dem Nenner von Gl. (7.44) bekommt man durch spuren des Zustands |Φi012 aus Gl. (7.43) über das System 0. Betrachtet man speziell den Messausgang |M i12 = |10i12 und projiziert ihn auf Gl. (7.43), ergibt sich in Kanal 0 der Zustand 12 h10|Φi012 θ θ 2 ν |0i0 + eiφ sin ν 2 |1i0 2 2 = ν 2 |ψi0 . = cos (7.46) Wird dieses Ergebnis in Gl. (7.44) eingesetzt, ergibt sich die Fidelity zu F |10 = 1. Diesen Ausgang misst man mit der mittleren Wahrscheinlichkeit W|10 θ,φ Γ 1 = |ν|4 = , 3 (7.47) welche direkt aus Gl. (A.2) ablesen werden kann, da die Wahrscheinlichkeit für ein Messergebnis |M i12 der Norm von Gl. (7.44) entspricht. Projiziert man im Fall der Messung des Ausgangs |M i12 = |11i12 diesen AncillaZustand auf Gl. (7.43), so entsteht der Zustand 12 h11|Φi012 θ 2 θ µ |1i0 + eiφ sin µ2 |0i0 2 2 2 = µ σ̂x |ψi0 . = cos (7.48) 70 KAPITEL 7. BEDINGTE MESSUNGEN Laut Abb. 7.7 wird auf Gl. (7.48) der Korrekturoperator Ĉ = σ̂x angewandt, damit sich der Zustand σ̂x µ2 σ̂x |ψi0 = µ2 |ψi0 (7.49) ergibt. Wird dieses Ergebnis für den Zustand 12 hM |Φi012 in Gl. (7.44) eingesetzt, bekommt man die gleichen Ergebnisse wie im Fall der Messung des Zustands |M i12 = |11i12 . Also eine mittlere Fidelity von F |11 = 1, gemessen mit der mittθ,φ = 1/3. leren Wahrscheinlichkeit W|11 Werden die beiden anderen Messausgänge |M i12 = |01i12 und |M i12 = |00i12 auf Gl. (7.43) multipliziert, bekommt man in diesen Fällen die Zustände θ iγ θ −iγ iφ (7.50) σ̂x 12 h01|Φi012 = νµ cos e |0i0 + e sin e |1i0 , 2 2 θ iγ θ −iγ iφ (7.51) cos e |0i0 + e sin , e |1i0 . 12 h00|Φi012 = νµ 2 2 In Gl. (7.50) wurde bereits nach Abb. 7.7 der Korrekturoperator Ĉ = σ̂x angewandt. Setzt man sowohl den Zustand aus Gl. (7.51) als auch aus Gl. (7.50) für den Zustand 12 hM |Φi012 in die Endgleichung (7.44) ein, ergeben sich für beide Fälle das gleiche Ergebnis und zwar die mittlere Fidelity F |01 = F |00 = 2/3 θ,φ θ,φ jeweils gemessen mit den Wahrscheinlichkeiten W|01 = W|00 = 1/6. 7.4.1 Zusammenfassung Diese Ergebnisse bedeuten, dass man mit dem Schema aus Abb. 7.7 das Anfangsθ,φ = 2/3 perfekt und mit der qubit |ψi0 mit einer Wahrscheinlichkeit von W|10,11 θ,φ Restwahrscheinlichkeit W|00,01 = 1/3 zu einen Anteil von F |01 = F |00 = 2/3 wiederherstellen kann. Gerade die Fidelity von 100% ist eine große Verbesserung im Vergleich zu den Ergebnissen in den Abschnitten davor. Allerdings sind die Ergebnisse kritisch zu betrachten, weil das Backup-Qubit |0i2 ungestört bleibt. Die Frage ist, warum nicht das Anfangsqubit |ψi0 durch den Kanal 2 geschickt wird, wenn dieser störungsfrei ist. Betrachtet man diesen Kanal aber nicht als Übertragungskanal“ sondern als ruhende Ablage“ für das Qubit ” ” |0i2 , dann macht das Schema wieder Sinn. Eine mögliche Anwendung wäre, das Anfangsqubit |ψi0 abzuschicken und zur Sicherheit das Qubit |0i2 , mit der Operation C02 angekoppelt, zu behalten. Lehnt der Empfänger das Qubit |ψi0 ab und schickt es zurück, hätte