Abo
  • Services:
Anzeige
Der Satellit QSS hat die ersten Experimente zur Quantenkryptographie unternommen
Der Satellit QSS hat die ersten Experimente zur Quantenkryptographie unternommen (Bild: Chinese Academy of Sciences (CAS))

Teleportation geht nur mit Lichtgeschwindigkeit

Nachdem das Qubit von Alice mit dem Vermittlerqubit verschränkt wurde, versetzt Alice ihr Qubit mit einem Hadamard-Gatter ebenso in den scheinbar zufälligen Zustand, in dem sich das Vermittlerqubit befindet. Jetzt sind die Messergebnisse aller drei Qubits rein zufällig, und Alice kann das Ergebnis ihrer Messung bedenkenlos über eine normale Internetverbindung verschicken, denn das allein trägt keine Information. Aber die Zustände und Messergebnisse aller drei Qubits sind voneinander abhängig. Wenn Bob das Messergebnis von Alice kennt, kann er ihre ursprüngliche Nachricht rekonstruieren.

Anzeige

Dazu muss Alice also den Zustand ihres Qubits nach dem Hadamard-Gatter messen. Jetzt muss noch der Zustand des Vermittlerqubits gemessen werden. Entweder Bob oder Alice müssen den Zustand des Vermittlerqubits oder des Photons messen, das sie erhalten haben. Alice muss Bob jetzt ihre Messergebnisse zuschicken. Unabhängig davon, ob Alice eine Null oder eine Eins senden wollte, sind die beiden Messergebnisse von Alice und Bob vollkommen zufällig, und niemand kann die Nachricht erraten, wenn Alice ihr Messergebnis als ganz gewöhnliche Nachricht zuschickt.

Bob rekonstruiert das Qubit von Alice

Durch die beiden Messungen werden die ursprünglichen Zustände des Qubits von Alice und dem Vermittlerqubit zerstört. Von dem Zustand der drei einst verschränkten Qubits ist jetzt nur noch eines übrig, das Qubit von Bob. Auch dieses Qubit befindet sich seit der Verschränkung mit dem Vermittlerqubit in dem scheinbar zufälligen Zustand. Aber Bob kann jetzt die Messergebnisse und eine Konstruktion aus zwei kontrollierten NOT-Gattern und zwei Hadamard-Gattern benutzen, um sein Qubit ohne eine weitere Messung in den ursprünglichen Zustand von Alice' Qubit zu versetzen.

In der mathematischen Beschreibung multipliziert Bobs Konstruktion den Zustandsvektor seines Qubits mit einer der vier Pauli-Matrizzen. Die Messergebnisse sagen ihm, welche Pauli-Matrix die richtige ist, um sein Qubit in den Zustand zu versetzen, den Alice' Qubit ursprünglich hatte. Bob muss dabei Alice blind vertrauen, denn er selbst weiß nicht, in welchem Zustand sich sein Qubit zuvor befindet.

Wenn Bob sein Qubit manipuliert hat, hat es den ursprünglichen Zustand des Qubits, das Alice senden wollte. Den Zustand hatte Alice so gewählt, dass der Zustand als Messergebnis immer eine Eins oder immer eine Null ergibt. Wenn Bob jetzt also endlich eine Messung an seinem Qubit durchführt, erhält er ein Bit der ursprünglichen Nachricht von Alice.

Der Quantenzustand wurde bei all dem nie kopiert, sondern tatsächlich teleportiert. Bevor Bob den Zustand rekonstruieren konnte, musste der Zustand des Qubits von Alice durch eine Messung zerstört werden, um Bob mitteilen zu können, was er zu tun hat. Der Zustand des Vermittlerqubits oder des Photonenpaars hätte sich bei einer Messung als vollkommen zufällig herausgestellt. Auch aus den beiden herkömmlichen Bits, die dabei übertragen werden, kann keine Nachricht gewonnen werden. Sie sind vollkommen zufällig, wenn auch abhängig vom Zustand des Qubits.

Die Spione werden trotzdem nicht arbeitslos

Erst nachdem die beiden normalen Bits und das Vermittlerqubit übertragen wurden, kann Bob den ursprünglichen Zustand des Qubits von Alice wiederherstellen. Ohne die normalen Bits ist so eine Teleportation allerdings unmöglich. Sonst weiß Bob nicht, was er mit seinem Qubit tun muss, um die Nachricht zu entziffern. Deshalb ist auch die Quantenteleportation an die Grenzen der Lichtgeschwindigkeit gebunden.

