Veranstaltung/Quantencrypto: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
__NOTOC__
==Facts==
==Facts==
* Was: Quantenmechanik Teil 2
* Was: Quantenmechanik Teil 2
Zeile 9: Zeile 11:


Diesmal wollen wir mit diesem Wissen nochmal das Doppelspalt Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten.
Diesmal wollen wir mit diesem Wissen nochmal das Doppelspalt Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten.
==Links==
* Simulation von Quantenschaltkreisen: http://www.qc.fraunhofer.de/
* Mitschnitt von [http://0null.net/WTH2005/rawtapes/wth-quantum-cryptography-an-introduction  Stefanies Vortrag von der WTH2005] (ca. 300MB!)


==Literatur Empfehlung==
==Literatur Empfehlung==


[http://www.amazon.de/exec/obidos/ASIN/3442153026/qid=1131048150/sr=8-1/ref=pd_ka_1/028-3029324-5006166 Einsteins Schleier von Anton Zeilinger]
Die meissten Buecher die ich kenne gehen (leider?) den mathematisch
deutlich aufwendigeren Weg über Schrödingers Wellenmechanik. Dies
entspricht zwar dem historischen Weg, wie die QM entwickelt wurde anhand freier Elektronen mit bel. Geschwindigkeiten, sorgt aber dafuer dass unsere Zustandsverktoren durch Funktionen, Matritzen durch Operatoren
(d.h. Ableitungen bzw. lin. Operationen) und Matrix-Multiplikationen
durch Integrale ersetzt werden müssen. Das möchte ich aber niemandem
zumuten.
 
Ein tolles Buch, welches einen angenehmen Zwischenweg geht sind die
* [http://www.amazon.de/exec/obidos/ASIN/0201021153/qid=1131100666/sr=8-1/ref=sr_8_xs_ap_i1_xgl/028-3474045-2113357  Feynman-Lectures Vol. 3]
 
* [http://www.amazon.de/exec/obidos/ASIN/3442153026/qid=1131048150/sr=8-1/ref=pd_ka_1/028-3029324-5006166 Einsteins Schleier von Anton Zeilinger]

Version vom 4. November 2005, 11:40 Uhr


Facts

  • Was: Quantenmechanik Teil 2
  • Wann:
  • Wer: Jörg

Teaser

Im 1. Teil haben wir uns mit dem Modell hinter der Quantenmechanik beschäftigt -- wir haben gesehen wie man Zustandsvektoren mit Hilfe von Operatoren (Matrix) in neue Zustandsvektoren überführt.

Diesmal wollen wir mit diesem Wissen nochmal das Doppelspalt Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten.

Links

Literatur Empfehlung

Die meissten Buecher die ich kenne gehen (leider?) den mathematisch deutlich aufwendigeren Weg über Schrödingers Wellenmechanik. Dies entspricht zwar dem historischen Weg, wie die QM entwickelt wurde anhand freier Elektronen mit bel. Geschwindigkeiten, sorgt aber dafuer dass unsere Zustandsverktoren durch Funktionen, Matritzen durch Operatoren (d.h. Ableitungen bzw. lin. Operationen) und Matrix-Multiplikationen durch Integrale ersetzt werden müssen. Das möchte ich aber niemandem zumuten.

Ein tolles Buch, welches einen angenehmen Zwischenweg geht sind die