man als BackupLösung das Qubit in System 2. Durch eine zweite C02 -Operation und Messung von |M i12 , wie in diesem Abschnitt beschrieben, kann man das Anfangsqubit perfekt wiederherstellen. Obwohl es unbekannt ist und der Übertragungskanal durch die ZPS stark phasenverrauscht“ ist. ” Kapitel 8 Zusammenfassung Das Ziel dieser Arbeit war, Quanteninformation so zu sichern, dass sie möglichst gut durch einen gestörten Kanal übertragen wird. Dieser Kanal unterliegt einer zufälligen Phasenstörung, die reine Systeme in gemischte überführt und damit die Information des Quantenbits beeinträchtigt. Dies ist in verschiedenen Varianten gelungen, deren Unterschiede weiter unten erläutert werden. Jede Rechnung wurde per Hand nachvollzogen und viele Berechnungen mit dem Computeralgebrasystem Maple überprüft. Die Übertragungsqualität wurde durch die Fidelity quantifiziert. Diese beschreibt die Wahrscheinlichkeit, Eingangszustände nach ihrer Übertragung wieder messen zu können. Im schlechtesten Fall nimmt sie den Wert 50% an. Die Eingangszustände werden als unbekannt angenommen. Deswegen wird die Fidelity über diese gemittelt, wobei jedem Zustand das gleiche Gewicht zukommt. Die beiden Grund-Sicherungsschemata wurden in Kapitel 4 und 5 vorgestellt. Sie sichern reine Zustände gegen das Dekohärenz-Modell zufällige Phasenstörung“. ” Ihre Eigenschaften kann man mit den folgenden Punkten zusammenfassen. • Einer der möglichen Eingangszustände wird perfekt übertragen. • Die Fidelity liegt mit dem ersten Sicherungsschema bei 61%. • Das Sicherungsschema mit zwei Ancillae erhöht die Fidelity auf 72%. • Das zweite Hilfsqubit muss nicht initialisiert werden. Interessant an diesen Ergebnissen ist, dass mit dem Prinzip eines symmetrischen Unterraums, das experimentell bereits einzelne Mehr-Teilchen-Zustände perfekt gesichert hat [Vio2001], auch unbekannte Qubits gut gesichert werden können. Zusätzlich hat das Sicherungsschema mit zwei Ancillae die Übertragungsqualität um 11% gesteigert. 71 72 KAPITEL 8. ZUSAMMENFASSUNG Die wichtigsten Ergebnisse aus Kapitel 6 sind nachfolgend zusammengefasst. • Die Sicherungsergebnisse werden durch Bloch-Vektoren beschrieben. • Gemischte Systeme werden gesichert. Die Ergebnisse der gemischten Systeme sind in Schaubildern der Fidelity über die Länge des Bloch-Vektors der Eingangszustände zusammengefasst. Hier ist interessant, dass der total gemischte Zustand nur zu 97% übertragen wird, obwohl er keine Information enthält. In Kapitel 7 werden die Ergebnisse der Übertragung durch den fehlerhaften Kanal mit zusätzlichen Messungen an den Hilfssystemen verbunden. Dadurch können sich für bestimmte Messergebnisse die folgenden Vorteile ergeben. • Zwei mögliche Anfangszustände werden perfekt übertragen. • Die Übertragungsqualität des ersten Sicherungsschemas wird mit der Wahrscheinlichkeit 2/3 von 61% auf 65% erhöht. • Am Sicherungsschema mit zwei Ancillae kann mit der Wahrscheinlichkeit 2/3 die Fidelity von 72% auf 82% erhöht werden. Zusätzlich ist in Abschnitt 7.4 ein Schema angegeben, mit welchem man im Fall einer Rücksendung des Qubits durch den fehlerhaften Kanal, dieses mit einer Wahrscheinlichkeit von 2/3 perfekt wiederherstellen kann. Allerdings muss dafür ein Hilfsqubit vor der Übertragung angekoppelt und zwischengespeichert werden. Im Folgenden sind mögliche Themen gegeben, die auf der vorliegenden Arbeit aufbauen können. • Die Ergebnisse wurden unter der Annahme einer kollektiven Störung bestimmt. Es gibt Systeme, die dieses Verhalten zeigen [Bou2004]. Kleine Abweichungen von dem Verhalten sind sicher möglich. Deswegen wäre eine Betrachtung interessant, bei der die Phasenstörungen der Kanäle relativ zueinander variiert werden. • Wie in der Einleitung bereits beschrieben wurde, sind gegen andere Arten von Störungen Techniken wie Reinigung, Quantenfehlerkorrektur und andere Symmetrisierungsideen entwickelt worden. Eine Kombination mit diesen könnte eine effektive Strategie gegen Dekohärenz bieten. • In der vorliegenden Arbeit wurde ein grundlegender Baustein der Quanteninformation, die Verschränkung, nicht betrachtet. Deswegen könnte versucht werden, auf Basis der vorliegenden Sicherungschemata verschränkte Teilchen zu untersuchen. 73 Das eigentliche Ziel der Quanteninformation ist, zentrale Techniken, wie beispielsweise die Kryptografie, Teleportation oder Quanten-Algorithmen, zu realisieren. In dieser Arbeit wurde eine gute Übertragung von Quantenbits über störanfällige Quantenkanäle entwickelt. Interessant wäre noch zu untersuchen, wie vorteilhaft die Integration der gefundenen Schemata in die Techniken der Quanteninformation, realisiert auf störanfälligen Systemen, ist. Eine effektive Möglichkeit, die gesicherte Übertragung zu analysieren, könnten die Kraus-Operatoren aus Anhang D bieten. 74 KAPITEL 8. ZUSAMMENFASSUNG Anhang A Integrale über die Euler-Winkel Um die in Abschnitt 3.2 definierte ZPS ausführen zu können, wird die Mittelung über die Euler-Winkel α, β und γ, Gl. (3.2), durch das Integral Z Z π Z 2π Z 2π 1 dµ(S) f (S) = dβ dα dγ sin β f (S(α, β, γ)) (A.1) 8π 2 SO(3) 0 0 0 aus Gl. (3.5) beschrieben. Die Drehwinkel α, β, γ können auch durch den Parameter Γ zusammengefasst werden. In den Rechnungen dieser Arbeit verschwindet der Winkel α meist im Betragsquadrat. Dadurch nimmt das Integral aus Gl. (A.1) über diesen Winkel den Wert 1 an. Der Winkel γ kommt in Funktionen e±inγ , n ∈ N vor, die nach der Integration aus Gl. (A.1) den Wert 0 ergeben. Aufgrund von Gl. (3.7) und (3.8) kommt der Winkel β in Form der Abkürzungen β ν = cos , 2 µ = −i sin β 2 vor und unter dem Integral aus Gl. (A.1) meist als Gleichungen Z π β β 1 β 1 |ν|4 = |µ|4 = dβ sin β cos4 = , 2 0 2 3 Z π β 1 β β 1 |νµ|2 = dβ sin β sin2 cos2 = 2 0 2 2 6 (A.2) (A.3) und |ν|6 |ν|4 |µ|2 β β = |µ|6 = |µ|4 |ν|2 β β Z β 1 π 1 dβ sin β sin6 = , = 2 0 2 4 Z π β 1 β 1 = dβ sin β cos4 sin2 = . 2 0 2 2 12 75 (A.4) (A.5) 76 ANHANG A. INTEGRALE ÜBER DIE EULER-WINKEL Anhang B Zweite Ancilla im Sicherungsschema Das Ziel in Kapitel 5 ist, die mittlere Fidelity F = F (θ, φ) θ,φ = 0 hψ|ρ̂0 |ψi0 θ,φ (B.1) aus Gl. (5.3) zu berechnen. Diese beschreibt die Wahrscheinlichkeit, mit der man Anfangszustand |ψi0 am Endzustand ρ̂0 = tr12 (|Φi012 hΦ|) α,β,γ (B.2) aus Gl. (5.5) messen kann. Dabei beschreibt der Zustand |Φi012 = C20 C01 P̂ C01 C20 |ψi0 |1i1 |χi2 (B.3) das Gesamtsystem an der Stelle i) in Abb. 5.1. In diesem Anhang wird gezeigt, dass der Zustand ρ̂0 = ρ̂0||χi 2 (B.4) aus Gl. (B.2) unabhängig vom zweiten Ancilla-Qubit ξ ξ |χi2 = cos |0i2 + eiζ sin |1i2 2 2 (B.5) aus Gl. (5.6) ist. Dafür setzten wir Gl. (B.5) in Gl. (B.3) ein, um den Zustand ξ |Φi012 = cos C20 C01 P̂ C01 C20 |ψi0 |1i1 |0i2 2 ξ C20 C01 P̂ C01 C20 |ψi0 |1i1 |1i2 + eiζ sin 2 zu erhalten. 77 (B.6) 78 ANHANG B. ZWEITE ANCILLA IM SICHERUNGSSCHEMA Für den Fall des Parameters ξ = 0 in Gl. (B.6) kann man Gl. (5.9) übernehmen, also den Zustand n γ −i α 2 ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 |10i12 |Φi012|0 = e γ + µ3 + ν 2 µσ̂x0 ei 2 |ψi0 |11i12 3γ θ θ iφ 2 −i 2 i γ2 ν µ e |0i0 + e |1i0 |00i12 + cos + e sin 2 2 3γ θ θ iφ 2 i 2 −i γ2 + cos + e sin νµ e |0i0 + e |1i0 |01i12 . (B.7) 2 2 Der andere Fall, also für den Parameter ξ = π, berechnet sich analog zum Weg für Gl. (5.9). Damit ergibt sich der Zustand n γ α |Φi012|π = ei 2 µ3 + ν 2 µ σ̂x0 e−i 2 |ψi0 |10i12 γ + ν 3 + νµ2 σ̂x0 ei 2 |ψi0 |11i12 3γ γ θ θ iφ νµ2 e−i 2 |0i0 + ei 2 |1i0 |00i12 + cos + e sin 2 2 3γ θ θ iφ 2 i 2 −i γ2 + cos + e sin ν µ e |0i0 + e |1i0 |01i12 . (B.8) 2 2 Wird Gl. (B.8) und (B.7) in Gl. (B.6) eingesetzt und davon der Projektionsoperator gebildet, kann man diesen in Gl. (B.2) ersetzen. Die Integration der resultierenden Gleichung über den Winkel α nach Gl. (A.1) vereinfacht das Ergebnis zum Dichteoperator ρ̂0||χi = cos2 2 ξ ξ ρ̂0||0i + sin2 ρ̂0||1i . 2 2 2 2 (B.9) Hier bei beschreibt ρ̂0||0i und ρ̂0||1i jeweils den nach Gl. (A.1) gemittelten und 2 2 über die Systeme 1 und 2 gespurten Projektionsoperatoren von Gl. (B.7) und Gl. (B.8). Werden in Gl. (B.7) die Parameter ν und µ vertauscht, erhält man Gl. (B.8) bis auf das Vorzeichen des Winkels α. Deswegen gilt bei Beachtung der Symmetrie |ν|2j |µ|2k = |ν|2k |µ|2j , k, j ∈ N0 , k + j ∈ {2, 3} aus Gl. (A.2) bis Gl. (A.5), die Äquivalenz der Dichteoperatoren ρ̂0||0i = ρ̂0||1i 2 aus Gl. (B.9). 2 79 Damit entfällt die Abhängigkeit der Parametern ξ und ζ in Gl. (B.9) und die Äquivalenz in Gl. (B.4) ist gezeigt. Das bestätigt auch die Unabhängigkeit der Fidelity in Gl. (B.1) vom Zustand des zweiten Ancilla-Qubits |χi2 . Trotzdem ist dieses Hilfsqubit nötig, um die mittlere Fidelity von 61% auf 72%, Gl. (5.12), zu erhöhen. 80 ANHANG B. ZWEITE ANCILLA IM SICHERUNGSSCHEMA Anhang C Mittelung über die Bloch-Kugel Möchte man eine Funktion f (|ψi) über alle reinen Zustände |ψi = cos(θ/2)|0i + eiφ sin(θ/2)|1i mitteln, führt man eine Mittelung über die Bloch-Kugel durch. In diesem Abschnitt wird diese erklärt und zwei mögliche Darstellungen begründet. C.1 Allgemeine Mittelung Ein reiner Zustand |ψi lässt sich nach Gl. (2.13) als Dichteoperator nx 1 ˆ ρ̂ = |ψihψ| = 1 + ~n · ~σ , |~n| = 1, ~n = ny 2 nz (C.1) darstellen. Der Vektor ~n ist der zugehörige Bloch-Vektor, also der Einheitsvektor, dem jeder reine Zustand zugeordnet werden kann. Über alle reinen Zustände |ψi mittelt man allgemein mit dem Oberflächenintegral ZZ ZZ 1 1 dσ f (~n) = d(u, v) |~nu × ~nv | f (~n(u, v)), (C.2) 4π 4π F B gewichtet mit der Oberfläche 4π der Einheitskugel. Das Integrationsgebiet F ist die Oberfläche der Bloch-Kugel. Eine Funktion eines Dichteoperators F (ρ̂) lässt sich umschreiben als eine Funktion des zugehörigen Bloch-Vektors f (~n). Dieser fährt in der Integration mit dem Oberflächenelement dσ die gesamte Oberfläche der Einheitskugel und damit alle möglichen reinen Zustände |ψi ab. Möchte man die Integration ausführen, benötigt man die Parametrisierung ~n(u, v) des Vektors, der auf die Oberfläche der Bloch-Kugel zeigt. Effektiv wird die Fläche der Bloch-Kugel B = ~n(F) nach Gl. (C.2) mit den Parametern u und v abgefahren. Es wurde die kompakte Schreibweise ∂~n ∂~n ~nv = und ~nu = ∂v ∂u für die partiellen Ableitungen verwendet. 81 82 C.2 ANHANG C. MITTELUNG ÜBER DIE BLOCH-KUGEL Kugelkoordinaten Üblicherweise wird eine Parametrisierung in Kugelkoordinaten sin(θ) cos(φ) ~n(θ, φ) = sin(θ) sin(φ) , θ ∈ [0, π], φ ∈ [0, 2π) cos(θ) verwendet, da sich damit der reine Zustand θ θ |ψi = cos |0i + ei sin |1i 2 2 aus Gl. (C.1) kompakt schreiben lässt. Mit dieser Parametrisierung erhält man für den Betrag des Kreuzprodukts |~nu × ~nv | = sin θ. Eingesetzt in die Mittelung aus Gl. (C.2) ergibt sich in Kugelkoordinaten-Parametrisierung die Gleichung ZZ Z π Z 2π 1 1 d(u, v) |~nu × ~nv | f (~n(u, v)) = dθ dφ sin θ f (~n(θ, φ)). 4π 4π 0 0 B C.3 Spezielle Parametrisierung Oft reduzieren sich in dieser Arbeit die Funktionen f (~n) der Zustände auf Funktionen f (nx ) der x-Komponente des Bloch-Vektors. Durch die Parametrisierung nx p ~n(nx , φ) = p1 − n2x cos(φ) , nx ∈ [−1, 1], φ ∈ [0, 2π) 1 − n2x sin(φ) der Bloch-Kugeloberfläche F lässt sich die Mittelung für diesen Spezialfall besonders schnell ausführen. Der Betrag des Kreuzprodukts ergibt |~nx × ~nφ | = 1. Also erhält man für das Oberflächenintegral aus Gl. (C.2) die Mittelung ZZ 1 d(u, v) |~nu × ~nv | f (~nx (u, v)) 4π B Z 1 Z 2π Z 1 1 1 = dnx dφ f (nx ) = dnx f (nx ) 4π −1 2 −1 0 im Spezialfall f (~n) = f (nx ). (C.3) Anhang D Kraus-Operatoren In diesem Anhang werden die Kraus-Operatoren, Gl. (2.21), für das Sicherungsschema mit einer Ancilla aus Abb. 4.1 und das Sicherungsschema mit zwei Ancillae aus Abb. 5.1 berechnet. Mit diesen kann man nach Gl. (2.21) durch die Abbildung ρ̂ → ρ̂ = N X K̂j ρ̂K̂j† (D.1) j=1 direkt den Endzustand ρ̂ aus Abb. 4.1 