Ein unbemerktes Abhören solcher Nachrichten wie an einer Datenleitung ist unmöglich. Denn dabei wird eine Kopie einer Nachricht angefertigt, die ansonsten unverändert den Empfänger noch erreicht. Eine Nachricht könnte aber immer noch abgefangen und einem anderen Empfänger zugeführt werden. Dann würde Bob von Alice zwar Anleitungen zur Wiederherstellung ihres Quantenzustands erhalten, aber kein Qubit, das den verschränkten Quantenzustand überhaupt herstellt.

Vollkommen sicher ist Quantenteleportation natürlich trotzdem nicht. Ein Angreifer könnte sich Alice gegenüber immer noch als Bob ausgeben und so die Nachrichten von Alice erhalten. Anschließend kann er sich Bob gegenüber als Alice ausgeben und die Quantenteleportation neu aufsetzen. Das ist aber mit viel mehr Aufwand als bisher verbunden. So viel steht fest: Auch mit Quantenteleportation werden die Spione nicht arbeitslos.

 Alice teleportiert ein Qubit

eye home zur Startseite
dopemanone 21. Jun 2017

ok oder schrödingers oft ausgegrabene katze in der kiste. wenn A und B aber X-tausend km...

brutos 21. Jun 2017

Google mal nach dem Pionier: https://futurezone.at/science/quantenphysiker-anton...

Frank... 19. Jun 2017

Nö. Die beiden verschränkten Photonen können von sonstwoher kommen. Zum Beispiel einem...



Anzeige

Stellenmarkt
  1. PTV Group, Karlsruhe
  2. neam IT-Services GmbH, Paderborn
  3. Schaeffler Technologies AG & Co. KG, Schweinfurt
  4. BWI GmbH, Bonn, München


Anzeige
Hardware-Angebote
  1. 849,00€ (UVP € 1.298,99€)
  2. mit dem Gutscheincode PSUPERTECH

Folgen Sie uns
       


  1. Deutsche Telekom

    Weitere 39.000 Haushalte bekommen heute Vectoring

  2. Musikerkennungsdienst

    Apple erwirbt Shazam

  3. FTTH

    EWE senkt die Preise für seine Glasfaserzugänge

  4. WLAN

    Zahl der Vodafone-Hotspots steigt auf zwei Millionen

  5. Linux-Grafiktreiber

    Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

  6. Gemini Lake

    Intel bringt Pentium Silver mit Gigabit-WLAN

  7. MG07ACA

    Toshiba packt neun Platter in seine erste 14-TByte-HDD

  8. Sysinternals-Werkzeug

    Microsoft stellt Procdump für Linux vor

  9. Forschungsförderung

    Medizin-Nobelpreisträger Rosbash kritisiert Trump

  10. Sicherheit

    Keylogger in HP-Notebooks gefunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Steuerstreit Apple zahlt 13 Milliarden Euro an Irland
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden
Dynamics 365
Microsoft verteilt privaten Schlüssel an alle Kunden
  1. Microsoft Kollaboratives Whiteboard als Windows-10-Preview verfügbar
  2. Microsoft-Studie Kreative Frauen interessieren sich eher für IT und Mathe
  3. Connect 2017 Microsoft setzt weiter auf Enterprise-Open-Source

Amazon Video auf Apple TV im Hands on: Genau das fehlt auf dem Fire TV
Amazon Video auf Apple TV im Hands on
Genau das fehlt auf dem Fire TV
  1. Amazon Verkaufsbann für Apple TV bleibt bestehen
  2. Smartphone-Speicherkapazität Wie groß der Speicher eines iPhones sein sollte
  3. Mate 10 Pro im Test Starkes Smartphone mit noch unauffälliger KI

  1. Re: Wie halten die das Helium da drin?

    maverick1977 | 03:33

  2. Re: Habe es soeben deinstalliert

    Iomegan | 03:31

  3. Re: Zielgerichtete Forschung benötigt keine...

    Ach | 03:10

  4. Shazam bleib wie du bist :)

    Spawn182 | 03:06

  5. Re: Bravo zur Entscheidung von Birkernstock

    jacki | 02:34


  1. 19:10

  2. 18:55

  3. 17:21

  4. 15:57

  5. 15:20

  6. 15:00

  7. 14:46

  8. 13:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel