欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 量子计算机的研究

量子计算机的研究

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


摘 要:文章介绍了量子计算机的信息结构,国外量子计算机的发展以及量子计算机的发展对于信息安全的挑战。

关键词:量子计算机;信息论;国外发展;安全挑战
  量子计算机信息论
  量子计算机(量脑)和三旋理论的出现,也许能从更多方面揭开“信息”与“克隆”关系的谜底,为“信息”的本质提供更为清晰的图象。因为量子计算机和电脑的原理是不相同的。这个中的道理是,量子理论虽然把任何事物包括光、物质、能量甚至时间都看成是以大量的量子形式显现的,并且这些量子是粒子和波的多种组合,以多种方式运动,但量子的拓扑几何形状抽象却长期没有统一。一种认为量子是质点,如类粒子模型;一种认为量子是能量环,如类圈体模型。量子计算机则属于类圈体模型,因为一台桌式量子计算机的基本元件如核磁共振分光计,它操纵的是量子的自旋,而类圈体模型最具有自旋操作的特色。
这正是量子计算机开发的理论基础,并且能提高计算速度。即由信息与电子计算科学(电脑)、信息与通信技术,引起的实践与概念的转换,正在导致一场大变革,然而电脑的信息革命却误导了人们,以为仅仅是电子计算机正面临晶体管的尺寸缩小到常规微芯片的极限,显示的量子行为的限制,才要求功能强大的量子计算机的。这也不是有的人认为的,量子计算机的研究范围和数学工具,与电脑信息论并没有本质的不同。当然,也有更多的人认为,不应低估接受“克隆
与不可克隆”范式,所要遇到的不可逾越的困难。不信,就看下面以“克隆与不可克隆”范式,对微观物质和宏观物质作的对比分析研究。
  1、由于事物能“一分为二”或有“双重解”结构,例如物质可分为微观物质和宏观物质,我们也把信息“一分为二”,类似“实体”的信息,设叫“结构信息”;类似“关系”的信息,设叫“交换信息”,假设“交换信息”是“可克隆”的,而“结构信息”是“不可克隆”的。现以“人”代表宏观物质,以“量子”代表微观物质,作对比分析研究。
  2、从时序上来说,宏观物质“结构信息”的“人”,只能从“活”到“死”,不能从“死”到“活”。所以这个真“人”“不可克隆”。但宏观物质“结构信息”的“人”的这种清楚、精确的信息虽然非常多,而类似发生从“活”到“死”的概率少,所以是一种弱“不可克隆”。因此对“交换信息”的“人”,是可以克隆的,其原因不光是改变了时序问题,而且还存在“速度”问题。


国外量子计算机的发展 及美国政府量子计算机的研究计划

  2007年2月,加拿大D—W ave公司成功研制出世界上第一台l6位商用量子计算机“O rion”,其量子计算芯片由铝和铌元素组成的超导材料制成,被液氦冷冻在- 273.145℃温度下,只比绝对零度高0.005℃。该量子处理器在基础构造和生产工艺上借鉴了现有半导体产业的成果。目前,D-Wave的量子计算机方案是一种混合型平台,使用普通的硅处理器和平台,而将量子处理器作为运算加速器或协处理器。整套系统由D—Wave设计,而量子处理器芯片由美国宇航局喷气推进实验室下的微型设备实验室制造。该量子计算机的主要技术进步点:以前的量子计算机存在着不容易增加量子位数的问题, 而在“绝热量子计算”方式下,量子位数没有限制。D—W ave宣布今后将以一定的时间间隔使量子位数翻番,让计算能力则呈指数级增长,实现类似于半导体集成度每隔一段时间翻一番的摩尔定律。
量子计算机对信息安全的挑战
  目前,针对密码破译的量子算法有两种:一是由贝尔实验室的Grover在1996年发明的Grover算法。这是一种针对所有密码(包括对称密码)的通用的搜索破译算法,其计算复杂度为O(N )(相当于把密钥长度减少到原来的一半)。从破译的角度,虽然这种算法使现有的计算能力提高了数亿倍,但对于目前使用的绝大多数对称密码和公钥密码来说还没有受到致命威胁。
  二是由贝尔实验室的Shor在1994年发明的Shor算法。这是一种专用的搜索破译算法,其扩展算法能以多项式时间攻破所有的能够转换成广义离散傅立叶变换的公钥密码— — 包括目前广泛使用的RSA、DH 和ECC。由于量子并行运算的内在机制,即使我们不断增加这类密码的密钥长度,也只不过给破译工作增加了很小的代价。对于椭圆曲线离散对数问题,Proos和Zalka指出在N qubit的量子计算机上可以容易地求解k比特的椭圆曲线离散对数问题,例如,利用1448 qubit量子计算机可以破译256位的椭圆曲线密码。但Shor算法不能用来破译其他类型的公钥密码。
  现行的信用卡加密技术也面临着失效的危险。如今的安全措施可能需要现在的计算机花费数千年才能破解,但是量子计算机破解它们只需要几个小时,所有的安全措施都将成为一纸空文。现在的电子银行、安全通信和信用卡交易所采用的加密系统都依赖于一个密钥,只有交易的双方才知道这个密钥。这个密钥被用于加密和解密信息,如果黑客企图破解这个密钥,他必须得到一个大数的质因子, 即进行因数分解。
如果量子计算机技术受到超级大国的控制,并在保密的状态下率先投入使用,那么这种科技进步对于其他国家来说,就是一场灾难:银行、网络、商业等领域可能无密可保,假冒的证书和数字签名泛滥将带来严重的社会混乱,银行信任系统的崩溃还将引发金融危机等一系列连锁反应!由此将可能导致一个信息帝国主义和信息恐怖主义时代的来临。
参考文献:
[1] 昊楠,宋方敏.量子计算与量子计算机[J].计算机科学与计算机探索,2007(1).
[2]管海明“有理分式公钥体制”,《第五届中国信息与通信安全学术会议CCICS 2007》,科学出版社 2007.
[3] 王士元.量子计算改变未来[J].软件世界,2006(21).陆晓亮,胡苏太,“量子计算机的发展现状及趋势”《高性能计算机发展与应用》2006年第一期 PP.11
[4]王德奎.环量子理论与三旋理论[J].凉山大学学报,2004,(2). 本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/241667.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学