und 5.1 berechnen. Gleichung (D.1) beschreibt also die Wirkung des in Abschnitt 3.2 definierten ZPS-Kanals auf einen durch das jeweilige Sicherungsschema geschützte Eingangszustand ρ̂. Der Vorteil einer Darstellung nach Gl. (D.1) ist die schnelle Berechnung der kompletten Abbildung. Dies kann etwa für die Analyse großer Quantennetzwerke von Nutzen sein. Der Nachteil dieser Betrachtung ist, dass im Allgemeinen die inneren Prozesse der Abbildung verschleiert werden. Die Herleitung der Kraus-Operatoren K̂j , Gl. (D.1), erfolgt auf Basis der BlochVektordarstellung der Dichteoperatoren 1 ˆ 1̂ + ~x · ~σ , ρ̂ = 2 nach Gl. (2.13). Diese Bloch-Vektoren ~x beschreiben den Zustand ρ̂ eindeutig und sollen durch Gl. (D.1) die Abbildung 1 1 1 (nx , ny , nz ) → (2nx − 1), a ny , a nz , a ∈ {0, 1} (D.2) 3 3 3 aus Gl. (6.14) erfahren. Im Fall des ersten Sicherungsschemas hat die Konstante a den Wert 0 und im Fall des Sicherungsschemas mit einer Ancilla den Wert 1. Die Zustände und Operatoren werden in der Matrixschreibweise aus Gl. (2.10) dargestellt. 83 84 ANHANG D. KRAUS-OPERATOREN Startpunkt für die Herleitung sind die Kraus-Operatoren ! ! q 2 0 0 0 q 3 , E3 = E2 = 1 0 0 1 3 (D.3) aus [Nie2000], Seite 382. Die in dieser Literaturangabe vorkommenden Parameter sind auf die Werte γ = 1/3 und p = 0 gesetzt. Setzt man Gl. (D.3) als Operatoren K̂1 und K̂2 mit N = 2 in Gl. (D.1) ein, bewirken sie die Abbildung q q 1 2 2 (nx , ny , nz ) → (D.4) n , 3 ny , (2nz − 1) 3 x 3 der zu den Dichteoperatoren gehörigen Bloch-Vektoren. Der Effekt auf die dritte Komponente entspricht schon der Transformation der ersten Komponente aus Gl. (D.2). Also wird als erstes die Wirkung der Operatoren aus Gl. (D.3) auf die z-Komponente in Gl. (D.4) mit der auf die erste vertauscht. Dies ist durch die HadamardOperation 1 1 H= 1 −1 möglich. Damit ergeben sich die neuen Kraus-Operatoren q q 2 2 +1 −1 1 3 , q3 A1 = HE2 H = q 2 2 2 − 1 + 1 3 3 1 1 1 A2 = HE3 H = √ . −1 −1 2 3 (D.5) Diese transformieren die Bloch-Vektoren q q 1 (nx , ny , nz ) → ( (2nx − 1), 23 ny , 23 nz ) 3 in der x-Komponente wie in Gl. (D.2). Für die korrekte Abbildung der y und z-Komponente werden die Matrizen p √ (D.6) B0 = p 1, B1 = 1 − p σx aus [Nie2000], Seite 376, benutzt. Diese verkürzen, eingesetzt in Gl. (D.1), jeweils die y- und z-Komponente eines Bloch-Vektors um den Faktor (2p−1). Wir wählen für unsere Zwecke den Wert p = 12 + 2√a 6 mit dem Parameter a ∈ {0, 1}, um die Vektortransformation aus Gl. (D.2) zu erreichen. 85 Kombiniert man die Matrizen aus Gl. (D.6) mit den Matrizen aus Gl. (D.5), erhält man die Darstellung der endgültigen Kraus-Operatoren q q s 2 2 +1 −1 a 1 1 3 ∧ , q3 (D.7) + √ q K̂1 = A1 B0 = 2 2 2 2 2 6 − 1 + 1 3 3 1 K̂2 =A2 B0 = √ 2 3 s ∧ 1 ∧ K̂3 = A1 B1 = 2 s 1 a + √ 2 2 6 1 1 , −1 −1 q q 2 2 + 1 a 3 −1 1 q3 q − √ 2 2 2 2 6 + 1 − 1 3 3 (D.8) (D.9) und 1 ∧ K̂4 = A2 B1 = √ 2 3 s 1 a − √ 2 2 6 1 1 . −1 −1 (D.10) Diese erfüllen die notwendige Bedingung 4 X K̂j† K̂j = 1̂, j=1 nach Gl. (2.22), und realisieren durch die Abbildung 4 X K̂j ρ̂K̂j† = ρ̂ j=1 die Transformation (nx , ny , nz ) → 1 1 1 (2nx − 1), a ny , a nz , 3 3 3 a ∈ {0, 1} der Bloch-Vektoren, die in Gl. (6.12) beschrieben ist. Die Darstellung der Kraus-Operatoren in Gl. (D.7) bis Gl. (D.10) kann verwendet werden um mit dem Parameter a = 0 das Sicherungsschema aus Abb. 4.1 und mit dem Parameter a = 1 das Sicherungsschema mit zwei Ancillae aus Abb. 5.1 schnell zu implementieren. Allerdings sieht man diesen Operatoren weder die Wirkungsweise der ZPS, noch der Sicherungsschemata an. Außerdem ist die Darstellung durch Kraus-Operatoren nicht eindeutig. 86 ANHANG D. KRAUS-OPERATOREN Literaturverzeichnis [Asp1982] Experimental Test of Bell’s Inequalities Using Time-Varying Analyzers. A. Aspect, J. Dalibard und G. Roger. Phys. Rev. Lett. 49, 1804–1907 (1982). [Bel1964] On the Einstein Podolsky Rosen Paradox. J.S. Bell. Physics 1, 195 (1964). [Ben1984] Quantum cryptography: public key distribution and coin tossing. C.H. Bennett und G. Brassard. Proc. IEEE Int. Conf. Comput. 175–179 (1984). [Ben1993] Teleporting an unknown quantum state via dual classic and EinsteinPodolsky-Rosen channels. C. H. Bennett et al. Phys. Rev. Lett. 70, 1895–1899 (1993). [Ben2004] Princilples of Quantum Computation. G. Benenti, G. Casati und G. Strini. World Scientific 1, (2004). [Bou2004] Decoherence-Free Quantum Information Processing with FourPhoton Entangled States. M. Bourennane, M. Eibl und S. Gaertner. Phys. Rev. Lett. 92, 107901–1 (2004). [Bro2001] Taschenbuch der Mathematik. Bronstein, Semendjajew, Musiol und Mühling. Verlag Harri Deutsch 5, 771 (2001). 87 88 [Cir1999] LITERATURVERZEICHNIS Optimal Purification of Single Qubits. J.I. Cirac, A.K. Ekert und C. Macchiavello. Phys. Rev. Lett. 82, 4344–4347 (1999). [Dae2007] Entanglement-enhanced transmission of classical information in Pauli channels with memory: Exact solution. D. Daems. Phys. Rev. A 76, 0123101–0123104 (2007). [Daw1986] Symmetry in Physics, Further applications. P.G. Dawber und J.P. Elliott. Oxford University Press (1987). [Ein1935] Can Quantum-Mechanical Description of Physical Reality Be Considered Complete. A. Einstein, B. Podolsky und N. Rosen. Phys. Rev. Lett. 47, 777 (1935). [Eke1991] Quantum cryptography based on Bell’s theorem. A.K. Ekert. Phys. Rev. Lett. 67, 661–663 (1991). [Gro1997] Quantum Mechanics Helps in Searching for a Needle in a Haystack. L.K. Grover. Phys. Rev. Lett. 79, 325–328 (1997). [Haa1933] Der Massebegriff in der Theorie der kontinuierlichen Gruppen. A. Haar. Ann. Math. 34, (1933). [Jos1994] Fidelity for mixed quantum states. R. Josza. J. Mod. Opt. 41, 2315 (1994). [Lid1998] Decoherence-Free Subspaces for Quantum Computation. D.A. Lidar, I.L. Chuang und K.B. Whaley. Phys. Rev. Lett. 81, 2594 (1998). [Mes1991] Quantenmechanik I. A. Messiah und J. Streubel. Walter de Gruyter 2, (1991). LITERATURVERZEICHNIS [Nai1964] 89 Linear Representations of the Lorentz Group. M.A. Naimark. Pergamon Press (1964). [Neu1955] Mathematical Foundations of Quantum Mechanics. J. von Neumann. Princeton University Press (1955). [Nie2000] Quantum Computation and Quantum Information. M.A. Nielson und I.L. Chuang. Cambridge University Press (2000). [Pee2009] The SECOQC quantum key distribution in Vienna. M Peev et al. New J. Phys. 11, 075001 (2009). [Sex1992] Relativität, Gruppen, Teilchen. R.U. Sexl und H.K. Urbantke. Springer-Verlag Wien New York 3, 192 (1992). [Sho1995] Scheme for reducing decoherence in quantum computer memory. P.W. Shor. Phys. Rev. A 52, R2493–R2496 (1995). [Sho1997] Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. P.W. Shor. SIAM J. Computing 26, 1484 (1997). [Van2001] Experimental realization of Shor’s quantum factoring algorithm using nuclear magnetic resonance. L.M.K. Vandersypen et al. Nature 414, 883–887 (2001). [Vil2008] Experimental verification of the feasibility of a quantum channel between space and Earth. P Villoresi et al. New J. Phys. 10, 033038 (2008). 90 [Vio2001] LITERATURVERZEICHNIS Experimental Realization of Noiseless Subsystems for Quantum Information Processing. L. Viola et al. Science 293, 2059 (2001). [Zan1997] Noiseless Quantum Codes. P. Zanardi und M. Rasetti. Phys. Rev. Lett. 79, 3306 (1997). Hiermit erkläre ich, dass ich die vorliegende Diplomarbeit selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe. Ulm, 28. September 2009 (Dennis Heim) Ich möchte mich bei allen bedanken, die mich während meines Studiums und der Erstellung dieser Diplomarbeit unterstützt haben. An erster Stelle steht apl. Prof. Dr. M. Freyberger. Seine Vorlesung hat meine Faszination für das Gebiet der Quanteninformation geweckt und mir eine sehr gute Basis gegeben, in diesem Gebiet meine Diplomarbeit zu schreiben. Außerdem ließ er mir sowohl bei der Wahl des Themas als auch bei der Durchführung viel Gestaltungsspielraum und gab trotzdem die wichtigen Impulse für die Ergebnisse der Arbeit. Besonderer Dank kommt auch Dr. F. Gleisberg zu, der mich ebenfalls während dieser Zeit begleitet hat. Er hat mich durch Diskussionen, Korrekturvorschläge und vor allem durch Berechnungen mit dem Computeralgebrasystem Maple unterstützt. Bei Prof. Dr. Wolfgang Schleich bedanke ich mich für die freundliche Aufnahme in sein Institut. An dieser Stelle darf auch der Dank an die Mitglieder des Instituts für Quantenphysik nicht fehlen. Bei diesen möchte ich mich für Unterstützung und Hilfestellung jeder Art bedanken. Auch das harmonische Zusammenspiel mit meinem Privatleben hat dem erfolgreichen Ablauf meiner Diplomarbeit geholfen. Hier haben besonders meine Freundin Olga Smirnowa, Freunde und Sportpartner für Unterstützung und Ausgleich gesorgt. Ein besonderer Dank gilt auch meiner Familie, die mir nicht nur durch ihre finanzielle Unterstützung dieses Studium ermöglicht hat.